Casa > Cyber ​​Notizie > L'ossessione per i big data: Quota, Collezionare, Violazione, Ripetere
CYBER NEWS

I Dati Obsession Big: Quota, Collezionare, Violazione, Ripetere

RACCOLTA DATI

“Se si torturi i dati abbastanza a lungo, essa confesserà.”
– Ronald Coase, Economista

Big Data. Raccolta dati. Estrazione dei dati. l'aggregazione dei dati. La tecnologia dei dati. Privacy dei dati. Violazione dei dati. Che cosa tutti quei grandi termini di dati significano e come sono si riferivano - gli uni agli altri, ea noi? Perché dovremmo preoccuparci del loro significato? Questo articolo è un tentativo di spiegare nulla (si potrebbe pensare) associati con voi, l'utente, dati e web. Un tentativo, perché quando si tratta di dati di grandi nessuna spiegazione è abbastanza grande.

Cominciando dall'inizio. Che cosa è Big Data?

Big Data è un termine relativamente nuovo per qualcosa che è sempre stato in giro. Il termine illustra la crescita esponenziale e la disponibilità dei dati - strutturati e non strutturati. Alcuni esperti dicono che la grande dei dati è importante per le aziende moderne, come la stessa Internet. Essi non sono sbagliate.

In 2001, industria analista Doug Laney ha delineato una definizione molto coerente di Big Data, etichettato i tre Vs dei Big Data: volume, velocità e varietà.

  • Volume. Molti fattori contribuiscono alla crescita dei volumi di dati. I dati delle transazioni a base memorizzati nel corso degli anni. dati non strutturati in streaming in da social media. Quantità crescenti di dati del sensore e machine-to-machine sono raccolti.
  • Velocità. I dati è in streaming in a una velocità senza precedenti e deve essere affrontato in modo tempestivo. Le etichette RFID, sensori e contatori intelligenti stanno guidando la necessità di trattare con torrenti di dati in tempo quasi reale. Reagendo abbastanza velocemente per affrontare con la velocità dei dati è una sfida per la maggior parte delle organizzazioni.
  • Varietà. oggi dei dati è disponibile in tutti i tipi di formati. Structured, i dati numerici nei database tradizionali. Informazioni creati da applicazioni line-of-business. documenti di testo non strutturati, e-mail, video, Audio, dati ticker e le transazioni finanziarie. Gestione, fusione e di governo diverse varietà di dati è qualcosa che molte organizzazioni ancora alle prese con.

Fa tutto questo sembra astratto per voi? Come non è possibile riferirsi al soggetto a tutti? Pensa di nuovo. Perché tu sei parte del processo, almeno la vostra presenza digitale è. Poiché grande (on-line) i dati vengono generati da tutto ... e tutti collegati via Web. Di conseguenza, Big Data è in arrivo da varie fonti, e derivanti relativo valore da esso richiede potenza di elaborazione ottimale e capacità di analisi adeguati. I dati sono la nuova unità di scambio più prezioso, ed è forse più prezioso del denaro. Business-saggio, i dati è la nuova moneta, e tutti vogliono un po ', o tutti (Google, Microsoft?) ne.

Questo è il modo si arriva a data mining e aggregazione dei dati. Una volta raccolti tutti i dati, Che cosa fare con esso?

La differenza tra la raccolta di dati, Data Mining e Data Aggregation

Cosa c'è di raccolta dei dati?

La raccolta dei dati è esattamente ciò che si afferma che è - l'accumulo di informazioni, tipicamente via software (strumenti di raccolta dati). Ci sono molti diversi tipi di tecniche di raccolta dati. Se si segue Sensore Forum Agrifoglio regolarmente, si potrebbe aver letto una cosa o due circa le pratiche dubbie di raccolta dei dati on-line, impiegato da terzi. La raccolta dei dati può riguardare diversi approcci e risultati, e in funzione del campo che si sta esaminando, si otterrà una diversa definizione del termine.

