Gracias por el A2A.
Fue ayer cuando estaba discutiendo algo similar con mi padre. Mi padre dijo que el gobierno de EE. UU. Estaba robando datos de nuestros discos duros. por su programa de vigilancia y que los fabricantes estaban cooperando y él parecía bastante preocupado.
Señalé lo siguiente:
1. Un usuario típico de Internet genera una cantidad bastante grande de datos en una sola sesión. Escribimos y enviamos correos electrónicos, compartimos fotografías, chateamos y navegamos por Internet. Se puede decir mucho sobre un usuario a través de su huella digital . Entonces la admisión de Edward Snowden de fisgonear por el gobierno de los Estados Unidos. y las revelaciones sobre el programa PRISM no deberían haber sido realmente una sorpresa. Google y Facebook habían cumplido con las solicitudes de su gobierno, al igual que otros proveedores de servicios en línea con sede en los EE. UU.
- ¿Cuáles son las diferencias entre un sistema de clave pública y un sistema de clave privada?
- ¿Qué es mejor, Kaspersky o ESET NOD32?
- ¿Cuáles son las diferencias entre un virus informático, un gusano, un troyano, malware y spyware?
- ¿Se debe hacer una copia de seguridad de una computadora que está infectada con un virus?
- ¿Por qué la contraseña en muchos sitios web requiere ser complicada?
2. Muchos fabricantes de hardware y fabricantes de dispositivos deben cumplir con el gobierno local. leyes que pueden exigir el intercambio de código fuente y / o ciertos datos confidenciales a pedido. En una nota relacionada, muchos fabricantes proporcionan puertas de seguridad abiertas para la explotación, muchos de estos fabricantes han sido identificados y “incluidos en la lista negra” por nuestro gobierno. agencias.
Sin intención de difamar, me gustaría sacar a la luz la vulnerabilidad reciente en las PC de Lenovo que deja a los usuarios vulnerables a los secuestros de sesión por parte de un atacante “hombre en el medio”.
Las PC de Lenovo se envían con adware man-in-the-middle que rompe las conexiones HTTPS [Actualizado]
3. La mayoría de los servicios privados en la nube tienen sus centros fuera de la India. Una determinada empresa puede tener su centro de datos en China, y de conformidad con la ley local, puede tener que compartir cualquier información que fluya dentro / fuera del canal con las agencias locales.
Le dije a mi papá que los discos duros eran solo un ejemplo de explotación por parte de fabricantes extranjeros. La mayor amenaza, por lo tanto, es el robo de datos y la necesidad de la hora para nosotros es desarrollar herramientas indígenas para la seguridad del software y los servicios web. A pesar de que una parte tan importante de nuestra fuerza laboral está empleada en la industria de TI, estamos poco preparados y somos bastante vulnerables.