🇬🇧 Explaining Online US Political Advertising
Over the summer
Based on our analysis we will explain how major political sponsors are using online advertising system to send microtargeted messages to different audiences. We will also explain the messages, targetting, goals, spending, and impressions for major US political advertisers. As part of our project to improve the transparency of online political advertising, we have publically released our data and tools for others to analyze online political ads.
This will be a talk about improving the transparency of online political advertising.
We will start by describing the online political advertising transparency efforts that Facebook, Google, and Twitter have implemented.
We will next explain how we collected data from each of these efforts and are making it public.
After this, we will explain some of the methodologies and tools we are building to help analyze and visualize this data. Next, we will present some of our findings on how online political ads are being targetted and the messages they are communicating with different target audiences.
We will also present some case studies on major online political advertisers such as Donald Trump, Beto O’Rourke, the NRA, and Planned Parenthood. This will focus on how they are leveraging „micro-targeted“ advertisements and the goals of their advertising.
We will finish by demonstrating some of the visualization tools are have deployed to enable people to better understand online political advertising.
🇩🇪Erläuterung der politischen Online-Werbung in den USA
Im Laufe des Sommers haben
Basierend auf unserer Analyse werden wir erklären, wie große politische Sponsoren das Online-Werbesystem nutzen, um mikrogerichtete Nachrichten an verschiedene Zielgruppen zu senden. Wir werden auch die Botschaften, Ziele, Ausgaben und Eindrücke für wichtige politische Werbetreibende in den USA erläutern. Im Rahmen unseres Projekts zur Verbesserung der Transparenz der politischen Online-Werbung haben wir unsere Daten und Tools für andere zur Analyse politischer Online-Werbung veröffentlicht.
Dies ist ein Vortrag über die Verbesserung der Transparenz der politischen Online-Werbung.
Zunächst beschreiben wir die Bemühungen um Transparenz in der politischen Online-Werbung, die Facebook, Google und Twitter umgesetzt haben.
Im Folgenden werden wir erläutern, wie wir Daten aus jeder dieser Bemühungen gesammelt und veröffentlicht haben.
Danach werden wir einige der Methoden und Werkzeuge erläutern, die wir entwickeln, um bei der Analyse und Visualisierung dieser Daten zu helfen. Als nächstes stellen wir einige unserer Ergebnisse vor, wie politische Online-Werbung gezielt eingesetzt wird und welche Botschaften sie mit verschiedenen Zielgruppen kommuniziert.
Wir werden auch einige Fallstudien über große politische Online-Werber wie Donald Trump, Beto O'Rourke, die NRA und die geplante Elternschaft vorstellen. Dabei geht es vor allem darum, wie sie "mikrogerichtete" Werbung nutzen und welche Ziele ihre Werbung verfolgt.
Wir werden abschließend demonstrieren, dass einige der Visualisierungstools eingesetzt werden, die es den Menschen ermöglichen, politische Online-Werbung besser zu verstehen.
Over the summer
Facebook, Google, and Twitter have started making transparent United States political ads shown on their platforms. We have been collecting and analyzing these political ads to understand how candidates, elected officials, PACs, non-profits, for-profit companies, and individual citizens are disseminating U.S. political content using these advertising platforms.Based on our analysis we will explain how major political sponsors are using online advertising system to send microtargeted messages to different audiences. We will also explain the messages, targetting, goals, spending, and impressions for major US political advertisers. As part of our project to improve the transparency of online political advertising, we have publically released our data and tools for others to analyze online political ads.
This will be a talk about improving the transparency of online political advertising.
We will start by describing the online political advertising transparency efforts that Facebook, Google, and Twitter have implemented.
We will next explain how we collected data from each of these efforts and are making it public.
After this, we will explain some of the methodologies and tools we are building to help analyze and visualize this data. Next, we will present some of our findings on how online political ads are being targetted and the messages they are communicating with different target audiences.
We will also present some case studies on major online political advertisers such as Donald Trump, Beto O’Rourke, the NRA, and Planned Parenthood. This will focus on how they are leveraging „micro-targeted“ advertisements and the goals of their advertising.
We will finish by demonstrating some of the visualization tools are have deployed to enable people to better understand online political advertising.
🇩🇪Erläuterung der politischen Online-Werbung in den USA
Im Laufe des Sommers haben
Facebook, Google und Twitter begonnen, transparente politische Anzeigen der Vereinigten Staaten auf ihren Plattformen zu schalten. Wir haben diese politischen Anzeigen gesammelt und analysiert, um zu verstehen, wie Kandidaten, gewählte Amtsträger, PACs, gemeinnützige Organisationen, gewinnorientierte Unternehmen und Einzelpersonen politische Inhalte der USA über diese Werbeplattformen verbreiten.Basierend auf unserer Analyse werden wir erklären, wie große politische Sponsoren das Online-Werbesystem nutzen, um mikrogerichtete Nachrichten an verschiedene Zielgruppen zu senden. Wir werden auch die Botschaften, Ziele, Ausgaben und Eindrücke für wichtige politische Werbetreibende in den USA erläutern. Im Rahmen unseres Projekts zur Verbesserung der Transparenz der politischen Online-Werbung haben wir unsere Daten und Tools für andere zur Analyse politischer Online-Werbung veröffentlicht.
Dies ist ein Vortrag über die Verbesserung der Transparenz der politischen Online-Werbung.
Zunächst beschreiben wir die Bemühungen um Transparenz in der politischen Online-Werbung, die Facebook, Google und Twitter umgesetzt haben.
Im Folgenden werden wir erläutern, wie wir Daten aus jeder dieser Bemühungen gesammelt und veröffentlicht haben.
Danach werden wir einige der Methoden und Werkzeuge erläutern, die wir entwickeln, um bei der Analyse und Visualisierung dieser Daten zu helfen. Als nächstes stellen wir einige unserer Ergebnisse vor, wie politische Online-Werbung gezielt eingesetzt wird und welche Botschaften sie mit verschiedenen Zielgruppen kommuniziert.
Wir werden auch einige Fallstudien über große politische Online-Werber wie Donald Trump, Beto O'Rourke, die NRA und die geplante Elternschaft vorstellen. Dabei geht es vor allem darum, wie sie "mikrogerichtete" Werbung nutzen und welche Ziele ihre Werbung verfolgt.
Wir werden abschließend demonstrieren, dass einige der Visualisierungstools eingesetzt werden, die es den Menschen ermöglichen, politische Online-Werbung besser zu verstehen.
Netzpolitik 👇https://netzpolitik.org/2019/die-transparenzarchive-von-facebook-google-und-twitter-ein-einblick/
Git 👉 https://online-pol-ads.github.io/Video 🇩🇪🇬🇧👇https://media.ccc.de/v/35c3-9419-explaining_online_us_political_advertising
BlackBox archive 👇https://t.me/BlackBox_Archiv/108
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
1902.03256.pdf
234.4 KB
Practical Enclave Malware with Intel SGX
Michael Schwarz, Samuel Weiser, Daniel Gruss
Michael Schwarz, Samuel Weiser, Daniel Gruss
Source: Graz University of TechnologyForwarded from cRyPtHoN™ INFOSEC (DE)
zeroBS-DDoS-Abwehr-Toolkit-Manual.pdf
605 KB
🇩🇪 DDoS-Abwehr-Toolkit by zeroBS
Wir veröffentlichen hiermit unser DDoS Abwehr Toolkit, eine in Paketstürmen erprobte Sammlung von Checklisten und Best-Practice-Ratschlägen zur Abwehr von DDoS-Angriffen, die wir im Laufe der Zusammenarbeit mit unseren Kunden entwickelt und ständig angepasst haben.
