Pourquoi votre téléphone ne va pas cesser de sonner

Pourquoi votre téléphone ne va pas cesser de sonner
Les systèmes de composition automatique avancés permettent aux petites entreprises de générer un nombre considérable d'appels plus facilement et à moindre coût.

Voici comment vous protéger des violations de données inévitables

Voici comment vous protéger des violations de données inévitablesIl est tentant d'abandonner complètement la sécurité des données, avec tous les milliards de données personnelles - numéros de sécurité sociale, cartes de crédit, adresses personnelles, numéros de téléphone, mots de passe et bien plus encore - violées et volées ces dernières années.

Nettoyez votre cyber-hygiène pour la nouvelle année

Nettoyez votre cyber-hygiène pour la nouvelle annéeLes violations de données, les attaques de logiciels malveillants généralisées et la publicité personnalisée microtargetique ont été les points saillants de la vie numérique de 2018.

Pourquoi les enfants méritent la clémence en droit

pourquoi les enfants méritent la clémence en droitLe fait d’être sous 18 devrait-il donner aux jeunes un rabais sur le prix à payer pour leurs crimes? En toute conscience, cela devrait être - même les enfants comme Cunningham méritent une pause. En fait, dans tout système juridique mûr, l’âge compte

Pourquoi certains Américains changent-ils de noms?

Pourquoi certains Américains changent-ils de noms?
Dans 2008, Newsweek a publié un article sur «De Barry à Barack» sur le candidat à l'élection présidentielle Barack Obama. L'histoire explique comment le père kényan d'Obama, Barack Obama Sr., a choisi Barry comme surnom pour lui-même dans le but de «s'intégrer». . »Mais le jeune Barack - appelé Barry depuis son enfance - a choisi de retrouver son prénom, Barack, dans 1959 alors qu'il était étudiant et que son identité était reconnue.

Facebook Hack révèle les risques liés à l'utilisation d'un seul compte pour se connecter à d'autres services

Facebook Hack révèle les risques liés à l'utilisation d'un seul compte pour se connecter à d'autres services
Le récent piratage Facebook a eu plusieurs effets d'entraînement. Tous les comptes sur d'autres plates-formes qui utilisent la vérification de Facebook sont également à risque. En effet, il est désormais courant d'utiliser un compte comme vérification automatique pour se connecter à d'autres plates-formes. C'est ce qu'on appelle l'authentification unique (SSO).

Pourquoi les compagnies d'assurance-vie veulent vos données Fitbit

Pourquoi les compagnies d'assurance-vie veulent vos données Fitbit

J'ai récemment prédit que les données sur la santé provenant de sources électroniques pourraient bientôt être compilées dans un rapport sur la santé ou le bien-être et partagées avec les compagnies d'assurance pour les aider à déterminer qui elles couvriraient.

Comment les passeports évoluent pour aider les gouvernements à réguler votre mouvement

Comment les passeports évoluent pour aider les gouvernements à réguler votre mouvementL’administration Trump refuse les passeports aux citoyens américains qui vivent au Texas, près de la frontière américano-mexicaine, selon les médias.

L’administration accuse les requérants d’avoir des documents insuffisants sur leur naissance sur le sol américain et de refuser de leur délivrer des passeports sur cette base.

La voix qui a inspiré le mouvement des droits civils

La voix qui a inspiré le mouvement des droits civilsCe n'est pas un hasard si deux des célèbres contemporains d'Aretha Franklin, qui se sont rendus à Detroit pour voir la chanteuse dans les dernières étapes de sa maladie, étaient Stevie Wonder et Jesse Jackson. Il est difficile de surestimer l'importance de Franklin pour la musique et le mouvement des droits civiques - et la présence de l'une des plus grandes personnalités de la musique aux côtés de Martin Luther King à son chevet des véritables grands de la culture noire américaine.

Pourquoi les gens tombent-ils en proie aux escroqueries?

Pourquoi y a-t-il tant de ventouses?

Si vous avez une boîte aux lettres, vous recevez probablement du courrier indésirable. Si vous avez un compte email, vous avez probablement du spam. Si vous avez un téléphone, vous avez probablement des appels automatisés.

Comment vos tweets pourraient être utilisés comme preuves contre vous

Comment vos tweets pourraient être utilisés comme preuves contre vousComme nous utilisons de plus en plus les plateformes de médias sociaux comme Facebook, Twitter, Instagram et WhatsApp pour communiquer entre nous, beaucoup d'entre nous ne savent pas comment nos messages pourraient refaire surface plus tard - et nous causer des problèmes avec la loi.

Comprendre les demandeurs d'asile forcés de migrer depuis l'Amérique centrale

Comprendre les demandeurs d'asile forcés de migrer depuis l'Amérique centraleDepuis que le président Donald Trump a ordonné aux autorités frontalières de poursuivre pénalement toutes les personnes ayant tenté de traverser la frontière américano-mexicaine en mai, environ 2,000 enfants de migrants d'Amérique centrale ont été séparés de force de leurs parents.

