Facebook Hack révèle les risques liés à l'utilisation d'un seul compte pour se connecter à d'autres services

Facebook Hack révèle les risques liés à l'utilisation d'un seul compte pour se connecter à d'autres services
Le récent piratage Facebook a eu plusieurs effets d'entraînement. Tous les comptes sur d'autres plates-formes qui utilisent la vérification de Facebook sont également à risque. En effet, il est désormais courant d'utiliser un compte comme vérification automatique pour se connecter à d'autres plates-formes. C'est ce qu'on appelle l'authentification unique (SSO).

Comment les passeports évoluent pour aider les gouvernements à réguler votre mouvement

Comment les passeports évoluent pour aider les gouvernements à réguler votre mouvementL’administration Trump refuse les passeports aux citoyens américains qui vivent au Texas, près de la frontière américano-mexicaine, selon les médias.

L’administration accuse les requérants d’avoir des documents insuffisants sur leur naissance sur le sol américain et de refuser de leur délivrer des passeports sur cette base.

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie
Que vous le réalisiez ou y consentiez, le big data peut vous affecter et influencer votre vie. Les données que nous créons lors de l'utilisation des médias sociaux, de la navigation sur Internet et du port de trackers de fitness sont toutes collectées, catégorisées et utilisées par les entreprises et l'État pour créer des profils de nous.

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres
En ce qui concerne l'augmentation de la confidentialité pour les utilisateurs d'applications mobiles, de nouvelles recherches suggèrent que la confiance et l'engagement peuvent dépendre des perceptions sur la façon dont l'application utilise les données personnelles et si elle sollicite l'intervention des utilisateurs avant de fournir les services.

À quel point vos données sont-elles sécurisées lorsqu'elles sont stockées dans le cloud?

Confidentialité des nuages ​​2 2À mesure que le stockage dans le cloud devient plus commun, la sécurité des données est une préoccupation croissante. Les entreprises et les écoles ont augmenté leur utilisation de services tels que Google Drive depuis un certain temps, et beaucoup d'utilisateurs individuels stockent également des fichiers sur Dropbox, Box, Amazon Drive, Microsoft OneDrive et autres.

Comment la technologie change ce que les jeunes partagent en ligne

Comment la technologie change ce que les jeunes partagent en ligneLa révélation que des enfants néo-zélandais âgés de six ou sept ans affichent des images sexuellement explicites d'eux-mêmes en ligne peut être un choc pour beaucoup, en particulier les parents. La réalité est que pour de nombreux adolescents aujourd'hui, s'engager avec du matériel explicite n'est pas rare.

Comment certains sites Web surveillent chacun de vos déplacements et ignorent les paramètres de confidentialité

Comment certains sites Web surveillent chacun de vos déplacements et ignorent les paramètres de confidentialitéDes centaines de sites Web de premier plan suivent régulièrement les raccourcis clavier, les mouvements de souris et les entrées d'un utilisateur sur un formulaire Web, avant même qu'il ne soit soumis ou abandonné ultérieurement, selon les résultats d'une étude menée par des chercheurs de l'Université de Princeton.

Quelles sont les dystopies orwelliennes du 21st siècle?

07 08 dystopieLes métaphores fictionnelles importent, et dans la bataille pour sauvegarder nos libertés civiles, peu de métaphores importent plus que 1984 de George Orwell. Bien que publiée pour la première fois il y a près de 70 il y a des années, la saillance durable de cette dystopie la plus archétypale est indéniable.

Les fonctionnaires des douanes et des frontières peuvent-ils légalement effectuer une recherche sur votre téléphone?

Les fonctionnaires des douanes et des frontières peuvent-ils légalement effectuer une recherche sur votre téléphone?Un scientifique de la NASA rentrant chez lui aux États-Unis a déclaré qu'il avait été arrêté en janvier à l'aéroport de Houston, où les agents des douanes et de la protection des frontières lui avaient fait pression pour avoir accès à son téléphone et à son contenu potentiellement sensible.