Download-Links (PDF):
👇 DDoS-Abwehr-Toolkit - Handbuch 👇
https://zero.bs/bimages/ddos-abwehr-toolkit/zeroBS-DDoS-Abwehr-Toolkit-Manual.pdf
👇DDoS-Abwehr-Toolkit - Angriffstabelle 👇
https://zero.bs/bimages/ddos-abwehr-toolkit/zeroBS-DDoS-Abwehr-Toolkit_Tabellen.pdf
Lizenz:
https://creativecommons.org/licenses/by-nc-sa/4.0/
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
Wir veröffentlichen hiermit unser DDoS Abwehr Toolkit, eine in Paketstürmen erprobte Sammlung von Checklisten und Best-Practice-Ratschlägen zur Abwehr von DDoS-Angriffen, die wir im Laufe der Zusammenarbeit mit unseren Kunden entwickelt und ständig angepasst haben.
Download-Links (PDF):
👇 DDoS-Abwehr-Toolkit - Handbuch 👇
https://zero.bs/bimages/ddos-abwehr-toolkit/zeroBS-DDoS-Abwehr-Toolkit-Manual.pdf
👇DDoS-Abwehr-Toolkit - Angriffstabelle 👇
https://zero.bs/bimages/ddos-abwehr-toolkit/zeroBS-DDoS-Abwehr-Toolkit_Tabellen.pdf
Lizenz:
https://creativecommons.org/licenses/by-nc-sa/4.0/
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
Audio
🇩🇪🎧Toolkit zur effektiven Abwehr von DDoS-Angriffen
DDoS Abwehr Toolkit - Eine erprobte Sammlung von Checklisten und Best-Practice-Ratschlägen ++ Im Handbuch sind Checklisten und Erklärungen zu finden, was vor und während eines Angriffs zu tun ist, um sich auf die wichtigen Services zu konzentrieren. Darüber hinaus beinhaltet das Handbuch eine Hilfestellung zur Analyse eines Angriffs, um anhand der ermittelten Angriffsart die möglichen Abwehroptionen zu erkennen. ++ Die Tabelle dient zur Veranschaulichung, bei welcher Art von Angriff welche Verteidigungsmethode noch wirkt, auch in Abhängigkeit von der individuellen Bedrohungslage. ++ Wer ist die Zielgruppe für das Handbuch und wer ist die Zielgruppe für eure Dienstleistung?
📻 https://www.all-about-security.de/unter4ohren/single/toolkit-zur-effektiven-abwehr-von-ddos-angriffen/
#Podcast #Unter4Ohren
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
DDoS Abwehr Toolkit - Eine erprobte Sammlung von Checklisten und Best-Practice-Ratschlägen ++ Im Handbuch sind Checklisten und Erklärungen zu finden, was vor und während eines Angriffs zu tun ist, um sich auf die wichtigen Services zu konzentrieren. Darüber hinaus beinhaltet das Handbuch eine Hilfestellung zur Analyse eines Angriffs, um anhand der ermittelten Angriffsart die möglichen Abwehroptionen zu erkennen. ++ Die Tabelle dient zur Veranschaulichung, bei welcher Art von Angriff welche Verteidigungsmethode noch wirkt, auch in Abhängigkeit von der individuellen Bedrohungslage. ++ Wer ist die Zielgruppe für das Handbuch und wer ist die Zielgruppe für eure Dienstleistung?
📻 https://www.all-about-security.de/unter4ohren/single/toolkit-zur-effektiven-abwehr-von-ddos-angriffen/
#Podcast #Unter4Ohren
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
Forwarded from Sunny
🇬🇧🌡 Cybersecurity Barometer:
Cybercrime’s impact on privacy and securityHow serious is the cybercrime problem in America?🇩🇪 🌡 Cybersicherheitsbarometer:
The short answer to "how serious is the cybercrime problem in America?" is: Way more serious than our government appears to be taking it. That is one of the conclusions that can be drawn from recent ESET research into public attitudes to cybercrime, cybersecurity, and data privacy.
Auswirkungen der Cyberkriminalität auf Privatsphäre und SicherheitWie ernst ist das Problem der Cyberkriminalität in Amerika?👉 https://scobbs.blogspot.com/
Die kurze Antwort auf "wie ernst ist das Cyberkriminalitätsproblem in Amerika?" ist: Viel ernster, als es unsere Regierung zu nehmen scheint. Das ist eine der Schlussfolgerungen, die sich aus den jüngsten ESET-Forschungen über die Einstellung der Öffentlichkeit zur Cyberkriminalität, zur Cybersicherheit und zum Datenschutz ziehen lassen.
👉 https://www.welivesecurity.com/2019/01/24/cybersecurity-barometer-shows-impact-privacy-security/
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
Media is too big
VIEW IN TELEGRAM
🇬🇧 📺 How Justus Decher Beat a Patent Troll, With Help From Alice
Thousands of patent lawsuits are filed each year, and most of them deal with computer technology and software. Nearly 90 percent of those high-tech patent lawsuits are filed by shell companies that offer the public no products or services whatsoever. These patent-assertion entities, also known as “patent trolls,” simply enrich their owners by extracting money from operating companies.
https://www.eff.org/alice
https://www.eff.org/deeplinks/2019/02/video-interview-how-justus-decher-beat-patent-troll-help-alice
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
Thousands of patent lawsuits are filed each year, and most of them deal with computer technology and software. Nearly 90 percent of those high-tech patent lawsuits are filed by shell companies that offer the public no products or services whatsoever. These patent-assertion entities, also known as “patent trolls,” simply enrich their owners by extracting money from operating companies.
https://www.eff.org/alice
https://www.eff.org/deeplinks/2019/02/video-interview-how-justus-decher-beat-patent-troll-help-alice
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
Media is too big
VIEW IN TELEGRAM
🇬🇧📺 The Facebook Dilemma (Part
Is Facebook more harmful than helpful?
With dozens of original interviews and rare footage, The Facebook Dilemma examines the powerful social media platform’s impact on privacy and democracy in the U.S. and around the world.
📺 https://www.pbs.org/wgbh/frontline/film/facebook-dilemma/
#DeleteFacebook #Frontline #Part1 #Podcast #Video
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
1)Is Facebook more harmful than helpful?
With dozens of original interviews and rare footage, The Facebook Dilemma examines the powerful social media platform’s impact on privacy and democracy in the U.S. and around the world.
📺 https://www.pbs.org/wgbh/frontline/film/facebook-dilemma/
Credits: https://www.pbs.org/wgbh/frontline/film/facebook-dilemma/credits/#DeleteFacebook #Frontline #Part1 #Podcast #Video
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
Media is too big
VIEW IN TELEGRAM
🇬🇧📺 The Facebook Dilemma (Part
Is Facebook more harmful than helpful?
With dozens of original interviews and rare footage, The Facebook Dilemma examines the powerful social media platform’s impact on privacy and democracy in the U.S. and around the world.
📺 https://www.pbs.org/wgbh/frontline/film/facebook-dilemma/
#DeleteFacebook #Frontline #Part2 #Podcast #Video
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
2)Is Facebook more harmful than helpful?
With dozens of original interviews and rare footage, The Facebook Dilemma examines the powerful social media platform’s impact on privacy and democracy in the U.S. and around the world.
