Computational Thinking - Computer Science for Business Leaders 2016
Sisällysluettelo:
- Bostonin alueella ostetun tai pelastetun kymmenen kiintolevyn tarkastelu paljasti runsaasti arkaluonteisia tietoja. Kaikissa muissa kuin yhdessä heistä löydettiin tietoja, kuten luottamuksellisia yrityksiä, lääketieteellisiä ja oikeudellisia tietoja; Sosiaaliturva, luottokortti ja pankkitilinumero; sähköposti; ja jopa pornografia.
- Vanhan aseman heittäminen roskakoriin ei ole tae siitä, että se - ja tietosi - löytäisivät hiljaisen lepopaikan kaatopaikalle. Ja Neavam Pitin kaltaiset sieppaajat ovat vain osa kuvaa. Kun yhä useammat kaupungit kieltävät tietokoneensa kaatopaikoiltaan, yritykset joutuvat käymään.
- Jopa kun ihmiset uudistavat kiintolevyn, motivoidut haittaohjelmat voivat noutaa tietoja käyttämällä työkaluja, kuten Norton SystemWorksin levyneditoria tai vapaata levytutkijaa.
konkreettinen pitokynä hylätyille tietokoneosille Needhamissa, Massachusettsissa, kaupungin kaatopaikalle. Lähellä, kolme paikallista odottaa kärsivällisesti heidän joutokäyntiään.
Maastoauto vetää ylös. Driver James Curtin tarttuu vanhaan tietokoneeseen takaa ja asettaa sen pitkin muiden CRT-näytön ja vanhan tietokoneen rungon rinnalle. Hitaasti muut miehet lähtevät autosta ja kulkevat kohti hylättyä tietokonetta - yhdellä ruuvimeisselillä kädessä.
Näiden PC-haittapuolten tapauksessa Pit on kultakaivos muistipiireille, prosessoreille ja muille komponenteille, joita he käyttävät rakentaakseen PC: t halvalla.
[Lue lisää: Me otamme eroon kiintolevyn ja SSD: n, jotta voimme näyttää, miten ne toimivat)] lähes jokaisen kiintolevyn vetävä, löydän veroilmoituksen tai jatkaa ", kertoo David Burns, joka kuvaa itsensä Needhamin normaalina.Oppija PC: n käyttäjille? Vanhat kiintolevyt eivät aina kuole - tai heikkenevät. Usein heitä pelastetaan ja käytetään muissa tietokoneissa. Ja kun näin tapahtuu, aiempien käyttäjien tiedot ja joskus hauras salaisuudet menevät heidän kanssaan.
Kiintolevyn puhdistaminen asianmukaisesti ennen tietokoneen luovuttamista tai jälleenmyyntiä edellyttää vain vähän aikaa ja edullista tai vapaata levynpoistoa (katso "Data Killing 101"). Monet ihmiset eivät edes suorita minimaalisia puhdistuksia.
Data Galore
Bostonin alueella ostetun tai pelastetun kymmenen kiintolevyn tarkastelu paljasti runsaasti arkaluonteisia tietoja. Kaikissa muissa kuin yhdessä heistä löydettiin tietoja, kuten luottamuksellisia yrityksiä, lääketieteellisiä ja oikeudellisia tietoja; Sosiaaliturva, luottokortti ja pankkitilinumero; sähköposti; ja jopa pornografia.
Suurin osa tiedoista oli helppo pickings - jopa neljälle asemille, joiden aikaisemmat omistajat olivat yrittäneet poistaa tietoja joko poistamalla tiedostoja ja tyhjentämällä roskakoriin tai alusttamalla levyä uudelleen. tietoja käyttöjärjestelmästä. Ei ole yllättävää, että laitteiden entiset omistajat järkytyivät oppia, että vieraat olivat päässeet tietoihisi.
