Comment vos tweets pourraient être utilisés comme preuves contre vous

Comment vos tweets pourraient être utilisés comme preuves contre vousComme nous utilisons de plus en plus les plateformes de médias sociaux comme Facebook, Twitter, Instagram et WhatsApp pour communiquer entre nous, beaucoup d'entre nous ne savent pas comment nos messages pourraient refaire surface plus tard - et nous causer des problèmes avec la loi.

Comprendre les demandeurs d'asile forcés de migrer depuis l'Amérique centrale

Comprendre les demandeurs d'asile forcés de migrer depuis l'Amérique centraleDepuis que le président Donald Trump a ordonné aux autorités frontalières de poursuivre pénalement toutes les personnes ayant tenté de traverser la frontière américano-mexicaine en mai, environ 2,000 enfants de migrants d'Amérique centrale ont été séparés de force de leurs parents.

Comment votre génome a peut-être déjà été piraté

Comment votre génome a peut-être déjà été piratéL'application de la loi en Californie a annoncé la capture possible d'un tueur en série tant recherché. Peu de temps après, il a été signalé que la police avait utilisé des bases de données ADN publiques pour déterminer son identité.

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie
Que vous le réalisiez ou y consentiez, le big data peut vous affecter et influencer votre vie. Les données que nous créons lors de l'utilisation des médias sociaux, de la navigation sur Internet et du port de trackers de fitness sont toutes collectées, catégorisées et utilisées par les entreprises et l'État pour créer des profils de nous.

Qu'est-ce que Doxxing, et pourquoi est-il si effrayant?

Qu'est-ce que Doxxing, et pourquoi est-il si effrayant?
"Doxxing"Est un vieux terme d'Internet qui vient de l'idée de rassembler les documents, ou" docs ", sur une personne. L'effort pour découvrir et révéler des informations personnelles, bien sûr, longtemps avant l'Internet. C'est inquiétant, et potentiellement dangereux, quand quelqu'un épluche le rideau de l'identité d'un autre.

Les Russes Hack Accueil Connexions Internet - Comment se protéger

Les Russes Hack Accueil Connexions Internet - Comment se protéger
À la fin d'avril, le principal organisme fédéral de cybersécurité, US-CERT, a annoncé que des pirates informatiques russes avaient attaqué des appareils connectés à Internet partout aux États-Unis, y compris des routeurs de réseau dans des maisons privées.

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres
En ce qui concerne l'augmentation de la confidentialité pour les utilisateurs d'applications mobiles, de nouvelles recherches suggèrent que la confiance et l'engagement peuvent dépendre des perceptions sur la façon dont l'application utilise les données personnelles et si elle sollicite l'intervention des utilisateurs avant de fournir les services.

Pourquoi Internet n'est pas conçu pour les gens

Pourquoi Internet n'est pas conçu pour les gens
En tant que spécialiste des implications sociales et politiques de la technologie, je dirais qu'Internet est conçu pour être hostile aux personnes qui l'utilisent. Je l'appelle une «architecture de l'information hostile».

Comment arrêter les données d'hémorragie sur Facebook

Comment arrêter de fuir des données sur Facebook
Chaque fois que vous ouvrez une application, cliquez sur un lien, comme un article, lisez un article, passez la souris sur une annonce ou connectez-vous à quelqu'un, vous générez des données.

Quels amis de nos amis révèlent à propos de nous en ligne

Quels amis de nos amis révèlent à propos de nous en ligneÀ l'heure où la vie privée des réseaux sociaux est dans les nouvelles, de nouvelles recherches montrent qu'il y a plus de moyens que précédemment de révéler certains traits que nous pourrions essayer de dissimuler.

Il est temps pour les courtiers de données tierces de sortir de l'ombre

Il est temps pour les courtiers de données tierces de sortir de l'ombreFacebook a annoncé la semaine dernière qu'il abandonnerait les programmes partenaires qui permettent aux annonceurs d'utiliser des données tierces provenant d'entreprises comme Acxiom, Experian et Quantium pour cibler les utilisateurs.

Vous n'avez pas à quitter Facebook, mais ne faites pas confiance, soit

Vous n'avez pas à quitter Facebook, mais ne faites pas confiance, soitEst-il temps d'abandonner sur les médias sociaux? Beaucoup de gens y réfléchissent à la suite de révélations concernant l'utilisation discutable par Cambridge Analytica de données personnelles provenant de plus de 50 millions d'utilisateurs de Facebook pour soutenir la campagne Trump.