📺 https://www.pbs.org/wgbh/frontline/film/facebook-dilemma/
Credits: https://www.pbs.org/wgbh/frontline/film/facebook-dilemma/credits/#DeleteFacebook #Frontline #Part2 #Podcast #Video
📡 @cRyPtHoN_INFOSEC_DE
📡 @cRyPtHoN_INFOSEC_EN
🇪🇸 El Informe sobre las Amenazas Globales de 2019 muestra que se necesita innovación y rapidez para vencer a los adversarios.
El Informe sobre las Amenazas Globales de este año: "Adversary Tradecraft and the Importance of Speed", aborda el ritmo acelerado y la creciente sofisticación de las tácticas, técnicas y procedimientos adversarios (TTP) durante el último año y, en particular, destaca la importancia crítica de la velocidad para mantenerse por delante de las amenazas en rápida evolución.
El año pasado, introdujimos el concepto de "tiempo de ruptura" - la ventana de tiempo desde que un adversario compromete por primera vez un endpoint, hasta cuando comienzan a moverse lateralmente a través de su red. En el informe de este año, pudimos proporcionar un examen más detallado del tiempo de ruptura registrando la velocidad media de los principales actores de los Estados-nación. El informe compara las velocidades de ruptura de Rusia, China, Corea del Norte, Irán y la categoría combinada de los actores globales del eCrime. Este y otros puntos de vista únicos en el informe pueden ayudar a las organizaciones a avanzar en sus objetivos de respuesta, dependiendo de los tipos de adversarios con los que tengan más probabilidades de encontrarse en el año que viene.
El informe también deja claro -a pesar de algunas acusaciones notables contra varios actores nacionales- que sus actividades no muestran signos de disminución. A lo largo de 2018, el eCrime y los adversarios de los estados-nación mejoraron colectivamente su juego. Algunos ejemplos:
- En los canales diplomáticos y en los medios de comunicación, varios Estados-nación se mostraron partidarios de frenar sus actividades cibernéticas clandestinas, pero entre bastidores duplicaron sus operaciones de espionaje cibernético, combinando esos esfuerzos con nuevas incursiones en ataques destructivos y fraudes por motivos económicos.
- Los actores del eCrime demostraron una nueva flexibilidad, formando y rompiendo alianzas y cambiando rápidamente las tácticas a mitad de campaña para lograr sus objetivos. Las corrientes cambiantes de la economía subterránea -incluyendo la disponibilidad de nuevos TTP de alquiler y el valor fluctuante de Bitcoin- fueron todos factores que contribuyeron.
- También hemos sido testigos de un mayor enfoque en la "caza mayor", donde los actores del eCrime combinan intrusiones dirigidas con programas de rescate para obtener importantes beneficios de las grandes organizaciones empresariales.
Las conclusiones de este informe sobre el comercio adversario y la velocidad reflejan lo que muchos defensores ya saben: Estamos en una verdadera "carrera armamentista" por la superioridad cibernética. Sin embargo, hay algunas diferencias importantes entre una carrera armamentista en el ciberespacio y el mundo físico: En el ciberespacio, cualquier actor puede convertirse en una superpotencia. En comparación con la financiación de una maquinaria de guerra física, los costes de capital son alarmantemente bajos. Incluso algunas de las regiones más empobrecidas del mundo han demostrado su capacidad para causar un impacto global a través de campañas cibernéticas en 2018.
En CrowdStrike, experimentamos a diario el papel que desempeñan los defensores en la carrera de ciberarmas. A medida que introducimos en el mercado una protección más eficaz de endpoint, aumentamos los riesgos para determinados adversarios. CrowdStrike ha documentado casos en los que actores malintencionados descubren nuestros productos en el mercado y simplemente desaparecen, presumiblemente para ejercer su oficio sobre una víctima más vulnerable. En otros casos, los atacantes simplemente vuelven a la palestra, añadiendo nuevas armas a sus arsenales cibernéticos mientras buscan un nuevo punto de entrada menos defendido.
Este ciclo interminable de ataques y defensas está en el corazón de lo que hacemos y explica la estructura única de la organización CrowdStrike®. Con nuestros equipos dedicados, nos enfocamos en estas disciplinas complementarias:
El Informe sobre las Amenazas Globales de este año: "Adversary Tradecraft and the Importance of Speed", aborda el ritmo acelerado y la creciente sofisticación de las tácticas, técnicas y procedimientos adversarios (TTP) durante el último año y, en particular, destaca la importancia crítica de la velocidad para mantenerse por delante de las amenazas en rápida evolución.
El año pasado, introdujimos el concepto de "tiempo de ruptura" - la ventana de tiempo desde que un adversario compromete por primera vez un endpoint, hasta cuando comienzan a moverse lateralmente a través de su red. En el informe de este año, pudimos proporcionar un examen más detallado del tiempo de ruptura registrando la velocidad media de los principales actores de los Estados-nación. El informe compara las velocidades de ruptura de Rusia, China, Corea del Norte, Irán y la categoría combinada de los actores globales del eCrime. Este y otros puntos de vista únicos en el informe pueden ayudar a las organizaciones a avanzar en sus objetivos de respuesta, dependiendo de los tipos de adversarios con los que tengan más probabilidades de encontrarse en el año que viene.
El informe también deja claro -a pesar de algunas acusaciones notables contra varios actores nacionales- que sus actividades no muestran signos de disminución. A lo largo de 2018, el eCrime y los adversarios de los estados-nación mejoraron colectivamente su juego. Algunos ejemplos:
- En los canales diplomáticos y en los medios de comunicación, varios Estados-nación se mostraron partidarios de frenar sus actividades cibernéticas clandestinas, pero entre bastidores duplicaron sus operaciones de espionaje cibernético, combinando esos esfuerzos con nuevas incursiones en ataques destructivos y fraudes por motivos económicos.
- Los actores del eCrime demostraron una nueva flexibilidad, formando y rompiendo alianzas y cambiando rápidamente las tácticas a mitad de campaña para lograr sus objetivos. Las corrientes cambiantes de la economía subterránea -incluyendo la disponibilidad de nuevos TTP de alquiler y el valor fluctuante de Bitcoin- fueron todos factores que contribuyeron.
- También hemos sido testigos de un mayor enfoque en la "caza mayor", donde los actores del eCrime combinan intrusiones dirigidas con programas de rescate para obtener importantes beneficios de las grandes organizaciones empresariales.
Las conclusiones de este informe sobre el comercio adversario y la velocidad reflejan lo que muchos defensores ya saben: Estamos en una verdadera "carrera armamentista" por la superioridad cibernética. Sin embargo, hay algunas diferencias importantes entre una carrera armamentista en el ciberespacio y el mundo físico: En el ciberespacio, cualquier actor puede convertirse en una superpotencia. En comparación con la financiación de una maquinaria de guerra física, los costes de capital son alarmantemente bajos. Incluso algunas de las regiones más empobrecidas del mundo han demostrado su capacidad para causar un impacto global a través de campañas cibernéticas en 2018.
En CrowdStrike, experimentamos a diario el papel que desempeñan los defensores en la carrera de ciberarmas. A medida que introducimos en el mercado una protección más eficaz de endpoint, aumentamos los riesgos para determinados adversarios. CrowdStrike ha documentado casos en los que actores malintencionados descubren nuestros productos en el mercado y simplemente desaparecen, presumiblemente para ejercer su oficio sobre una víctima más vulnerable. En otros casos, los atacantes simplemente vuelven a la palestra, añadiendo nuevas armas a sus arsenales cibernéticos mientras buscan un nuevo punto de entrada menos defendido.
