tensorflow python Tutorial do TensorFlow para iniciantes com exemplo de Python Em novembro, TensorFlow comemorará seu quinto aniversário. Ao longo dos anos, tornou-se um dos frameworks e reuniu uma enorme quantidade de seguidores. O Google fez um ótimo trabalho e incorporou essa estrutura em Java, C++, JavaScript e, mais importante, na principal linguagem de ciência de dados Python . Se você perguntar à comunidade quais são suas combinações favoritas de ferramentas, a resposta mais comum seria TensorFlow e Python. Graças a isso, chegamos ao ponto em que essa tecnologia está madura o suficiente para facilitar seu uso e “atravessar o abismo”. No entanto, vamos começar do início e descobrir do que se trata essa tecnologia. Noções básicas do TensorFlow Então, como o TensorFlow funciona? Bem, para começar, toda a solução deles gira em torno de tensores, unidade primitiva no TensorFlow. O TensorFlow usa uma estrutura de dados de t
-->
O uso generalizado da Internet inevitavelmente levou a intensos debates sobre a questão da privacidade do usuário. Há pessoas que passam o tempo todo na Internet, divulgando informações e realizando tarefas facilmente acessíveis por milhões de estranhos de todo o mundo.
Com esse vasto mar de informações fora do domínio público, era apenas uma questão de tempo até que partes maliciosas começassem a atacar e abusar dessas informações, e isso levou a um clamor público contra a distribuição de tais informações.
Existem vários problemas de privacidade que estão assolando a Internet hoje em dia, e a maioria deles se deve ao fato básico de que a maioria das pessoas não sabe que tipo de informação deve e não deve publicar na Internet. O primeiro conselho que qualquer usuário da Internet deve lembrar é não colocar nenhuma informação lá fora que você não queira que outra pessoa veja.
Você deve aceitar o fato de que qualquer coisa que esteja na Internet pode ser acessada por alguém, de uma forma ou de outra, então nada é totalmente seguro. As pessoas que realizam transações financeiras on-line precisam publicar seus detalhes e informações on-line, mas também devem estar cientes de que tudo pode acontecer a qualquer momento. Portanto, esteja sempre preparado para o pior.
Pressionando questões de privacidade na Internet de 2017
Rede social
A mudança mais drástica nos últimos anos foi o surgimento de sites de redes sociais como o Facebook.
As pessoas agora estão convencidas de que precisam realizar uma
pseudo-vida na Internet, e o Facebook é o melhor meio para conseguir
isso.
Com um desejo flagrante de serem notados e mostrar aos outros o quão
soberbas são suas vidas, as pessoas recorrem a colocar informações
privadas na rede, o que está destinado a ser mal interpretado e mal
utilizado.
Houve casos em que as pessoas se gabavam de sair para as férias mais
selvagens, apenas para voltar e encontrar sua casa invadida, porque
alguém viu essa informação no Facebook.
Anunciantes
O maior perigo para os direitos de privacidade da Internet nas redes
sociais não é de pequenos ladrões e pornógrafos, é de anunciantes. Os mesmos anunciantes que fornecem receita para a rede. Os mesmos anunciantes que a rede não teria escrúpulos de vender suas informações mais pessoais para, por alguns dólares extras.
Detalhes sobre sua vida, sobre seus gostos, sobre as páginas que você
visita, sobre sua localização física devido a aplicativos baseados em
localização, sobre os produtos que você compra e sobre as pessoas com
quem você fala, estão todos integrados no ecossistema da rede social, e
por que a rede não usaria essa informação para seu benefício.
Chegará um momento em que os anunciantes saberão tudo sobre você para que eles possam lhe enviar um anúncio altamente personalizado, e quem pode dizer que isso não é uma violação da privacidade de alguém? A única maneira de evitar isso é regular as informações que você realmente escolhe compartilhar e expressar pela Internet.
Chegará um momento em que os anunciantes saberão tudo sobre você para que eles possam lhe enviar um anúncio altamente personalizado, e quem pode dizer que isso não é uma violação da privacidade de alguém? A única maneira de evitar isso é regular as informações que você realmente escolhe compartilhar e expressar pela Internet.
Hacking
Isso é algo que existe desde que a Internet apareceu pela primeira vez.
A maioria dos sites que lidam com informações confidenciais fornece
servidores protegidos para proteger os usuários, mas sempre há uma
chance de alguém invadir e usar mal as informações. A informação pode ser obtida e, em seguida, não pode ser mal utilizada.
No entanto, as questões éticas nos deixam perplexos sobre o que é certo
e errado, mas uma linha tem que ser traçada em algum lugar.