Comment la confidentialité différentielle peut-elle protéger vos données?

Ce n'est un secret pour personne que les grandes entreprises technologiques telles que Facebook, Google, Apple et Amazon s'infiltrent de plus en plus dans nos interactions personnelles et sociales pour collecter quotidiennement de grandes quantités de données sur nous.

Les smartphones cryptés sécurisent votre identité, pas seulement vos données

Les smartphones cryptés sécurisent votre identité, pas seulement vos données
Les smartphones stockent votre email, vos photos et votre calendrier. Ils donnent accès à des sites de médias sociaux en ligne comme Facebook et Twitter, et même à vos comptes bancaires et de cartes de crédit. Et ils sont la clé de quelque chose d'encore plus privé et précieux - votre identité numérique.

À quel point vos données sont-elles sécurisées lorsqu'elles sont stockées dans le cloud?

Confidentialité des nuages ​​2 2À mesure que le stockage dans le cloud devient plus commun, la sécurité des données est une préoccupation croissante. Les entreprises et les écoles ont augmenté leur utilisation de services tels que Google Drive depuis un certain temps, et beaucoup d'utilisateurs individuels stockent également des fichiers sur Dropbox, Box, Amazon Drive, Microsoft OneDrive et autres.

Comment la technologie change ce que les jeunes partagent en ligne

Comment la technologie change ce que les jeunes partagent en ligneLa révélation que des enfants néo-zélandais âgés de six ou sept ans affichent des images sexuellement explicites d'eux-mêmes en ligne peut être un choc pour beaucoup, en particulier les parents. La réalité est que pour de nombreux adolescents aujourd'hui, s'engager avec du matériel explicite n'est pas rare.

Comment le gouvernement peut voler vos affaires

Comment le gouvernement peut voler vos affairesEst-ce que quelqu'un portant un insigne a le pouvoir de libérer sur-le-champ un trafiquant présumé de sa Maserati sans lui donner l'occasion de fuir, de liquider et de blanchir ses biens? Connue sous le nom de confiscation des biens civils, cette pratique peut sembler une sage politique.

Comment le DACA a affecté la santé mentale des jeunes adultes sans-papiers

Comment le DACA a affecté la santé mentale des jeunes adultes sans-papiersAvec le renversement par le président Donald Trump d'un ordre exécutif de l'ère Obama connu sous le nom d'action différée pour les arrivées d'enfants (DACA), les pires craintes de Leticia semblent se réaliser.

Pourquoi à l'avenir, il devrait être des consommateurs qui vont en grève

Pourquoi à l'avenir, il devrait être des consommateurs qui vont en grèveJ'appartiens à une génération à qui on a dit qu'il n'y avait pas d'autre choix que d'être flexible sur le marché du travail. Pour beaucoup d'entre nous, l'idée d'un contrat de travail à long terme dans une entreprise où il y a la possibilité de progresser appartient à une autre époque.

7 dans 10 Smartphone Apps partage vos données avec des services tiers

7 dans 10 Smartphone Apps partage vos données avec des services tiersNos téléphones mobiles peuvent révéler beaucoup sur nous-mêmes: où nous vivons et travaillons; qui sont notre famille, nos amis et nos connaissances; comment (et même quoi) nous communiquons avec eux; et nos habitudes personnelles.

Quelles sont les dystopies orwelliennes du 21st siècle?

07 08 dystopieLes métaphores fictionnelles importent, et dans la bataille pour sauvegarder nos libertés civiles, peu de métaphores importent plus que 1984 de George Orwell. Bien que publiée pour la première fois il y a près de 70 il y a des années, la saillance durable de cette dystopie la plus archétypale est indéniable.

Comment l'Internet sait si vous êtes heureux ou triste

heureux ou triste 5 28Pensez à ce que vous avez partagé avec vos amis sur Facebook aujourd'hui. Était-ce un sentiment de «stress» ou d '«échec», ou peut-être «joie», «amour» ou «excitation»?

Le défi gauche-droite à la guerre ratée sur les drogues

Le défi gauche-droite à la guerre ratée sur les droguesDe plus en plus de conservateurs et de libéraux, des halls du Congrès aux gens dans les communautés à travers le pays, sont d'accord que la soi-disant «guerre contre la drogue» a besoin d'être sérieusement repensée.