Tuttavia, essere un utente on-line, si dovrebbe assolutamente essere interessati a tutti i servizi on-line modi acquisire i tuoi dati personali. Il tuo PII è ciò che ti rende prezioso. Quanto più si, liberamente e volontariamente, Condividi su di te, più è facile per le imprese di “ottenere” a te.

Ecco un elenco delle tecniche di base ed obbligatori di raccolta dei dati, senza la quale i servizi preferiti non sarebbero in grado di esistere:

  • Biscotti
  • Attivi contenuti Web
  • JavaScript
  • Fingerprinting del Browser (HTTP) Testata
  • cache del browser
  • web bug
  • Indirizzo IP
  • Indirizzo MAC

Ora, una visualizzazione più interattiva:
di raccolta dei dati-infografica-stforum-22

Che cosa è Data Mining?

Estrazione dei dati, d'altronde, richiede un pezzo di software e di un processo di calcolo che ti aiuta a scoprire i modelli in un ampio impostazioni dei dati. Il data mining è cruciale al moderno marketing e sviluppo del business come lo sono gli investimenti. Molte aziende investono in data mining - per aumentare il loro posizionamento di profitto e di prodotto attraverso le previsioni di vendita. Questo è come si arriva a cogliere il comportamento (e preferenze) dei vostri clienti, e migliorare le vostre strategie future.

Il data mining prevede l'impiego di intelligenza artificiale, machine learning, statistica, analisi predittiva, e sistemi di database. Grazie al data mining, si possono trovare modelli importanti, e questa conoscenza, come menzionato sopra, può aiutare a trarre conclusioni. I dati non significherà nulla per la vostra attività, se non è possibile derivare il valore da esso.

Che dire di dati Aggregazione?

aggregazione dei dati è il caso di sintetizzare dati raccolti principalmente per scopi analitici. Perché si vuole aggregare i dati? Per avere un quadro più chiaro su gruppi specifici di persone (come i vostri clienti - attuali e potenziali) ed essere in grado di raggrupparli per età, professione, reddito, etc. Perché questo processo di valore per le imprese? Per migliorare la personalizzazione, e rendere i clienti soddisfatti del servizio che stai offrendo.

Se si paga vicino o qualsiasi attenzione alle politiche sulla privacy, si sa esattamente che cosa si intende.

Sei un utente di Google, non è vero? Sei familiarità con la politica della privacy di Google?

Questo è un estratto, clicca sulla fisarmonica di leggerlo:

sulla privacy di Google
Informazioni raccolte
Raccogliamo informazioni per fornire migliori servizi a tutti i nostri utenti - da capire cose di base come che lingua parli, a cose più complesse come gli annunci troverete più utili, le persone che contano di più per voi on-line, o che i video di YouTube, come si potrebbe.
Raccogliamo informazioni nei seguenti modi:
Le informazioni che ci date. Per esempio, molti dei nostri servizi che richiedono di registrarsi per un account Google. Quando lo fai, ci chiediamo informazioni personali, come il tuo nome, indirizzo e-mail, numero di telefono o carta di credito per memorizzare con il tuo account. Se si vuole sfruttare appieno le funzioni di condivisione che offriamo, potremmo anche chiedere di creare un visibile pubblicamente profilo Google, che possono includere il vostro nome e la foto.
Informazioni che otteniamo da l'utilizzo dei nostri servizi. Raccogliamo informazioni sui servizi che si usano e come si utilizzano, come quando si guarda un video su YouTube, visitare un sito Web che utilizza i nostri servizi pubblicitari, o visualizzare e interagire con i nostri annunci e contenuti. Queste informazioni includono:
Informazioni sul dispositivo
Raccogliamo informazioni specifiche del dispositivo (quali il modello di hardware, versione del sistema operativo, identificatori univoci di dispositivi, e le informazioni di rete mobile, compreso il numero di telefono). Google può associare gli identificativi dei dispositivi o il numero di telefono con il tuo account Google.
registrare le informazioni
Quando si utilizzano i nostri servizi o contenuti vista forniti da Google, poi raccolte ed archiviate alcune informazioni nel log del server automaticamente. Questo include:
dettagli di come si è utilizzato il nostro servizio, come ad esempio le query di ricerca.
informazioni di log di telefonia come il tuo numero di telefono, numero chiamante-party, numeri di inoltro, ora e data delle chiamate, durata delle chiamate, SMS informazioni di routing e di tipi di chiamate.
indirizzo del protocollo Internet.
informazioni sugli eventi dispositivo come crash, l'attività del sistema, impostazioni hardware, il tipo di browser, lingua del browser, la data e l'ora della richiesta e l'URL di riferimento.
cookie che potrebbero identificare in modo univoco il browser o il tuo account Google.
informazioni sulla posizione
Quando si utilizzano i servizi di Google, possiamo raccogliere ed elaborare informazioni sulla tua posizione attuale. Usiamo diverse tecnologie per determinare la posizione, compreso l'indirizzo IP, GPS, e altri sensori che possono, per esempio, fornire a Google informazioni sui dispositivi nelle vicinanze, Wi-Fi access point e torri cellulari.
numeri di applicazione unici
Alcuni servizi includono un numero di applicazione univoco. Questo numero e informazioni sulla tua installazione (per esempio, il tipo di sistema operativo e versione dell'applicazione il numero) possono essere inviati a Google al momento dell'installazione o della disinstallazione del servizio o quando tale servizio contatta periodicamente i nostri server, come ad aggiornamenti automatici.
Memoria locale
Possiamo raccogliere e memorizzare le informazioni (comprese le informazioni personali) locale sui meccanismi dispositivo utilizzando come lo stoccaggio browser web (tra cui HTML 5) e cache dati delle applicazioni.
I cookie e tecnologie simili
Noi ei nostri partner utilizzano diverse tecnologie per raccogliere e memorizzare informazioni quando si visita un servizio di Google, e questo può includere l'uso di cookie o tecnologie simili per identificare il browser o dispositivo. Usiamo anche queste tecnologie per raccogliere e memorizzare le informazioni quando si interagisce con i servizi che offriamo ai nostri partner, come i servizi pubblicitari o funzioni di Google che possono apparire su altri siti. Il nostro prodotto di Google Analytics aiuta le aziende e proprietari di siti analizzano il traffico verso i loro siti web e applicazioni. Quando utilizzato in combinazione con i nostri servizi pubblicitari, come ad esempio quelli che utilizzano il cookie DoubleClick, informazioni di Google Analytics è collegato, da parte del cliente di Google Analytics o da parte di Google, utilizzando la tecnologia di Google, con informazioni su visite a più siti.
Le informazioni che raccogliamo quando si è effettuato l'accesso a Google, in aggiunta alle informazioni che otteniamo su di te da partner, può essere associato al tuo account Google. Quando l'informazione è associata al tuo account Google, lo trattiamo come informazioni personali. Per ulteriori informazioni su come è possibile accedere, gestire o eliminare le informazioni che è associato al tuo account Google, visitare la sezione Trasparenza e la scelta di questa politica.

Le conseguenze di Big Data: violazioni dei dati

Da dove viene l'utente medio di PC stare in tutto questo gran casino dati? Che cosa succede a tutti questi dati quando un importante servizio online viene hackerato?

Quanto più si condivide su di te, si condivide automaticamente conoscenza circa le persone che conosci - i tuoi amici, e gli amici dei loro amici ... Tutto questo la condivisione dei dati volontaria può solo pugnalata alle spalle!

Una campagna dannoso altamente personalizzato è stato avviato di recente, rivolto agli utenti di LinkedIn in Europa. payload della campagna è stato contando il malware. Persone specifiche ricevute su misura-mail nocive in diverse lingue. Le credenziali degli utenti che sono stati messi in vendita sul mercato nero dopo la mega LinkedIn violazione da 2012 sono stati a quanto pare mettere a frutto dai criminali informatici. Forse questo è solo l'inizio di una serie di exploit post-violazione.

I conti possono essere trapelato in altri modi, troppo. Un altro esempio riguarda freschi 32 milioni di conti unici di Twitter. Un hacker che va sotto il nome Tessa88, che a quanto pare è coinvolto con le recenti mega violazioni di LinkedIn, Tumblr, Il mio spazio, è la pretesa di aver ottenuto un database Twitter composta da milioni di conti.

