Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

quinta-feira, 16 de janeiro de 2014

UNIVERSIDADES DEVEM INCLUIR SEGURANÇA DE BIG DATA E CLOUD EM SEUS CURRÍCULOS

Quando se trata de integrar as tendências da tecnologia da informação nos currículos de muitas universidades e faculdades, o sistema educacional tem ficado para trás na curva de aprendizado. Isto é verdade para a educação de Big Data, e infelizmente, a segurança de TI é necessária para proteger informações não estruturadas.
Os conceitos relacionados com a manipulação de grandes quantidades de dados são brevemente abordadas em cursos que se concentram em bancos de dados ou algoritmos. Mas quando big data é abordada em uma classe de algoritmos, é principalmente como uma justificativa para o ensino de diferentes algoritmos de classificação, essencialmente, ordenando listas em projetos de "big data".
Se as universidades oferecem aulas sobre big data, muitas vezes é como de pós-graduação ou cursos de extensão. Apesar de alguns serem de engenharia informática ou ciências da computação que incidem especificamente sobre big data, vemos o conceito aparecer em outros cursos; bio-informática, por exemplo, onde o processamento de big data é necessário para concluir uma tarefa especifica.

Segurança opcional 
Dado o vazio na educação de Big Data, ele deve vir como nenhuma surpresa que a segurança de big data não é coberta, na maioria dos currículos. Mesmo a nova proposta da Associação de Segurança Nacional e do Departamento de Segurança Interna com áreas de foco para os Centros Nacionais de Excelência Acadêmica que lista uma grande de segurança de dados como uma unidade de conhecimento opcional em três áreas de conteúdo.
Segurança de big data é importante, mas é difícil de ensinar por muitas razões de terminologia, segurança atual e sistemas de monitoramento, de infra-estrutura física e isso é só para começar. Em primeiro lugar, é difícil classificar o que se quer dizer com o termo "big data". Implica conhecimento incompleto do que pontos de dados podem estar no conjunto de armazenamento e tentar garantir aquilo que é desconhecido é difícil. Pense em prevenção de perda de dados, é difícil, se não impossível, para dizer se os dados sensíveis está deixando a instalação quando os dados não são enumerados.
Nós não estamos ensinando uma grande segurança de dados. Mas, em nossa defesa, como podemos garantir algo que é difícil de classificar? Além disso, como podemos ensinar outros a protegê-los? A nova classificação de big data apresenta um problema básico que precisa de resolução antes de fornecer soluções.

Novos métodos de segurança 
Será que as novas classificações de Big Data significam que novos métodos de segurança são garantidos ou podemos utilizar métodos que atualmente são implantados, só que em escala maior? No caso de Big Data, argumentamos que o tamanho e a complexidade exige mais do que apenas a escala de métodos de segurança de dados atuais.
Se pudermos ir além da terminologia e falta de conhecimento, é preciso repensar a implementação de sistemas de segurança e monitoramento no caso de Big Data. Em sistemas de segurança e monitoramento atuais, escrever e analisar arquivos de log é a principal técnica utilizada para capturar eventos e indicar quando brechas de segurança são tentadas ou bem sucedidas. No mundo de hoje, ouvimos lamentações de como grandes arquivos de logs crescem e como é difícil de separar os dados úteis a partir do ruído(lixo), mesmo com a ajuda de um produto especifico de algum fornecedor para facilitar esta tarefa. No mundo do big data, a complexidade dos sistemas de segurança e monitoramento só crescem exponencialmente.
Embora, muitos fatores compliquem a segurança do Big Data, uma última questão que queremos ressaltar é que o Big Data, muitas vezes estão na nuvem. Portanto, as discussões sobre métodos de segurança para Big Data incluem segurança em nuvem. Nenhum destes temas está maduro e será uma ação necessária das organizações tomar as medidas de segurança, será necessário considerar que tais medidas irão trabalhar com dados em nuvem.
A partir da perspectiva educacional, acreditamos que o ensino de segurança em Big Data começa com os fundamentos de segurança de dados que são ensinadas em todos os programas de segurança. Não há nenhuma base mais sólida para as grandes discussões de segurança de dados do que uma compreensão profunda e ampla dos conceitos de segurança, no entanto, as complexidades adicionais que big data contribui para o problema da necessidade de segurança devem ser incluídas no currículo.

