Site para descobrir se seus dados pessoais.
A edição que começou a circular ontem da Bloomberg Businessweek informa, na reportagem de capa, que em 2015, ao comprar a Elemental, uma empresa que produzia software de compressão de vídeo, a Amazon esbarrou num surpreendente — e gigantesco — esquema hacker do governo chinês.<br><br>O software da Elemental rodava em servidores fabricados pela californiana Supermicro. Com sede em San José, no Vale do Silício, embora com registro nos EUA, é uma empresa que opera com designers e engenheiros chineses. Seus servidores são utilizados em serviços de nuvem de mais de 900 empresas em 100 países. Pois, na placa mãe importada da China que estava em cada um destes servidores, a Amazon descobriu um mínimo microchip, menor que um grão de arroz, que não estava previsto no design original. Um intruso que, uma vez que a máquina fosse ligada à rede, entrava em contato para envio de informações e abertura para acesso de hackers espiões. Em vídeo.<br><br>Também em 2015, a Apple teria encontrado o mesmo microchip estranho, numa investigação interna. Seus engenheiros perceberam o grão espião ao detectar, em seu fluxo de rede, comportamentos estranhos. Foi conferir de onde vinha a troca de mensagens que não deveria aparecer, encontrou no hardware modificado. Em poucas semanas, isolou os sete mil servidores da Supermicro e os retirou de sua nuvem.<br><br>De acordo com a revista, o FBI, discretamente, informou às empresas clientes da Supermicro do problema. Mas, oficialmente, o governo americano nada diz. A Apple não comenta. E a Amazon nega, publicamente, toda a história.
o reconhecimento facial começa a deixar o campo dos aplicativos de segurança —onde é usado para identificar bandidos ou destravar smartphones —e chegar ao ramo do varejo convencional, e a outras áreas do comércio.<br><br>Por exemplo, uma seguradora poderia comprar dados e usá-los para determinar coisas sobre a saúde de uma pessoa, o que poderia resultar em negação de cobertura.“É provável que alguns dos dados que fornecemos no passado retornem para nos incomodar”, diz Arun Ross, professor da Universidade Estadual do Michigan. “Descobriremos que oferecemos informações sobre nossas vidas que nem imaginávamos possíveis.”
Como nem tudo são flores, vale mencionar que a sanção não foi integral e os artigos 23, inciso II; 26, parágrafo 1o, inciso II; 28; 52, incisos VII a IX; e 5 a 59 foram vetados. Com isso, pontos como (a) as vedações ao compartilhamento de dados pessoais referentes a requerentes da Lei de Acesso à Informação no âmbito do Poder Público e com entidades privadas; (b) a obrigação de previsão legal e em contratos, convênios ou instrumentos congêneres para o compartilhamento de dados pessoais entre o poder público e entidades privadas; © obrigação de publicidade irrestrita da comunicação ou do uso compartilhado de dados pessoais de entidades de Direito Público; (d) sanções administrativas de suspensão ou proibição do funcionamento/exercício da atividade de tratamento; bem como (e) os artigos referentes à Autoridade Nacional de Proteção de Dados Pessoais e o Conselho Nacional de Proteção de Dados Pessoais não possuem mais previsão legal.<br><br>De todos, o mais preocupante é o veto oferecido à Autoridade Nacional de Proteção de Dados Pessoais e ao Conselho Nacional de Proteção de Dados Pessoais. O órgão é responsável pela supervisão e implementação da Lei, além de fiscalizar a atuação dos controladores e processadores de dados pessoais e aplicar sanções relativas ao uso, processamento ou coleta indevida de dados por empresas e governos. A ANPD também poderá dispor sobre padrões técnicos mínimos de segurança de bases de dados, considerados a natureza das informações tratadas, bem como estabelecer normas sobre a adequação progressiva de bancos de dados previamente à entrada em vigor da Lei.
Entramos no rol de países que possuem um marco regulatório para resguardar os dados dos seus cidadãos. A lei, fruto de um longo debate da sociedade civil, é bem-vinda não só do ponto de vista econômico, ao regular uma atividade em pleno funcionamento no Brasil, mas também do ponto de vista social, dando ao cidadão o poder de evitar que seus dados sejam utilizados para fins com os quais não concorda.<br><br>A transparência ativa, que possibilita a participação social, e a proteção dos dados pessoais, que resguarda ao cidadão seu direito à livre expressão, são mais do que complementares. Sem a figura da Autoridade Nacional de Proteção de Dados (ANPD), a saída é ver na prática como os órgãos da administração pública interpretam a lei para definir o necessário equilíbrio. Exatamente por serem complementares, são dois aspectos da digitização da sociedade que precisam ser muito bem ponderados para que o Estado não penda nem para um regime autoritário da guarda de dados, nem para a insegurança jurídica.
