Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Tożsamość cyfrowa. Dzięki licznym aplikacjom społecznościowym, które są dostępne online, jesteśmy teraz rozpieszczani wyborem. Początkowo Orkut, Myspace i Facebook były narzędziami, których używaliśmy do utrzymywania kontaktu z przyjaciółmi i rodziną na całym świecie. Powoli i systematycznie tak uzależniliśmy się od ich używania lub dostępu do nich, że obecnie istnieje na to termin kliniczny. IDA lub zaburzenie uzależnienia od Internetu i nomofobia (strach przed byciem dalej niż 5 stóp od smartfona). Ponieważ padamy ofiarą tej choroby (bo nie ma innego słowa, które brzmi bardziej trafnie), tak jest…
także powód, dla którego niektórzy z radością tańczą do banku. Czy zastanawiałeś się kiedyś, jak zarabiają pieniądze Facebook, WhatsApp i inne aplikacje społecznościowe? Dlaczego ich założyciel i programiści żyją na wysokim poziomie, mimo że sama aplikacja jest bezpłatna dla nas, osób, z których możemy korzystać? To z powodu eksploracji danych.
Im częściej korzystamy z aplikacji, tym więcej danych gromadzi aplikacja. Każde zdjęcie, które publikujesz, każdy post, który Ci się podoba, każdy tag, którego jesteś częścią, i każda kontrola lokalizacji, którą wykonujesz, są zbierane.
Nie, nie sprzedawaj się krótko i nie myśl, co mogą osiągnąć, wiedząc, że podobały Ci się zdjęcia kota cioci Mabel? Ci, którzy eksplorują Twoje dane, interesują się nie tylko kotem, ale także różnorodnością jego gatunku. Wykorzystują te informacje, aby uzupełnić Twoją oś czasu o „Sklepy z kotami w Twojej okolicy”. Dane tworzone i wydobywane. Znany jako. treści zaoszczędzone na zarabianie na tym.
#DeleteFacebook: Okrzyk wojenny od dawna?
Dlaczego mówimy o usunięciu Facebooka? W końcu jest to łatwa w użyciu strona, która pomaga w utrzymywaniu kontaktu z rodziną. I dlaczego pojawia się żądanie usunięcia Facebooka? Ostatnia zła prasa, którą otrzymuje Facebook, jest spowodowana masowym naruszeniem jego bezpieczeństwa. Doprowadziło to do objęcia przez osobę fizyczną największego urzędu w USA. Tak, prezydent Donald Trump został wybrany za pomocą eksploracji danych. Nie wierzysz? Czytaj.
Aplikacja została stworzona przez Christophera Wylie, gdy był zatrudniony w brytyjskiej firmie Cambridge Analytica. Jego celem było wydobywanie danych od użytkowników Facebooka z USA. Całe to ćwiczenie wydaje się bardzo nieszkodliwe. Użytkownicy aplikacji nie wiedzieli, że aplikacja pobierała również wszystkie informacje, które mogła zebrać, w tym liczbę znajomych, których miał użytkownik i kim byli ci znajomi. Skończyło się na zebraniu ponad 50 milionów indywidualnych profili i prywatnych informacji. Te nieautoryzowane dane, które zostały zebrane, zostały następnie wykorzystane do zaślepienia użytkowników Facebooka spersonalizowanymi reklamami politycznymi. (Na przykład wszyscy reklamują Donalda Trumpa jako idealny wybór na biuro i nazywają Hillary Clinton „Crooked Hillary”) Na marginesie, Steve Bannon,
To ten sam programista Christopher, który wyszedł i „rozlał fasolę” na aplikację, którą stworzył i jak była używana.
Wywołała natychmiastową falę żądań, aby ludzie byli oszukiwani w kwestii ich indywidualnych praw, a Facebook musi zostać pociągnięty do odpowiedzialności. Podobno nawet amerykańska Federalna Komisja Handlu bada protokół Facebooka dotyczący postępowania z danymi osobowymi i obecne naruszenie.
Od czasu, gdy to wyszło na jaw, wielu wyraża swoje opinie. Jak zawsze z opiniami publicznymi, werdykt jest podzielony. Zwolennicy Trumpa i Facebooka twierdzą, że nie ma żadnych praw ani protokołów dotyczących tożsamości cyfrowej. Wszystko, co użytkownik publikuje w aplikacji społecznościowej, takiej jak Facebook, powinno być uważane za jego własną treść, aby robić to, co mu się podoba. W związku z tym, dopóki ta pustka nie zostanie wypełniona ścisłymi regulacjami rządu (który, jak na ironię, jest zaangażowany w manipulowanie tą samą luką), nie było nic złego w udostępnianiu prywatnych danych użytkowników. Drugim końcem spektrum jest rozwalanie drzwi, żądając całkowitej ruiny Marka Zuckerberga i tych, którzy są zaangażowani w to ogromne naruszenie. Głównym graczem wśród pesymistów jest Brian Acton. Współtwórca i założyciel WhatsApp (obecnie, jak na ironię, należącej do Facebooka) Bryan Acton, napisał na Twitterze następujące 4 słowa. "Już czas. #usuńfacebook”.
Przeczytaj także: Najlepsze 19 darmowych narzędzi do eksploracji danych
Pot Calling the Kettle Black: Acton Style
Jakie twierdzenie ma Acton, aby wywołać Facebooka? Klasyczna obudowa garnka nazywająca czajnik czarnym. WhatsApp czerpie zyski ze wszystkich treści, które zbiera od swoich użytkowników. Wszystko, co udostępniamy, takie jak historie, obrazy, dokumenty, kontakty, lokalizacja i oczywiście nasze listy kontaktów, jest przez nich przechowywane. Nawet tak zwane bezpośrednie szyfrowanie wiadomości między osobami jest przez nich wydobywane.
Ostatnio pojawiły się doniesienia, że Bryan Acton współpracuje z Moxie Marlinspike i stworzyli platformę o nazwie The Signal Foundation. Należy zauważyć, że nie tylko istnieje podobieństwo nazwy fundacji do „Signal App” (słynącej z bezpieczeństwa danych, które oferuje swoim użytkownikom), ale jest również współzałożycielem Moxie.
Gdy Bryan Acton sfinansuje fundację aż 50 milionów dolarów (te same pieniądze, które zarobił na Facebooku), wkrótce nadejdzie czas, kiedy uruchomią własną aplikację, łącząc techniczną wiedzę Bryana z WhatsApp i wiedzę o cyberbezpieczeństwie Moxie (w końcu był bezpieczeństwa cybernetycznego odpowiedzialnego za Twitter) będziemy mieli aplikację inną niż wszystkie.
Chroń się przed eksploracją danych!
Eksploracja danych będzie kontynuowana. Dopóki i dopóki nie przestaniemy pompować ich naszymi treściami i rząd nie uchwali nowego rozporządzenia, eksploracja danych nadal będzie rzeczywistością. Trzeba być czujnym na liderów eksploracji danych. Wiele osób określa chińskie aplikacje jako złośliwe i uważa je za rodzaj złośliwego oprogramowania lub oprogramowania szpiegującego. W rzeczywistości znane aplikacje, takie jak TrueCaller, Clean Master (Cheetah Mobile) są liderami w wydobywaniu danych użytkowników. Nawet nie zaczynaj od WeChat. Chiński rząd ma surowe prawo i politykę w zakresie gromadzenia wszystkich treści udostępnianych przez obywateli na dowolnej platformie. W związku z tym, zgodnie z linią rządu, WeChat udostępnia im wszystkie swoje dane. Jest to największa platforma używana w mediach społecznościowych, która dotyka 1 miliarda użytkowników. Oferuje wiele funkcji, od oferowania opcji gastronomicznych, opcji randkowych, opcje płatności, lokalizacja i dostępność między innymi. Wyobraź sobie minę z danymi, którą zgromadził.
Uwaga: ponieważ aplikacja pochodzi z Chin, może nie być dostępna w Indiach, ponieważ indyjski rząd zakazał niektórych chińskich aplikacji
Więc gdzie nas to zostawia? Co można zrobić, aby chronić swoją tożsamość cyfrową? A co, jeśli następnym razem nie tylko uzyskają dostęp do Twoich treści, ale zhakują i uzyskają dostęp do Twoich kont bankowych, Twoich numerów ubezpieczenia społecznego. Mają wszystkie inne rzeczy, które muszą to zrobić. W końcu zapewniliśmy już wszystkie uprawnienia dostępu do kontaktów w naszym telefonie, galerii, w której zapisaliśmy obrazy ważnych dokumentów, a nawet dajemy im dostęp do naszej lokalizacji, mając włączony GPS.
Innym świetnym sposobem ochrony poufnych danych jest użycie Advanced Identity Protector. Stworzony przez Systweak Software, oferuje swoim użytkownikom funkcję wirtualnego skarbca, w którym mogą przechowywać ważne dokumenty, do których tylko oni mają dostęp. Portale, takie jak przeglądarki internetowe, konta e-mail, dokumenty, pliki, a nawet rejestr systemu Windows, które mogą zawierać poufne informacje, można zapisać w bezpiecznym skarbcu. Dzięki niezwykle zaawansowanym funkcjom to oprogramowanie jest idealnym rozwiązaniem do przeciwdziałania włamaniu do danych. Zawsze pamiętaj, że w tych kłopotliwych czasach odrobina ochrony to długa droga. Pobierz oprogramowanie tutaj.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.