Enquanto acreditamos que a melhor maneira para os alunos aprenderem é através de experimentos de laboratório ou simulações, o desenvolvimento de grandes exercícios de segurança de dados pode revelar-se mais difícil do que exercícios de segurança tradicionais. Se defendemos que uma definição de Big Data pode ser desenvolvida e universalmente aceita, ainda vemos obstáculos a superar. Atualmente, os alunos trabalham com detecção de intrusão e prevenção de perda de dados, mas não em um ambiente de Big Data. E podemos constatar, eles realmente não estão preparados para lidar com a enorme quantidade de dados que chegam a partir de dispositivos de segurança, monitoramento de rede e monitores de perda de dados. Experimentos de laboratório precisam ser cuidadosamente e trabalhados para não sobrecarregar os alunos, mas também proporcionar a aparência de big data.

Sem dados significativos 
Infelizmente, o acesso aos dados reais e significativos é difícil no ensino superior. Não se pode ter acesso a Big Datas reais, porque, em muitos casos, é privado. Precisamos desenvolver um exemplo de conjuntos de Big Data em que os tipos de dados correspondem a diferentes setores de dados. Este é um lugar perfeito para a Faculdade desenvolver com a parceria de indústrias verticais ou grupos comerciais da indústria, fontes de dados. E, os educadores precisam ser inovadores na combinação de nuvem e grandes conceitos de segurança de dados e incentivar os alunos a pensar sobre estes temas.
Então, o que podemos realisticamente esperar realizar na área da educação em segurança de Big Data? Esperamos que os educadores possam ajudar os alunos a aprender os fundamentos necessários para se adaptar às ameaças sempre em mudança e tecnologias. Enquanto hoje os temas atuais são Big Data e segurança na nuvem, os tópicos de amanhã são desconhecidos. Os educadores precisam incluir os temas de segurança mais recentes e questões como Big Data e segurança na nuvem para os alunos. No entanto, também devem se esforçar para educar os alunos para que eles possam se adaptar às mudanças, uma vez que deixem as salas de aula.