Este ciclo interminable de ataques y defensas está en el corazón de lo que hacemos y explica la estructura única de la organización CrowdStrike®. Con nuestros equipos dedicados, nos enfocamos en estas disciplinas complementarias:
- Seguimiento y análisis de la actividad del adversario a través de la recopilación de inteligencia global y la caza proactiva.
- Desarrollo y despliegue de nuevas tecnologías innovadoras para combatir a los actores malintencionados.
- Ofrecer los mejores servicios de respuesta a incidentes directamente a las víctimas de ciberataques.
El Informe sobre las Amenazas Globales se une al CrowdStrike Services Cyber Intrusion Casebook y al Falcon OverWatch™ Report para presentar a los clientes y a la comunidad de ciberseguridad global los últimos desarrollos y defensas para un panorama de amenazas cada vez más peligroso. Esta visión holística del panorama de las amenazas permite a CrowdStrike proporcionarle una guía específica sobre las acciones que las organizaciones necesitan tomar para fortalecer sus posturas de seguridad.
La lucha continúa, y nunca descansaremos en nuestra búsqueda de adversarios que buscan dañar, perturbar, extorsionar o robar. A lo largo del informe sobre las amenazas mundiales, verá el talento, la experiencia y la dedicación de nuestro equipo de CrowdStrike combinadas con el poder de nuestra tecnología para detener a los adversarios más sofisticados. Estamos ansiosos por compartir lo que hemos aprendido debido a nuestro compromiso inquebrantable de derrotar a los estados-nación, a los actores del crimen electrónico, a los hackers y a los ciberdelincuentes que amenazan nuestro comercio e invaden nuestra privacidad.
https://www.crowdstrike.com/blog/2019-global-threat-report-shows-it-takes-innovation-and-speed-to-win-against-adversaries/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
- Desarrollo y despliegue de nuevas tecnologías innovadoras para combatir a los actores malintencionados.
- Ofrecer los mejores servicios de respuesta a incidentes directamente a las víctimas de ciberataques.
El Informe sobre las Amenazas Globales se une al CrowdStrike Services Cyber Intrusion Casebook y al Falcon OverWatch™ Report para presentar a los clientes y a la comunidad de ciberseguridad global los últimos desarrollos y defensas para un panorama de amenazas cada vez más peligroso. Esta visión holística del panorama de las amenazas permite a CrowdStrike proporcionarle una guía específica sobre las acciones que las organizaciones necesitan tomar para fortalecer sus posturas de seguridad.
La lucha continúa, y nunca descansaremos en nuestra búsqueda de adversarios que buscan dañar, perturbar, extorsionar o robar. A lo largo del informe sobre las amenazas mundiales, verá el talento, la experiencia y la dedicación de nuestro equipo de CrowdStrike combinadas con el poder de nuestra tecnología para detener a los adversarios más sofisticados. Estamos ansiosos por compartir lo que hemos aprendido debido a nuestro compromiso inquebrantable de derrotar a los estados-nación, a los actores del crimen electrónico, a los hackers y a los ciberdelincuentes que amenazan nuestro comercio e invaden nuestra privacidad.
https://www.crowdstrike.com/blog/2019-global-threat-report-shows-it-takes-innovation-and-speed-to-win-against-adversaries/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
crowdstrike.com
2019 Global Threat Report Shows It Takes Innovation and Speed to Win Against Adversaries
The 2019 CrowdStrike Global Threat Report, “Adversary Tradecraft and the Importance of Speed,” addresses the fast pace and increasing sophistication in adversary tactics, techniques and procedures (TTPs).
🇬🇧 When "bears" and "pandas" strike in cyberspace.
The IT security company CrowdStrike has for the first time compiled a ranking of notorious hacker groups. Among them are old acquaintances - but also some surprises.
The most dangerous hacker groups in the world are called "Bear", "Chollima", "Panda" or "Kitten". Behind these names hide secret services, armies and sometimes also government parties of states, which are responsible for a large part of the world-wide attacks in the Internet. For the first time, the US IT security company CrowdStrike has compiled a ranking of these state hackers. It is intended to record how efficient and active the groups are. The Global Threat Report, which will be published this Tuesday, is available at ZEIT ONLINE and ZEIT.
In first place on CrowdStrike's list are the Russian hackers known as "bears", which include the secret services GRU ("Fancy Bear") and FSB ("Cozy Bear"). North Korea ("Chollima") surprisingly follows in second place, the Chinese state hackers ("Panda") in third place and Iranian attackers, called "Kitten" by CrowdStrike, in fourth place. The report analyses around 30,000 attacks by 116 hacker groups last year.
For the ranking, CrowdStrike measured how quickly hackers spread in an attacked computer system. How much time elapses between the first intrusion and the actual attack on the internal data and areas? This time span can be determined during the subsequent investigation of hacks. CrowdStrike calls it breakout time, which can be translated as incubation time. The company sees this time span as a measure of how skillfully hackers act and how well they understand their trade.
"Speed is crucial in cyber security - both for the attackers and for the defenders," the report says. Because tools like Trojans can be bought or copied by anyone. The art is to use them effectively and infiltrate them.
However, the timing does not only say something about the abilities of the attackers. It is also important for the defense against such attacks. After all, it refers to the time that remains for victims to do something against the hackers.
According to this yardstick, private hacker groups, which are primarily concerned with earning money with their attacks, are comparatively slow. On average, it would take almost ten hours for them to succeed in taking over a computer network after intrusion. In comparison, top teams of Russian hackers, who are also on the road on behalf of the state, need just under 19 minutes. Attackers from North Korea with an average incubation time of two hours and 20 minutes, Chinese hackers, on the other hand, need four hours and Iranian hackers five hours, take second place.
Chinese attacks on the rise
The analysis also describes that digital attacks are now standard in many countries. In addition to Russia, China, North Korea and Iran, Vietnam, India and Pakistan in particular use such means. According to CrowdStrike 2018, a total of 28 state-sponsored hacker groups have been active.
The IT security company has not only investigated the speed of attacks, but also the targets, especially those of state attackers. The attacks were directed against dissidents and political opponents, but also against media companies, oil companies and last year for the first time several times against telecommunications providers.
According to the report, Russian groups are deployed worldwide. Iranian hackers, on the other hand, would mainly attack organizations in the Middle East and North Africa and take action against dissidents. As an example, CrowdStrike lists an attack on Saudi Arabia's oil and gas facilities in December 2018, which is probably due to IT specialists from Iran. In a second wave of attacks, Iranian computer specialists from the "Static Kitten" group attacked the Saudi telecommunications sector in June 2018.
Chinese hackers, on the other hand, had increasingly sought targets in the USA last year. Analysts attribute this to increasing tensions between the two countries.
The IT security company CrowdStrike has for the first time compiled a ranking of notorious hacker groups. Among them are old acquaintances - but also some surprises.
The most dangerous hacker groups in the world are called "Bear", "Chollima", "Panda" or "Kitten". Behind these names hide secret services, armies and sometimes also government parties of states, which are responsible for a large part of the world-wide attacks in the Internet. For the first time, the US IT security company CrowdStrike has compiled a ranking of these state hackers. It is intended to record how efficient and active the groups are. The Global Threat Report, which will be published this Tuesday, is available at ZEIT ONLINE and ZEIT.
