Que pourrait signifier la fin de la neutralité du Net?

Que pourrait signifier la fin de la neutralité du Net?Le 12 décembre, 14, la Commission fédérale de la communication (FCC), a voté en faveur de l'abrogation de ses règles de neutralité du Net, qui pourraient, selon les critiques, rendre Internet plus coûteux et moins accessible pour les Américains.

Nous devons connaître les algorithmes que le gouvernement utilise pour prendre des décisions nous concernant

Nous devons connaître les algorithmes que le gouvernement utilise pour prendre des décisions nous concernant

Dans les systèmes de justice pénale, les marchés du crédit, les arènes de l'emploi, les processus d'admission dans l'enseignement supérieur et même les réseaux de médias sociaux, les algorithmes basés sur les données orientent désormais la prise de décision de manière à toucher notre vie économique, sociale et civique.

Comprendre les coûts réels de la surveillance bon marché

Comprendre les coûts réels de la surveillance bon marché

La surveillance était chère. Il y a quelques années à peine, les mouvements d'une personne à toute vitesse nécessitaient des quarts de rotation du personnel dévoué à plein temps. Pas plus, cependant.

Sommes-nous vraiment propriétaires de nos possessions numériques?

Sommes-nous vraiment propriétaires de nos possessions numériques?

Microsoft a annoncé qu'il fermerait la catégorie des livres de son magasin numérique. D'autres logiciels et applications seront toujours disponibles via la boutique virtuelle, ainsi que sur les consoles et les périphériques des acheteurs,

Voici comment vous protéger des violations de données inévitables

Voici comment vous protéger des violations de données inévitablesIl est tentant d'abandonner complètement la sécurité des données, avec tous les milliards de données personnelles - numéros de sécurité sociale, cartes de crédit, adresses personnelles, numéros de téléphone, mots de passe et bien plus encore - violées et volées ces dernières années.

Nettoyez votre cyber-hygiène pour la nouvelle année

Nettoyez votre cyber-hygiène pour la nouvelle annéeLes violations de données, les attaques de logiciels malveillants généralisées et la publicité personnalisée microtargetique ont été les points saillants de la vie numérique de 2018.

Pourquoi certains Américains changent-ils de noms?

Pourquoi certains Américains changent-ils de noms?
Dans 2008, Newsweek a publié un article sur «De Barry à Barack» sur le candidat à l'élection présidentielle Barack Obama. L'histoire explique comment le père kényan d'Obama, Barack Obama Sr., a choisi Barry comme surnom pour lui-même dans le but de «s'intégrer». . »Mais le jeune Barack - appelé Barry depuis son enfance - a choisi de retrouver son prénom, Barack, dans 1959 alors qu'il était étudiant et que son identité était reconnue.

Facebook Hack révèle les risques liés à l'utilisation d'un seul compte pour se connecter à d'autres services

Facebook Hack révèle les risques liés à l'utilisation d'un seul compte pour se connecter à d'autres services
Le récent piratage Facebook a eu plusieurs effets d'entraînement. Tous les comptes sur d'autres plates-formes qui utilisent la vérification de Facebook sont également à risque. En effet, il est désormais courant d'utiliser un compte comme vérification automatique pour se connecter à d'autres plates-formes. C'est ce qu'on appelle l'authentification unique (SSO).

Pourquoi les compagnies d'assurance-vie veulent vos données Fitbit

Pourquoi les compagnies d'assurance-vie veulent vos données Fitbit

J'ai récemment prédit que les données sur la santé provenant de sources électroniques pourraient bientôt être compilées dans un rapport sur la santé ou le bien-être et partagées avec les compagnies d'assurance pour les aider à déterminer qui elles couvriraient.

Comment les passeports évoluent pour aider les gouvernements à réguler votre mouvement

Comment les passeports évoluent pour aider les gouvernements à réguler votre mouvementL’administration Trump refuse les passeports aux citoyens américains qui vivent au Texas, près de la frontière américano-mexicaine, selon les médias.

L’administration accuse les requérants d’avoir des documents insuffisants sur leur naissance sur le sol américain et de refuser de leur délivrer des passeports sur cette base.

Pourquoi les gens tombent-ils en proie aux escroqueries?