quarta-feira, 15 de janeiro de 2014

BIG DATA ANALYTICS - NOVOS PADRÕES EMERGEM PARA A SEGURANÇA

Os bombas detonadas durante a maratona de Boston oferecem um lembrete austero das falhas de Análise do Big Data e de Segurança, notoriamente as agências de inteligência foram incapazes de ligar os pontos antes e depois dos ataques 15 de abril.
A falta de compartilhamento de informações entre as organizações e unidades de negócios, ou a consciência de que um determinado conjunto de dados ainda existe, é um problema comum. Análises de Big Data podem ajudar a resolver este dilema, de acordo com seus proponentes, e fornecer dados de inteligência que detecta padrões suspeitos e ameaças potenciais, expandindo a definição de dados de segurança para todas as partes do negócio.
Segurança orientada a inteligência alimentada por análises de Big Data vai atrapalhar vários segmentos de produtos nos próximos dois anos, de acordo com executivos da RSA, a divisão de segurança da EMC. "Com a difusão de Big Data cobrindo tudo o que fazemos", disse Arthur Coviello, Jr., vice-presidente da EMC e presidente executivo da divisão de segurança RSA , durante sua palestra RSA, em fevereiro, "a nossa superfície de ataque está prestes a ser alterada e expandir , e os nossos riscos ampliados de forma que não poderíamos ter imaginado. "
Arthur Coviello, Jr., vice-presidente da EMC e
Presidente Executivo da Divisão de Segurança RSA
Como as organizações e funcionários cada vez mais operando em ambientes móveis, web e mídia social, aproveitando-se de informações identificadas por análises ou padrões através de uma ampla variedade de conjuntos de dados, incluindo texto não estruturado e binário de áudio de dados, imagens e vídeo podem oferecer informações valiosas sobre negócios riscos muito além de TI.
Mas, mesmo com o uso de modelagem estatística avançada e análise preditiva, as ameaças à segurança de origens desconhecidas ainda podem passar despercebidas. Será que o Big Data  e análises de alto desempenho realmente podem fazer segurança melhor? Talvez, mas hoje o uso significativo de tecnologias de Big Data em grandes volumes de dados de segurança é rara e extremamente desafiador, de acordo com Anton Chuvakin, diretor de segurança e gestão de risco, o Gartner, brincou com a pesquisa: "As organizações que usam análise preditiva tradicionais para a segurança ? Você quer dizer "os dois? '"
O Gartner define "big data", baseado nos 3Vs (Volume, Variedade e Velocidade). 
Anton Chuvakin
"As organizações que realmente investiram tempo (muitas vezes anos) e recursos (muitas vezes milhões de dólares) na construção de sua própria plataforma para big data analytics têm encontrado valor", disse Chuvakin. "Normalmente, esse valor se manifesta através de uma melhor detecção de fraudes, detecção de incidentes de segurança mais ampla e profunda tornando a investigação de incidentes mais eficaz."
Uma dessas empresas é a Visa, a gigante  em processamento de cartão de crédito. A empresa fez um respingo no início deste ano, quando se divulgou no The Wall Street Journal que ele estava usando um novo mecanismo de análise e 16 modelos diferentes, que pode ser atualizado em menos de uma hora, para detectar a fraude de cartão de crédito. Steve Rosenbush do The Journal blogged sobre as melhorias por trás do mecanismo de análise de alto desempenho, que de acordo com a Visa, ela monitora e acompanha até 500 aspectos de uma transação, em comparação com a tecnologia anterior, que só poderia lidar com 40. As capacidades de análises poderosas são possíveis em parte pela adoção da tecnologia de banco de dados não-relacional em 2010 e pelo framework open source software Apache Hadoop, que é projetado para o armazenamento de baixo custo e cálculo de dados distribuídos através de clusters de servidores de commodities da Visa.

A CORRIDA PARA GRANDES ANÁLISES 

Apesar de toda a polêmica sobre o Hadoop, que utiliza o modelo de programação MapReduce (derivado da tecnologia do Google) para "mapear" e "reduzir" de dados, juntamente com um sistema de arquivos distribuídos (HDFS) com built-in de automação para falhas e redundância,o uso de Hadoop é rara em grandes e médias empresas. As ferramentas para acessar o armazenamento do Hadoop e capacidades computacionais são ainda imperceptíveis, sem  interfaces, com ferramentas complexas para os cientistas de dados ou acesso programático para programadores qualificados com conhecimento de MapR Hive para consultas SQL-like ou Pig para alto nível de fluxo de dados.

Isso pode mudar em breve, no entanto, como os fornecedores de tecnologia de todas as empresas de infra-estrutura de todos os lados e grandes empresas de software prestadores de serviço na tentativa de fornecer grandes ferramentas de análise de dados (Big Data Analytics Tools)para usuários corporativos. A Cloudera, oferece uma distribuição para Hadoop (CDH) e a SAS anunciou uma parceria estratégica para integrar SAS High Performance Analytics e SAS Analytics Visual entre outras ferramentas no final de abril. Infobright, Greenplum da EMC e MapR estão se movendo para o espaço empresarial com análises e ferramentas de visualização que permitem aos analistas corporativos trabalhar com grandes conjuntos de dados e desenvolvimento de processos analíticos, em alguns casos usando sandboxing e virtualização.
"Esse tipo de análise vendo sendo necessária ha muito tempo e apenas agora as tecnologias que podem realmente realizar esse tipo de análise em grandes escalas será disponibilizada ", disse Mark Seward, diretor sênior de segurança e conformidade em Splunk. Informações de segurança das empresas e gerenciamento de eventos de tecnologia (SIEM) já é utilizado por cerca de 2.000 empresas para analisar os dados da máquina, o que inclui todos os dados de sistemas, a "Internet das coisas" e os dispositivos conectados.

