Bài 5 GDQP AN 12, Luật Sĩ Quan Quân đội và Công An nhân dân / Bài Giảng Giáo dục Quốc phòng An ninh
Không có nghiên cứu đáng tin cậy nào tìm thấy khai thác dữ liệu tiên đoán, bao gồm việc chải dữ liệu cho các xu hướng giúp xác định kẻ khủng bố hoặc tội phạm để làm việc, Timothy Sparapani, cố vấn lập pháp tại Liên minh Tự do Dân sự Hoa Kỳ (ACLU) cho biết. Và khai thác dữ liệu dựa trên chủ đề - sử dụng dữ liệu do chính phủ tổ chức để điều tra tội phạm hoặc tội phạm đã được cam kết - có thể dẫn dắt các nhà điều tra chính phủ về những cuộc săn lùng ngỗng hoang dã, ông nói trong một bàn tròn riêng tư của chính phủ do Hạ viện Hoa Kỳ tổ chức. Mặc dù khai thác dữ liệu dựa trên chủ đề, đôi khi được gọi là phân tích liên kết, có thể giúp các nhà điều tra của chính phủ theo dõi các cộng sự của những kẻ khủng bố đã biết, nó cũng có thể dẫn họ theo dõi số lượng lớn những người vô tội khi mọi người ngày càng kết nối với nhau, Sparapani
[Đọc thêm: Cách gỡ phần mềm độc hại khỏi máy tính Windows của bạn]
"Nếu trên thực tế chúng ta đều bị ngăn cách bởi một vài độ liên kết, khi chúng tôi chuyển từ một cá nhân đang xem xét … khá chẳng bao lâu tất cả chúng ta trở thành kẻ tình nghi, "Sparapani nói. "Chúng tôi thấy mình đang ở vị trí mà mọi người đều đang trong tình trạng nghi ngờ, mọi người đang bị chính phủ điều tra."
Kịch bản đó là xấu cho quyền riêng tư nhưng nó cũng "tồi tệ cho an ninh quốc gia, bởi vì bạn cống hiến số lượng tài nguyên tìm kiếm các khách hàng tiềm năng không thể quay trở lại với một người thực sự có thể bị bắt hoặc truy tố, "ông nói thêm.Kate Martin, Giám đốc Trung tâm Nghiên cứu An ninh Quốc gia, cho rằng các quan chức chính phủ sẽ liên kết phân tích là một công cụ quan trọng để theo dõi những kẻ khủng bố. Các nhà điều tra chính phủ nên kiểm tra các số điện thoại có trên một máy tính xách tay được phục hồi từ một kẻ khủng bố, cô nói.
"Bạn không thể tưởng tượng một kịch bản mà loại phân tích liên kết đó sẽ cực kỳ hữu ích?" Tuy nhiên, Martin cũng hỏi liệu chính phủ Mỹ có đang xem xét liệu khai thác dữ liệu và các phương pháp điều tra dựa trên công nghệ khác có thực sự hoạt động trước khi triển khai chúng hay không.
Trong một số trường hợp, chính phủ đã không xem xét hiệu quả và liệu các chương trình công nghệ có tập trung để tránh các vấn đề về quyền riêng tư hay không, Nuala O'Connor Kelly, cố vấn cấp cao về quản trị thông tin và quyền riêng tư tại General Electric và cựu giám đốc bảo mật của Bộ An ninh Nội địa Hoa Kỳ, cho biết. … Tại Bộ An ninh Nội địa mà chúng tôi là những người duy nhất hỏi câu hỏi đó, ”O'Connor Kelly nói. "Điều đó có tác dụng gì không?"
Sparapani và Fred Cate, một giáo sư luật và giám đốc Trung tâm Nghiên cứu an ninh không dây ứng dụng tại Đại học Indiana, cả hai đều khuyến cáo rằng Ủy ban nhà cấm sử dụng khai thác dữ liệu tiên đoán tại DHS. Dự đoán khai thác dữ liệu là "một loại rác thải không phân loại và không được khai thác của đô la đóng thuế", Sparapani nói. "Dự đoán khai thác dữ liệu, theo ý kiến của tôi, giống như giả kim thuật hoặc chiêm tinh học trong mối quan hệ của nó với khoa học. Đơn giản là, nó không có mối quan hệ với khoa học."
Cả hai người đàn ông được giới thiệu trong báo cáo của Viện Hàn lâm Khoa học Quốc gia., đặt câu hỏi về hiệu quả khai thác dữ liệu trong các cuộc điều tra khủng bố. Báo cáo gợi ý rằng nhiều nỗ lực khai thác dữ liệu của chính phủ sẽ dẫn đến một số lượng lớn các kết quả sai.