Pourquoi y a-t-il tant de ventouses?

Si vous avez une boîte aux lettres, vous recevez probablement du courrier indésirable. Si vous avez un compte email, vous avez probablement du spam. Si vous avez un téléphone, vous avez probablement des appels automatisés.

Comment votre génome a peut-être déjà été piraté

Comment votre génome a peut-être déjà été piratéL'application de la loi en Californie a annoncé la capture possible d'un tueur en série tant recherché. Peu de temps après, il a été signalé que la police avait utilisé des bases de données ADN publiques pour déterminer son identité.

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie
Que vous le réalisiez ou y consentiez, le big data peut vous affecter et influencer votre vie. Les données que nous créons lors de l'utilisation des médias sociaux, de la navigation sur Internet et du port de trackers de fitness sont toutes collectées, catégorisées et utilisées par les entreprises et l'État pour créer des profils de nous.

Qu'est-ce que Doxxing, et pourquoi est-il si effrayant?

Qu'est-ce que Doxxing, et pourquoi est-il si effrayant?
"Doxxing"Est un vieux terme d'Internet qui vient de l'idée de rassembler les documents, ou" docs ", sur une personne. L'effort pour découvrir et révéler des informations personnelles, bien sûr, longtemps avant l'Internet. C'est inquiétant, et potentiellement dangereux, quand quelqu'un épluche le rideau de l'identité d'un autre.

Les Russes Hack Accueil Connexions Internet - Comment se protéger

Les Russes Hack Accueil Connexions Internet - Comment se protéger
À la fin d'avril, le principal organisme fédéral de cybersécurité, US-CERT, a annoncé que des pirates informatiques russes avaient attaqué des appareils connectés à Internet partout aux États-Unis, y compris des routeurs de réseau dans des maisons privées.

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres
En ce qui concerne l'augmentation de la confidentialité pour les utilisateurs d'applications mobiles, de nouvelles recherches suggèrent que la confiance et l'engagement peuvent dépendre des perceptions sur la façon dont l'application utilise les données personnelles et si elle sollicite l'intervention des utilisateurs avant de fournir les services.

Pourquoi Internet n'est pas conçu pour les gens

Pourquoi Internet n'est pas conçu pour les gens
En tant que spécialiste des implications sociales et politiques de la technologie, je dirais qu'Internet est conçu pour être hostile aux personnes qui l'utilisent. Je l'appelle une «architecture de l'information hostile».

Comment arrêter les données d'hémorragie sur Facebook

Comment arrêter de fuir des données sur Facebook
Chaque fois que vous ouvrez une application, cliquez sur un lien, comme un article, lisez un article, passez la souris sur une annonce ou connectez-vous à quelqu'un, vous générez des données.

Quels amis de nos amis révèlent à propos de nous en ligne

Quels amis de nos amis révèlent à propos de nous en ligneÀ l'heure où la vie privée des réseaux sociaux est dans les nouvelles, de nouvelles recherches montrent qu'il y a plus de moyens que précédemment de révéler certains traits que nous pourrions essayer de dissimuler.

Il est temps pour les courtiers de données tierces de sortir de l'ombre

Il est temps pour les courtiers de données tierces de sortir de l'ombreFacebook a annoncé la semaine dernière qu'il abandonnerait les programmes partenaires qui permettent aux annonceurs d'utiliser des données tierces provenant d'entreprises comme Acxiom, Experian et Quantium pour cibler les utilisateurs.

Vous n'avez pas à quitter Facebook, mais ne faites pas confiance, soit

Vous n'avez pas à quitter Facebook, mais ne faites pas confiance, soitEst-il temps d'abandonner sur les médias sociaux? Beaucoup de gens y réfléchissent à la suite de révélations concernant l'utilisation discutable par Cambridge Analytica de données personnelles provenant de plus de 50 millions d'utilisateurs de Facebook pour soutenir la campagne Trump.

Comment la confidentialité différentielle peut-elle protéger vos données?

Ce n'est un secret pour personne que les grandes entreprises technologiques telles que Facebook, Google, Apple et Amazon s'infiltrent de plus en plus dans nos interactions personnelles et sociales pour collecter quotidiennement de grandes quantités de données sur nous.

