Charter Course
웹 사이트 운영자는 파트너 및 광고주와 사용자 데이터를 공유 한 후 종종 공유합니다. 주소, 생년월일과 같은 개인 식별 정보. Arvind Narayanan과 동료 연구원 인 Vitaly Shmatikov는 이러한 "익명화 된"데이터 세트를 분석함으로써 그들이 작업해야하는 정보의 양에 따라 Twitter의 약 3 분의 2에 해당하는 Flickr 사용자를 식별 할 수 있음을 발견했습니다.
[추가 정보: Windows PC에서 멀웨어를 제거하는 방법] Narayanan은 인터뷰에서 "많은 사람들이 온라인에서 정보를 공유하고 익명으로 여길 것으로 기대합니다. 그러나 자신의 정체성이 하나의 소셜 네트워크에서 확인 될 수 있다면 다른 네트워크에서 자신이 누구인지를 알아 내거나 적어도 "강력한 추측"을 할 수 있다고 그는 말했다.
친구의 즉각적인 원이 아니라 소셜 네트워크에있는 모든 친구들 간의 연결 패턴을 분석합니다. 그는 "사람들의 네트워크가 많을수록 향후 어디에서나 누군가를 익명으로 쉽게 알 수있다"고 말했다.
University of Texas 연구원은 감시를 원하는 정부 기관이나 온라인 마케팅 담당자 또는 메시지를 통해 사람들을 타겟팅하려는 사기꾼이 사용할 수 있습니다. 그리고 소셜 네트워크에만 적용되는 것은 아닙니다. Narayanan과 Shmatikov는 2 년 전에 비슷한 기술을 사용하여 Netflix에서 공개 한 익명의 영화 등급 데이터를 Netflix 사용자와 어떻게 비교할 수 있는지 보여주었습니다.
이 연구는 또한 사용자에 관한 정보를 공유하는 소셜 네트워크에 대한 개인 정보 보호 정책에 영향을 미치지 만 제거 된 이름과 같은 개인적으로 식별 가능한 정보를 포함합니다. Narayanan과 Shmatikov에 따르면, 현재의 기술은 단순히 사람들을 익명으로 만들지 않는다. "소셜 네트워크 사업자는 사용자 프라이버시에 관한 한 익명화를 '감옥 탈출'카드로 삼는 것을 중단해야한다. 대지. "사용자는 자신의 정보가 익명으로 처리 되더라도 자신의 정보가 제 3 자에게 공개 될 때이를 사용자에게 알려야하며 탈퇴 할 수있는 기회를 제공해야합니다."
텍사스 인은 위조 소프트웨어 판매로 41 개월 형을 선고 받았다. 텍사스 주 위치 타 폴스에있는 티모시 카일 더 너 웨이 (Timothy Kyle Dunaway)는 화요일에 미국 지방 법원에서 판결을 받았다. DOJ는 텍사스 북부 지역에 1 백만 달러가 넘는 위조품을 판매했다고 발표했다. Reed O'Connor 판사는 Dunaway에게 810,000 달러 이상의 보상금을 지불하고 Ferrari 348TB와 그가 불법 복제 소프트웨어 판매로 돈을 구입 한 롤렉스 시계를 넘겨 줄 것을 선고했습니다.
Dunaway는 10 월 30 일 유죄 판결을 받았고 형사 소송 Dunaway는 2004 년 7 월에서 작년 5 월까지 저작권 소유자의 허가없이 다운로드 가능한 불법 복제 소프트웨어를 대량 판매 한 약 40 개의 웹 사이트를 운영했다고 DOJ가 전했다.
공격자가 페이스 북의 전화 검색 기능을 악용하여 유효한 것을 찾지 못한다고 연구원은 말합니다. 보안 연구원에 따르면 공격자는 유효한 전화 번호와 소유자 이름을 찾기 위해 페이스 북의 전화 검색 기능을 악용 할 수 있다고 보안 연구원은 전했다.
페이스 북 독립적 인 보안 연구원 인 Suriya Prakash는 최근 블로그 포스트에서 모바일 버전의 웹 사이트를 통해 사용자가 수행 할 수있는 전화 번호 검색 수를 제한하지 않는다고 말했다.
대부분의 전자 메일 및 웹 게이트웨이, 방화벽, 원격 액세스 서버, UTM (통합 위협 관리) 시스템 및 기타 보안 어플라이언스 여러 공급 업체의 제품을 분석 한 보안 연구원에 따르면 심각한 취약성이 있다고 NCC 그룹의 침투 테스터 인 Ben Williams에 따르면 대부분의 보안 장비는 보안이 취약한 웹 응용 프로그램이 설치된 유지 관리가 부족한 Linux 시스템이라고합니다. 암스테르담에서 열리는 블랙 햇 유럽 2013 보안 컨퍼런스에서 목요일 발견. 윌리엄스는 시만텍, 소포스, 트렌드 마이크로, 시스코, 바라쿠다, 맥아피 및 시트릭스를 비롯한 주요 보안 업체의 제품을 조사했습니다. 일부는 침투 테스트의 일부로, 일부는 고객을위한 제품 평가의 일부로, 다른 일부는 여가 시간에 분석되었습니다.
[추가 정보 : Windows PC에서 악성 코드 제거 방법]