In first place on CrowdStrike's list are the Russian hackers known as "bears", which include the secret services GRU ("Fancy Bear") and FSB ("Cozy Bear"). North Korea ("Chollima") surprisingly follows in second place, the Chinese state hackers ("Panda") in third place and Iranian attackers, called "Kitten" by CrowdStrike, in fourth place. The report analyses around 30,000 attacks by 116 hacker groups last year.
For the ranking, CrowdStrike measured how quickly hackers spread in an attacked computer system. How much time elapses between the first intrusion and the actual attack on the internal data and areas? This time span can be determined during the subsequent investigation of hacks. CrowdStrike calls it breakout time, which can be translated as incubation time. The company sees this time span as a measure of how skillfully hackers act and how well they understand their trade.
"Speed is crucial in cyber security - both for the attackers and for the defenders," the report says. Because tools like Trojans can be bought or copied by anyone. The art is to use them effectively and infiltrate them.
However, the timing does not only say something about the abilities of the attackers. It is also important for the defense against such attacks. After all, it refers to the time that remains for victims to do something against the hackers.
According to this yardstick, private hacker groups, which are primarily concerned with earning money with their attacks, are comparatively slow. On average, it would take almost ten hours for them to succeed in taking over a computer network after intrusion. In comparison, top teams of Russian hackers, who are also on the road on behalf of the state, need just under 19 minutes. Attackers from North Korea with an average incubation time of two hours and 20 minutes, Chinese hackers, on the other hand, need four hours and Iranian hackers five hours, take second place.
Chinese attacks on the rise
The analysis also describes that digital attacks are now standard in many countries. In addition to Russia, China, North Korea and Iran, Vietnam, India and Pakistan in particular use such means. According to CrowdStrike 2018, a total of 28 state-sponsored hacker groups have been active.
The IT security company has not only investigated the speed of attacks, but also the targets, especially those of state attackers. The attacks were directed against dissidents and political opponents, but also against media companies, oil companies and last year for the first time several times against telecommunications providers.
According to the report, Russian groups are deployed worldwide. Iranian hackers, on the other hand, would mainly attack organizations in the Middle East and North Africa and take action against dissidents. As an example, CrowdStrike lists an attack on Saudi Arabia's oil and gas facilities in December 2018, which is probably due to IT specialists from Iran. In a second wave of attacks, Iranian computer specialists from the "Static Kitten" group attacked the Saudi telecommunications sector in June 2018.
Chinese hackers, on the other hand, had increasingly sought targets in the USA last year. Analysts attribute this to increasing tensions between the two countries.
The number of attacks by Chinese and Iranian hackers has risen sharply recently, writes the New York Times. American companies Boeing, General Electric Aviation and T-Mobile have been victims of Chinese attacks, the newspaper reports, citing intelligence information. The report sees a close connection between the increasing digital attacks, the trade dispute with China triggered by Donald Trump's government and Trump's withdrawal from the contract to control Iran's nuclear program.
This is not just about copying economic information and causing damage. As the two reports show, digital attacks have long been the standard means of covertly and effectively combating economic and political opponents. CrowdStrike therefore wants to compile its ranking of the most dangerous hacker groups every year.
https://www.zeit.de/digital/datenschutz/2019-02/cybersicherheit-crowdstrike-it-sicherheitsfirma-hackergruppen-ranking/komplettansicht
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
This is not just about copying economic information and causing damage. As the two reports show, digital attacks have long been the standard means of covertly and effectively combating economic and political opponents. CrowdStrike therefore wants to compile its ranking of the most dangerous hacker groups every year.
https://www.zeit.de/digital/datenschutz/2019-02/cybersicherheit-crowdstrike-it-sicherheitsfirma-hackergruppen-ranking/komplettansicht
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇩🇪 Wenn "Bären" und "Pandas" im Cyberspace zuschlagen
Die IT-Sicherheitsfirma CrowdStrike hat erstmals ein Ranking von berüchtigten Hackergruppen erstellt. Darunter sind alte Bekannte – aber auch einige Überraschungen.
Die gefährlichsten Hackergruppen der Welt werden "Bär", "Chollima", "Panda" oder "Kitten" genannt. Hinter diesen Namen verbergen sich Geheimdienste, Armeen und manchmal auch Regierungsparteien von Staaten, die für einen großen Teil der weltweiten Angriffe im Internet verantwortlich sind. Erstmals hat nun das US-amerikanische IT-Sicherheitsunternehmens CrowdStrike eine Rangliste dieser Staatshacker erstellt. Sie soll erfassen, wie effizient und aktiv die Gruppen sind. Der Bedrohungsbericht (Global Threat Report), der an diesem Dienstag veröffentlicht wird, liegt ZEIT ONLINE und der ZEIT vor.
Auf Platz eins der Liste von CrowdStrike rangieren die "Bären" genannten russischen Hacker, zu denen unter anderem die Geheimdienste GRU ("Fancy Bear") und FSB ("Cozy Bear") gehören. Auf Platz zwei folgt überraschend Nordkorea ("Chollima"), auf Platz drei stehen die chinesischen Staatshacker ("Panda") und auf Platz vier iranische Angreifer, von CrowdStrike "Kitten" genannt. Analysiert wurden für den Bericht rund 30.000 im vergangenen Jahr erfolgte Angriffe von 116 Hackergruppen.
Für das Ranking hat CrowdStrike gemessen, wie schnell sich Hacker in einem angegriffenen Computersystem ausbreiten. Wie viel Zeit vergeht zwischen dem ersten Eindringen und dem eigentlichen Angriff auf die internen Daten und Bereiche? Diese Zeitspanne lässt sich während der nachträglichen Untersuchung von Hacks bestimmen. CrowdStrike nennt sie breakout time, was sich mit Inkubationszeit übersetzen lässt. Die Firma sieht in dieser Zeitspanne ein Maß dafür, wie geschickt die Hacker vorgehen und wie gut sie ihr Handwerk verstehen.
"Entscheidend ist bei Cybersicherheit Geschwindigkeit – sowohl für die Angreifer als auch für die Verteidiger", heißt es in dem Report. Denn Werkzeuge wie Trojaner könne jeder kaufen oder bei anderen kopieren. Die Kunst bestehe darin, sie effektiv anzuwenden und einzuschleusen.
Das Zeitmaß sagt aber nicht nur etwas über die Fähigkeiten der Angreifer aus. Es ist auch für die Abwehr solcher Angriffe wichtig. Denn es bezeichnet letztlich die Zeit, die Opfern bleibt, um etwas gegen die Hacker zu tun.
Nach dieser Messlatte sind private Hackergruppen, denen es vor allem darum geht, mit ihren Attacken Geld zu verdienen, vergleichsweise langsam. Bei ihnen würden durchschnittlich fast zehn Stunden vergehen, bis es ihnen gelänge, ein Rechnernetzwerk nach dem Eindringen auch zu übernehmen. Im Vergleich dazu brauchen Spitzenteams russischer Hacker, die auch im Auftrag des Staates unterwegs sind, lediglich knapp 19 Minuten. Auf Platz zwei folgen Angreifer aus Nordkorea mit einer durchschnittlichen Inkubationszeit von zwei Stunden und 20 Minuten, chinesische Hacker bräuchten hingegen vier Stunden, iranische fünf Stunden.
Chinesische Angriffe nehmen stark zu
Die Analyse beschreibt auch, dass digitale Angriffe inzwischen für viele Staaten zum Standard gehören. Neben Russland, China, Nordkorea und dem Iran bedienen sich demnach vor allem Vietnam, Indien oder Pakistan solcher Mittel. Insgesamt 28 staatlich gesponserte Hackergruppen sind laut CrowdStrike 2018 aktiv gewesen.