Qualquer texto ACSII podem ser indexados pelo Splunk, que por sua vez pode usar até 150 comandos sobre os dados de retorno definidos para realizar a análise estatística e disponibilizar visualizações. De acordo com Seward, o Splunk pode ser escalado para petabytes de dados. Ele não lida nativamente com dados binários mas o Hadoop e outros conversores estão disponíveis. Para usar o Splunk, os profissionais de segurança de TI essencialmente precisam entender e conhecer comandos shell script Unix, SQL e ter acesso à documentação sobre o tipo de campos que têm nos dados.

O que é o Splunk?

Splunk é uma ferramenta de pesquisa e analise de logs de TI. É um software que permite que você indexe, pesquise, alerte e informe em tempo real e permite que você visualize históricos de dados de TI – dando uma maior visualização em toda a sua infra-estrutura de TI de uma localidade em tempo real. Reduza o tempo para solucionar problemas de TI e incidentes de segurança para minutos ou segundos ao invés de horas ou dias. Monitore toda sua infra-estrutura de TI para evitar degradação do serviço e tempo de inatividade. Relatórios sobre todos os controles de sua conformidade a um custo menor e em uma fração do tempo. O download do Splunk gratuito.

Splunk indexa qualquer tipo de dado de TI de qualquer fonte em tempo real. Aponte seus servidores syslog ou dispositivos de rede para o Splunk, configure sondagens de WMI, monitore arquivos de log em tempo real, permitir a monitoração das alterações em seu sistema de arquivos ou o registro no Windows, ou até mesmo agendar um script para pegar as métricas do sistema. Splunk indexa todos os seus dados de TI sem precisar de nenhum analisador especifico ou adaptadores para compra, escrever ou manter. Tanto os dados primários e o rico índice são armazenados em um eficiente, compacto, armazenamento de dados baseado em arquivos com assinatura de dados opcionais e auditoria da integridade de dados.

"Com o advento do Hadoop e tecnologias de indexação como Splunk, agora as tecnologias estão disponíveis para dar uma olhada com mais detalhes em torno de dados gerados por máquina e os dados gerados por usuários para entender o que está acontecendo dentro de uma organização, ou o que está acontecendo dentro de uma linha de produção, por exemplo ", disse Seward. Quando você pensa sobre o risco em toda a organização, você não está apenas pensando em segurança, no sentido tradicional, mas você também está pensando sobre o que as pessoas fazem no dia-a-dia em todos os dados ou o máximo que puder obter. o que seria um risco para o seu negócio particular. "Eu talvez precise olhar para os dados de aquecimento e ventilação para entender se alguém entrou na fábrica e alterou a temperatura de alguns graus, o que poderia colocar em risco toda a produção de um produto", disse ele.

sábado, 11 de janeiro de 2014

PRIVACIDADE E ESCASSEZ DE MÃO DE OBRA QUALIFICADA SERÃO OS PRINCIPAIS OBSTÁCULOS PARA O BIG DATA NO BRASIL

O desenvolvimento do Big Data no Brasil terá vários desafios em um futuro bem próximo. O maior deles, como não poderia deixar de ser quando o assunto é dados, é a preocupação quanto à privacidade. Se a recomendação de links patrocinados pelo Google já parece invasiva à maioria das pessoas, o mundo e a legislação atuais não estão preparados para as possibilidades que o Big Data oferece de agregar e tirar conclusões de dados até então esparsos.

Gustavo Tamaki, gerente de vendas da Greenplum Brasil, da EMC, pondera que os usos mais invasivos do Big Data ainda não são uma realidade. Mas admite os riscos:

– Acho que toda tecnologia que surge também tem o seu lado ruim.

