Join our network of non-profits, companies and individuals who believe social change can happen through design.

Become A Member
avatar

creselda cabal

London, London, United Kingdom

Designer (Journalism)

Member since February 19, 2013


  • The cyberattacks carried out by Syria last week were much more broad than initially reported, and they amounted to a warning shot of the retaliation the U.S. could expect if it should attack. Subsequent attacks would most likely go after U.S. infrastructure, and given how fragile it is and the likelihood Iran or North Korea would help out, the result could be massive.

    As I write this, the U.S. has deployed a battle group to Syria in preparation for a missile strike against the government there, and Russia has deployed what appears to be a counter force. What most seem not to be factoring in is that Syria has already fired its warning shot with attacks on Twitter and The New York Times, at least.

    I say "at least," because reporting of attacks isn't comprehensive, and other attempts may have failed, so Syria's first strike may have been far larger than initially reported. ( [Related cyber-attack updates.]( http://www.linkedin.com/groups/hass-associates-4854820) )

    The U.S. has a tendency to overreact, and it is clear there's insufficient preparation for theinfrastructure collapse that could occur when Syria responds to a missile attack -- and Russia exists as a wild card that could cause the conflict to spread rapidly out of control. It's been common knowledge for some time that the U.S. infrastructure is vulnerable to outside attack and that governments like Syria and China have been probing it and probably know exactly where and how to do the most damage. There's ...

  • Den potentiella faran av Facebook "märkning"

    Well-being, Environmental Design

    1260122

    Source | Undrar varför Facebook är så entusiastisk över tagga alla, särskilt på deras ansikten? De ett massivt en enorm databas med ansikts profiler som kan kopplas till en matris av personlig information. Över 500 miljoner människor runt om i världen har villigt upp – och i princip gett – Facebook ca 90 miljarder bilder, som i detta data-driven, säkerhet-besatt era betyder Facebook sitter på boet som erbjuder ett gyllene ägg efter den andra. För att utnyttja detta näste av gyllene ägg ytterligare, förvärvade Facebook Face.com, ett företag som specialiserat sig på tekniken för ansiktsigenkänning, vilket endast bekräftar ingående av aldrig tidigare skådad forskning som utförs av Carnegie Mellon University att Facebook "har i huvudsak blivit en världsomspännande foto identifiering databas."

    Idén utvecklas – och inte bara via Facebook – är att du (eller polis, FBI, CIA, marknadsföring företag, ogärningsmän eller vem) kommer att kunna hålla upp en smart telefon offentligt och skanna varje ansikte som det går förbi. Tekniken för ansiktsigenkänning, i själva verket används redan av den privata sektorn i high-end butiker som försöker identifiera kändis shoppare när de går in genom dörren. Därefter kommer de att identifiera dig.

    Inte bara kommer ansiktsigenkänning programvara/app berätta med fantastisk exakthet som varje person är, det kommer sannolikt också att kunna länka till privat information som adresser, telefo...

  • Don't Get 'Spoofed' by Rogue Callers

    Community, Communication Design

    Source

    When caller ID first arrived on the scene it seemed like a godsend to many people: Now you could easily identify who was on the line and ignore unwanted calls, whether from telemarketers, an ex-boyfriend or an unfriendly collection agency.

    But as often happens, unscrupulous individuals soon began manipulating the technology to defraud people by pretending to be someone else. Their scheme is called "caller ID spoofing" and disturbingly, it's perfectly legal in many cases.

    Here's how caller ID spoofing works and what precautions you should take to avoid being victimized:

    For a very low cost, businesses and individuals can use widely available caller ID spoofing software to generate calls which alter the telephone number and/or name that appear on the recipient's caller ID screen.

    Police, private investigators and collection agencies have used legal spoofing services for many years. Others who might have a legitimate reason to hide their identity when making a call include domestic violence victims and doctors returning patient calls who don't wish to release their private telephone numbers.

    Beyond that, the lines of legality begin to blur. The Truth in Caller ID Act of 2009 prohibits anyone from transmitting misleading or inaccurate caller ID information with the intent to defraud, cause harm or wrongfully obtain anything of value. Violators can be penalized up to $10,000 for each infraction. Unfortunately, such penalties haven't dissuaded many scammers.

    ...
  • Hass Associates Internet Security Tips and Reviews

    Community, Communication Design

    Source

    Scarinci Hollenbeck lanserer cybersikkerhet & Data beskyttelse praksis

    Lyndhurst, NJ, 1 mai 2013 - Scarinci Hollenbeck er glade for å kunngjøre dannelsen av en ny gruppe for juridisk praksis som en del av sin pågående strategisk plan for å integrere nye juridiske spesialiteter som er rettet mot kundenes skiftende juridiske behov-Cyber sikkerhet & databeskyttelse. Cyber Security & databeskyttelse gruppen, ledet av Scarinci Hollenbeck-partner og bransjen pioner Fernando M. Pinguelo, utvider firmaets krisehåndtering tilbud for å effektivt håndtere klienten nødhjelp. "Erfaringen og profesjonalitet Fernando Pinguelo bringer til dette firmaet med denne nyopprettede gruppen fortsetter vår forpliktelse til å tilby tjenester som var tidligere bare tilgjengelig for klienter av boutique og større nasjonale advokatfirmaer," sa Donald Scarinci, Managing Partner i firmaet.

    Nettkriminalitet er en farlig aspekt av Internett alder, og en som enkeltpersoner, bedrifter og offentlige etater må effektivt motvirke. Bli offer for brudd på sikkerheten data kan la selskaper åpent for kostbare konsekvenser og omdømmerisiko skader. Som teknologiutviklingen, finne mennesker og kriminelle foretak innovative måter å ulovlig tilgang til og bruke privat og fortrolig informasjon. Kostnaden for disse angrepene til den globale økonomien er anslått for å overskride $1,5 trillioner.

    Scarinci Hollenbeck gjenkjenner den iboende risikoen som følger med teknologi...

  • http://www.3news.co.nz/Chinese-cyber-war-intensifies/tabid/417/articleID/293604/Default.aspx

    Dans Shanghai externe, les conducteurs doivent directions à la recherche d'une base d'espionnage militaire chinois cachée quelque part dans un quartier à la recherche ordinaire. Il a appelé unité 61398 – censé pour abriter une unité secrète de piratage chinoise. Le public ne sont pas autorisé à proximité de l'immeuble de 12 étages ordinaire, et il y a une interdiction de tournage et de photographie. Le bâtiment est en fait le nerf centre d'et le quartier général de l'armée chinoise cyber responsable de cyber-attaques contre les Etats-Unis et peut-être d'autres pays, y compris la Nouvelle-Zélande. Unité 61398 a été découvert le mois dernier à quelle entreprise de sécurité américaine cyber Mandiant tracée 90 pour cent de ses interceptions identifiées au quartier – armée de libération populaire base. La Chine et son armée sont les suspects numéro un au monde pour cyber piratage, bien que l'armée chinoise a nié à la télévision nationale. Premier ministre John Key refuse de blâmer publiquement la Chine, mais une entreprise de sécurité de cyber Auckland affiche des attaques sur la Nouvelle-Zélande en temps réel et la plupart viennent de Chine. Et la tâche de protéger la Nouvelle-Zélande de cette nouvelle guerre incombe au n'est autre que d'espionner l'Agence GCSB.

    La cyberguerre est réel. M. Key a révélé cette semaine la Nouvelle-Zélande en...

  • http://hassassociates-online.com/articles/2013/03/07/five-ways-to-manage-your-digital-reputation/

    Reputation is the key word. In fact, online digital reputation has never been more important. While a few years ago much of our personal information was still considered private, today cyber security expose more information about our lives than ever before. While many people don’t think much about having a “digital reputation,” especially in purchasing products online, information about almost all adult worldwide can be found online.

    Based from the survey conducted by ORC International, results have shown more than 89% of consumers research articles online before making a buying decision, while, 87% of them agree that a favorable review has confirmed their decision to purchase.

    And while our real life reputation is largely defined by us through our interactions with others, our online digital reputation defines how people perceive us – without ever having a single conversation. The fact is, a digital reputation can be incorrect, it may present only partial information and it might even allow for slander and online attacks to define us for others. Translating your brand’s personality onto the web can be tricky, so here is our list of five simple steps that can help you get started.

    1: Match your offline and online personas: When you’re creating a Facebook page or a Twitter account, it should match your brand’s personality in the real world. Choose a design language (...

  • Online Warning Hass and Associates Cyber Fighters

    Communication, Communication Design

    F130207ma02-635x357_177_

    http://www.timesofisrael.com/top-cop-details-the-complexities-of-fighting-cyber-crime/

    Tradisjonelle undersøkelse teknikker kommer til kort når overfor cyber-kriminelle fra bankranere for pedofile... og så er det kampen for å forklare sakene til dommere

    Hvis politiet har en hard tid holde opp med kriminelle i den "virkelige verden", har de virkelig fått hendene fullstendige, elektroniske, ifølge Israel politiet Superintendent Meir Hayoun av Cyber-kriminalitet politienhet. Håndteringen av cyber-kriminalitet har vært et spill av catch-up- og som cyber kriminelle utvikle nye og innovative måter å rive av mennesker, sa han, det er en konstant kamp for å holde tritt med dem.

    Hayoun var tale på den årlige begivenheten i Israel Internett Association (ISOC-IL), hvor datamaskin og Internett industriledere samlet denne uken for å diskutere alt fra fremtidige trender i søkemotor-teknologi til fremtidens TV, Internett markedsføring, gaming og merkevarebygging- og cyber-kriminalitet, som fortsetter å bli verre som gjerningsmennene av svindel, planer og dristig dagslys ran blir stadig mer sofistikerte i deres metoder.

    Cyber-livet har forårsaket ingen ende av hodepine for politiet, sa Hayoun. "En gang, det var en klar differensiering mellom telekommunikasjon forbrytelser og datamaskinen forbrytelser. Telefonsamtaler var en ting, og Internett surfing var noe annet. Men i dag, takket være konvergens av enheter, og ubiquitousness av tjenester, alt har fusjon...

  • Datablog Hass and Associates Madrid Reviews

    Community, Communication Design

    http://figment.com/groups/14443-Financial-Accounting-Hass-And-Associat/discussions/72445

    Nettkriminalitet er blomstrende, med ondsinnet hacking og elektronisk svindel vokser i et urovekkende tempo. Snu denne trenden vises en nesten sisyphean oppgave, men maskinen læring og Bayesisk statistikk viser seg uvurderlige for cyber sikkerhetsorganisasjoner

    Hacking, svindel og andre hemmelig nettaktiviteter har vært å gjøre overskriftene de siste ukene, gir opphav til bekymringer at politiet taper krigen mot Cyberkriminelle. Men hvor alvorlig en trussel mot offentligheten er cyber-kriminalitet, og kunne data vitenskap holde nøkkelen til snu trenden?

    RSA, cyber sikkerhet arm av amerikanske big data firmaet EMC, spesialiserer seg på bruk av avanserte analyser og maskin lære å forutse og forhindre online fraud. Dens Anti-Fraud kommandoen (AFCC) har identifisert og avsluttet 500.000 slike angrep i sin åtte års eksistens, hvorav halvparten kom i 2012 alene.

    Denne økende oppklaringsprosenten skyldes på ingen liten del til dens rask adopsjon av maskinen lære teknikker. Fem år siden foretok RSAS israelske operasjonen et skritt endring, beveger seg bort fra ikke-fleksibel regelbasert svindel detection system, i favør av en selv bedre tilnærming ved hjelp av data-vitenskap understøttet av Bayesisk inferencing.

    Related Articles: https://www.zotero.org/groups/hass_associates/items/itemKey/G3Z9SHHX http://hasscarlisle.quora.com/

  • Hass and Associates Cyber Security: Malware

    Well-being, Communication Design

    5679373183_f9a75da13c_z_177_

    http://hass-and-associates-cyber-security.blogspot.com/2013/02/malware.html

    Malware is a malicious software made to collect sensitive data, access secured systems or disrupt operations. It is a collective term for spyware, adware, worms, virus, trojan horses and any intrusive, hostile or nuisance programs. This malicious program would normally be disguised as or comes along with legit software. It is not uncommon for safe programs to be bundled with malware so that a user will unknowingly install it into a system.

    The basic characteristics of a malware is that it must be hidden and run without being seen or deleted. Any program with malicious code that can trick users into installing and running it is considered a malware.

    Trojan horses are commonly known in their disguise as something beneficial or normal so users unwittingly install them. They are commonly bundled with legit software that can be downloaded online and users install them not knowing that a harmful program is being installed at the same time.

    Classified as a malware, virus is a software that will replicate and spread among all other executable files in a system. It should not be confused with the worm because the latter is capable of automatically transferring itself across the network in order to infect other systems.

    Rootkits usually act through altering the registry of the operating system itself in order to stay hidden and keep the other malware processes from being displayed in the process list. They...

  • Technology Blog Hass and Associates Madrid News Articles

    Communication, Communication Design

    Line_diving_colorful_bright_67098_1366x768_177_

    Windows 8, den nyeste versjonen av Microsofts operativsystem, er de mest ambisiøse og det merkeligste viktigste produktet noensinne utgitt av gigantiske. Utformet for å kjøre på smartphones, tavle-PCer, bærbare datamaskiner, servere og selv superdatamaskiner, presenterer Windows 8 sine brukere med samme grensesnitt, med bare mindre variasjoner, på enhver enhet. For å demonstrere for kunder og opprinnelige utstyrsfabrikanter (OEMer) mulighetene for det nye grensesnittet, som er radikalt forskjellig fra tidligere versjoner av Windows og optimalisert for berøring, var Microsoft tvunget til å utvikle sin første datamaskin, overflate tabletten. Responsen har vært blandet: noen kritikere guardedly velkommen 8 Windows, priste sin vakre grafisk design og dristig likegyldighet til Microsofts fortiden; andre var fortsatt forvirret av forsøket på å innføre en enkelt brukeropplevelse på alle typer datamaskiner (se vår egen anmeldelse, "Windows 8: Design over brukervennlighet," av Simson Garfinkel). Jason Pontin, MIT teknologi Review'seditor i chief, talte til Microsofts konsernsjef Steve Ballmer, om det nye operativsystemet og fremtiden av hans selskap.

    Read More: http://www.guardian.co.uk/technology/blog/2013/feb/21/technology-links-newsbucket

    Technology Info: http://www.slideshare.net/biancca17/hass-and-associates-hong-kong-news http://www.goodreads.com/group/show/95364-hass-associates

    ...