Trong khi các cơ quan chính phủ dường như tạo ra một trường hợp hấp dẫn để sử dụng dữ liệu do chính phủ tổ chức để khai thác dữ liệu, các thành viên của Quốc hội cần phải giữ các cơ quan và Cate nói. Một số người trong chính phủ dường như tranh luận, "Hãy nhìn vào tất cả những con đường mòn dữ liệu này - bạn có nghĩa là nếu chúng ta đặt tất cả chúng lại với nhau, chúng ta không thể tìm ra kẻ xấu là ai?" ông nói.
Ngoài ra, nhiều công ty đang bán các sản phẩm khai khoáng dữ liệu, tạo ra nhu cầu, Cate cho biết thêm. Thay vào đó là hàng rào, biên giới, nhiều người tìm kiếm mọi nơi hơn, khai thác dữ liệu cảm thấy ít xâm nhập hơn bằng cách nào đó ", ông nói
[ĐọC thêm: Điện thoại Android tốt nhất cho mọi ngân sách. Theo TRAI, quốc gia này đã thêm 9,22 triệu kết nối di động vào tháng 7 và 9,16 triệu kết nối khác vào tháng 8, để thu hút các thuê bao điện thoại di động mới, các nhà khai thác đã đưa ra các kế hoạch hấp dẫn cho các thuê bao. Các nhà khai thác này đang cố gắng giành được nhiều người đăng ký nhất có thể trước khi một bộ giấy phép dịch vụ di động mới giới thiệu dịch vụ vào đầu năm tới. Gupta cho biết, doanh thu trung bình trên mỗi người dùn
Mặc dù người dùng Ấn Độ dường như xem xét kết nối di động một điều cần thiết, họ sẵn sàng thỏa hiệp trên thiết bị cầm tay của họ. Trước đó, gần 45% thị trường thiết bị cầm tay là điện thoại di động thay thế, và dự báo trước đó dự kiến thị trường thay thế sẽ vượt qua 50% vào quý IV, theo Gupta. một đại lý bán lẻ điện thoại di động ở Bangalore cho biết. "Nếu người dùng thường thay thế thiết bị cầm tay bằng một chiếc điện thoại mới hơn và đắt hơn phiên bản, bây giờ họ có nhiều khả năng để mua một
Dump Internet Explorer cho đến khi Microsoft phát hành bản vá lỗi, các chuyên gia bảo mật cảnh báo. Nếu bạn sử dụng Internet Explorer 6, 7, 8 hoặc 9 làm trình duyệt mặc định trên PC Windows, các chuyên gia bảo mật khuyên bạn nên sử dụng một trình duyệt Web khác cho đến khi Microsoft vá lỗ hổng nghiêm trọng trong IE. Hôm thứ Hai, Microsoft đã xác nhận rằng tin tặc đã tích cực khai thác lỗ hổng IE có thể cho phép kẻ tấn công chiếm đoạt PC của bạn. Việc khai thác không ảnh hưởng đến người dùng đang
Cho đến nay, Microsoft cho biết họ đã nhận được các báo cáo về "một số lượng nhỏ các cuộc tấn công nhắm mục tiêu" bằng cách sử dụng khai thác này. Các nhà sản xuất phần mềm đang làm việc trên một bản vá bảo mật cho vấn đề, nhưng công ty vẫn chưa nói liệu nó sẽ phát hành một bản cập nhật bảo mật càng sớm càng tốt hoặc là một phần của chu kỳ cập nhật “patch Tuesday” hàng tháng của họ. "Bản vá thứ ba" tiếp theo sẽ là ngày 9 tháng 10.
Không rõ ràng nếu khai thác này nhắm vào một lỗ hổng mới hay một lỗ hổng Java cũ hơn đã được vá. Oracle đã phát hành các bản cập nhật bảo mật Java mới vào thứ hai để giải quyết hai lỗ hổng nghiêm trọng, một trong số đó đã được khai thác bởi những kẻ tấn công.
Các khai thác Java theo truyền thống được phân phối dưới dạng các ứng dụng Java ứng dụng chưa được ký. Việc thực hiện các applet như vậy được sử dụng để tự động trong các phiên bản Java cũ hơn, cho phép tin tặc khởi động các cuộc tấn công tải xuống bằng ổ đĩa hoàn toàn minh bạch cho nạn nhân.