Para Karin Breitman, da PUC-Rio, os cientistas não devem autocensurar as pesquisas por causa da polêmica:

– Essa é uma questão ética. Cabe à sociedade impor limites à aplicação da ciência e da tecnologia, mas os pesquisadores precisam trabalhar no limite, na ponta.

Outro problema a ser enfrentado será a escassez de profissionais que reúnem habilidades em matemática, estatística e ciência da computação. O Big Data levou as empresas a uma disputa frenética por esse perfil e tornou a IBM a maior empregadora de matemáticos PhDs no mundo. O instituto McKinsey Global prevê que faltarão entre 140 mil e 190 mil desses profissional em 2018.

– Já há carência desse profissional no Brasil hoje. Se houver uma explosão do Big Data, certamente teremos problemas – advertiu Alexandre Kazuki, da HP, que prevê para 2013 a massificação da tecnologia por aqui.

Este problema também será enfrentado por todas as empresas que desejem entrar no mundo do Big Data, pois o desafio não se resume só a encontrar profissionais qualificados, mas também como identifica-los no mercado. O primeiro passo é saber o que procura e a partir desta informação, os RHs e empresas de recrutamento também precisam se preparar e qualificar para a tarefa de procura e contratação de mão de obra. 

domingo, 5 de janeiro de 2014

COMO ROUBAR DADOS DO SEU VIZINHO NA NUVEM

Um estudo comprova que o software hospedado em uma parte da nuvem pode espionar software hospedado nas proximidades.
A computação em nuvem ensina as pessoas a não se preocupar com equipamento físico para hospedagem de dados e execução de software. Mas um novo estudo sugere que este poderia ser um erro muito caro.
Dark Cloud : Um novo ataque demonstrado por pesquisadores revela que as
pessoas podem querer pensar duas vezes antes de armazenar material sensível na nuvem
Pesquisadores da Universidade de Wisconsin, Universidade da Carolina do Norte em Chapel Hill e a empresa de segurança computacional RSA têm mostrado que é possível para um software hospedado por um provedor de computação em nuvem roubar segredos de outro software hospedado na mesma nuvem. Em seu experimento, eles rodaram um software malicioso em um hardware projetado para imitar os equipamentos utilizados por empresas que oferecem soluções em nuvem como a Amazon. Eles foram capazes de roubar uma chave de criptografia usado para proteger e-mails a partir do software pertencente a outro usuário.
O ataque demonstrado é tão complexo que é improvável que seja um perigo para os clientes de qualquer plataforma em nuvem hoje em dia, mas a experiência responde a uma pergunta de longa data sobre se tais ataques são ainda possíveis. A prova sugere que alguns dados muito valiosos não devem ser confiados a nuvem, diz Ari Juels, cientista-chefe da RSA e diretor dos laboratórios de pesquisa da empresa. "A lição básica é que, se você tem uma carga de trabalho muito sensível, você não deve executá-lo ao lado de alguns desconhecidos e potencialmente vizinho desonesto", diz Juels.
Uma razão para a computação em nuvem estar crescendo rapidamente é que as empresas podem economizar dinheiro graças às economias de escala que vêm de grandes Datacenters assumindo trabalho feito anteriormente por operações de menor escala e caseiro. 
