#mira: privacy breach
Explore tagged Tumblr posts
teiloembry ¡ 3 years ago
Text
privacy breach || teilo + mira 
mira-sigar​:
[She’s surprised to see him painting, just because she felt that wasn’t an act many people did anymore. Even just the act of painting furniture. Honestly, she didn’t even realize he was shirtless at first. She smiles, and even though she can see the paint on his face and the paint that’s probably already dried onto his pants– and that’s nearly impossible to get out– she doesn’t point that out. She’s already intruded on him, she doesn’t want to be any more rude.]
Tumblr media
Oh, I don’t mind the smell. I always found it sort of nice–it always reminds me of newness. [She replies, stepping in to take a look at the locker without even asking if she could come in more.] That’s a lovely shade of red. [Mira looks at him when he asks her a question, her head tilting a bit.] Oh, yes, I’m in Calyset. I just came by to do some cleaning. But I’m also here to offer assistance, so if you need any help with painting, I’d be happy to provide it.
[He’s not bothered by her entry, and he’d likely be thanking her for her comment about the shade (even if technically, that isn’t a compliment, but he likes to be polite), but he’s distracted by her explanation. Cleaning? In a Brink dorm? As an Uninfected, he doesn’t actually know that much about the chore rotations, because he doesn’t have to—which he supposes he should feel guilty for. Maybe he should be more aware of what the Infected population have to do a daily basis. 
But despite his uncertainty with the specifics... he’d been pretty sure that cleaning the dorms (especially the dorms of other Houses) wasn’t on the chore roster. And why should it be? Contributing to things that everybody benefits from, like dishes and meals and laundry, is one thing... but cleaning up after people in their personal spaces? That seems extremely excessive.
He frowns a little—he doesn’t want to appear rude or ungrateful, but he can’t help his confusion.] That’s... very kind of you to offer. But... I’m sorry, can I just ask—is cleaning other people’s dorms really something they have you doing as part of the chore rotation? And what do you mean, offer assistance? 
Tumblr media
[He can’t even remember her name, because they’ve never been properly introduced. Which makes the prospect of her blind helpfulness even more strange. He feels like he’s missing a handful of puzzle pieces.] 
@mira-sigar​
2 notes ¡ View notes
draco--pavlovic ¡ 3 years ago
Text
mira-sigar​:
privacy breach || open
Oh! I’m so sorry! [Mira really needs to get better about knocking before she opens doors.] I really hope I’m not interrupting something.
Tumblr media
.
{She is interrupting and it’s fairly obvious from the position Draco’s in when the door to the music room opens: legs sticking out, upper body hidden beneath the large table laden with an assortment of instruments and stacks of sheet-paper. He can’t see who’s come in nor does he recognise the voice so he doesn’t immediately react, hand stretching out in one last effort to grab the plectrum that had escaped his grip and slithered away into the far corner and out of reach. 
Tough luck. All Draco gets for his efforts is a lungful of dust and an ache in his shoulder, head banging hard against the edge of the table after he attempts to wriggle back out from underneath it.}
Tumblr media
Fuck! What do you want?
19 notes ¡ View notes
annie-perrault ¡ 3 years ago
Text
privacy breach || mira & annie
@mira-sigar​:
[Mira watches Annie’s face flush and she instantly worries that she’s done something wrong. Or that Annie might have a fever, but her face would have already been red.] Oh, okay, [Mira says when Annie– in a tone that’s even unconvincing to Mira– claims she wasn’t doing anything.]
Tumblr media
[Mira tilts her head a bit.] You were napping? That’s good! you always can use more sleep, I’m happy you were able to get some rest! [She beams for a moment. Then, her face shifts to a slight frowns.] But if I’m interrupting you or waking you, I should apologize; it’s your room too. 
[Oh god, and Mira is so genuinely pleased for Annie having a nap. It probably would have been better all around if she’d just told the truth about what she was doing, but... none of them are very good at that. Maybe they should develop a signal. Like, if there’s a sock on the door handle then someone is doing top secret personal things inside and nobody should enter.] 
Tumblr media
Oh, no, it’s... it’s really fine, don’t worry about it. [Annie shifts, sitting on her hands.] My, um, doctor actually said I should try not to nap in the day anyway because it’s better if I can try to just sleep at night properly, rather than just snoozing at random, so I should be thanking you even. [She manages an awkward smile at this point.] So what are you up to?
[It’s a good thing Annie isn’t interested in card games: her poker face is abysmal.]
8 notes ¡ View notes
hclfmoon ¡ 4 years ago
Text
Tumblr media
it  had  been  just  a  little  bit  of  time  since  jiwon  had  seen  minjae,  the  other  off  for  something  to  do  with  work.  if  he  really  wanted  to,  he  could  pry  and  figure  out  exactly  what  but  minjae  might  be  one  of  few   aside  from  mira  (  his  now  fiance  )  who’s  privacy  he  did  his  best  to  not  breach.  truthfully,  he  was  glad  to  be  seeing  his  best  friend  after  mira  had  immediately  began  running  around  and  starting  to  prepare  for  everything  in  a  flurry  that  had  already  overwhelmed  jiwon.  he  didn’t  even  really  want  a  wedding,  let  alone  did  he  ever  think  he’d  be  experiencing  this  in  the  first  place.  the  only  person  who  jiwon  could  spend  hours  upon  hours  in  a  state  of  comfortability  other  than  his  older  sister  was  minjae.  the  two  had  practically  become  enveloped  into  each  others  lives  in  ways  jiwon  had  yet  to  explore.  was  too  scared  to  explore  -  what  if  i  lost  him  forever  ?  
even  now,  as  he  stands  waiting  for  minjae  to  finally  show  up  where  they  were  supposed  to  meet  he  feels  a  sense  of  dread.  what  would  he  think  of  this  ?  it  was  so  uncharacteristic  for  jiwon  that  minjae  might  not  even  believe  him.  the  tall  male  shivers  in  the  cold,  muscular  but  thin  frame  not  exactly  equipped  for  the  night  weather.  he’s  about  ready  to  pull  his  phone  out,  call  the  other  male  and  ask  if  everything  was  okay  when  he  saw  a  figure  approaching  towards  him  a  couple  hundred  feet  away.  jiwon  could  recognise  that  huddled  figure  if  it  was  even  further  away,  the  sight  so  familiar  to  him  that  he  can’t  help  but  smile  a  little  to  himself.  he  hoped  that  minjae  would  accept  his  invitation  (  and  perhaps  there  was  a  hidden,  pushed  away  ulterior  motive  that  jiwon  was  not  ready  to  talk  about  yet  ).    @celestiialmechanics​
5 notes ¡ View notes
ptcnewsupdates ¡ 4 years ago
Text
BigBasket data breach: Details of 2 crore users leaked, company files complaint in Bengaluru
Online grocery delivery platform BigBasket has filed a police complaint in Bengaluru after facing a potential data breach, with details of around 2 crore users leaked.
Tumblr media
Also Read | Total ban on firecrackers in Delhi-NCR from Nov 9 midnight to Nov 30
According to the United States-based cybersecurity intelligence firm Cyble, a hacker has allegedly put the data on sale for around $40,000 which is Rs 30 lakh.
“In the course of our routine dark web monitoring, the research team at Cyble found the database of BigBasket for sale in a cyber crime market, being sold for over $40,000,” the firm said.
“The leak contains a database portion; with the table name ‘member_member’. The size of the SQL file is about 15 GB, containing close to 20 million user data.” it added.
The leaked data includes full names, password hashes (potentially hashed OTPs), pin, contact numbers (mobile and phone), full addresses, date of birth, location, and IP addresses of login, among other details, Cyble said.
The data breach reportedly occurred on October 30 and the company was informed about the incident on November 1.
Issuing the statement, Bengaluru-based BigBasket said it is confident that financial data of its users is secure.
Also Read | UK to honour 21 heroes of Saragarhi who killed 200 with 9-ft bronze statue
“A few days ago, we learnt about a potential data breach at BigBasket and are evaluating the extent of the breach and authenticity of the claim in consultation with cybersecurity experts and finding immediate ways to contain it,” it said.
“We have also lodged a complaint with the Cyber Crime Cell in Bengaluru and intend to pursue this vigorously to bring the culprits to book.” it added.
The company also said that the privacy and confidentiality of customers was its priority.
“The only customer data that we maintain are email IDs, phone numbers, order details, and addresses so these are the details that could potentially have been accessed,” the statement stated.
Adding, “We have a robust information security framework that employs best-in-class resources and technologies to manage our information. We will continue to proactively engage with best-in-class information security experts to strengthen this further.”
BigBasket is funded by Alibaba Group, Mirae Asset-Naver Asia Growth Fund and the UK government-owned CDC group.
0 notes
qaretroac ¡ 6 years ago
Text
Detienen a un lĂ­der narco en Chihuahua, sospechoso de ordenar el asesinato de la periodista Miroslava Breach
Tumblr media
Arturo Quintana, alias El 80, lideraba una organizaciĂłn criminal en el estado fronterizo. La DEA lo tenĂ­a en el punto de mira
copyright Š 2016
youtube
        Privacy Policy
from Detienen a un lĂ­der narco en Chihuahua, sospechoso de ordenar el asesinato de la periodista Miroslava Breach via Detienen a un lĂ­der narco en Chihuahua, sospechoso de ordenar el asesinato de la periodista Miroslava Breach April 06, 2019 at 09:33AM
0 notes
antioquiaabogados ¡ 6 years ago
Text
Consumer Credit Counseling Service Oregon | (800) 254-4100
Arturo Quintana, alias El 80, lideraba una organización criminal en el estado fronterizo. La DEA lo tenía en el punto de mira copyright Š 2016 Privacy Policy from Detienen a un líder narco en Chihuahua, sospechoso de ordenar el asesinato de la periodista Miroslava Breach via Detienen a un líder narco en Chihuahua, sospechoso de ordenar el asesinato de la periodista Miroslava Breach April 06, 2019 at 08:33AM Copyright Š April 06, 2019 at 08:33AM from Abogados Medellin llama 320 542 9469 Colombia https://www.youtube.com/channel/UConCNUKeTmVejioWuFazcIA/videos via Abogados Medellin
0 notes
klicktopia ¡ 7 years ago
Text
Mark Zuckerberg Spars with Sen. Ted Cruz During Facebook Data Breach Grilling
Mark Zuckerberg got an intense, lengthy grilling Tuesday from dozens of senators, and none was more demanding -- and political -- than Sen. Ted Cruz. Most senators asked Zuck about privacy and data-related issues, but Sen. Cruz decided to…
from TMZ.com https://ift.tt/2H8LRhJ via mira oil
0 notes
purpleavenuecupcake ¡ 7 years ago
Text
GDPR, nuovo sistema per la privacy, nuovo incubo per aziende medio grandi e PMI
(di Andrea Puligheddu) La nuova normativa europea relativa alla protezione dei dati personali è alle porte, e con essa viene innovato tutto il sistema privacy ad oggi vigente nei Paesi europei. Benché ormai si susseguano da tempo interventi più o meno autorevoli circa l’interpretazione da accordare ad alcune novità introdotte (Registro dei trattamenti, Valutazione di impatto sulla protezione dei dati personali, Data Protection Officer etc.) gli Enti si scoprono oggi - per la maggior parte - del tutto impreparati anche su adempimenti documentali ed organizzativi di base già vigenti - sotto il Codice Privacy - ormai da vent’anni. Ad affermarlo sono i risultati di una ricerca condotta da Senzing, azienda informatica californiana, intitolata “Finding The Missing Link in GDPR Compliance” secondo cui su un campione ricompreso nell’ordine delle migliaia di imprese, la metà (43%) delle aziende in Italia si dichiara “allarmata”, mentre diverse altre dimostrano una semplice quanto inquietante mancanza di conoscenza circa gli adempimenti e le sanzioni conseguenti all’inosservanza del GDPR. Quale è, tra i tanti, il profilo che emerge come maggiormente critico e sottovalutato in queste circostanze? Naturalmente, la risposta è semplice: quello della sicurezza dei dati personali trattati. Non basta leggere le ormai croniche notizie dei breach alle infrastrutture critiche pubbliche e para-pubbliche (telefonia, ospedali, trasporti, energia etc.) per dare evidenza di un rischio esistente. Il tessuto imprenditoriale nazionale rischia di disperdere, ancora una volta, il valore generato dai dati personali trattati solo ed unicamente per mancata consapevolezza e scarsa responsabilizzazione. A rimetterci, senza disegnare fantascientifiche apocalissi tecnologiche, rischiano di essere in ultima analisi gli interessati (le persone a cui i dati personali si riferiscono) i quali di fronte ad una mancata sicurezza potrebbero essere oggetto inconsapevole della compressione dei loro diritti e delle loro libertà. In questo senso, con riferimento al versante sicurezza, il GDPR (questo l’acronimo di General Data Protection Regulation) propone all’art. 32 un completo cambio di mentalità, un vero e proprio switch culturale. Viene specificato infatti che: Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso: a) la pseudonimizzazione e la cifratura dei dati personali; b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento; c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati persona- li in caso di incidente fisico o tecnico; d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento. Il Regolamento individua quindi l’approccio alla sicurezza come un reale momento di responsabilizzazione del titolare (coerente con il principio di accountability di cui all’art. 25) e intende dare un vero e proprio colpo di spugna al metodo semplicistico più volte adottato dalle imprese (anche di una certa rilevanza strategica) che in merito alla prevenzione dei rischi si rifanno a meri check standard o alle sole misure minime presenti nell’ALL. B del D.lgs n. 196/2003, il precedente Codice della Privacy. Con questo atto il GDPR non intende certo comunicare che le misure di sicurezza sino ad ora individuate da atti normativi e para-normativi (come ad esempio quelle sancite dalle Linee Guida AGID per le Pubbliche Amministrazioni) debbano scomparire: al contrario, lo scopo del Regolamento è generare una proattività del Titolare, che si ritiene premiante secondo il meccanismo dettato dal principio di responsabilizzazione poc’anzi menzionato. In tal senso, il Regolamento propone quattro criteri da prendere in esempio e adottare solo se del caso. In particolare viene suggerito di considerare l’adozione di tecniche di pseudonimizzazione rispetto ai dati personali trattati (processo che fa sì che i dati siano conservati in un formato che non identifichi direttamente un individuo specifico senza l'utilizzo di informazioni aggiuntive), assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento, adottare sistemi di disaster recovery e ipotizzare procedure di test periodico per verificare l’efficienza delle misure di sicurezza adottate. In questo modo il GDPR disegna un vero e proprio processo di sicurezza, capace di garantire un ragionevole security focus in capo al titolare. Peraltro la norma prosegue specificando che “nel valutare l’adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall’accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati. L’adesione a un codice di condotta approvato di cui all’articolo 40 o a un meccanismo di certificazione approvato di cui all’articolo 42 può essere utilizzata come elemento per dimostrare la conformità ai requisiti di cui al paragrafo 1 del presente articolo”. Sono dunque necessarie valutazioni su rischi specifici, parametrate su sinergie con altre previsioni oggetto del GDPR quali ad esempio data breach, codici di condotta, trattamento illecito di dati personali e meccanismi di certificazione. Da ultimo, viene specificata - benché fosse intuibile - l’ampiezza del fronte da perimetrare: “Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri”. Il deus ex machina dell’intero ciclo è naturalmente il titolare ed in questo senso, in attesa di nuovi sviluppi dettati dalle prassi e dalle interpretazioni che si susseguiranno, questa previsione è ancora una volta coerente con il principio di accountability e mira ad evitare che una parte della filiera sia vulnerabile in ambito sicurezza. Restano molte domande aperte: quali siano le misure di sicurezza adeguate? A quali standard occorre che ogni titolare si rifaccia per garantire la compliance in ambito security? Quali best practice? A pochi giorni dall’applicabilità del Regolamento questi restano quesiti aperti che interrogano sia i settori strategici per la produttività del Paese quanto le PMI. Read the full article
0 notes
jucks72 ¡ 8 years ago
Text
Cybersicurezza, i 7 consigli contro gli attacchi informatici
New Post has been published on http://patrittilighting.com/calabriawebtv/2017/05/15/cybersicurezza-i-7-consigli-contro-gli-attacchi-informatici/
Cybersicurezza, i 7 consigli contro gli attacchi informatici
var ad_idzone = "2605211", ad_width = "728", ad_height = "90";
Gli attacchi informatici si stanno evolvendo, mettendo sempre più nel mirino le aziende rispetto ai privati. Il 2016 è stato un anno nero per la privacy degli utenti online con un susseguirsi di fughe di dati personali e password dai server delle aziende: è successo a Yahoo, Linkedin, Dropbox, Hotmail e così via. L’ultima ad essere stata colpita è Google, che però non ha subito una perdita di dati, ma è stata vittima di un attacco phishing che ha preso di mira, su per giù, un milione di account Gmail. Ad ogni modo il trend che ha riscontrato un aumento esponenziale rispetto al passato è il cyber-spionaggio che ha messo in ginocchio le aziende del settore produttivo, la pubblica amministrazione e, adesso, l’istruzione. Almeno questo è l’avvertimento lanciato dal Verizon 2017 Data Breach Investigations Report, il decimo resoconto annuale della società statunitense che raccoglie e aggrega i dati di 65 aziende in tutto il mondo analizzando più di 40mila incidenti di sicurezza e 1.935 violazioni provenienti da più di 84 paesi. “Il nostro report dimostra che non esistono sistemi impenetrabili, ma anche dotarsi di semplici accortezze di base può essere determinante. Spesso, basta una difesa basic per convincere i criminali a spostare l’obiettivo su un bersaglio più facile” dichiara Laurance Dine, Managing Principal of Investigative Response di Verizon Enterprise Solutions.
Sono in aumento dunque i furti di proprietà industriali e intellettuali, prototipi e dati personali sensibili, che sono di immenso valore per i cybercriminali, ma continuano ad andare di moda gli attacchi ransomware – in cui gli hacker prendono possesso del tuo pc e ti chiedono un riscatto per lo sblocco – e i consueti casi di phishing. Nell’ambiente finanziario stanno crescendo i colpi a base di pretexting: ossia inventare uno scenario plausibile per influenzare chi gestisce i flussi di denaro per indirizzare le transazioni verso i conti dei cybercriminali. Abbiamo chiesto a Verizon di stilare i 7 consigli principali per rintuzzare gli attacchi informatici e mettere al sicuro i dati della tua azienda o dell’ufficio in cui lavori.
1. Non abbassare la guardia: file di registro e sistemi di change management possono indicare in anticipo la presenza di una violazione in corso;
2. Fare delle persone in azienda la prima linea difensiva: formare il personale per far sĂŹ che sappia individuare eventuali segnali di crisi;
3. Consentire l’accesso ai dati soltanto se necessario: l’accesso ai sistemi dovrebbe essere garantito soltanto ai dipendenti che ne hanno davvero bisogno per il proprio lavoro;
4. Applicare rapidamente le patch: in questo modo, è possibile proteggersi da numerosi attacchi;
5. Crittografare i dati sensibili: per far sĂŹ che, in caso di furto, i dati siano comunque inaccessibili;
6. Utilizzare l’autenticazione a due fattori: in questo modo è possibile limitare il danno che può essere generato con credenziali perse o rubate.
7. Non dimenticare la sicurezza fisica: non tutti i furti di dati si verificano soltanto online.
var ad_idzone = "2605211", ad_width = "728", ad_height = "90";
قالب وردپرس
0 notes
mira-sigar ¡ 3 years ago
Text
privacy breach || open
Oh! I’m so sorry! [Mira really needs to get better about knocking before she opens doors.] I really hope I’m not interrupting something.
Tumblr media
19 notes ¡ View notes