Cloudflare Internet Summit (2018)
BASKING RIDGE, NJ - Lowell McAdam, presidente y director ejecutivo de Verizon Wireless, hizo la siguiente declaración hoy:
"Esta semana nos enteramos de que un número de empleados de Verizon Wireless han accedido y visto sin autorización La cuenta personal del presidente electo, Barack Obama, tiene una cuenta inactiva desde hace varios meses. El dispositivo de la cuenta era un simple teléfono plegable de voz, no una BlackBerry u otro teléfono inteligente diseñado para correo electrónico u otros servicios de datos.
[Más información: los mejores teléfonos con Android para todos los presupuestos.]"Todos los empleados que han accedido a la cuenta, autorizados o no, han sido puestos de inmediato, con sueldo. A medida que se determinan las circunstancias del acceso de cada empleado individual a la cuenta, la empresa tomará las medidas adecuadas. Los empleados con necesidades comerciales legítimas para el acceso serán devueltos a sus puestos, mientras que los empleados que hayan accedido a la cuenta de forma inadecuada y sin justificación comercial legítima se enfrentarán a medidas disciplinarias apropiadas.
"Pedimos disculpas al presidente electo Obama y trabajaremos para mantener el confíe en que nuestros clientes nos depositan todos los días ".
Mantener la seguridad de la información digital siempre ha sido una prioridad para las personas y, quizás más recientemente, para las empresas. Claro, las tarjetas de crédito y los sitios web bancarios siempre han trabajado duro para mantener segura la información de sus clientes (y no siempre ha funcionado). Pero ahora todos, desde Google hasta Facebook y Apple, están preocupados por la información personal. Por supuesto, algunos son un poco más arrogantes con la seguridad que otros, pero sigue siendo un gran problema al frente de la discusión pública.
Estas elecciones presidenciales han resaltado aún más estas preocupaciones. En marzo de 2008, se descubrió que los contratistas del Departamento de Estado habían accedido a los archivos de pasaportes de los tres contendientes presidenciales más destacados de la época - Sentators Clinton, McCain y Obama - y otras figuras públicas sin autorización.
Entonces escuchamos que los piratas informáticos sospechosos de ser de origen chino se habían infiltrado en los sitios web de las campañas de McCain y Obama, así como de la red de la Casa Blanca. Después de eso hubo noticias de que la cuenta de Yahoo del Gobernador Palin fue pirateada por un estudiante universitario, y ahora hay un debate sobre si el Presidente electo podrá usar su Blackberry de forma segura después de la inauguración el 20 de enero de 2009.
Estas son todas serias preocupaciones de seguridad, pero es profundamente preocupante saber que aquellos a quienes se les ha confiado nuestra información personal, tanto en el sector privado como en el público, aparentemente tienen libre acceso a la información personal de cualquier individuo. Simplemente demuestra que nadie está a salvo de esta amenaza y que un firewall corporativo puede no ser suficiente cuando no se puede confiar en las personas que ya están detrás de esa fortaleza digital.
Por supuesto, para ser justo, ser sobreprotector y cauteloso puede llegar al ridículo. Esta semana, Dan Moren de Macworld informó sobre una historia de pérdida de datos personales y cómo descubrió que Apple se toma la seguridad y privacidad digital personal tan en serio que no realiza copias de seguridad de los archivos personales almacenados en el servicio iDisk de la compañía.
Simplemente muestra que aún no hemos encontrado un medio feliz entre la paranoia sobreprotectora y la seguridad interna laxa.
Road Test: Montamos el Winglet Robotic Transporter de Toyota

¡Probamos el Toyota Winglet y descubrimos que es muy divertido!
Microsoft para Alpha Test Office 14 Antes de fin de año

Microsoft comenzará a probar alfa la próxima versión de Office en noviembre o diciembre, según un empleado de Microsoft ...
El software de seguridad funciona mal en Exploit Test

Las suites de software de seguridad están haciendo un mal trabajo para detectar cuándo se está atacando el software de una PC, según el vendedor danés Secunia .