Que pourrait signifier la fin de la neutralité du Net?

Que pourrait signifier la fin de la neutralité du Net?Le 12 décembre, 14, la Commission fédérale de la communication (FCC), a voté en faveur de l'abrogation de ses règles de neutralité du Net, qui pourraient, selon les critiques, rendre Internet plus coûteux et moins accessible pour les Américains.

Nous devons connaître les algorithmes que le gouvernement utilise pour prendre des décisions nous concernant

Nous devons connaître les algorithmes que le gouvernement utilise pour prendre des décisions nous concernant

Dans les systèmes de justice pénale, les marchés du crédit, les arènes de l'emploi, les processus d'admission dans l'enseignement supérieur et même les réseaux de médias sociaux, les algorithmes basés sur les données orientent désormais la prise de décision de manière à toucher notre vie économique, sociale et civique.

Comment la communication non verbale influence le système de justice

Comment la communication non verbale influence le système de justice

Les pauses dans les réponses, les mouvements du corps, les regards insaisissables ou en colère, la confusion, l’anxiété - les expressions du visage et les gestes des témoins importent au tribunal. Les conclusions sur la crédibilité des témoins peuvent dépendre de leur comportement non verbal.

Comprendre les coûts réels de la surveillance bon marché

Comprendre les coûts réels de la surveillance bon marché

La surveillance était chère. Il y a quelques années à peine, les mouvements d'une personne à toute vitesse nécessitaient des quarts de rotation du personnel dévoué à plein temps. Pas plus, cependant.

Le végétalisme devrait-il bénéficier de la même protection juridique qu'une religion?

Le végétalisme devrait-il bénéficier de la même protection juridique qu'une religion?

Le véganisme est en hausse à l'échelle mondiale - mais il peut être litigieux. Ce n'est que récemment que le rédacteur en chef d'un magazine alimentaire a dit en plaisantant que les végétaliens devraient être nourris de force, tandis qu'un employé de banque a dit à un client végétalien qu'il devrait être frappé après qu'il se soit opposé à des graffitis végétaliens près de chez lui.

Sommes-nous vraiment propriétaires de nos possessions numériques?

Sommes-nous vraiment propriétaires de nos possessions numériques?

Microsoft a annoncé qu'il fermerait la catégorie des livres de son magasin numérique. D'autres logiciels et applications seront toujours disponibles via la boutique virtuelle, ainsi que sur les consoles et les périphériques des acheteurs,

Voici comment vous protéger des violations de données inévitables

Voici comment vous protéger des violations de données inévitablesIl est tentant d'abandonner complètement la sécurité des données, avec tous les milliards de données personnelles - numéros de sécurité sociale, cartes de crédit, adresses personnelles, numéros de téléphone, mots de passe et bien plus encore - violées et volées ces dernières années.

Nettoyez votre cyber-hygiène pour la nouvelle année

Nettoyez votre cyber-hygiène pour la nouvelle annéeLes violations de données, les attaques de logiciels malveillants généralisées et la publicité personnalisée microtargetique ont été les points saillants de la vie numérique de 2018.

Pourquoi les enfants méritent la clémence en droit

pourquoi les enfants méritent la clémence en droitLe fait d’être sous 18 devrait-il donner aux jeunes un rabais sur le prix à payer pour leurs crimes? En toute conscience, cela devrait être - même les enfants comme Cunningham méritent une pause. En fait, dans tout système juridique mûr, l’âge compte

Pourquoi certains Américains changent-ils de noms?

Pourquoi certains Américains changent-ils de noms?
Dans 2008, Newsweek a publié un article sur «De Barry à Barack» sur le candidat à l'élection présidentielle Barack Obama. L'histoire explique comment le père kényan d'Obama, Barack Obama Sr., a choisi Barry comme surnom pour lui-même dans le but de «s'intégrer». . »Mais le jeune Barack - appelé Barry depuis son enfance - a choisi de retrouver son prénom, Barack, dans 1959 alors qu'il était étudiant et que son identité était reconnue.

