Securiti lidera a avaliação de fornecedores de DSPM da GigaOm com as melhores classificações em termos de recursos técnicos e valor comercial.

Ver

O delator do Twitter

Expondo a verdade sobre o vazamento de dados confidenciais

Este infográfico explica:

  • Lapsos de segurança de dados que o delator do Twitter revelou.
  • As causas significativas da dispersão de dados em um ambiente de dados híbrido.
  • A estrutura do Data Command Center e como ela aborda as obrigações de dados.
  • Como operacionalizar o UDC para inteligência mais profunda e controle de dados em todas as nuvens.

DOWNLOAD DO INFOGRÁFICO

Tecnologia premiada, desenvolvida por uma equipe comprovada, com o respaldo da confiança. Saiba mais.

Quando Peiter "Mudge" Zatko, ex-chefe de segurança do Twitter, concordou em testemunhar perante o Congresso, a maioria esperava que o depoimento tivesse um impacto decisivo na iminente aquisição do Twitter por Elon Musk. No entanto, trouxe à tona algumas revelações chocantes sobre segurança e gerenciamento de dados.

A revelação de Zatko sobre a falta de consciência das grandes organizações sobre quais dados elas possuem e onde eles residem em seu ambiente de dados levanta sérias preocupações em relação às obrigações de segurança, privacidade, governança e conformidade dos dados.

A origem desse problema pode ser muitas, mas a solução ideal está em uma estrutura unificada que fornece inteligência e controle sobre todos os dados em todas as nuvens. Baixe os infográficos para saber mais sobre por que as organizações tendem a perder de vista seus dados, como isso leva a sérios riscos de segurança de dados confidenciais e como uma estrutura unificada ajuda as organizações a lidar com as obrigações relacionadas aos dados.

Baixe Agora
O delator do Twitter

As pessoas também perguntam:

Eis aqui outras perguntas frequentes dos usuários:

Em 28 de outubro de 2022, a Securities and Exchange Commission confirmou que Elon Musk havia finalmente concluído sua aquisição do Twitter por US$ 44 bilhões.

O Twitter obtém a maior parte de sua receita de duas maneiras. O primeiro é o licenciamento de dados, vendendo assinaturas de dados públicos para empresas e desenvolvedores, permitindo melhores informações históricas e em tempo real sobre as tendências da plataforma e dados demográficos do usuário. Em segundo lugar, através da boa e velha publicidade digital, com empresas podendo colocar seus anúncios em todo o feed do Twitter.

Em abril de 2022, o Twitter adotou um plano de direitos dos acionistas de duração limitada. Conhecido informalmente como "pílula de veneno", esse plano costuma ser usado para evitar ofertas de aquisição potencialmente hostis, diluindo a participação da entidade que pretendesse concluir a aquisição. Em termos mais simples, o conselho do Twitter tentou aumentar o número de ações do Twitter para garantir que Elon Musk não tivesse a maioria necessária de ações para concluir sua aquisição hostil.

Como qualquer empresa de tecnologia, o Twitter tem mecanismos para saber muito sobre seus usuários. Em primeiro lugar, há as informações que um usuário fornece intencionalmente ao Twitter ao configurar seu perfil, como localização, idioma e nome. Então, como o Twitter tem acesso ao endereço IP de um usuário, ele pode triangular a localização de um usuário, às vezes em tempo real. A própria política de privacidade do Twitter afirma que os tweets ou interações de um usuário estão disponíveis para terceiros por meio de interfaces de programação. Usando essas informações, os anunciantes podem montar um retrato das tendências políticas e do comportamento do consumidor de uma pessoa, direcionando-os de maneira mais eficaz com anúncios e conteúdo com maior probabilidade de obter seu envolvimento.

Quaisquer dados publicamente disponíveis podem ser extraídos do Twitter. Além disso, todos os dados que podem ser acessados, visualizados e baixados sem a necessidade de uma conta no Twitter podem ser extraídos.

