Récemment, le thriller japonais « Bien que le téléphone seulement perdu » trailer sorti, le film réalisé par le réalisateur "The Ring", Thriller raconte l'histoire du petit ami téléphone perdu de l'héroïne.
« Que ce soit un visage, un nom, adresse, numéro de téléphone, courriel, lieu de travail, l'école, le lieu d'origine, la façon dont son petit ami, ex-petit ami, une table de nuit, a déraillé objets, patron méchant, un peu inquiet au sujet de la jeune génération, le jeu avec des objets, des amis , l'information de la famille, le jeu, sous-vêtements, nu, complexe d'infériorité, le champ d'action, le temps de conversation, la récupération des dossiers, des restaurants fréquentés, style vestimentaire, le revenu annuel, Cary, la dette, les rêves, passé, en essayant de cacher quelque chose, pensez oublier quelque chose, elle est connue.
Mais évidemment, le téléphone portable perdu juste ...... "
Le film, encore un, nous le savons tous, mais rien tiré pratique devant tout le monde: ère Big Data nous sommes nus.
Récemment, les fabricants impliqués dans la perte de la vie privée dans le scandale, l'enquête de l'Associated Press a constaté que même lorsque l'utilisateur est positionné interdite par les paramètres de confidentialité, de suspendre l'accès et ainsi de suite, de nombreux services de Google sont encore en mesure d'obtenir les données de localisation de l'utilisateur, Que vous soyez systèmes Android ou Apple.
Cette constatation a été confirmée par l'Institut des sciences informatiques de l'Université de Princeton, les chercheurs ont trouvé, Même si elles ont fermé l'autorisation d'interdire le positionnement, Google encore temps record.
En général, lorsque vous obtenez votre positionnement APP permet de pouvoir en fonction de votre autorisation, l'enregistrement de données, services push liés géolocalisés, la navigation et ainsi de suite. Mais Google n'a apparemment pas regardé vers le bas sur les souhaits de l'utilisateur.
Vent, pluie, Google vous regarde.
Malheureusement, maintes et maintes fois en cas de perte de données, les fréquentes blessures de, mais jamais un plan infaillible pour se protéger, A propos de la perte de la vie privée, il semble voir des signes d'amélioration.
En 2014, incident de piratage Yahoo, 3 milliards d'utilisateurs de Yahoo ont été attaqués, quelques informations d'au moins 500 millions d'utilisateurs a été volé, Informations, y compris e-mail, téléphone, date de naissance et quelques questions et réponses pour l'identification sécurisée.
D'ici 2015, les fournisseurs de large bande au Royaume-Uni TalkTalk ont été à plusieurs reprises attaqué, Plus de 400 millions d'utilisateurs des données privées a été divulgué Pour plus d'informations Nom, adresse, téléphone, e-mail et même des cartes de crédit, cartes bancaires et ainsi de suite.
Avril 2016, l'épidémie turque des principales violations de données, Les renseignements personnels de près de 50 millions de citoyens turcs de vente Y compris le nom, le numéro d'identification, le nom des parents, l'adresse et d'autres informations, même le Président ont été liés à l'Internet.
Mai 2016, le site de réseautage professionnel LinkedIn a annoncé US, 167 millions LinkedIn les informations de connexion de l'utilisateur de la plate-forme a été volé après les pirates vendus sur le marché noir.
Cette année produit dans le scandale des fuites Facebook, plus terrible de l'événement de base de données utilisateur, pire que ce vol. Il nous a leurré de se rendre à leur insu leurs préférences.
Facebook a 20 millions d'utilisateurs, est l'une des plus grande plate-forme sociale du monde, et a indiqué que, même s'il n'y a pas de compte, juste parcourt la page Facebook, Nos informations de comportement sera documenté, si Facebook a une énorme collection de données utilisateur.
Cependant, une société appelée Cambridge Analytica société d'analyse de données, comme un moyen de procédures de tests psychologiques, le vol illégal de l'information des utilisateurs de Facebook, et d'analyser l'empreinte sociale de l'utilisateur, la personnalité, les préférences, les connaissances et ainsi de suite.
Non seulement ceux qui vont à l'information de test psychologique est d'obtenir illégalement leur liste d'amis, et souffrent ensemble. En fin de compte, Facebook cette fuite d'information, le nombre de personnes touchées a atteint de cinquante millions, provoqué la panique et la résistance.
Ne prenez pas le test, ne pas les liens de désordre, de sorte que la sécurité? Avez-vous déjà pensé à ce que vous faites face à, il suffit de s'exposer complètement.
entreprise de sécurité de l'information des États-Unis Trustwave a récemment publié un nouvel outil, Par la technologie de reconnaissance faciale Juste besoin d'une photo et le nom, vous pouvez trouver votre Facebook, Twitter, LinkedIn, Instagram, microblogging et le cresson et ainsi de suite.
Et, de ces maison sociale, vous pouvez résumer votre nom, l'âge, le lieu, le courrier électronique, etc., est tout simplement sur vos fichiers de renseignement primaire.
façon plus avancée et eu une fuite pratique, nous sommes de plus en plus difficiles à détecter, nulle part où se cacher. Tout le savait, Nous les yeux indiscrets, être suivis visités, comme les poireaux sont récoltés.
Sécurité IBM et l'Institut Ponemon deux institutions de recherche ont lancé les spectacles « 2018 violations des données mondiales d'étude des coûts », 2018 a dépassé la taille des violations de données en 2017, et la taille moyenne de la croissance de l'an dernier de 1,8%, cette année, il était de 2,2% Il a également montre que sur les fuites de données, pas mieux, mais pire.
Même si nous comprenons que la vie privée est plus « cachée » et « privé » chacun de nos mouvements dans l'empreinte du cyberespace, le long de ces sentiers est assez pour les yeux indiscrets.
Par exemple, votre moteur de recherche, votre système de positionnement, vos plates-formes sociales et ainsi de suite, sera en mesure de révéler l'endroit où vous êtes, vos intérêts et votre vie. Vous voulez montrer ou ne pas montrer, il a été forcé à l'avant. Ces données, que votre propre compte, plus près de chez vous.
Un autre exemple est notre point d'information à emporter, la société utilisait un logiciel pour analyser le réseau, ou le cavalier est recueilli, nous remplissons le nom, le sexe, le numéro, l'adresse, etc., il a été utilisé comme une transaction de ressources.
Nous avons été bombardés de messages de spam et les appels de télémarketing, le supporter.
Nous avons mentionné dans un article et discuter avec des amis ou enregistrer des photos et des articles d'herbe, Ouvrira ses portes quelques sites commerciaux là-bas dans la maison, alors que l'aversion au cur froid.
Nous savons tous que la protection de la nécessité de la vie privée de faire attention, être vigilant conscience, définir des autorisations. Mais seulement compter sur notre propre suspense et prendre des précautions, à moins qu'ils sont complètement hors de la société moderne, pas de téléphone, pas d'ordinateur, pas d'Internet, nous ne pouvons pas empêcher que leurs informations soient volées
On dit que nous devons prendre part à l'échange pour la commodité de la vie privée, il est inévitable. D'autres disent que nous devrions avoir le droit à l'oubli, doit être soigneusement protégé les informations.
Mais de toute façon, à court terme, je crains ne pas voir la promotion des micro-entreprises sur le téléphone, SMS de jeu de Macao peut disparaître.
Comment puis-je faire, je suis désespérée ah ......