Facebook Hack révèle les risques liés à l'utilisation d'un seul compte pour se connecter à d'autres services

Facebook Hack révèle les risques liés à l'utilisation d'un seul compte pour se connecter à d'autres services
Le récent piratage Facebook a eu plusieurs effets d'entraînement. Tous les comptes sur d'autres plates-formes qui utilisent la vérification de Facebook sont également à risque. En effet, il est désormais courant d'utiliser un compte comme vérification automatique pour se connecter à d'autres plates-formes. C'est ce qu'on appelle l'authentification unique (SSO).

Pourquoi les compagnies d'assurance-vie veulent vos données Fitbit

Pourquoi les compagnies d'assurance-vie veulent vos données Fitbit

J'ai récemment prédit que les données sur la santé provenant de sources électroniques pourraient bientôt être compilées dans un rapport sur la santé ou le bien-être et partagées avec les compagnies d'assurance pour les aider à déterminer qui elles couvriraient.

Comment les passeports évoluent pour aider les gouvernements à réguler votre mouvement

Comment les passeports évoluent pour aider les gouvernements à réguler votre mouvementL’administration Trump refuse les passeports aux citoyens américains qui vivent au Texas, près de la frontière américano-mexicaine, selon les médias.

L’administration accuse les requérants d’avoir des documents insuffisants sur leur naissance sur le sol américain et de refuser de leur délivrer des passeports sur cette base.

La voix qui a inspiré le mouvement des droits civils

La voix qui a inspiré le mouvement des droits civilsCe n'est pas un hasard si deux des célèbres contemporains d'Aretha Franklin, qui se sont rendus à Detroit pour voir la chanteuse dans les dernières étapes de sa maladie, étaient Stevie Wonder et Jesse Jackson. Il est difficile de surestimer l'importance de Franklin pour la musique et le mouvement des droits civiques - et la présence de l'une des plus grandes personnalités de la musique aux côtés de Martin Luther King à son chevet des véritables grands de la culture noire américaine.

Pourquoi les gens tombent-ils en proie aux escroqueries?

Pourquoi y a-t-il tant de ventouses?

Si vous avez une boîte aux lettres, vous recevez probablement du courrier indésirable. Si vous avez un compte email, vous avez probablement du spam. Si vous avez un téléphone, vous avez probablement des appels automatisés.

Comment vos tweets pourraient être utilisés comme preuves contre vous

Comment vos tweets pourraient être utilisés comme preuves contre vousComme nous utilisons de plus en plus les plateformes de médias sociaux comme Facebook, Twitter, Instagram et WhatsApp pour communiquer entre nous, beaucoup d'entre nous ne savent pas comment nos messages pourraient refaire surface plus tard - et nous causer des problèmes avec la loi.

Comprendre les demandeurs d'asile forcés de migrer depuis l'Amérique centrale

Comprendre les demandeurs d'asile forcés de migrer depuis l'Amérique centraleDepuis que le président Donald Trump a ordonné aux autorités frontalières de poursuivre pénalement toutes les personnes ayant tenté de traverser la frontière américano-mexicaine en mai, environ 2,000 enfants de migrants d'Amérique centrale ont été séparés de force de leurs parents.

Comment votre génome a peut-être déjà été piraté

Comment votre génome a peut-être déjà été piratéL'application de la loi en Californie a annoncé la capture possible d'un tueur en série tant recherché. Peu de temps après, il a été signalé que la police avait utilisé des bases de données ADN publiques pour déterminer son identité.

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie
Que vous le réalisiez ou y consentiez, le big data peut vous affecter et influencer votre vie. Les données que nous créons lors de l'utilisation des médias sociaux, de la navigation sur Internet et du port de trackers de fitness sont toutes collectées, catégorisées et utilisées par les entreprises et l'État pour créer des profils de nous.

Qu'est-ce que Doxxing, et pourquoi est-il si effrayant?

Qu'est-ce que Doxxing, et pourquoi est-il si effrayant?
"Doxxing"Est un vieux terme d'Internet qui vient de l'idée de rassembler les documents, ou" docs ", sur une personne. L'effort pour découvrir et révéler des informations personnelles, bien sûr, longtemps avant l'Internet. C'est inquiétant, et potentiellement dangereux, quand quelqu'un épluche le rideau de l'identité d'un autre.

