Le personnel militaire américain a téléchargé des secrets nucléaires sur des plateformes d'apprentissage en ligne, où ils peuvent être trouvés par n'importe qui.Des applications FlashCard gratuites telles que Chegg, Quizlet et Cram ont accueilli les données secrètes effrayantes sur aussi longtemps que huit ans - plus longtemps.
Les chercheurs de renseignement open source ont découvert les chuchotements imprudents d'une simple recherche Google.Vous n'êtes peut-être pas responsable des armes nucléaires, mais vous pouvez toujours apprendre des leçons sur la protection des secrets de votre organisation.
L'apprentissage par cœur est déjà assez mauvais sans souffrir de retombées de la fuite d'informations.Dans le blog de sécurité de cette semaine, nous déposons nos cartes en toute sécurité.
Votre humble BlogWatcher a organisé ces bits de bloggy pour votre divertissement.Sans oublier: ville toxique.
Ce que le singe voit, le singe fait
Qu'est-ce que le Craic?Foeke Postma rapporte que les militaires exposent des secrets d'armes nucléaires via des applications FlashCard:
Wow, srsly?Matthew Gault a plus de mauvaises nouvelles pour le DOD - U.S.Le personnel militaire a renversé les secrets nucléaires dans des flashcards en ligne:
Quelles leçons pouvons-nous apprendre?Gareth Corfield conclut - les données en vue des feux s'avèrent très éducatives:
Vous penseriez que ce serait standard OPSEC.Morpheuskafka est d'accord:
Au lieu de cela, les secrets se cachent bien.Shanghaibill canalise Churchill:
Mais le DOD n'a-t-il pas ses propres plateformes d'apprentissage?Oui, mais Angry_octet a de mauvaises nouvelles:
Aie.Comment résoudre le problème?Ce lâche anonyme conseille ainsi:
Mais 1-Machineelf pense que cela semble désastreux:
Pendant ce temps, vous sentez-vous ce que ressent Geekmux?
La morale de l'histoire?
Quels secrets votre organisation pourrait-il fuir via des applications gratuites?Y a-t-il une opportunité en équipe rouge ici?
et enfin
Cela ne devrait pas fonctionner, mais d'une manière ou d'une autre
Auparavant dans "et enfin"
You have been reading Security Blogwatch by Richi Jennings. Richi curates the best bloggy bits, finest forums, and weirdest websites … so you don’t have to. Hate mail may be directed to @RiCHi or sbw@richi.uk. Ask your doctor before reading. Your mileage may vary. E&OE. 30.
Zomgsauce de cette semaine: Lisa Jasmin Adams (via Pixabay)