Les smartphones cryptés sécurisent votre identité, pas seulement vos données

Les smartphones cryptés sécurisent votre identité, pas seulement vos données
Les smartphones stockent votre email, vos photos et votre calendrier. Ils donnent accès à des sites de médias sociaux en ligne comme Facebook et Twitter, et même à vos comptes bancaires et de cartes de crédit. Et ils sont la clé de quelque chose d'encore plus privé et précieux - votre identité numérique.

À quel point vos données sont-elles sécurisées lorsqu'elles sont stockées dans le cloud?

Confidentialité des nuages ​​2 2À mesure que le stockage dans le cloud devient plus commun, la sécurité des données est une préoccupation croissante. Les entreprises et les écoles ont augmenté leur utilisation de services tels que Google Drive depuis un certain temps, et beaucoup d'utilisateurs individuels stockent également des fichiers sur Dropbox, Box, Amazon Drive, Microsoft OneDrive et autres.

Comment la technologie change ce que les jeunes partagent en ligne

Comment la technologie change ce que les jeunes partagent en ligneLa révélation que des enfants néo-zélandais âgés de six ou sept ans affichent des images sexuellement explicites d'eux-mêmes en ligne peut être un choc pour beaucoup, en particulier les parents. La réalité est que pour de nombreux adolescents aujourd'hui, s'engager avec du matériel explicite n'est pas rare.

7 dans 10 Smartphone Apps partage vos données avec des services tiers

7 dans 10 Smartphone Apps partage vos données avec des services tiersNos téléphones mobiles peuvent révéler beaucoup sur nous-mêmes: où nous vivons et travaillons; qui sont notre famille, nos amis et nos connaissances; comment (et même quoi) nous communiquons avec eux; et nos habitudes personnelles.

Quelles sont les dystopies orwelliennes du 21st siècle?

07 08 dystopieLes métaphores fictionnelles importent, et dans la bataille pour sauvegarder nos libertés civiles, peu de métaphores importent plus que 1984 de George Orwell. Bien que publiée pour la première fois il y a près de 70 il y a des années, la saillance durable de cette dystopie la plus archétypale est indéniable.

Comment l'Internet sait si vous êtes heureux ou triste

heureux ou triste 5 28Pensez à ce que vous avez partagé avec vos amis sur Facebook aujourd'hui. Était-ce un sentiment de «stress» ou d '«échec», ou peut-être «joie», «amour» ou «excitation»?

Pourquoi interdire les ordinateurs portables des cabines d'avion n'a pas de sens

Pourquoi interdire les ordinateurs portables des cabines d'avion n'a pas de sensDes rapports récents suggèrent que les terroristes peuvent maintenant créer des bombes si minces qu'elles ne peuvent pas être détectées par le dépistage radiographique actuel que subissent nos bagages à main.

Comment se protéger de Ransomware

Comment se protéger de RansomwareQu'est-ce que cela signifierait si vous perdiez tous vos documents personnels, tels que vos photos de famille, votre recherche ou vos documents commerciaux?

Comment stimuler la cybersécurité sans casser la banque

Comment stimuler la cybersécurité sans casser la banqueLes cyberattaques à grande échelle avec des statistiques qui attirent l'attention, comme la violation d'un milliard de comptes Yahoo dans 2016, capturent la plupart des gros titres.

Pourquoi nous ne devrions pas connaître nos propres mots de passe

Pourquoi nous ne devrions pas connaître nos propres mots de passeDepuis 2009, les agents des douanes et de la protection des frontières des États-Unis ont été autorisés à effectuer des recherches sur des appareils électroniques transportés par des citoyens ou des non-citoyens lorsqu'ils franchissent la frontière pour entrer aux États-Unis en provenance d'autres pays.

Comment droit d'être oublié met la vie privée et la liberté d'expression sur un cours de collision

Comment droit d'être oublié met la vie privée et la liberté d'expression sur un cours de collisionL'ère de la technologie numérique, dans laquelle nous pouvons rechercher et extraire plus d'informations que nous ne l'avons jamais fait, a suscité un débat sur la question de savoir si nous avions trop d'informations. Est-ce que le remède à «dépublier» des choses que nous pensons être fausses ou périmées? Devrions-nous avoir un "droit à l'oubli"?