Les Russes Hack Accueil Connexions Internet - Comment se protéger

Les Russes Hack Accueil Connexions Internet - Comment se protéger
À la fin d'avril, le principal organisme fédéral de cybersécurité, US-CERT, a annoncé que des pirates informatiques russes avaient attaqué des appareils connectés à Internet partout aux États-Unis, y compris des routeurs de réseau dans des maisons privées.

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres
En ce qui concerne l'augmentation de la confidentialité pour les utilisateurs d'applications mobiles, de nouvelles recherches suggèrent que la confiance et l'engagement peuvent dépendre des perceptions sur la façon dont l'application utilise les données personnelles et si elle sollicite l'intervention des utilisateurs avant de fournir les services.

Pourquoi Internet n'est pas conçu pour les gens

Pourquoi Internet n'est pas conçu pour les gens
En tant que spécialiste des implications sociales et politiques de la technologie, je dirais qu'Internet est conçu pour être hostile aux personnes qui l'utilisent. Je l'appelle une «architecture de l'information hostile».

Comment arrêter les données d'hémorragie sur Facebook

Comment arrêter de fuir des données sur Facebook
Chaque fois que vous ouvrez une application, cliquez sur un lien, comme un article, lisez un article, passez la souris sur une annonce ou connectez-vous à quelqu'un, vous générez des données.

Quels amis de nos amis révèlent à propos de nous en ligne

Quels amis de nos amis révèlent à propos de nous en ligneÀ l'heure où la vie privée des réseaux sociaux est dans les nouvelles, de nouvelles recherches montrent qu'il y a plus de moyens que précédemment de révéler certains traits que nous pourrions essayer de dissimuler.

Il est temps pour les courtiers de données tierces de sortir de l'ombre

Il est temps pour les courtiers de données tierces de sortir de l'ombreFacebook a annoncé la semaine dernière qu'il abandonnerait les programmes partenaires qui permettent aux annonceurs d'utiliser des données tierces provenant d'entreprises comme Acxiom, Experian et Quantium pour cibler les utilisateurs.

Vous n'avez pas à quitter Facebook, mais ne faites pas confiance, soit

Vous n'avez pas à quitter Facebook, mais ne faites pas confiance, soitEst-il temps d'abandonner sur les médias sociaux? Beaucoup de gens y réfléchissent à la suite de révélations concernant l'utilisation discutable par Cambridge Analytica de données personnelles provenant de plus de 50 millions d'utilisateurs de Facebook pour soutenir la campagne Trump.

Comment la confidentialité différentielle peut-elle protéger vos données?

Ce n'est un secret pour personne que les grandes entreprises technologiques telles que Facebook, Google, Apple et Amazon s'infiltrent de plus en plus dans nos interactions personnelles et sociales pour collecter quotidiennement de grandes quantités de données sur nous.

Les smartphones cryptés sécurisent votre identité, pas seulement vos données

Les smartphones cryptés sécurisent votre identité, pas seulement vos données
Les smartphones stockent votre email, vos photos et votre calendrier. Ils donnent accès à des sites de médias sociaux en ligne comme Facebook et Twitter, et même à vos comptes bancaires et de cartes de crédit. Et ils sont la clé de quelque chose d'encore plus privé et précieux - votre identité numérique.

À quel point vos données sont-elles sécurisées lorsqu'elles sont stockées dans le cloud?

Confidentialité des nuages ​​2 2À mesure que le stockage dans le cloud devient plus commun, la sécurité des données est une préoccupation croissante. Les entreprises et les écoles ont augmenté leur utilisation de services tels que Google Drive depuis un certain temps, et beaucoup d'utilisateurs individuels stockent également des fichiers sur Dropbox, Box, Amazon Drive, Microsoft OneDrive et autres.