Comment votre génome a peut-être déjà été piraté

Comment votre génome a peut-être déjà été piratéL'application de la loi en Californie a annoncé la capture possible d'un tueur en série tant recherché. Peu de temps après, il a été signalé que la police avait utilisé des bases de données ADN publiques pour déterminer son identité.

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie
Que vous le réalisiez ou y consentiez, le big data peut vous affecter et influencer votre vie. Les données que nous créons lors de l'utilisation des médias sociaux, de la navigation sur Internet et du port de trackers de fitness sont toutes collectées, catégorisées et utilisées par les entreprises et l'État pour créer des profils de nous.

Qu'est-ce que Doxxing, et pourquoi est-il si effrayant?

Qu'est-ce que Doxxing, et pourquoi est-il si effrayant?
"Doxxing"Est un vieux terme d'Internet qui vient de l'idée de rassembler les documents, ou" docs ", sur une personne. L'effort pour découvrir et révéler des informations personnelles, bien sûr, longtemps avant l'Internet. C'est inquiétant, et potentiellement dangereux, quand quelqu'un épluche le rideau de l'identité d'un autre.

Les Russes Hack Accueil Connexions Internet - Comment se protéger

Les Russes Hack Accueil Connexions Internet - Comment se protéger
À la fin d'avril, le principal organisme fédéral de cybersécurité, US-CERT, a annoncé que des pirates informatiques russes avaient attaqué des appareils connectés à Internet partout aux États-Unis, y compris des routeurs de réseau dans des maisons privées.

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres
En ce qui concerne l'augmentation de la confidentialité pour les utilisateurs d'applications mobiles, de nouvelles recherches suggèrent que la confiance et l'engagement peuvent dépendre des perceptions sur la façon dont l'application utilise les données personnelles et si elle sollicite l'intervention des utilisateurs avant de fournir les services.

Pourquoi Internet n'est pas conçu pour les gens

Pourquoi Internet n'est pas conçu pour les gens
En tant que spécialiste des implications sociales et politiques de la technologie, je dirais qu'Internet est conçu pour être hostile aux personnes qui l'utilisent. Je l'appelle une «architecture de l'information hostile».

Comment arrêter les données d'hémorragie sur Facebook

Comment arrêter de fuir des données sur Facebook
Chaque fois que vous ouvrez une application, cliquez sur un lien, comme un article, lisez un article, passez la souris sur une annonce ou connectez-vous à quelqu'un, vous générez des données.

Quels amis de nos amis révèlent à propos de nous en ligne

Quels amis de nos amis révèlent à propos de nous en ligneÀ l'heure où la vie privée des réseaux sociaux est dans les nouvelles, de nouvelles recherches montrent qu'il y a plus de moyens que précédemment de révéler certains traits que nous pourrions essayer de dissimuler.

Il est temps pour les courtiers de données tierces de sortir de l'ombre

Il est temps pour les courtiers de données tierces de sortir de l'ombreFacebook a annoncé la semaine dernière qu'il abandonnerait les programmes partenaires qui permettent aux annonceurs d'utiliser des données tierces provenant d'entreprises comme Acxiom, Experian et Quantium pour cibler les utilisateurs.

Vous n'avez pas à quitter Facebook, mais ne faites pas confiance, soit

Vous n'avez pas à quitter Facebook, mais ne faites pas confiance, soitEst-il temps d'abandonner sur les médias sociaux? Beaucoup de gens y réfléchissent à la suite de révélations concernant l'utilisation discutable par Cambridge Analytica de données personnelles provenant de plus de 50 millions d'utilisateurs de Facebook pour soutenir la campagne Trump.

Comment la confidentialité différentielle peut-elle protéger vos données?

Ce n'est un secret pour personne que les grandes entreprises technologiques telles que Facebook, Google, Apple et Amazon s'infiltrent de plus en plus dans nos interactions personnelles et sociales pour collecter quotidiennement de grandes quantités de données sur nous.

Les smartphones cryptés sécurisent votre identité, pas seulement vos données

Les smartphones cryptés sécurisent votre identité, pas seulement vos données
Les smartphones stockent votre email, vos photos et votre calendrier. Ils donnent accès à des sites de médias sociaux en ligne comme Facebook et Twitter, et même à vos comptes bancaires et de cartes de crédit. Et ils sont la clé de quelque chose d'encore plus privé et précieux - votre identité numérique.

À quel point vos données sont-elles sécurisées lorsqu'elles sont stockées dans le cloud?

Confidentialité des nuages ​​2 2À mesure que le stockage dans le cloud devient plus commun, la sécurité des données est une préoccupation croissante. Les entreprises et les écoles ont augmenté leur utilisation de services tels que Google Drive depuis un certain temps, et beaucoup d'utilisateurs individuels stockent également des fichiers sur Dropbox, Box, Amazon Drive, Microsoft OneDrive et autres.

Comment la technologie change ce que les jeunes partagent en ligne

Comment la technologie change ce que les jeunes partagent en ligneLa révélation que des enfants néo-zélandais âgés de six ou sept ans affichent des images sexuellement explicites d'eux-mêmes en ligne peut être un choc pour beaucoup, en particulier les parents. La réalité est que pour de nombreux adolescents aujourd'hui, s'engager avec du matériel explicite n'est pas rare.