Das IT-Sicherheitsunternehmen hat nicht nur die Geschwindigkeit von Angriffen untersucht, sondern auch die Ziele, vor allem die der staatlichen Angreifer. Die Angriffe richteten sich gegen Dissidenten und politische Gegner, aber auch gegen Medienunternehmen, Ölfirmen und im vergangenen Jahr erstmals mehrfach gegen Telekommunikationsanbieter.
Die IT-Sicherheitsfirma CrowdStrike hat erstmals ein Ranking von berüchtigten Hackergruppen erstellt. Darunter sind alte Bekannte – aber auch einige Überraschungen.
Die gefährlichsten Hackergruppen der Welt werden "Bär", "Chollima", "Panda" oder "Kitten" genannt. Hinter diesen Namen verbergen sich Geheimdienste, Armeen und manchmal auch Regierungsparteien von Staaten, die für einen großen Teil der weltweiten Angriffe im Internet verantwortlich sind. Erstmals hat nun das US-amerikanische IT-Sicherheitsunternehmens CrowdStrike eine Rangliste dieser Staatshacker erstellt. Sie soll erfassen, wie effizient und aktiv die Gruppen sind. Der Bedrohungsbericht (Global Threat Report), der an diesem Dienstag veröffentlicht wird, liegt ZEIT ONLINE und der ZEIT vor.
Auf Platz eins der Liste von CrowdStrike rangieren die "Bären" genannten russischen Hacker, zu denen unter anderem die Geheimdienste GRU ("Fancy Bear") und FSB ("Cozy Bear") gehören. Auf Platz zwei folgt überraschend Nordkorea ("Chollima"), auf Platz drei stehen die chinesischen Staatshacker ("Panda") und auf Platz vier iranische Angreifer, von CrowdStrike "Kitten" genannt. Analysiert wurden für den Bericht rund 30.000 im vergangenen Jahr erfolgte Angriffe von 116 Hackergruppen.
Für das Ranking hat CrowdStrike gemessen, wie schnell sich Hacker in einem angegriffenen Computersystem ausbreiten. Wie viel Zeit vergeht zwischen dem ersten Eindringen und dem eigentlichen Angriff auf die internen Daten und Bereiche? Diese Zeitspanne lässt sich während der nachträglichen Untersuchung von Hacks bestimmen. CrowdStrike nennt sie breakout time, was sich mit Inkubationszeit übersetzen lässt. Die Firma sieht in dieser Zeitspanne ein Maß dafür, wie geschickt die Hacker vorgehen und wie gut sie ihr Handwerk verstehen.
"Entscheidend ist bei Cybersicherheit Geschwindigkeit – sowohl für die Angreifer als auch für die Verteidiger", heißt es in dem Report. Denn Werkzeuge wie Trojaner könne jeder kaufen oder bei anderen kopieren. Die Kunst bestehe darin, sie effektiv anzuwenden und einzuschleusen.
Das Zeitmaß sagt aber nicht nur etwas über die Fähigkeiten der Angreifer aus. Es ist auch für die Abwehr solcher Angriffe wichtig. Denn es bezeichnet letztlich die Zeit, die Opfern bleibt, um etwas gegen die Hacker zu tun.
Nach dieser Messlatte sind private Hackergruppen, denen es vor allem darum geht, mit ihren Attacken Geld zu verdienen, vergleichsweise langsam. Bei ihnen würden durchschnittlich fast zehn Stunden vergehen, bis es ihnen gelänge, ein Rechnernetzwerk nach dem Eindringen auch zu übernehmen. Im Vergleich dazu brauchen Spitzenteams russischer Hacker, die auch im Auftrag des Staates unterwegs sind, lediglich knapp 19 Minuten. Auf Platz zwei folgen Angreifer aus Nordkorea mit einer durchschnittlichen Inkubationszeit von zwei Stunden und 20 Minuten, chinesische Hacker bräuchten hingegen vier Stunden, iranische fünf Stunden.
Chinesische Angriffe nehmen stark zu
Die Analyse beschreibt auch, dass digitale Angriffe inzwischen für viele Staaten zum Standard gehören. Neben Russland, China, Nordkorea und dem Iran bedienen sich demnach vor allem Vietnam, Indien oder Pakistan solcher Mittel. Insgesamt 28 staatlich gesponserte Hackergruppen sind laut CrowdStrike 2018 aktiv gewesen.
Das IT-Sicherheitsunternehmen hat nicht nur die Geschwindigkeit von Angriffen untersucht, sondern auch die Ziele, vor allem die der staatlichen Angreifer. Die Angriffe richteten sich gegen Dissidenten und politische Gegner, aber auch gegen Medienunternehmen, Ölfirmen und im vergangenen Jahr erstmals mehrfach gegen Telekommunikationsanbieter.
Russische Gruppen sind nach dem Bericht weltweit im Einsatz. Iranische Hacker hingegen würden vor allem Organisationen im Nahen Osten und in Nordafrika angreifen und gegen Dissidenten vorgehen. Als Beispiel zählt CrowdStrike einen Angriff auf Öl- und Gasanlagen Saudi-Arabiens im Dezember 2018 auf, der wohl auf IT-Spezialisten aus dem Iran zurückgeht. In einer zweiten Angriffswelle hätten iranische Computerfachleute der Gruppe "Static Kitten" im Juni 2018 den saudischen Telekommunikationssektor attackiert.
Chinesische Hacker hätten im vergangenen Jahr hingegen vermehrt Ziele in den USA gesucht. Die Analysten führen das auf zunehmende Spannungen zwischen beiden Ländern zurück.
Die Zahl der Angriffe chinesischer und auch iranischer Hacker habe in jüngster Zeit stark zugenommen, schreibt auch die New York Times. So wurden die amerikanischen Unternehmen Boeing, General Electric Aviation und T-Mobile Opfer chinesischer Angriffe, berichtet die Zeitung gerade unter Berufung auf Geheimdienstinformationen. Der Bericht sieht einen engen Zusammenhang zwischen den zunehmenden digitalen Angriffen, dem von der Regierung von Donald Trump ausgelösten Handelsstreit mit China und Trumps Rückzug aus dem Vertrag zur Kontrolle des iranischen Atomprogramms.
Dabei geht es nicht allein darum, Wirtschaftsinformationen zu kopieren und Schaden anzurichten. Wie die beiden Berichte zeigen, sind digitale Angriffe längst Standard, um wirtschaftliche und politische Gegner verdeckt und wirksam zu bekämpfen. CrowdStrike will sein Ranking der gefährlichsten Hackergruppen daher künftig jedes Jahr erstellen.
https://www.zeit.de/digital/datenschutz/2019-02/cybersicherheit-crowdstrike-it-sicherheitsfirma-hackergruppen-ranking/komplettansicht
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Chinesische Hacker hätten im vergangenen Jahr hingegen vermehrt Ziele in den USA gesucht. Die Analysten führen das auf zunehmende Spannungen zwischen beiden Ländern zurück.
Die Zahl der Angriffe chinesischer und auch iranischer Hacker habe in jüngster Zeit stark zugenommen, schreibt auch die New York Times. So wurden die amerikanischen Unternehmen Boeing, General Electric Aviation und T-Mobile Opfer chinesischer Angriffe, berichtet die Zeitung gerade unter Berufung auf Geheimdienstinformationen. Der Bericht sieht einen engen Zusammenhang zwischen den zunehmenden digitalen Angriffen, dem von der Regierung von Donald Trump ausgelösten Handelsstreit mit China und Trumps Rückzug aus dem Vertrag zur Kontrolle des iranischen Atomprogramms.