Comment la technologie change ce que les jeunes partagent en ligne

Comment la technologie change ce que les jeunes partagent en ligneLa révélation que des enfants néo-zélandais âgés de six ou sept ans affichent des images sexuellement explicites d'eux-mêmes en ligne peut être un choc pour beaucoup, en particulier les parents. La réalité est que pour de nombreux adolescents aujourd'hui, s'engager avec du matériel explicite n'est pas rare.

Comment le gouvernement peut voler vos affaires

Comment le gouvernement peut voler vos affairesEst-ce que quelqu'un portant un insigne a le pouvoir de libérer sur-le-champ un trafiquant présumé de sa Maserati sans lui donner l'occasion de fuir, de liquider et de blanchir ses biens? Connue sous le nom de confiscation des biens civils, cette pratique peut sembler une sage politique.

Comment le DACA a affecté la santé mentale des jeunes adultes sans-papiers

Comment le DACA a affecté la santé mentale des jeunes adultes sans-papiersAvec le renversement par le président Donald Trump d'un ordre exécutif de l'ère Obama connu sous le nom d'action différée pour les arrivées d'enfants (DACA), les pires craintes de Leticia semblent se réaliser.

Pourquoi à l'avenir, il devrait être des consommateurs qui vont en grève

Pourquoi à l'avenir, il devrait être des consommateurs qui vont en grèveJ'appartiens à une génération à qui on a dit qu'il n'y avait pas d'autre choix que d'être flexible sur le marché du travail. Pour beaucoup d'entre nous, l'idée d'un contrat de travail à long terme dans une entreprise où il y a la possibilité de progresser appartient à une autre époque.

7 dans 10 Smartphone Apps partage vos données avec des services tiers

7 dans 10 Smartphone Apps partage vos données avec des services tiersNos téléphones mobiles peuvent révéler beaucoup sur nous-mêmes: où nous vivons et travaillons; qui sont notre famille, nos amis et nos connaissances; comment (et même quoi) nous communiquons avec eux; et nos habitudes personnelles.

Quelles sont les dystopies orwelliennes du 21st siècle?

07 08 dystopieLes métaphores fictionnelles importent, et dans la bataille pour sauvegarder nos libertés civiles, peu de métaphores importent plus que 1984 de George Orwell. Bien que publiée pour la première fois il y a près de 70 il y a des années, la saillance durable de cette dystopie la plus archétypale est indéniable.

Comment l'Internet sait si vous êtes heureux ou triste

heureux ou triste 5 28Pensez à ce que vous avez partagé avec vos amis sur Facebook aujourd'hui. Était-ce un sentiment de «stress» ou d '«échec», ou peut-être «joie», «amour» ou «excitation»?

Le défi gauche-droite à la guerre ratée sur les drogues

Le défi gauche-droite à la guerre ratée sur les droguesDe plus en plus de conservateurs et de libéraux, des halls du Congrès aux gens dans les communautés à travers le pays, sont d'accord que la soi-disant «guerre contre la drogue» a besoin d'être sérieusement repensée.

Pourquoi interdire les ordinateurs portables des cabines d'avion n'a pas de sens

Pourquoi interdire les ordinateurs portables des cabines d'avion n'a pas de sensDes rapports récents suggèrent que les terroristes peuvent maintenant créer des bombes si minces qu'elles ne peuvent pas être détectées par le dépistage radiographique actuel que subissent nos bagages à main.

Comment se protéger de Ransomware

Comment se protéger de RansomwareQu'est-ce que cela signifierait si vous perdiez tous vos documents personnels, tels que vos photos de famille, votre recherche ou vos documents commerciaux?

Comment stimuler la cybersécurité sans casser la banque

Comment stimuler la cybersécurité sans casser la banqueLes cyberattaques à grande échelle avec des statistiques qui attirent l'attention, comme la violation d'un milliard de comptes Yahoo dans 2016, capturent la plupart des gros titres.

Crimes et peines qui correspondent au crime?

Crimes et peines qui correspondent au crime?La caractéristique remarquable de cette phrase judiciaire était la façon dont elle se heurtait conceptuellement avec la question par défaut coutumière qui imprègne notre système judiciaire dans son ensemble

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

facebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}