"Minä kävin läpi tietokoneeni ja ajattelin, että olen perusteellisesti poistanut kaiken", Curtin sanoi vanhasta TriGem 486: stä.
Boston-tietokone myymälä myi meille kirjanpitäjän aiemmin omistaman kiintolevyn - ja hänellä oli neljä vuotta asiakkaidensa palkka- ja verotiedot sekä työntekijöiden sosiaaliturvatunnus. Kirjanpitäjä sanoi, että hänen tietokoneliikkeessään toimineen veljenpoikansa oli poistanut asemansa päivittämällä vanhan tietokoneensa useita kuukausia aiemmin. Kirjanpitäjä sanoi, että hän ei koskaan ajatellut kysyvän veljelleen, mitä on tapahtunut kiintolevyllä.
Samoin pelastusarmeijamyymälä Cambridgeissa Massachusettsissa myi meille PC: n, joka kuului kerran asianajajaan; se sisälsi edelleen pankkitilinumeroita, aktiivisen America Online -tilin (ja tallennetun salasanan) ja laillisia asiakirjoja sen kiintolevylle.
"En todellakaan koskaan odottanut, että henkilökohtaiset tietoni olisi koskaan enemmän kuin vain - henkilökohtainen, sanoi asianajaja. Hän sanoi, että yrityksen IT-konsultti oli luvannut tuhota tiedot oikein.
Näytteistämme vahvistivat tämän vuoden aiemmin Massachusetts Institute of Technologyn tutkimuksen tulokset. Kaksi jatko-opiskelijaa, Simson Garfinkel (joka on myös tuottelias teknologia-kirjailija) ja Abhi Shelat, ostivat 158 kiintolevyä EBay: ltä ja verkkokaupoista. Vuodesta 129 asemat, jotka toimivat, 69: llä oli palautettavia tiedostoja ja 49 sisälsi henkilökohtaisia tietoja, mukaan lukien 3700 luottokortin numeroa, lääketieteellisiä tietoja ja pornografiaa. Vain 12 käyttökelpoisesta asemasta oli puhdistettu kunnolla.
"Tämä on vakava ongelma", Shelat sanoo. Yritykset joutuvat haavoittuviksi, kun he tahallaan jakavat arkaluonteisia tietoja. Yksilöt jättävät itsensä avoimeksi identiteettivarkaudelle, mahdollisesti raunioituneelle rikokselle, jonka liittovaltion kauppakomissio sai vuonna 2002 lähes 162 000 valitusta, mikä on melkein kaksinkertainen kuin vuonna 2001.
Resurrected Drives
Vanhan aseman heittäminen roskakoriin ei ole tae siitä, että se - ja tietosi - löytäisivät hiljaisen lepopaikan kaatopaikalle. Ja Neavam Pitin kaltaiset sieppaajat ovat vain osa kuvaa. Kun yhä useammat kaupungit kieltävät tietokoneensa kaatopaikoiltaan, yritykset joutuvat käymään.
New England -tietokoneiden talteenotto kerää vanhoja tietokoneita ja kannibaloi ne osille, jotka sen jälkeen myy. Samoin Cambridgein kaupunki maksaa Onyx Environmental Services -yritykselle kierrätysyrityksen, joka siirtää tietokoneita, jotka on jätetty valtaistuimelle. Onyx vapauttaa osat ja myy ne jälleen.
Tutkimusyritys Gartner Dataquest kertoo, että yritykset ja yksityishenkilöt ottivat vuonna 2002 käyttöön noin 150 000 kiintolevyä. Samanaikaisesti tietoturvahäiriöt, joita ei-toivottujen tietokoneiden väärin hävitettänyt, ovat lisääntyneet eksponentiaalisesti, sanoo Gartnerin tutkimusjohtaja Frances O'Brien
"Yritykset eivät ajattele kahdesti siitä, että kiintolevyille annettaisiin yksinkertainen uudistaminen ja tietokoneiden luovuttaminen työntekijöille, hyväntekeväisyysjärjestöille tai kaikille, jotka voivat pelastaa heidät hukkakustannuksiksi. Brien sanoo:
Poistetaan tai piilotetaan?