Dabei geht es nicht allein darum, Wirtschaftsinformationen zu kopieren und Schaden anzurichten. Wie die beiden Berichte zeigen, sind digitale Angriffe längst Standard, um wirtschaftliche und politische Gegner verdeckt und wirksam zu bekämpfen. CrowdStrike will sein Ranking der gefährlichsten Hackergruppen daher künftig jedes Jahr erstellen.
https://www.zeit.de/digital/datenschutz/2019-02/cybersicherheit-crowdstrike-it-sicherheitsfirma-hackergruppen-ranking/komplettansicht
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺🇬🇧 DNS over HTTPS – the good, the bad and the ugly
The big DNS Privacy Debate at FOSDEM
📺
https://mirror.as35701.net/video.fosdem.org/2019/Janson/dns_over_http.mp4
💡
https://blog.powerdns.com/2019/02/07/the-big-dns-privacy-debate-at-fosdem/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
The big DNS Privacy Debate at FOSDEM
📺
https://mirror.as35701.net/video.fosdem.org/2019/Janson/dns_over_http.mp4
💡
https://blog.powerdns.com/2019/02/07/the-big-dns-privacy-debate-at-fosdem/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
🇩🇪 Forscher der University of New Haven entdecken kritische Schwachstellen in populären Virtual Reality-Anwendungen.
Mit Bigscreen, einer beliebten Virtual-Reality-Anwendung, konnten Forscher der Universität New Haven ohne ihr Wissen die Gespräche der Nutzer hören und auf ihre Computer zugreifen.
🇬🇧 University of New Haven Researchers Discover Critical Vulnerabilities in Popular Virtual Reality Application
Using Bigscreen, a popular virtual reality application, researchers at the University of New Haven were able to listen to users’ conversations and access their computers without their knowledge.
📺🇬🇧http://www.newhaven.edu/news/releases/2019/discover-vulnerabilities-virtual-reality-app.php
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Mit Bigscreen, einer beliebten Virtual-Reality-Anwendung, konnten Forscher der Universität New Haven ohne ihr Wissen die Gespräche der Nutzer hören und auf ihre Computer zugreifen.
🇬🇧 University of New Haven Researchers Discover Critical Vulnerabilities in Popular Virtual Reality Application
Using Bigscreen, a popular virtual reality application, researchers at the University of New Haven were able to listen to users’ conversations and access their computers without their knowledge.
📺🇬🇧http://www.newhaven.edu/news/releases/2019/discover-vulnerabilities-virtual-reality-app.php
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Mark Zuckerberg says Facebook has been an 'innovator in privacy'
- Facebook CEO Mark Zuckerberg said Facebook is an "innovator in privacy" despite criticisms of the company's own lapses.
- In a discussion with Harvard law professor Jonathan Zittrain, Zuckerberg said Facebook has long been focused on private messaging.
- Zuckerberg said encrypted messaging on platforms like WhatsApp gives consumers assurance that governments aren't eavesdropping on them.
☣️Despite the numerous privacy scandals Facebook has faced of late, CEO Mark Zuckerberg calls the company an "innovator in privacy."
In a discussion with Harvard law professor Jonathan Zittrain, Zuckerberg said that Facebook has been a developer of cutting-edge private communication tools since the service's early days at Harvard, and that the company continues to focus on improving them.
"Thinking about Facebook as an innovator in privacy is certainly not the mainstream view," Zuckerberg said during the taped conversation, which was released publicly on Wednesday. "But going back to the very first thing that we did, making it so Harvard students could communicate in a way that they had some confidence that their content and information would be shared with only people within that community, there was no way that people had to communicate stuff at that scale but not have it either be just completely public or just as small as it had been before."
Zuckerberg's conversation with Zittrain was the first of his series of discussions about tech and society, following his New Year's resolution to help fix the industry.
Zuckerberg said that private communications using social networking platforms and ephemeral content like Stories are only getting more popular. Users send about 100 billion private messages per day across Facebook's platforms, which include WhatsApp, Messenger and Instagram, he said.
"When we talk about privacy, I think a lot of the questions are often about privacy policies and legal or policy type things," Zuckerberg said. "But I actually think there is another element of this that's really fundamental, which is that people want tools that give them new contexts to communicate and that's also fundamentally about giving people power through privacy, not just not violating privacy."
Zuckerberg said encrypted messaging on WhatsApp helps assure users all over the world that governments are not eavesdropping on their conversations, something he said U.S. citizens tend to take for granted. Facebook confirmed last month that it's planning to integrate its three messaging platforms and offer end-to-end encryption across all of them.
But users have reason for skepticism. Facebook has been plagued with scandals related to how user data is shared. The most notable event was the revelation last year that research firm Cambridge Analytica exploited Facebook's platform to gain access to information from more than 50 million Facebook users without their permission.
Still, Zuckerberg is confident that consumers crave the chat services Facebook offers.
"All of the success that Facebook has had, this is kind of a counterintuitive thing, has been because we've given people new private or semi-private ways to communicate things that they wouldn't have had before," he said.
📓 https://www.cnbc.com/2019/02/20/zuckerberg-says-facebook-has-been-an-innovator-in-privacy.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
- Facebook CEO Mark Zuckerberg said Facebook is an "innovator in privacy" despite criticisms of the company's own lapses.
- In a discussion with Harvard law professor Jonathan Zittrain, Zuckerberg said Facebook has long been focused on private messaging.
- Zuckerberg said encrypted messaging on platforms like WhatsApp gives consumers assurance that governments aren't eavesdropping on them.
☣️Despite the numerous privacy scandals Facebook has faced of late, CEO Mark Zuckerberg calls the company an "innovator in privacy."
In a discussion with Harvard law professor Jonathan Zittrain, Zuckerberg said that Facebook has been a developer of cutting-edge private communication tools since the service's early days at Harvard, and that the company continues to focus on improving them.
"Thinking about Facebook as an innovator in privacy is certainly not the mainstream view," Zuckerberg said during the taped conversation, which was released publicly on Wednesday. "But going back to the very first thing that we did, making it so Harvard students could communicate in a way that they had some confidence that their content and information would be shared with only people within that community, there was no way that people had to communicate stuff at that scale but not have it either be just completely public or just as small as it had been before."
Zuckerberg's conversation with Zittrain was the first of his series of discussions about tech and society, following his New Year's resolution to help fix the industry.
Zuckerberg said that private communications using social networking platforms and ephemeral content like Stories are only getting more popular. Users send about 100 billion private messages per day across Facebook's platforms, which include WhatsApp, Messenger and Instagram, he said.
"When we talk about privacy, I think a lot of the questions are often about privacy policies and legal or policy type things," Zuckerberg said. "But I actually think there is another element of this that's really fundamental, which is that people want tools that give them new contexts to communicate and that's also fundamentally about giving people power through privacy, not just not violating privacy."
Zuckerberg said encrypted messaging on WhatsApp helps assure users all over the world that governments are not eavesdropping on their conversations, something he said U.S. citizens tend to take for granted. Facebook confirmed last month that it's planning to integrate its three messaging platforms and offer end-to-end encryption across all of them.
But users have reason for skepticism. Facebook has been plagued with scandals related to how user data is shared. The most notable event was the revelation last year that research firm Cambridge Analytica exploited Facebook's platform to gain access to information from more than 50 million Facebook users without their permission.