Comment le gouvernement peut voler vos affaires

Comment le gouvernement peut voler vos affairesEst-ce que quelqu'un portant un insigne a le pouvoir de libérer sur-le-champ un trafiquant présumé de sa Maserati sans lui donner l'occasion de fuir, de liquider et de blanchir ses biens? Connue sous le nom de confiscation des biens civils, cette pratique peut sembler une sage politique.

Comment le DACA a affecté la santé mentale des jeunes adultes sans-papiers

Comment le DACA a affecté la santé mentale des jeunes adultes sans-papiersAvec le renversement par le président Donald Trump d'un ordre exécutif de l'ère Obama connu sous le nom d'action différée pour les arrivées d'enfants (DACA), les pires craintes de Leticia semblent se réaliser.

Pourquoi à l'avenir, il devrait être des consommateurs qui vont en grève

Pourquoi à l'avenir, il devrait être des consommateurs qui vont en grèveJ'appartiens à une génération à qui on a dit qu'il n'y avait pas d'autre choix que d'être flexible sur le marché du travail. Pour beaucoup d'entre nous, l'idée d'un contrat de travail à long terme dans une entreprise où il y a la possibilité de progresser appartient à une autre époque.

7 dans 10 Smartphone Apps partage vos données avec des services tiers

7 dans 10 Smartphone Apps partage vos données avec des services tiersNos téléphones mobiles peuvent révéler beaucoup sur nous-mêmes: où nous vivons et travaillons; qui sont notre famille, nos amis et nos connaissances; comment (et même quoi) nous communiquons avec eux; et nos habitudes personnelles.

Quelles sont les dystopies orwelliennes du 21st siècle?

07 08 dystopieLes métaphores fictionnelles importent, et dans la bataille pour sauvegarder nos libertés civiles, peu de métaphores importent plus que 1984 de George Orwell. Bien que publiée pour la première fois il y a près de 70 il y a des années, la saillance durable de cette dystopie la plus archétypale est indéniable.

Comment l'Internet sait si vous êtes heureux ou triste

heureux ou triste 5 28Pensez à ce que vous avez partagé avec vos amis sur Facebook aujourd'hui. Était-ce un sentiment de «stress» ou d '«échec», ou peut-être «joie», «amour» ou «excitation»?

Le défi gauche-droite à la guerre ratée sur les drogues

Le défi gauche-droite à la guerre ratée sur les droguesDe plus en plus de conservateurs et de libéraux, des halls du Congrès aux gens dans les communautés à travers le pays, sont d'accord que la soi-disant «guerre contre la drogue» a besoin d'être sérieusement repensée.

Pourquoi interdire les ordinateurs portables des cabines d'avion n'a pas de sens

Pourquoi interdire les ordinateurs portables des cabines d'avion n'a pas de sensDes rapports récents suggèrent que les terroristes peuvent maintenant créer des bombes si minces qu'elles ne peuvent pas être détectées par le dépistage radiographique actuel que subissent nos bagages à main.

Comment se protéger de Ransomware

Comment se protéger de RansomwareQu'est-ce que cela signifierait si vous perdiez tous vos documents personnels, tels que vos photos de famille, votre recherche ou vos documents commerciaux?

Comment stimuler la cybersécurité sans casser la banque

Comment stimuler la cybersécurité sans casser la banqueLes cyberattaques à grande échelle avec des statistiques qui attirent l'attention, comme la violation d'un milliard de comptes Yahoo dans 2016, capturent la plupart des gros titres.

Crimes et peines qui correspondent au crime?

Crimes et peines qui correspondent au crime?La caractéristique remarquable de cette phrase judiciaire était la façon dont elle se heurtait conceptuellement avec la question par défaut coutumière qui imprègne notre système judiciaire dans son ensemble

Prisons privées, expliquées

Prisons privées, expliquéesL'année 2016 fut une année sauvage pour l'industrie pénitentiaire privée. La Conversation

Pourquoi nous ne devrions pas connaître nos propres mots de passe

Pourquoi nous ne devrions pas connaître nos propres mots de passeDepuis 2009, les agents des douanes et de la protection des frontières des États-Unis ont été autorisés à effectuer des recherches sur des appareils électroniques transportés par des citoyens ou des non-citoyens lorsqu'ils franchissent la frontière pour entrer aux États-Unis en provenance d'autres pays.

Comment identifier et arrêter les fraudeurs

Comment identifier et arrêter les fraudeursUn stéréotype commun des fraudeurs est qu'ils sont des psychopathes. Que les fraudeurs sont considérés comme manipulateurs, impitoyables et sans remords est compréhensible, compte tenu des conséquences de la fraude.

enafarzh-CNzh-TWtlfrdehiiditjamsptrues

suivez InnerSelf sur

google-plus-iconfacebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}

suivez InnerSelf sur

google-plus-iconfacebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}

Je me débrouille avec un peu d'aide de mes amis