O novo ataque atinge em cheio um dos pressupostos básicos que sustentam a computação em nuvem: a de que os dados de um cliente é mantido completamente separado a partir de dados pertencentes a qualquer outro cliente. Esta separação é supostamente fornecida pela tecnologia de virtualização em um software que imita um sistema de computador físico. A "máquina virtual" oferece um sistema familiar na qual deseja instalar e executar o software, escondendo o fato de que, na realidade, todos os clientes estão compartilhando o mesmo sistema de computador em uma escala de Datacenter mais complexa.
O sucesso do ataque depende de encontrar formas de quebrar essa ilusão. Ele descobriu o porque as máquinas virtuais em execução no mesmo compartilhamento de recursos de hardware físico, as ações de um pode interferir no desempenho do outro. Devido a isso, um atacante no controle de uma máquina virtual pode espionar dados armazenados na memória ligados a um dos processadores que executam a nuvem ambiente de memória que serve de dados usados ​​recentemente para acelerar o acesso futuro a ele, um truque conhecido como um ataque canal-lateral (side-channel attack).
"Apesar do fato de que, em princípio, está isolado da vítima, a máquina virtual sob ataque vai vislumbrar o comportamento da vítima por meio de um recurso compartilhado", diz Juels.
O software desenvolvido pela Juels abusou de um recurso que permite que o software obtenha acesso prioritário a um processador físico, quando ele precisar. Ao solicitar o uso do processador, o atacante poderia sondar o cache de memória para a evidência dos cálculos onde a vítima estava realizando com sua chave de criptografia de e-mail.
O atacante não conseguia ler diretamente os dados da vítima, mas ao notar o quão rápido ele pode gravar dados no cache, ele pode inferir algumas dicas sobre o que havia sido deixado lá por sua vítima. "A VM atacada vai vislumbrar o comportamento da vítima", diz Juels. Através da recolha de milhares desses fragmentos, foi finalmente possível revelar a chave de criptografia completa.
Apesar de sua complexidade, os pesquisadores dizem que os provedores de nuvem e os clientes devem tomar a sério a ameaça. "As defesas são um desafio", diz Juels, que informando a Amazon sobre o seu trabalho.
Michael Bailey, um pesquisador de segurança da computação na Universidade de Michigan, observa que o software atacou um programa de criptografia de e-mail chamado GNUPrivacy guard que já é conhecido por vazar informações, e que o experimento não foi realizado dentro de um ambiente de nuvem comercial real . No entanto, diz ele, o resultado é significativo e irá inspirar outros pesquisadores, e talvez reais atacantes, para provar que tais ataques podem ser práticados.
"A razão pela qual eu estou animado é que alguém finalmente deu o exemplo de um side-channel attack", diz Bailey. "É uma prova de conceito que levanta a possibilidade de que isso pode ser feito, isso vai motivar as pessoas a olhar para as versões mais graves."
Um conceito que particularmente respeita uma demonstração do que seria usar o método para roubar as chaves de criptografia usadas para proteger sites que oferecem serviços como e-mail, compras e serviços bancários, diz Bailey, apesar de que seria muito mais desafiador. Juels diz que está trabalhando em explorar o quão longe ele pode empurrar o seu novo estilo de ataque.

PROTEGENDO SUA PRIVACIDADE DE EMPRESAS, GOVERNOS E DE VOCÊ MESMO

Graças em parte às revelações de Edward Snowden de espionagem da NSA , a privacidade foi um tema dominante em 2013 e continuará a ser , em 2014.
Para mim, existem três principais fontes de risco quando se trata de privacidade : as empresas , o governo e a si mesmo.
 