Pourquoi interdire les ordinateurs portables des cabines d'avion n'a pas de sens

Pourquoi interdire les ordinateurs portables des cabines d'avion n'a pas de sensDes rapports récents suggèrent que les terroristes peuvent maintenant créer des bombes si minces qu'elles ne peuvent pas être détectées par le dépistage radiographique actuel que subissent nos bagages à main.

Comment se protéger de Ransomware

Comment se protéger de RansomwareQu'est-ce que cela signifierait si vous perdiez tous vos documents personnels, tels que vos photos de famille, votre recherche ou vos documents commerciaux?

Comment stimuler la cybersécurité sans casser la banque

Comment stimuler la cybersécurité sans casser la banqueLes cyberattaques à grande échelle avec des statistiques qui attirent l'attention, comme la violation d'un milliard de comptes Yahoo dans 2016, capturent la plupart des gros titres.

Crimes et peines qui correspondent au crime?

Crimes et peines qui correspondent au crime?La caractéristique remarquable de cette phrase judiciaire était la façon dont elle se heurtait conceptuellement avec la question par défaut coutumière qui imprègne notre système judiciaire dans son ensemble

Prisons privées, expliquées

Prisons privées, expliquéesL'année 2016 fut une année sauvage pour l'industrie pénitentiaire privée. La Conversation

Pourquoi nous ne devrions pas connaître nos propres mots de passe

Pourquoi nous ne devrions pas connaître nos propres mots de passeDepuis 2009, les agents des douanes et de la protection des frontières des États-Unis ont été autorisés à effectuer des recherches sur des appareils électroniques transportés par des citoyens ou des non-citoyens lorsqu'ils franchissent la frontière pour entrer aux États-Unis en provenance d'autres pays.

Comment identifier et arrêter les fraudeurs

Comment identifier et arrêter les fraudeursUn stéréotype commun des fraudeurs est qu'ils sont des psychopathes. Que les fraudeurs sont considérés comme manipulateurs, impitoyables et sans remords est compréhensible, compte tenu des conséquences de la fraude.

Comment droit d'être oublié met la vie privée et la liberté d'expression sur un cours de collision

Comment droit d'être oublié met la vie privée et la liberté d'expression sur un cours de collisionL'ère de la technologie numérique, dans laquelle nous pouvons rechercher et extraire plus d'informations que nous ne l'avons jamais fait, a suscité un débat sur la question de savoir si nous avions trop d'informations. Est-ce que le remède à «dépublier» des choses que nous pensons être fausses ou périmées? Devrions-nous avoir un "droit à l'oubli"?

Pourquoi les victimes sont toujours les cibles faciles et inoffensives de la politique sale

Pourquoi les victimes sont toujours les cibles faciles et inoffensives de la politique saleLe mot «bouc émissaire» est beaucoup utilisé dans les discussions sur la politique dans 2016. Le nouveau président élu des États-Unis, Donald Trump, a fait appel à certains électeurs avec une rhétorique qui semblait faire du mal aux Mexicains et aux musulmans pour divers problèmes sociaux et économiques.

Pourquoi chaque Américain mérite un revenu minimum garanti de la richesse commune

Pourquoi chaque Américain mérite un revenu minimum garanti de la richesse communeLa grande question, rarement posée, sur notre économie actuelle est de savoir qui profite des avantages de la richesse commune. La richesse commune a plusieurs composants. L'un consiste en des dons de la nature dont nous héritons ensemble: notre atmosphère et les océans, les bassins versants et les zones humides, les forêts et les plaines fertiles, et ainsi de suite (y compris, bien sûr, les combustibles fossiles).

Backdoors et Spyware sur les Smartphones est la norme en Chine

Backdoors et Spyware sur les Smartphones est la norme en ChineKryptowire, une société de sécurité, a récemment identifié plusieurs modèles d'appareils mobiles Android qui ont préinstallé des logiciels permanents, connus sous le nom de firmware, qui servent de porte dérobée pour collecter des données personnelles sensibles, notamment des messages texte, des géolocalisations, des listes de contacts et des serveur de tiers à Shanghai, en Chine.

Les gens sont racistes contre les lieux noirs, aussi

Les gens sont racistes contre les lieux noirs, aussiDe nouvelles recherches montrent que les préjugés raciaux affectent plus que la façon dont nous traitons les personnes noires. Les biais nous amènent également à dévaluer les maisons et les quartiers noirs et à les soumettre à des risques potentiels pour la santé.

La légalisation de la marijuana entraîne de grands changements

La légalisation de la marijuana entraîne de grands changementsLa saison électorale de cette année était historique à plus d'un titre. Neuf États sans précédent envisageaient de libéraliser les lois sur le cannabis, et voici comment il s'est effondré: la Californie, le Massachusetts et le Nevada ont vu leur vote voter.

Pourquoi la corruption semble différente en Chine que dans l'ouest

Pourquoi la corruption semble différente en Chine que dans l'ouestIl y a eu des soupçons significatifs en Australie et ailleurs sur la richesse de certains hommes d'affaires, investisseurs et sociétés en provenance de Chine. Il y a toujours la suggestion qu'il y a quelque chose d'inacceptable à ce sujet ...

Des millions d'électeurs de plus légalisant la marijuana n'éclairciront pas la réglementation

Des millions d'électeurs de plus légalisant la marijuana n'éclairciront pas la réglementationLe Congrès continue de résister à la décriminalisation de la marijuana, même si une croisade populaire pour légaliser son utilisation par Etat pourrait bientôt signifier que près d'un quart des Américains peuvent fumer à volonté, sans compter les nombreux autres qui peuvent utiliser le médicament.

Comment rendre la justice pénale moins biaisée

Comment rendre la justice pénale moins biaiséeDe nombreux experts et politiciens croyez Comme Hillary Clinton l'a dit à plusieurs reprises, il y a «du racisme systématique dans tout le système de justice pénale».

Qu'est-ce que Brainjacking et est-ce une menace pour la cybersécurité?

Qu'est-ce que Brainjacking et est-ce une menace pour la cybersécurité?Nous vivons dans une ère interconnectée où les appareils informatiques contrôlés sans fil facilitent presque tous les aspects de notre vie, mais ils nous rendent également vulnérables aux attaques de cybersécurité. Aujourd'hui, presque tout peut être piraté, des voitures aux ampoules

Les entreprises veulent que vos données numériques et la FCC doivent les arrêter

Les entreprises veulent que vos données numériques et la FCC doivent les arrêterQuand Yahoo! confirmé qu'il avait subi une attaque en ligne massive de pirates qui ont volé des informations personnelles de plus de 500 millions de personnes - y compris les noms, les courriels et les numéros de téléphone - il a révélé une vérité troublante sur notre système de médias numériques.

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

facebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}

DES ÉDITEURS

InnerSelf Newsletter: Septembre 20, 2020
by Personnel InnerSelf
Le thème de la newsletter de cette semaine peut se résumer comme suit: «vous pouvez le faire» ou plus précisément «nous pouvons le faire!». C'est une autre façon de dire "vous / nous avons le pouvoir de faire un changement". L'image de…
Ce qui fonctionne pour moi: "Je peux le faire!"
by Marie T. Russell, InnerSelf
La raison pour laquelle je partage «ce qui fonctionne pour moi» est que cela peut également fonctionner pour vous. Si ce n'est pas exactement la façon dont je le fais, puisque nous sommes tous uniques, une certaine variation de l'attitude ou de la méthode pourrait très bien être quelque chose ...
InnerSelf Newsletter: Septembre 6, 2020
by Personnel InnerSelf
Nous voyons la vie à travers les lentilles de notre perception. Stephen R. Covey a écrit: «Nous voyons le monde, non pas tel qu’il est, mais tel que nous sommes - ou tel que nous sommes conditionnés à le voir.» Alors cette semaine, nous jetons un coup d'œil à certains…
Bulletin d’InnerSelf: Août 30, 2020
by Personnel InnerSelf
Les routes que nous parcourons ces jours-ci sont aussi vieilles que le temps, mais sont nouvelles pour nous. Les expériences que nous vivons sont aussi anciennes que le temps, mais elles sont aussi nouvelles pour nous. Il en va de même pour le…
Quand la vérité est si terrible que ça fait mal, agissez
by Marie T. Russell, InnerSelf.com
Au milieu de toutes les horreurs qui se déroulent ces jours-ci, je suis inspiré par les rayons d'espoir qui brillent à travers. Des gens ordinaires qui défendent ce qui est juste (et contre ce qui ne va pas). Joueurs de baseball,…