Backdoors et Spyware sur les Smartphones est la norme en Chine

Backdoors et Spyware sur les Smartphones est la norme en ChineKryptowire, une société de sécurité, a récemment identifié plusieurs modèles d'appareils mobiles Android qui ont préinstallé des logiciels permanents, connus sous le nom de firmware, qui servent de porte dérobée pour collecter des données personnelles sensibles, notamment des messages texte, des géolocalisations, des listes de contacts et des serveur de tiers à Shanghai, en Chine.

Qu'est-ce que Brainjacking et est-ce une menace pour la cybersécurité?

Qu'est-ce que Brainjacking et est-ce une menace pour la cybersécurité?Nous vivons dans une ère interconnectée où les appareils informatiques contrôlés sans fil facilitent presque tous les aspects de notre vie, mais ils nous rendent également vulnérables aux attaques de cybersécurité. Aujourd'hui, presque tout peut être piraté, des voitures aux ampoules

Les entreprises veulent que vos données numériques et la FCC doivent les arrêter

Les entreprises veulent que vos données numériques et la FCC doivent les arrêterQuand Yahoo! confirmé qu'il avait subi une attaque en ligne massive de pirates qui ont volé des informations personnelles de plus de 500 millions de personnes - y compris les noms, les courriels et les numéros de téléphone - il a révélé une vérité troublante sur notre système de médias numériques.

Le prix de la connexion: le capitalisme de surveillance

Le prix de la connexion: le capitalisme de surveillanceImaginez, si vous le pouvez, une période bien avant la connectivité Internet d'aujourd'hui. Imaginez que, dans ce lointain temps, les populations de chaque pays se sont vu offrir un nouveau plan.

Nous pouvons lire tout votre email, et vous ne saurez jamais

Nous pouvons lire tout votre email, et vous ne saurez jamaisLa peur des hackers qui lisent des courriels privés dans des systèmes basés sur le cloud comme Microsoft Outlook, Gmail ou Yahoo a récemment envoyé des gens ordinaires et des fonctionnaires se démener pour supprimer des comptes entiers remplis de messages datant d'années.

Votre employeur vous regarde en ligne?

Votre employeur vous regarde en ligne?Une nouvelle étude révèle que les employeurs utilisent des informations en ligne sur les demandeurs d'emploi à leur insu pour informer les décisions d'embauche. Environ 55% des organisations ont maintenant une politique sur ce type de pratique, appelée profilage.

Plus de tiers savent ce que vous faites en ligne

Plus de tiers savent ce que vous faites en ligneDepuis plus de deux décennies, les gens utilisent Internet pour faire des recherches, faire des achats, se faire des amis, trouver des dates et se renseigner sur le monde. Et les tiers ont regardé et appris.

Acheter et vendre des mots de passe piratés: comment ça marche?

Les violations de données font régulièrement partie du paysage cybernétique. Ils suscitent beaucoup d'attention de la part des médias, à la fois parce que la quantité d'informations volées est souvent importante et parce que les données que les gens préfèrent rester privées sont si nombreuses.

Sécurisation de la navigation Web: protéger le réseau Tor

Sécurisation de la navigation Web: protéger le réseau TorIl y a plus que des outils de chiffrement 865 utilisés dans le monde entier, tous traitant des différents aspects d'un problème commun. Les gens veulent protéger l'information: les disques durs des gouvernements oppressifs, l'emplacement physique des harceleurs, l'histoire de navigation des sociétés trop curieuses ou des conversations téléphoniques des voisins curieux.

Comment arrêter votre téléphone d'être piraté

Comment arrêter votre téléphone d'être piratéSi vous avez déjà oublié votre téléphone ou que vous l'avez laissé à la maison pour la journée, vous aurez réalisé à quel point vous l'utilisez. En moyenne, nous vérifions nos téléphones mobiles sur 110 fois par jour.

Vos appareils peuvent-ils espionner chaque mouvement?

gens qui parlent des téléphonesNous avons maintenant des douzaines de dispositifs intelligents dans nos maisons et même sur nos corps. Ils améliorent nos vies de tant de façons - de réduire la consommation d'énergie dans nos maisons pour nous inciter à être actifs.

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

facebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}