Antivirus, Enterprise, GDPR, Internet Security, Uncategorised

5 steps to protect your personal information online

The internet has improved our lives in a number of different ways. Most businesses have chosen the internet as their…

The internet has improved our lives in a number of different ways. Most businesses have chosen the internet as their primary means of making profits through selling their products online. Large companies are also using the internet to advertise their products and reach potential buyers without having to travel to their showrooms or retail stores. This makes it vital for you to protect your personal information online in 2018.

When it comes to entertainment and leisure, people are choosing  social media as the perfect place to relax and get to meet new people. Although the internet has made our lives easier than ever before, have you ever thought of how susceptible your identity or privacy is to hackers, scams and other security threats?

The internet has become a dangerous place today. Privacy is becoming an increasingly rare commodity and that’s because most people are not fully aware of the dangers. What we can see is just the tip of an iceberg with serious threats being hidden underneath.

With an increase in networks, websites, and social media platforms, most people are continuously and carelessly revealing their identity online without having a second thought. In the process, you expose your personal information to third-party individuals who in return use the information to hack your emails, your accounts or even steal or damage personal information which was crucial to you.

This article has been researched and provides five steps that you can use to protect your personal information from possible hacks, damage or loss.

1. Private data protection

Did you know that the more information you share online the easier it is to get hacked? While you might think that your Facebook, Gmail or Yahoo account are safe and free from cybercrime just because you have a private password, it’s not. The moment you share your identity online, it becomes pretty easier for hackers to track and finally steal valuable information from you.

To stay safe, it’s advisable that you delete all useful personal data from your social media sites. Revealing simple information such as birthdays, mothers maiden names and pet names can lead to unscrupulous people gaining access to your accounts through recover methods.

Secondly, keep your social media account barren by deleting your date of birth, email address, and phone numbers. Remember, the more information hackers get about you, the easier it is for them to reach you.

Finally, consider adjusting your privacy settings. Here, you need to change your privacy settings in all your social media account to only allow a few trusted friends and family members access your personal information. Oversharing of information is very dangerous and in many cases, it leads to home break-ins by criminals who discover that you’re not around.

2. Use a secure wireless connection

We all love free internet but did you ever think of how risky it is especially when you don’t have strong passwords and firewalls on your device? A free Wi-Fi network will give you access to information online but imagine what would happen if there was an experienced hacker nearby. All your secret files will definitely be accessed, stolen or even be used against you.

Therefore, to protect your personal information online, it’s wise to avoid using unsecured public networks. On the other hand, if you own a router, it’s advisable that you use strong passwords that are hard to guess. To guarantee data protection from hacker cyber-security, it’s advisable that you avoid connecting your PC or Android device to unsecured public networks.

3. Use two-factor authentication and check for encryption

Two-factor authentication is one of the best ways of securing personal information from potential hackers. When logging in to your social media sites, a special code is sent to your device via text or generated by a smartphone app. Although the process is time-consuming, it offers an authentic way of securing your personal information from possible cybercrime.

Apart from the two-factor authentication, it’s advisable that you look for encryption every time you visit a website. The reason why most people end up losing funds, crucial data or personal information is because they share their information on unsecured websites. Before sharing your credit card information or making online transactions always ensure that the website has a security lock symbol at the top left and an extra “s” symbol at the end of http (https) in the address bar.

4. Strong passwords

The most common way of protecting your online identity from possible cybercrime is by creating strong passwords. For even more added security, it’s advisable to create long passwords with a mix of letters, numbers, and symbols. Some people might find it easy but imagine creating a couple of passwords for different social media accounts—of course, it will be difficult to remember all the passwords.

Password manager apps have come to the rescue to help you remember all the passwords you create for all your different sites. With third-party trusted apps such as LastPass and 1Password, managing your passwords will now be easy and fun. For more information check out our article – How to make a strong password for 2018

5. Beware of phishing sites

Phishing websites masquerade as genuine websites and attempt to steal your information by having you enter it as you normal would. This trick is used by the majority of cybercriminals to access things such as your internet banking, e-commerce accounts and social media accounts. To stay safe, always double-check the websites you log into, avoid sharing your email address to unknown internet users, and avoid money offers, job opportunities, and donation requests from strange or unfamiliar senders.

Other tips to protect your personal information online

Apart from the above steps, there are many other ways through which you can protect your personal information from possible hacking. Some of these steps include; scanning your PC for possible malware, avoiding taking part in online quizzes, utilising private browsing, as well as keeping all your online activities as private as possible. By doing this, you’ll not only secure your personal information but also protect your PC, Android or tablet devices from possible malware attack.

Be the first to write a comment.

Leave a Reply

Your email address will not be published. Required fields are marked *

Internet Security

Fact check: Did the woman who masqueraded as Batik Air flight attendant get hired by Garuda Indonesia?, Asia News – AsiaOne

asia Fact check: Did the woman who masqueraded as a Batik Air flight attendant get hired by Garuda Indonesia? Some social media posts claim that 23-year-old Khairun Nisya, who masqueraded as a Batik Air flight attendant, has been hired by Garuda Indonesia. AsiaOne finds out if this is real. Posts have emerged on social media

asia

Fact check: Did the woman who masqueraded as a Batik Air flight attendant get hired by Garuda Indonesia?

Some social media posts claim that 23-year-old Khairun Nisya, who masqueraded as a Batik Air flight attendant, has been hired by Garuda Indonesia. AsiaOne finds out if this is real.
Fact check: Did the woman who masqueraded as a Batik Air flight attendant get hired by Garuda Indonesia?

Posts have emerged on social media claiming that the 23-year-old woman who masqueraded as a Batik Air flight attendant has been hired by Indonesia’s national carrier Garuda Indonesia.
PHOTO: Social media

A 23-year-old woman from Palembang was nabbed by Indonesian authorities on Jan 6 for masquerading as a Batik Air cabin crew. The incident sparked discussions on aviation security and the woman, Khairun Nisya, later issued a video apology. 

@asiaone

Videos have gone viral of a woman dressed in a Batik Air flight attendant uniform boarding a flight travelling from Palembang to Jakarta, with allegations that she was not a real staff member. Other clips show airport staff escorting her off the flight and of the woman later detained in an office room. Batik Air has yet to comment on the incident, but the videos have raised concerns about flight safety. #indonesia #news #batikair #airline #flightattendant

♬ original sound – AsiaOne

Although the Indonesia National Police have shared their investigation findings, indicating that the woman wore the uniform out of embarrassment in front of her family after failing to secure a flight attendant job, some social media posts have since claimed that she was a scam victim. 

Such posts have gone on to claim that Khairun Nisya had been hired by national carrier Garuda Indonesia, with a photo showing her shaking hands with an airline executive under a sign which reads “Manager, Garuda Indonesia Company”. 

Part of the accompanying captions reads: “Khairun Nisa is now officially a flight attendant. Khairun Nisa, 23, or familiarly known as Nisya

!–>!–>!–>
Read More

Continue Reading
GDPR

AIを「評価する」新しい職種が台頭——企業が気づき始めた安全網の必要性

評価は「ゲート」ではなく「継続的な実践」だ AIパイロットを通過したはずのエージェントが、本番環境で想定外の挙動を見せる——そんな事例が増えている。そこで、企業の中には「AI評価チーム」という新たな職種を設ける動きが出てきている。 Google CloudでプロダクトマネジメントとデータAIクラウドを統括するマネージングディレクター、Yasmeen Ahmad氏はこう語る。 「自律型の複雑なエージェントはこれまで存在しなかったものだ。実際に現場で動くエージェントを見た顧客は、評価は一度やれば終わりではなく、継続的に行うものだと気がつき始めている」 Googleでは、AI評価チームをエージェント開発グループに組み込み、開発と評価を並行して進める体制を取っている。「エージェントの構築と同時に評価が走っている。そうすることで、速い反復サイクルが生まれる」とAhmad氏は言う。 ソフトウェア開発会社Innowise のCIO、Maksim Hodar氏によれば、他の企業でも大規模なAI・IT部門の中にAI評価タスクフォースを設ける動きが始まっているという。新たに採用するのではなく、データアーキテクト、セキュリティ担当、コンプライアンス責任者を組み合わせてチームを編成するケースも多いという。 「あれば良い」から「なければならない」へ AI評価チームのメンバーは、コーディングとビジネス倫理の間に立つハイブリッドな役割を担う。Hodar氏はこう断言する。「AI評価チームは『あれば良い』から『不可欠』へと進化しつつある。企業が盲目的なAI導入から脱却し、いわゆる『安全網』に対してより慎重なアプローチを取り始めている」 オブザバビリティやガバナンス製品など、AIの質の低い出力を防ぐためのツールが登場しているが、テクノロジーだけでは不十分だとHodar氏は言う。そのITツールが会社の価値観やGDPR(EUの一般データ保護規制)などの規制に沿っているかどうかを判断するのは、人間の役割だ。 「テクノロジーは技術的なエラーを検出できても、文脈を評価することはできない。テクノロジーは情報を提供するが、最終的にゴーサインを出すのは評価チームだ。説明責任は自動化できない」 テスト環境を通過したエージェントが、現場で失敗する理由 GoogleのAhmad氏も同じ見解を示す。オブザバビリティツールが提供するデータは評価チームに不可欠だが、テクノロジーだけではAIモデルやエージェントの不良な出力を修正するために必要な文脈を提供できない。AIエージェントはテスト環境では優秀な成績を収める。しかし、現実の状況での挙動を追跡するには人間の評価チームが必要だ。 「エージェント型アプリケーションは、想定したシナリオの単体テストは通過するかもしれない。しかしエージェントシステムは非決定論的な意思決定者だ。現実の世界でどのような挙動をとりうるか、そのすべてをテストしているわけではない」とAhmad氏は言う。 トークンの使用量、ツールの使用状況、ツールの障害、推論エラーといったデータはオブザバビリティツールで把握できる。しかし、問題の多くを修正するには人間の評価者が必要だ。評価チームは、エージェントが頻繁に犯す推論エラーに文脈を与えることができる。 「評価チームがエージェントの検証に費やす時間の大半は、『なぜここで推論が失敗したのか』を突き止めることに使われる」とAhmad氏、「エージェントが十分なコンテキストにアクセスできていないからだ。解決策は、エージェントが適切な推論判断を下せるよう、適切なレイヤーに適切なコンテキストを与えることだ」と続けた。 最大の障壁は技術ではなく、人間だ 契約ライフサイクル管理ベンダーAgiloftでAIオペレーション担当バイスプレジデントを務めるNoe Ramos氏は、優れた評価チームがカバーすべき課題として、ガバナンス、組織の文化的な準備状況、業務フローとの整合、そしてAIツールのビジネスへの測定可能なインパクトを挙げる。 「最大の障壁は技術的なものではなく、人間だ。強力なツールを導入しても、人々がそれを信頼せず、理解せず、自分の仕事にどう役立つかが見えなければ、うまくいかない」 Ramos氏はこう強調する。「AIは勢いだけで展開できるものではない」。AIを本格的にスケールさせるには、体系的な評価の仕組みが不可欠だ。 「AI評価とは安全のためだけではない。AIがノイズを増やすのではなく、明確さと行動をもたらすことを確かめるためのものだ」とRamos氏は言う。 Ramos氏は最近、ITバイスプレジデントからAIオペレーション担当バイスプレジデントに昇格した。評価をAgiloftのAI運用モデルに組み込むことが、チームのミッションだ。 評価チームが機能するための条件 「AI開発の優先順位は、聞こえてくる要望の大きさではなく、組織への貢献度で決めるべきだ」とRamos氏は言う。AI施策が声の大きい部門に引きずられるリスクを、氏は常に意識している。 評価チームをどこに置くかも重要だ。ITやセキュリティ、データ部門だけでなく、現場の業務部門も巻き込んだ場所に置くべきだとRamos氏は主張する。評価リーダーには、自社の業務フローへの深い理解が求められる。 「AI評価が失敗するのは、企業が自社のワークフローを把握できていないからだ。業務フローを整理せず、ボトルネックを特定せず、優先順位を揃えないまま——そんな状態でAIを評価しても意味がない」…

評価は「ゲート」ではなく「継続的な実践」だ

AIパイロットを通過したはずのエージェントが、本番環境で想定外の挙動を見せる——そんな事例が増えている。そこで、企業の中には「AI評価チーム」という新たな職種を設ける動きが出てきている。

Google CloudでプロダクトマネジメントとデータAIクラウドを統括するマネージングディレクター、Yasmeen Ahmad氏はこう語る。

「自律型の複雑なエージェントはこれまで存在しなかったものだ。実際に現場で動くエージェントを見た顧客は、評価は一度やれば終わりではなく、継続的に行うものだと気がつき始めている」

Googleでは、AI評価チームをエージェント開発グループに組み込み、開発と評価を並行して進める体制を取っている。「エージェントの構築と同時に評価が走っている。そうすることで、速い反復サイクルが生まれる」とAhmad氏は言う。

ソフトウェア開発会社Innowise のCIO、Maksim Hodar氏によれば、他の企業でも大規模なAI・IT部門の中にAI評価タスクフォースを設ける動きが始まっているという。新たに採用するのではなく、データアーキテクト、セキュリティ担当、コンプライアンス責任者を組み合わせてチームを編成するケースも多いという。

「あれば良い」から「なければならない」へ

AI評価チームのメンバーは、コーディングとビジネス倫理の間に立つハイブリッドな役割を担う。Hodar氏はこう断言する。「AI評価チームは『あれば良い』から『不可欠』へと進化しつつある。企業が盲目的なAI導入から脱却し、いわゆる『安全網』に対してより慎重なアプローチを取り始めている」

オブザバビリティやガバナンス製品など、AIの質の低い出力を防ぐためのツールが登場しているが、テクノロジーだけでは不十分だとHodar氏は言う。そのITツールが会社の価値観やGDPR(EUの一般データ保護規制)などの規制に沿っているかどうかを判断するのは、人間の役割だ。

「テクノロジーは技術的なエラーを検出できても、文脈を評価することはできない。テクノロジーは情報を提供するが、最終的にゴーサインを出すのは評価チームだ。説明責任は自動化できない」

テスト環境を通過したエージェントが、現場で失敗する理由

GoogleのAhmad氏も同じ見解を示す。オブザバビリティツールが提供するデータは評価チームに不可欠だが、テクノロジーだけではAIモデルやエージェントの不良な出力を修正するために必要な文脈を提供できない。AIエージェントはテスト環境では優秀な成績を収める。しかし、現実の状況での挙動を追跡するには人間の評価チームが必要だ。

「エージェント型アプリケーションは、想定したシナリオの単体テストは通過するかもしれない。しかしエージェントシステムは非決定論的な意思決定者だ。現実の世界でどのような挙動をとりうるか、そのすべてをテストしているわけではない」とAhmad氏は言う。

トークンの使用量、ツールの使用状況、ツールの障害、推論エラーといったデータはオブザバビリティツールで把握できる。しかし、問題の多くを修正するには人間の評価者が必要だ。評価チームは、エージェントが頻繁に犯す推論エラーに文脈を与えることができる。

「評価チームがエージェントの検証に費やす時間の大半は、『なぜここで推論が失敗したのか』を突き止めることに使われる」とAhmad氏、「エージェントが十分なコンテキストにアクセスできていないからだ。解決策は、エージェントが適切な推論判断を下せるよう、適切なレイヤーに適切なコンテキストを与えることだ」と続けた。

最大の障壁は技術ではなく、人間だ

契約ライフサイクル管理ベンダーAgiloftでAIオペレーション担当バイスプレジデントを務めるNoe Ramos氏は、優れた評価チームがカバーすべき課題として、ガバナンス、組織の文化的な準備状況、業務フローとの整合、そしてAIツールのビジネスへの測定可能なインパクトを挙げる。

「最大の障壁は技術的なものではなく、人間だ。強力なツールを導入しても、人々がそれを信頼せず、理解せず、自分の仕事にどう役立つかが見えなければ、うまくいかない」

Ramos氏はこう強調する。「AIは勢いだけで展開できるものではない」。AIを本格的にスケールさせるには、体系的な評価の仕組みが不可欠だ。

「AI評価とは安全のためだけではない。AIがノイズを増やすのではなく、明確さと行動をもたらすことを確かめるためのものだ」とRamos氏は言う。

Ramos氏は最近、ITバイスプレジデントからAIオペレーション担当バイスプレジデントに昇格した。評価をAgiloftのAI運用モデルに組み込むことが、チームのミッションだ。

評価チームが機能するための条件

「AI開発の優先順位は、聞こえてくる要望の大きさではなく、組織への貢献度で決めるべきだ」とRamos氏は言う。AI施策が声の大きい部門に引きずられるリスクを、氏は常に意識している。

評価チームをどこに置くかも重要だ。ITやセキュリティ、データ部門だけでなく、現場の業務部門も巻き込んだ場所に置くべきだとRamos氏は主張する。評価リーダーには、自社の業務フローへの深い理解が求められる。

「AI評価が失敗するのは、企業が自社のワークフローを把握できていないからだ。業務フローを整理せず、ボトルネックを特定せず、優先順位を揃えないまま——そんな状態でAIを評価しても意味がない」…
Read More

Continue Reading
Antivirus

New “Zombie ZIP” attack can evade most antivirus scanners

Known as Zombie ZIP, the method hides malware inside a deliberately malformed compressed archive. According to its creators, most antivirus engines currently fail to detect the threat, potentially giving attackers a new delivery mechanism. At the same time, some researchers argue the technique is less a vulnerability and more a…Read Entire Article…

Known as Zombie ZIP, the method hides malware inside a deliberately malformed compressed archive. According to its creators, most antivirus engines currently fail to detect the threat, potentially giving attackers a new delivery mechanism. At the same time, some researchers argue the technique is less a vulnerability and more a…Read Entire Article…
Read More

Continue Reading
GDPR

Crisis Communications for Data Breaches & Product Recalls

When customer data spills or a recalled product stays on shelves, you face two immediate fires: legal deadlines and public panic.  The law doesn’t wait. Europe’s GDPR gives you three days to report a serious breach.  In the U.S., coordinating a recall means navigating agencies like the FDA (for food/drugs) or CPSC (for consumer products).&#160…

When customer data spills or a recalled product stays on shelves, you face two immediate fires: legal deadlines and public panic.  The law doesn’t wait. Europe’s GDPR gives you three days to report a serious breach.  In the U.S., coordinating a recall means navigating agencies like the FDA (for food/drugs) or CPSC (for consumer products). …
Read More

Continue Reading