Phishing e Pharming
Phishing e Pharming estão entre as metodologias comuns usadas pelos hackers para atacar a privacidade dos usuários da Internet.
No Phishing, geralmente uma página da Web que parece semelhante ou
exatamente igual à solicitada pelo usuário é enviada ao navegador.
Em seguida, o usuário insere as credenciais de login, como nome de
usuário e senha, na página da Web à qual o hacker tem acesso completo.
No Pharming, o usuário é redirecionado para uma página totalmente diferente da solicitada.
Esta página da Web fraudulenta, em seguida, começa a buscar informações
críticas, como credenciais de login, sites visitados, etc.
Existem várias outras plataformas nas quais esses hackers podem operar, e a única pessoa que sofrerá é o indivíduo cuja informação foi hackeada. Infelizmente, não há maneira de contornar isso, já que muitas pessoas realizam transações financeiras pela Internet. A única coisa que alguém pode realmente fazer é pagar e orar para que não se experimente tal calamidade.
Existem várias outras plataformas nas quais esses hackers podem operar, e a única pessoa que sofrerá é o indivíduo cuja informação foi hackeada. Infelizmente, não há maneira de contornar isso, já que muitas pessoas realizam transações financeiras pela Internet. A única coisa que alguém pode realmente fazer é pagar e orar para que não se experimente tal calamidade.
Web Escura
A Dark Web inclui sites que são acessíveis apenas através de um software ou hardware específico ou uma combinação de ambos. Geralmente, é necessário um navegador especial para acessar a maioria desses sites a partir de um laptop ou computador comum. A web escura pode parecer não relacionada ao tópico Internet Security. No entanto, não se deve esquecer que o hacking é um dos vários serviços ocultos fornecidos dentro da web escura.
Para aqueles de vocês a quem Dark web é algo novo, iremos fornecer uma explicação sobre o mesmo. A web escura basicamente lida com coisas que são na maioria das vezes ilegais.
Existem vários sites por aí, que são jogos de azar, venda e compra de
drogas e armas, abuso, pornografia ilegítima, contratação de um
assassino e muitas outras coisas ilegais que podem ser inadequadas para
um grande número de usuários da Internet. Os usuários que visitam websites na Dark Web são extremamente propensos a serem atacados por um hacker. Portanto, esses sites devem ser evitados.
Cookies e Malware
Um cookie da Internet é uma ótima maneira de os sites reconhecerem
visitantes que acessam repetidamente o site, enviando algumas
informações ao navegador da Web do visitante.
Como resultado disso, o site lembra as preferências do espectador na
última vez que ele apareceu, e essa é uma ótima maneira de efetivamente
sustentar a audiência. Mas o que isso realmente significa para um usuário da web?
Com efeito, um cookie nada mais é do que uma simples informação, mas
quando essa informação cai nas mãos erradas, ela pode ser seriamente mal
utilizada.
Imagine que uma parte maliciosa ponha as mãos em um cookie da Internet
em sua máquina, informando-o sobre o site que você visitou, as
transações que você realizou, os detalhes que você inseriu e as
preferências que você definiu.
Mesmo detalhes adicionais como endereços de e-mail e senhas são
incluídos aqui, então os riscos são definitivamente muito altos.
Esse problema se torna ainda mais sério porque alguns sites armazenam cookies no navegador sem a permissão deles. Isso é considerado uma ofensa grave, porque as informações fornecidas nesses cookies levam à ativação de malware, spyware, anúncios indesejados e outros spams. Um cookie em si não causa nenhum dano, mas a informação que um cookie carregou no disco rígido de uma máquina pode ser severamente mal utilizada por muitas partes maliciosas.
O malware e o spyware também são grandes ameaças à privacidade, pois são programas que entram na máquina de um indivíduo pela Internet e, em seguida, retransmitem informações para outro local de tempos em tempos. Isso eventualmente leva ao roubo de dados, à distribuição ilegal de dados e à monetização de informações pessoais de usuários da Internet.
Esse problema se torna ainda mais sério porque alguns sites armazenam cookies no navegador sem a permissão deles. Isso é considerado uma ofensa grave, porque as informações fornecidas nesses cookies levam à ativação de malware, spyware, anúncios indesejados e outros spams. Um cookie em si não causa nenhum dano, mas a informação que um cookie carregou no disco rígido de uma máquina pode ser severamente mal utilizada por muitas partes maliciosas.
O malware e o spyware também são grandes ameaças à privacidade, pois são programas que entram na máquina de um indivíduo pela Internet e, em seguida, retransmitem informações para outro local de tempos em tempos. Isso eventualmente leva ao roubo de dados, à distribuição ilegal de dados e à monetização de informações pessoais de usuários da Internet.