Em suma, sim. O Twitter tem acesso ao endereço IP quando você se conecta ao WiFi em sua casa ou escritório. Usando essas informações, a conta do Twitter de um indivíduo pode ser rastreada, sendo possível descobrir a quem essa conta pertence.

Solução Tudo-em-um para suas Necessidades de Negócio

A prática multidisciplinar para aumentar a confiabilidade de sua marca e cumprir os regulamentos de privacidade

As 7 principais obrigações de privacidade do empregador

Descubra as obrigações de privacidade do empregador na era do trabalho remoto. Baixe nosso white paper para obter insights hoje mesmo.

8 dicas de Privacidade para um Profissional de Marketing de Sucesso

Explore 8 dicas de privacidade dos especialistas Securiti para coletar dados pessoais de forma ética no marketing.

Os 7 pecados do gerenciamento da privacidade de dados

Descubra por que é importante seguir as práticas de conformidade de dados dos especialistas e saiba como começar a proteger a privacidade dos dados hoje mesmo.

Vídeos
Veja mais
Mitigando o OWASP Top 10 para aplicativos LLM 2025
A IA generativa (GenAI) transformou a forma como as empresas operam, escalam e crescem. Há um aplicativo de IA para cada finalidade, desde o aumento da produtividade dos funcionários até a simplificação...
Veja mais
Os 6 principais casos de uso de DSPM
Com o advento da IA geradora (GenAI), os dados se tornaram mais dinâmicos. Novos dados são gerados mais rápido do que nunca, transmitidos para vários sistemas, aplicativos,...
Veja mais
Lei de Privacidade do Colorado (CPA)
O que é a Lei de Privacidade do Colorado? A CPA é uma lei de privacidade abrangente assinada em 7 de julho de 2021. Ela estabeleceu novos padrões para a privacidade...
Veja mais
Securiti para Copilot em SaaS
Acelere a adoção do Copilot com segurança e confiança As organizações estão ansiosas para adotar o Microsoft 365 Copilot para aumentar a produtividade e a eficiência. No entanto, preocupações com segurança, como dados...
Veja mais
As 10 principais considerações sobre o uso seguro de dados não estruturados com a GenAI
Um número impressionante de 90% dos dados de uma organização não é estruturado. Esses dados estão sendo usados rapidamente para alimentar aplicativos de GenAI, como chatbots e pesquisas de IA....
Veja mais
Gencore AI: criando sistemas de IA seguros e de nível empresarial em minutos
À medida que as empresas adotam a IA generativa, as equipes de dados e IA enfrentam vários obstáculos: conectar com segurança fontes de dados não estruturadas e estruturadas, manter controles e governança adequados,...
Veja mais
Navegando pela CPRA: principais percepções para as empresas
O que é a CPRA? A Lei de Direitos de Privacidade da Califórnia (CPRA) é a legislação estadual da Califórnia que visa a proteger a privacidade digital dos residentes. Ela entrou em vigor em janeiro de...
Veja mais
Navegando pela mudança: Transição para o PCI DSS v4.0
O que é o PCI DSS? O PCI DSS (Payment Card Industry Data Security Standard, padrão de segurança de dados do setor de cartões de pagamento) é um conjunto de padrões de segurança para garantir o processamento, o armazenamento e a...
Veja mais
Protegendo dados+AI: manual para gerenciamento de confiança, risco e segurança (TRiSM)
Os crescentes riscos de segurança da IA deixaram 48% dos CISOs globais alarmados. Participe desta palestra para conhecer um manual prático para habilitar a confiança, o risco e a...
Startup da AWS apresenta governança de segurança cibernética com IA generativa Veja mais
Startup da AWS apresenta governança de segurança cibernética com IA generativa
Equilibrando a inovação e a governança com a IA generativa A IA generativa tem o potencial de revolucionar todos os aspectos dos negócios, com novos recursos poderosos. No entanto, com...