Jopa kun ihmiset uudistavat kiintolevyn, motivoidut haittaohjelmat voivat noutaa tietoja käyttämällä työkaluja, kuten Norton SystemWorksin levyneditoria tai vapaata levytutkijaa.
Teimme tämän
"Se ei saisi olla sellainen, joka on ostettu supertietokoneiden myyntiin (matkatietokoneiden messut) ja kattamattomien tutkimusten, sähköpostiviestien ja verkkosivujen lokiin, jotka työntekijät ovat käyneet Fairfax Financial Holdings of Ontario, tapahtui ", sanoi B rad Martin, Fairfaxin varatoimitusjohtaja sijoittajasuhteista. "Aiomme varmistaa, että jotain tällaista ei koskaan tapahdu uudelleen."
Toinen käytetty kiintolevy ostimme tietokoneen messuilla ilman käyttöjärjestelmää.
Mahdollisuus palauttaa poistetut tiedot voi olla hyödyllinen: pyydä ketään, joka on vahingossa laittanut tiedoston.
Kiintolevytiedot voivat auttaa kynsien rikollisia, kertoo Tivertonin, Rhode Islandin elektronisen todistusaineiston talteenottaja Tom Galligan.
Mutta rehellisen tietokoneen käyttäjillä on oikeutettu intressi tuhota tietoja, kun he hylkäävät vanhan tietokoneen. Curtin toivoo olleensa varovaisempi hänen vanhan ajonsa kanssa. "Älä koskaan tee virheen kahdesti", hän sanoo.
- Data Killing 101: Työkalut ja vinkit
- Vain varmasti tapa tuhota kiintolevyn tiedot on korvata se. Seuraavassa on muutamia ohjelmia ja vinkkejä, jotka auttavat sinua tekemään työn oikein.
- Access Data's $ 40 WipeDrive luo levykkeen käynnistyslevyn, jota käytät kiintolevyn päällekirjoittamiseen - käyttöjärjestelmä mukana.
- LSoft Technologies Active @ KillDisk
- Yksittäisten tiedostojen purkamiseksi Symantecin 70 dollaria Norton SystemWorks 2003 sisältää WipeInfo-apuohjelman.
Kaksi vapaata tietokonetta, joka on ilmainen DOS-apuohjelma, myös korvaa tiedot, mutta siinä ei ole ylimääräisiä työkaluja. vaihtoehtoja, joita voit kokeilla ovat varmuuskopiointi ja pyyhekumi.
Comcast: Exposed User Data Not From Internal Leak
Comcast väittää asiakkaiden käyttäjätunnukset ja salasanat paljastuivat kolmannen osapuolen hyökkäyksen seurauksena - todennäköisesti phishing- tai malware-suuntautunut.
Piilotettu iPhone Tethering Feature Exposed
Yksi kehittäjä pystyi käyttämään iPhonea modeemina, mutta hänellä ei ole aavistustakaan siitä, miten hän teki sen. iPhone OS 3.0 on vapautettu massat, yksi kehittäjä on onnistunut murtamaan puhelimen Internet-yhteyden kykyjä. Steve Troughton-Smith paljasti iPhonen tethering preferences -ruudun, liitti iPhonen Maciin USB-yhteydellä ja sai käyttää puhelinta modeemina. Ongelma on, hänellä ei ole aavistustakaan siitä, miten hän teki sen. Twitterissä hän sanoo: "Kaikille: minulla ei ole aavistustakaa
Sony PSP Go Unboxed ja Exposed
Sonyn kämmenten kokoinen PSP Go on ensiesittelussa vähemmän kuin kaksi päivää, mutta nyt voit tutustua tarkistusyksikköömme nyt nämä "unboxing" -napsautuvat.