Still, Zuckerberg is confident that consumers crave the chat services Facebook offers.
"All of the success that Facebook has had, this is kind of a counterintuitive thing, has been because we've given people new private or semi-private ways to communicate things that they wouldn't have had before," he said.
📓 https://www.cnbc.com/2019/02/20/zuckerberg-says-facebook-has-been-an-innovator-in-privacy.html
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺🇬🇧 China: How Xi Jinping´s surveillance state becomes reality
What if a surveillance state becomes reality? In China George Orwell´s classic 1984 seems happening now as a surveillance state is infiltrating daily life. Is China´s President Xi Jinping heading China into a complete surveillance state? Has China already become an all-seeing state that records all citizen´s bad actions?
📺 https://www.youtube.com/watch?v=v1BTmfxAJqQ
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
What if a surveillance state becomes reality? In China George Orwell´s classic 1984 seems happening now as a surveillance state is infiltrating daily life. Is China´s President Xi Jinping heading China into a complete surveillance state? Has China already become an all-seeing state that records all citizen´s bad actions?
📺 https://www.youtube.com/watch?v=v1BTmfxAJqQ
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Media is too big
VIEW IN TELEGRAM
📺 🇬🇧 What are dark patterns?
Dark Patterns are tricks used in websites and apps that make you buy or sign up for things that you didn't mean to.
🇩🇪 Was sind "dunkle Muster"?
Dunkle Muster sind Tricks, die in Websites und Apps verwendet werden, um Sie dazu bringen, Dinge zu kaufen oder sich für Dinge anzumelden, die Sie eigentlich nicht wollten.
📺 https://darkpatterns.org/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Dark Patterns are tricks used in websites and apps that make you buy or sign up for things that you didn't mean to.
🇩🇪 Was sind "dunkle Muster"?
Dunkle Muster sind Tricks, die in Websites und Apps verwendet werden, um Sie dazu bringen, Dinge zu kaufen oder sich für Dinge anzumelden, die Sie eigentlich nicht wollten.
📺 https://darkpatterns.org/
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇬🇧 How Google, Microsoft, and Big Tech Are Automating the Climate Crisis
In a deal that made few ripples outside the energy industry, two very large but relatively obscure companies, Rockwell Automation and Schlumberger Limited, announced a joint venture called Sensia.
The new company will “sell equipment and services to advance digital technology and automation in the oilfield,” according to the Houston Chronicle. Yet the partnership has ramifications far beyond Houston’s energy corridor: It’s part of a growing trend that sees major tech companies teaming with oil giants to use automation, AI, and big data services to enhance oil exploration, extraction, and production.
Rockwell is the world’s largest company that is dedicated to industrial automation, and Schlumberger, a competitor of Halliburton, is the world’s largest oilfield services firm. Sensia will be, according to the press release, “the first fully integrated digital oilfield automation solutions provider.” It will enable drilling rigs to run on automated schedules, enhance communication between oilfield equipment, and help machinery assess when it is in need of repair or modification—all in the name of making drilling for oil smarter, cheaper, and more efficient.
As the Chronicle put it, Sensia will “help producers churn out more oil and gas with fewer workers.” Which, of course, is precisely the opposite of what needs to be happening in regards to the churning out of oil right now.
The specter of catastrophic climate change has never loomed so large. The most recent major United Nations report by the world’s top climate scientists concluded we have just over a decade to draw down emissions to the point that we might avoid runaway climate change and the soaring temperatures and rising sea levels that will accompany it.
And yet, the biggest and most influential tech companies are making deals and partnerships with oil companies that move the needle in the opposite direction. Amazon, Google, and Microsoft have all struck lucrative arrangements—collectively worth billions of dollars—to provide automation, cloud, and AI services to some of the world’s biggest oil companies, and they are actively pursuing more.
These deals, many of which were made just last year, at what may be the height of public awareness of the threats posed by climate change, are explicitly aimed at streamlining, improving, and rendering oil and gas extraction operations more profitable. These deals weren’t secret and many have been openly reported in trade journals and business sections, but somehow big tech’s sweeping embrace of the oil industry has managed to escape wider notice and criticism.
“It is indeed disturbing to see the tech industry helping move civilization back into the fossil age even as they purport to be about cutting edge technology intended to lead us into the future,” said Dr. Michael Mann, Distinguished Professor of Atmospheric Science at Penn State. “It ultimately speaks to the amorality of corporate interests.”
While Google, Microsoft, and Amazon may put on a progressive air towards climate change and extol their own clean energy investments, they are in reality deep into the process of automating the climate crisis.
Google recently drew criticism for spending $25,000 to co-sponsor a conference, along with Microsoft, which featured groups that promote climate change denial. Yet Google itself is helping fossil fuel companies utilize a wide range of its technologies to get oil and gas out of the ground, which will, undeniably, accelerate the process of climate change.
In a deal that made few ripples outside the energy industry, two very large but relatively obscure companies, Rockwell Automation and Schlumberger Limited, announced a joint venture called Sensia.
The new company will “sell equipment and services to advance digital technology and automation in the oilfield,” according to the Houston Chronicle. Yet the partnership has ramifications far beyond Houston’s energy corridor: It’s part of a growing trend that sees major tech companies teaming with oil giants to use automation, AI, and big data services to enhance oil exploration, extraction, and production.
Rockwell is the world’s largest company that is dedicated to industrial automation, and Schlumberger, a competitor of Halliburton, is the world’s largest oilfield services firm. Sensia will be, according to the press release, “the first fully integrated digital oilfield automation solutions provider.” It will enable drilling rigs to run on automated schedules, enhance communication between oilfield equipment, and help machinery assess when it is in need of repair or modification—all in the name of making drilling for oil smarter, cheaper, and more efficient.
As the Chronicle put it, Sensia will “help producers churn out more oil and gas with fewer workers.” Which, of course, is precisely the opposite of what needs to be happening in regards to the churning out of oil right now.
The specter of catastrophic climate change has never loomed so large. The most recent major United Nations report by the world’s top climate scientists concluded we have just over a decade to draw down emissions to the point that we might avoid runaway climate change and the soaring temperatures and rising sea levels that will accompany it.
And yet, the biggest and most influential tech companies are making deals and partnerships with oil companies that move the needle in the opposite direction. Amazon, Google, and Microsoft have all struck lucrative arrangements—collectively worth billions of dollars—to provide automation, cloud, and AI services to some of the world’s biggest oil companies, and they are actively pursuing more.
These deals, many of which were made just last year, at what may be the height of public awareness of the threats posed by climate change, are explicitly aimed at streamlining, improving, and rendering oil and gas extraction operations more profitable. These deals weren’t secret and many have been openly reported in trade journals and business sections, but somehow big tech’s sweeping embrace of the oil industry has managed to escape wider notice and criticism.
“It is indeed disturbing to see the tech industry helping move civilization back into the fossil age even as they purport to be about cutting edge technology intended to lead us into the future,” said Dr. Michael Mann, Distinguished Professor of Atmospheric Science at Penn State. “It ultimately speaks to the amorality of corporate interests.”
While Google, Microsoft, and Amazon may put on a progressive air towards climate change and extol their own clean energy investments, they are in reality deep into the process of automating the climate crisis.
Google recently drew criticism for spending $25,000 to co-sponsor a conference, along with Microsoft, which featured groups that promote climate change denial. Yet Google itself is helping fossil fuel companies utilize a wide range of its technologies to get oil and gas out of the ground, which will, undeniably, accelerate the process of climate change.