Il database ha indirizzi e-mail (in alcuni casi due per utente), nomi utente, e le password di testo normale. Tessa88 sta vendendo per 10 Bitcoins, o approssimativamente $5,820. LeakedSource ritiene che la perdita di conti non è a causa di una violazione dei dati ma a causa di malware. Decine di milioni di persone sono diventate infettati da malware, e il malware mandato a casa ogni username e password salvati dal browser come Chrome e Firefox da tutti i siti web, tra cui Twitter.

Tuttavia, Non solo i dati personali degli individui è suscettibile di exploit. Le nazioni sono, troppo!

Rapid7, una società di sicurezza, ha appena rilasciato un vasto rapporto (“Indice nazionale di esposizione: Inferire Internet Security Posture per paese attraverso la scansione delle porte”) focalizzato sulle nazioni per lo più esposte a rischi di attacchi basati su Internet. I ricercatori hanno trovato che i paesi più ricchi e più sviluppati sono più in pericolo, soprattutto a causa dell'elevato numero di sistemi non garantiti collegati a Internet. Per saperne di più sul la ricerca di esposizione nazionale.

Come possiamo salvaguardare i nostri dati?

L'approccio commerciale: Data Loss Prevention Software (DLP)

Via l'adozione di data loss prevention che è stato progettato per rilevare e prevenire possibili violazioni dei dati.

prodotti software DLP si basano su regole di business per classificare e proteggere le informazioni riservate in modo che soggetti non autorizzati non possono condividere i dati di compromettere l'organizzazione. Se un dipendente ha cercato di inoltrare un business e-mail al di fuori del dominio aziendale o caricare un file aziendale per un servizio di cloud storage consumer come Dropbox, il dipendente sarebbe stato negato il permesso, come spiegato da TechTarget.

L'approccio degli utenti: Suggerimenti per la privacy online

  • 1. Non rivelare informazioni personali incautamente, a sconosciuti, parti non identificate.
  • 2. Attivare le comunicazioni dei cookie nel browser Web, o il software di gestione dei cookie uso.
  • 3. Tenere un indirizzo di posta elettronica pulita, utilizzare tecniche anti-spam. Non si può decidere di utilizzare lo stesso indirizzo di posta elettronica per tutti gli account online, desktop e mobile.
  • 4. Evitare l'invio di e-mail personali a mailing list. Separare il computer di lavoro dall'account uno personale. Non tenere le informazioni sensibili sul computer di lavoro.
  • 5. Essere un surfista in linea intelligente e non cliccare su link casuali. Ed evitare di contenuti sospetti!
  • 6. Non, sotto ogni circostanza, rispondere a spammer.
  • 7. Prestare particolare attenzione alla tutela della privacy, anche al più legittima dei servizi. Rendetevi conto che tutti vogliono i tuoi dati personali!
  • 8. Ricorda che sta a voi decidere cosa dettagli si condivide su di te. Se un servizio o applicazione sembra troppo impegnativo, semplicemente non ne fanno uso. C'è un'alternativa migliore, di sicuro.
  • 9. Non sottovalutare l'importanza di crittografia!

Che cos'è la crittografia dei dati?

Come spiegato da Heimdal di Andra Zaharia, crittografia è un processo che trasforma i dati o informazioni accessibili in un codice incomprensibile che non può essere letto o compreso mediante normali. Il processo di crittografia utilizza una chiave e un algoritmo per trasformare i dati accessibili in un pezzo di informazione codificato. L'autore della sicurezza informatica ha anche fornito un elenco di 9 strumenti di crittografia libero considerare.

Riferimenti


https://www.sas.com/en_ph/insights/big-data/what-is-big-data.html
https://www.import.io/post/data-mining-vs-data-collection/
https://searchsqlserver.techtarget.com/definition/data-aggregation
https://www.eff.org/wp/effs-top-12-ways-protect-your-online-privacy

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo