Affamer la TECH BEAST de DATA MINING

 Affamer la TECH BEAST de DATA MINING


Article invité par «Lauren»

Quand je vois un sondage sur « quelle princesse Disney êtes-vous », je sais que c’est une tentative d’exploration de données. Ils prennent toutes vos réponses (ainsi que le fait que vous avez cliqué dessus en premier lieu) et ils ont plus de données enregistrées.

Ils savent quelles vidéos vous regardez, combien de temps vous passez sur chacune d’elles, si vous avez cliqué sur une annonce et combien de temps vous y avez pensé avant de faire un achat.

Je pense que les algorithmes sont confus par moi parce qu’ils continuent de me pousser des choses étranges devant mon visage. « Voyons si elle mord sur celui-ci. » Comme s’ils creusaient profondément parce qu’ils n’avaient pas assez d’informations pour me classer.

Cette incertitude est-elle donc une protection ou le contraire? C’est difficile à dire. Le gris peut ne pas être gris…

La semaine dernière, je suis allé rendre visite à ma sœur. Son mari est un spécialiste de l’informatique et AIME parler de tous les aspects des ordinateurs. J’ai commencé à lui poser des questions sur la sécurité, spécifique à «affamer la bête», et j’ai fini par prendre des notes. Ce qui suit est le résultat de notre conversation.

Il existe différents niveaux de sécurité. Il y a d’abord les bases.

Arrêtez d’inviter les envahisseurs dans votre espace!

1) Aucune application avec des publicités. Gratuit n’est pas bon. Si quelque chose est gratuit, VOUS êtes le produit

2) 90% des malwares proviennent de publicités. La plupart des sites n’ont aucun contrôle sur leurs publicités et travaillent simplement par l’intermédiaire d’un fournisseur tiers qui passe des contrats avec d’autres entreprises et peut ne pas être tout à fait préoccupé par la sécurité.

3) Si vous voyez une annonce à laquelle vous souhaitez répondre, accédez directement au site Web, sauf si vous souhaitez spécifiquement soutenir le site avec l’annonce.

  • Si vous avez une question sur un e-mail ou pensez qu’un lien peut être dangereux, faites un clic droit sur le lien pour voir l’adresse réelle. Ce ne sera pas toujours ce que vous pensez! Même dans les navigateurs, le site sur lequel vous vous rendez peut ne pas être ce que vous pensez.
  • Soyez conscient de la différence entre .org, .com, etc., car les spammeurs achèteront souvent d’autres versions (comme un site Web religieux qui est .org et le .com est un site Web pornographique) car ils savent que la reconnaissance de nom sera le moteur trafic.

6) Utilisez un adblocker, tel que Ublock origin ou adblock.

Sortir des sites d’exploration de données.

1) Obtenez Protonmail ou quelque chose de similaire, en laissant tous les produits Google

2) Sortez des sites de collecte de données. Utilisez duckduckgo au lieu de Google comme moteur de recherche (il en existe un certain nombre de bons), utilisez Parler ou d’autres sites plutôt que Twitter, etc.

3) Si vous aimez vraiment un site, trouvez son FAI et ajoutez-le à vos favoris afin de ne pas passer par les moteurs de recherche chaque fois que vous voulez le trouver. N’oubliez pas que si vous utilisez le FAI, cela n’affecte pas non plus leur CLASSEMENT sur les moteurs de recherche, vous n’ajoutez donc pas à leurs statistiques. Notez également que le FAI est derrière la sécurité, de sorte que le site peut sembler non sécurisé même s’il est réellement protégé. Les principaux sites n’aiment PAS que quelqu’un sort de leurs limites, vous recevrez probablement des messages d’erreur. Dépassez-les. L’utilisation du FAI est plus utile pour les sites hébergés de manière privée qui peuvent être retirés des moteurs de recherche que pour les sites hébergés publiquement qui pourraient être déplatformés.

4) N’oubliez pas que les téléphones et les ordinateurs ont désormais la possibilité de se parler. C’est un autre niveau de l’exploration de données et ils le font sans que vous le sachiez. Pourquoi quelqu’un ne voudrait-il PAS que tous ses appareils (ainsi que sa machine à laver, son réfrigérateur et sa perceuse sans fil) puissent se parler?

5) N’utilisez pas le Cloud ou le stockage en ligne pour tout ce que vous souhaitez garder (ou garder secret). Ces sites tombent en panne, sont minés et sont vulnérables au piratage.

Le niveau suivant devient plus compliqué et technique, mais il est possible que l’exploration de données se perde dans les mailles du filet.

Prenez-le au prochain niveau

1) Créez un VPN. Un réseau privé virtuel peut apparaître n’importe où dans le monde.

2) Créez un PC virtuel. (virtualbox.org) Si vous disposez de suffisamment d’espace sur votre ordinateur, vous pouvez créer plusieurs PC virtuels et même utiliser différents systèmes d’exploitation dans chacun. Donc, si vous aimez Linux, vous pouvez exécuter Linux même si votre système est livré avec le plus récent et le pire. Utilisez un PC virtuel différent pour chaque type de chose que vous faites – un pour le travail, peut-être, ou un pour les médias sociaux. Vous pouvez même connecter un VPN différent à chaque PC virtuel. Ou divisez-le et utilisez-en un pour chaque plate-forme de médias sociaux afin qu’ils ne sachent pas avec qui ils travaillent. Bien sûr, cela ne fonctionne que si vous n’avez jamais utilisé ces comptes de réseaux sociaux auparavant…

3) Obtenez les versions portables (généralement de développement) des navigateurs. Ces navigateurs ne parlent pas aux réseaux principaux mais conservent tout ce qui est contenu dans l’application portable. (portableapps.com). Vous devrez mettre à jour au moins une fois par mois ou deux, alors gardez une liste de vos préférences.

4) Obtenez des versions portables de tous les systèmes que vous utilisez, tels que les traitements de texte ou les logiciels d’images.

5) Recherchez des navigateurs basés sur la blockchain plutôt que sur un réseau central (j’utilise Brave)

6) Pour les communications privées avec un groupe, pensez à créer un compte de messagerie et à travailler avec des «brouillons». Tous les membres du groupe reçoivent les informations de connexion, et rien n’est jamais envoyé ni reçu de cet e-mail. Créez un brouillon et tout le monde peut se connecter et le voir.

  • Si vous ne faites pas confiance à votre téléphone, si cela vous donne des raisons de vous inquiéter, assurez-vous que tout est sauvegardé et réinitialisé aux paramètres d’usine. Vous devriez tout sauvegarder de toute façon.

Vous êtes responsable de votre propre sécurité et confidentialité

Cela peut sembler étrange, mais j’ai aussi un ordinateur qui n’a pas de modem – il ne peut donc pas être piraté, exploité ou manipulé.

Vous êtes responsable de votre propre sécurité et confidentialité. Personne ne vous contactera et ne fera cela pour vous, et en fait, la plupart essaient activement d’entrer dans votre espace pour la raison opposée. Ils ont besoin d’en savoir plus sur vous que vous en savez sur vous-même, principalement pour pouvoir vous manipuler pour acheter leurs produits mais aussi pour le contrôle.

Combien de personnes pourraient abandonner le système de la Bête avant qu’il ne s’effondre de son propre poids? Une pensée intéressante, et je suis tenté de tester…



Source de l’article

A découvrir