Via Quatro, the concession holder of São Paulo Metro’s Yellow Line, has recently installed a new set of interactive platform doors that display ads and information in three stations. They also use sensors with screens and facial recognition technology to monitor the reaction of viewers to what is being displayed—and that has privacy advocates worried.
Carta aberta em apoio aos funcionários e técnicos do Google<br>Pesquisadores em apoio aos funcionários do Google: o Google deve se retirar do Project Maven e se comprometer a não militarizar sua tecnologia.<br><br>Apoiamos sinceramente a exigência deles de que o Google rescinda seu contrato com o DoD e que o Google e sua empresa-mãe, a Alphabet, comprometam-se a desenvolver tecnologias militares e a não usar os dados pessoais coletados para fins militares. A medida em que o financiamento militar tem sido um motor de pesquisa e desenvolvimento em computação historicamente não deve determinar o caminho do campo daqui para frente. Também pedimos aos executivos do Google e da Alphabet que se juntem a outros pesquisadores de AI e robótica e executivos de tecnologia, pedindo um tratado internacional para proibir sistemas de armas autônomas.<br><br>O Project Maven é um programa militar dos Estados Unidos destinado a usar o aprendizado de máquina para analisar quantidades maciças de imagens de vigilância de drones e rotular objetos de interesse para analistas humanos. O Google está fornecendo não apenas a tecnologia de "aprendizado profundo" de código aberto, mas também expertise em engenharia e assistência ao Departamento de Defesa.<br><br>Estamos, então, a poucos passos de autorizar drones autônomos para matar automaticamente, sem supervisão humana ou controle humano significativo. Se a ação ética das empresas de tecnologia levar em consideração quem pode se beneficiar de uma tecnologia e quem pode ser prejudicado, então podemos afirmar com certeza que nenhum tópico merece uma reflexão mais sóbria - nenhuma tecnologia tem maior risco - do que algoritmos destinados a atingir e matar à distância e sem responsabilidade pública.<br><br>Também estamos profundamente preocupados com a possível integração dos dados do Google sobre a vida das pessoas com dados de vigilância militar e sua aplicação combinada para o assassinato direcionado. O Google entrou no trabalho militar sem se sujeitar ao debate público ou deliberação, seja nacional ou internacionalmente. Embora o Google decida regularmente sobre o futuro da tecnologia sem engajamento democrático do público, sua entrada em tecnologias militares elimina os problemas de controle privado da infraestrutura de informações em alto-relevo.<br><br>Estamos em um momento crítico. O escândalo da Cambridge Analytica demonstra a crescente preocupação do público em permitir que as indústrias de tecnologia tenham tanto poder. Isso iluminou apenas um dos holofotes cada vez mais altos das infra-estruturas de tecnologia da informação e a inadequação das atuais estruturas nacionais e internacionais de governança para salvaguardar a confiança do público.<br><br> Comprometer-se a não desenvolver tecnologias militares, nem permitir que os dados pessoais que coletou sejam utilizados para operações militares.<br> Compromisso de não participar nem apoiar o desenvolvimento, fabricação, comércio ou uso de armas autônomas; e apoiar os esforços para proibir armas autônomas.
What are digital traces?<br>Through your computer, mobile phone, and other digital devices, you leave behind hundreds of digital traces (also called data traces) every day: bits of information about you that are created, stored, and collected. <br><br>When your digital traces are put together to create stories about you or profiles of you, these become your digital shadows. These can give others huge insight into your life; and they can also be totally wrong. Either way, once they're out there, they are almost impossible to control....
Diga não ao PRISM, o programa mundial de vigilância de dados da NSA.<br>Pare de reportar suas atividades online para o governo americano; use as seguintes alternativas livres ao software proprietário.
A partir de ahora, Telegram colaborará con los servicios de seguridad secretos, compartiendo datos de los usuarios sospechosos de terrorismo con el objetivo de facilitar el trabajo de investigación de las autoridades.<br>Telegram asegura que en ningún momento se compartirá el contenido de los mensajes...<br>Si Telegram recibe una orden judicial que confirma que usted es un sospechoso de terrorismo, podemos divulgar su dirección IP y número de teléfono a las autoridades pertinentes.
"Departamentos de recursos humanos estão lidando com volumes cada vez maiores de informações para avaliar funcionários de uma forma mais meticulosa". Com esses dados é possível fazer previsões de quanto tempo o funcionário ficará no cargo ou na empresa, influenciando decisões de contratações e demissões isso só para citar um exemplo. Essa 'pontuação profissional' está mudando as relações de empregabilidade e muitos dos aspectos qualitativos do trabalho estão sendo descartados pois não são dimensionáveis.