Palestras em destaque

Destaque 11:29
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Assista agora Ver
Destaque 11:18
Rewiring Real Estate Finance - Como a Walker & Dunlop está atualizando seu portfólio de US$ 135 bilhões com base em dados
Assista agora Ver
Destaque 13:38
Acelerando milagres - Como a Sanofi está incorporando a IA para reduzir significativamente os prazos de desenvolvimento de medicamentos
Miniatura da Sanofi
Assista agora Ver
Destaque 10:35
Houve uma mudança significativa no centro de gravidade dos dados
Assista agora Ver
Destaque 14:21
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
Assista agora Ver
Destaque 12:!3
Não é possível criar pipelines, armazéns ou plataformas de IA sem conhecimento comercial
Assista agora Ver
Destaque 47:42
Segurança cibernética - onde os líderes estão comprando, construindo e fazendo parcerias
Rehan Jalil
Assista agora Ver
Destaque 27:29
Criando IA segura com Databricks e Gencore
Rehan Jalil
Assista agora Ver
Destaque 46:02
Criando uma IA empresarial segura: um roteiro prático
Assista agora Ver
Destaque 13:32
Garantir uma governança sólida é como espremer gelatina
Assista agora Ver
Mais recentes
Veja mais
Resumo do Databricks AI Summit (DAIS) 2025
5 Novos Desenvolvimentos em Databricks e Como os Clientes Securiti se Beneficiam As preocupações com o risco de vazamento de dados confidenciais são atualmente o bloqueador número um...
Dentro do Echoleak Veja mais
Dentro do Echoleak
Como as injeções de prompt indireto exploram a camada de IA e como proteger seus dados O que é o Echoleak? O Echoleak (CVE-2025-32711) é uma vulnerabilidade descoberta no...
O que é avaliação de risco de dados e como realizá-la? Veja mais
O que é avaliação de risco de dados e como realizá-la?
Obtenha insights sobre o que é uma avaliação de risco de dados, sua importância e como as organizações podem realizar avaliações de risco de dados.
O que é o gerenciamento de postura de segurança de IA (AI-SPM)? Veja mais
O que é o gerenciamento de postura de segurança de IA (AI-SPM)?
AI SPM significa Gerenciamento de Postura de Segurança de IA. Ele representa uma abordagem abrangente para garantir a segurança e a integridade dos sistemas de IA em todo o...
Além do DLP: guia para a proteção moderna de dados com DSPM Veja mais
Além do DLP: guia para a proteção moderna de dados com DSPM
Saiba por que as ferramentas tradicionais de segurança de dados são insuficientes na era da nuvem e da IA. Saiba como o DSPM ajuda a proteger dados confidenciais e a garantir a conformidade.
Dominando o consentimento de cookies: Conformidade global e confiança do cliente Veja mais
Dominando o consentimento de cookies: Conformidade global e confiança do cliente
Descubra como dominar o consentimento de cookies com estratégias para conformidade global e para criar a confiança do cliente e, ao mesmo tempo, alinhar-se às principais normas de privacidade de dados.
Veja mais
Principais alterações nos regulamentos de implementação da PDPL da Arábia Saudita
Faça o download do infográfico para obter insights sobre as principais alterações nos Regulamentos de Implementação da PDPL da Arábia Saudita. Saiba mais sobre as alterações propostas e as principais conclusões...
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália Veja mais
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália
Obtenha insights sobre as principais regulamentações de dados no setor de telecomunicações da Austrália. Saiba como Securiti ajuda a garantir uma conformidade rápida.
Gencore AI e Amazon Bedrock Veja mais
Criando IA de nível empresarial com a Gencore AI e o Amazon Bedrock
Saiba como criar copilotos de IA empresariais seguros com modelos do Amazon Bedrock, proteger as interações de IA com Firewalls LLM e aplicar o OWASP Top 10 LLM...
Due Diligence do fornecedor DSPM Veja mais
Due Diligence do fornecedor DSPM
O guia do comprador da DSPM foi criado para ajudar os CISOs e suas equipes a fazer as perguntas certas e considerar os recursos certos ao procurar...
O que há de novo no