Ransomware
O exemplo mais flagrante vem do Ransomware, que atacou várias pessoas e organizações em todo o mundo. Os hackers usam um conceito chamado Criptovirologia para planejar e executar tais ataques. Em primeiro lugar, um cavalo de Tróia é direcionado para o usuário via e-mail ou download de links e arquivos. Quando o usuário faz o download desses arquivos ou clica nesses links, o sistema do usuário é criptografado. Isso torna as informações contidas inacessíveis ao usuário.
O sistema pode exibir mensagens de alerta que dizem que seu sistema foi usado para atividades ilegais e bloqueia o sistema. Então começa a exigir resgate do usuário. A descriptografia pode ou não ser feita mesmo depois que o usuário paga o resgate.
Privacidade na Internet nos Estados Unidos
Mais de 50% dos servidores de suporte de vários sites estão localizados nos Estados Unidos.
ISPs e outras organizações no campo da tecnologia da informação
exigiram que os regulamentos para proteger a privacidade dos usuários da
Internet fossem abolidos.
Essa demanda foi feita com a intenção de poder vender informações
críticas como localização do usuário, preferências da web e de
aplicativos e outros detalhes importantes para as partes que gerarão
lucros para eles.
Houve enormes controvérsias que envolveram alguns grandes nomes de políticos e legisladores da América. No entanto, em 23 de março de 2017, foi aprovada uma lei para abolir esses regulamentos.
Ainda não há leis detalhadas que governem este reino. Isso é simplesmente terrível, para dizer o mínimo, já que há tantos milhões de pessoas que estão constantemente on-line agora por meio de smartphones e tablets avançados. As chances de a privacidade de alguém ser violada pela Internet estão no auge agora, e estamos aguardando ansiosamente um dia em que algumas leis rigorosas e sistemas de acompanhamento sejam aplicados para que as pessoas que violam essas leis sejam tratadas da maneira mais severa possível. .
Ainda não há leis detalhadas que governem este reino. Isso é simplesmente terrível, para dizer o mínimo, já que há tantos milhões de pessoas que estão constantemente on-line agora por meio de smartphones e tablets avançados. As chances de a privacidade de alguém ser violada pela Internet estão no auge agora, e estamos aguardando ansiosamente um dia em que algumas leis rigorosas e sistemas de acompanhamento sejam aplicados para que as pessoas que violam essas leis sejam tratadas da maneira mais severa possível. .
Algumas dicas úteis
Aqui estão algumas dicas que garantirão que sua privacidade seja protegida contra invasões:
- Certifique-se sempre de usar o formato https: // (nome do site) na barra de endereços do seu navegador. Por exemplo, https://www.buzzle.com
- Garanta que você faça pagamentos usando seus cartões de crédito e débito apenas para as fontes sobre as quais tiver certeza.
- Use senhas difíceis de prever e que tenham uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais.
- Não use senhas fáceis de prever, como nomes de membros da família, parentes ou animais de estimação. Evite usar números de telefone ou datas de nascimento em sua senha. Tais informações podem ser facilmente encontradas através da Engenharia Social.
- Não compartilhe informações críticas, como nome de usuário, senha, número de cartão de crédito / débito, PIN, etc, por telefone, a ninguém, sob nenhuma circunstância. Visite o banco, se necessário, para fazer alterações em sua conta.
- Não compartilhe a senha que você recebe em seu telefone com ninguém em nenhuma circunstância.
- Use formas seguras de pagamento, como o PayPal, para fazer compras on-line, especialmente de fornecedores no exterior.
- Se você for redirecionado para uma página da Web diferente da que solicitou, feche imediatamente o navegador e limpe o histórico e os cookies do navegador.
- Aprenda a manter certas coisas privadas e use as mídias sociais de forma criteriosa.
- Evite usar a Dark Web e clicar em links que tenham sufixos como .onion
- Não clique nos e-mails ou links em sites que pareçam suspeitos para você. Tenha cuidado ao percorrer os e-mails na pasta de spam / lixo da sua caixa de correio. Clique neles somente se tiver certeza de que não é spam e foi enviado por uma fonte relevante.
Comentários
Postar um comentário
Tudo sobre tecnologia, celulares , tutorial, configuraçaointernet e redes sociais. ... Games e Consoles. Lu Explica. Segurança. Carros e Tecnologia. Últimas matérias Pro. VER TODOS VERTudo o que acontece na fronteira do conhecimento. Últimas novidades em ciência e tecnologia. Valbeijo