Corporações - incluindo empresas de Internet e de redes sociais , prosperam em dados. Para algumas empresas , é uma questão de tentar avaliar os interesses dos consumidores e provavelmente hábitos de compra com base em suas pesquisas , visitas na web e compras . Saber o que um consumidor se preocupa com eles dá a oportunidade de direcionar os anúncios e ofertas. Se isso é uma coisa boa ou ruim depende da sua perspectiva . No lado positivo , isso significa que os anúncios que você vê (e você vai ver os anúncios em troca de conteúdo gratuito e serviço) pode realmente ser mais interessante do que mensagens aleatórias . Em contrapartida, ele pode sentir invasivo e assustador saber que você está sendo seguido em toda a web . Gostamos de pensar que temos uma certa quantidade de privacidade quando usamos os nossos computadores ou dispositivos móveis, mas estamos cada vez mais cientes de que alguém ou pelo menos alguma máquina - é manter o controle do que fazemos .
Os governos também precisam de dados para fazer o seu trabalho, especialmente quando se trata de aplicação da lei e segurança nacional. Não há dúvida de que a coleta de informações é vital para nos proteger contra o ataque e resolver crimes , mas ultimamente parece que o equilíbrio entre a protecção e invasão de privacidade tem estado fora de ordem . E na era da informação , agora há uma conexão desconfortável e às vezes involuntária , quando se trata de governo e as empresas , porque a maior parte do governo reúne informações sobre nós vem do que voluntariamente entregar a empresas comerciais, como empresas de telefonia móvel , motores de busca , social sites e até mesmo lugares que compram on e off-line em rede. Isso porque , não importa o quão cuidadoso uma empresa pode estar com as suas políticas de privacidade e segurança , ele deve cumprir com os pedidos legais de governo para entregar dados de clientes. Os pedidos de informação aprovados pelos FISA ( Foreign Intelligence Surveillance ) Os tribunais são um exemplo de um governo de pedidos de informação que as empresas como o Google GOOG -0,73 % , Facebook, Microsoft MSFT -0,67 % e -2,19 % AAPL da Apple são obrigados a responder, mesmo embora isso normalmente significa virar as informações do cliente sem ser capaz de revelar a natureza dos pedidos aos clientes envolvidos ou para o público. Executivos de estas e outras empresas pediram ao governo Obama para reformar o processo.
Os indivíduos podem também ser a fonte de nossas próprias fugas de privacidade por causa do que postar e quem pode vê-lo. Às vezes me surpreende quantas vezes eu vejo informações pessoais amplamente compartilhadas em sites de redes sociais. Eu vi as pessoas postam obviamente mensagens pessoais nos murais de outros usuários no Facebook, aparentemente alheio que ele pode ser visto por ninguém , eu vi as pessoas postam fotos muito íntimas que não pode realmente querem compartilhar com o público. E por causa de uma falta de cuidado com o encaminhamento e cópia que eu vi um monte de informações pessoais chegam via e-mail que, provavelmente, não era para os meus olhos .
Quando se trata de empresas , a nossa melhor defesa é a transparência - saber o que eles coletam e quando coletá-lo - e acesso a ferramentas que nos permitem controlar quem tem acesso à nossa história web eo que fazemos online. Isso inclui saber como usar as ferramentas de navegação privada , sabendo como excluir cookies, saber como desativar o controle quando possível , sabendo como controlar informações coletadas por aplicativos móveis, e saber quando é melhor fazer log -out de serviços , para que possam ser usado de forma anônima.
E não é apenas a empresas de Internet . Toda vez que usamos nossos cartões de crédito ou cartões de fidelidade , as informações estão  coletando tudo sobre nossos hábitos de compra . O Governo também pode desempenhar um papel importante em ajudar a proteger a privacidade do consumidor ao fazer cumprir as leis que exigem que as empresas sejam transparentes e aderir a suas próprias políticas de privacidade. Algumas leis , no entanto, pode virar realidade para os consumidores , criando conseqüências não intencionais , como as empresas por vezes necessitando recolher ainda mais dados (tais como exigir que os usuários a revelar a sua idade junto com sua identidade ) .
Quando se trata de governos , é preciso estar ciente de que eles estão fazendo e exigir que se esforçem para proteger a nossa privacidade e as liberdades civis ao fazer seu trabalho para proteger a nossa segurança. Há, naturalmente, uma necessidade de algum segredo quando se trata de segurança , mas é possível equilibrar isso com os direitos de privacidade de todos os cidadãos , incluindo os direitos das pessoas com suspeita de um crime.

Os indivíduos podem fazer a sua parte , aprendendo  como usar as ferramentas de privacidade um configurações dos serviços , a forma de determinar quais serviços pode não ser seguro para uso e lembrando-se do simples fato de que tudo o que é digital pode ser copiado , encaminhadas, hackeados ou vazados.