Comment droit d'être oublié met la vie privée et la liberté d'expression sur un cours de collision

Comment droit d'être oublié met la vie privée et la liberté d'expression sur un cours de collisionL'ère de la technologie numérique, dans laquelle nous pouvons rechercher et extraire plus d'informations que nous ne l'avons jamais fait, a suscité un débat sur la question de savoir si nous avions trop d'informations. Est-ce que le remède à «dépublier» des choses que nous pensons être fausses ou périmées? Devrions-nous avoir un "droit à l'oubli"?

Backdoors et Spyware sur les Smartphones est la norme en Chine

Backdoors et Spyware sur les Smartphones est la norme en ChineKryptowire, une société de sécurité, a récemment identifié plusieurs modèles d'appareils mobiles Android qui ont préinstallé des logiciels permanents, connus sous le nom de firmware, qui servent de porte dérobée pour collecter des données personnelles sensibles, notamment des messages texte, des géolocalisations, des listes de contacts et des serveur de tiers à Shanghai, en Chine.

Votre employeur vous regarde en ligne?

Votre employeur vous regarde en ligne?Une nouvelle étude révèle que les employeurs utilisent des informations en ligne sur les demandeurs d'emploi à leur insu pour informer les décisions d'embauche. Environ 55% des organisations ont maintenant une politique sur ce type de pratique, appelée profilage.

Sécurisation de la navigation Web: protéger le réseau Tor

Sécurisation de la navigation Web: protéger le réseau TorIl y a plus que des outils de chiffrement 865 utilisés dans le monde entier, tous traitant des différents aspects d'un problème commun. Les gens veulent protéger l'information: les disques durs des gouvernements oppressifs, l'emplacement physique des harceleurs, l'histoire de navigation des sociétés trop curieuses ou des conversations téléphoniques des voisins curieux.

Est-ce que quelqu'un vous observe en ligne? Les risques pour la sécurité de l'Internet des choses

appareils connectés à Internet comme les webcams sont la pointe de l'iceberg en ce qui concerne l'internet des objets. DAVID Burillo / Flickr, CC BY-SALa gamme et nombre des «choses» connectées à Internet est vraiment incroyable, y compris les caméras de sécurité, les fours, les systèmes d'alarme, les moniteurs pour bébés et les voitures. Ils sont tous en ligne, de sorte qu'ils peuvent être surveillés à distance et contrôlés sur Internet.

Pourquoi Apple fait une position contre le FBI

Pourquoi Apple fait une position contre le FBIApple a reçu l'ordre d'aider les enquêteurs du FBI accéder à des données sur le téléphone appartenant à San Bernardino gunman Syed Rizwan Farook. La solution technique proposée par le FBI semble porter atteinte à la revendication précédente d'Apple qu'ils seraient incapables d'aider.

Bonjour Barbie, Bonjour Hackers: Accéder aux données personnelles sera un jeu d'enfant

Bonjour Barbie, Bonjour Hackers: Accéder aux données personnelles sera un jeu d'enfantAu sommet de la liste de Noël présente de souhaits de certains enfants cette année sera la nouvelle poupée Barbie Bonjour. dernière poupée Mattel se connecte à Internet via le Wi-Fi et utilise la réponse vocale interactive (IVR) pour converser efficacement avec les enfants. Lorsque le bouton de la ceinture de la poupée est poussé, les conversations sont enregistrées et téléchargées vers des serveurs exploités par le partenaire de Mattel, ToyTalk.

Combien votre maison intelligente sait-elle de vous?

Combien votre maison intelligente sait-elle de vous?Combien votre maison intelligente sait-elle de vous? C'était la question que Charles Givre, un scientifique de données chez Booz Allen Hamilton, a cherché à répondre dans une expérience récente. Givre possède un compte sur Wink, une plateforme conçue pour contrôler, à partir d'un seul écran, ses appareils domestiques connectés à Internet, tels que les serrures de porte, les stores et les lumières LED.

Zombie Cookie de Verizon reçoit une nouvelle vie avec le réseau publicitaire d'AOL

Zombie Cookie de Verizon reçoit une nouvelle vie avec le réseau publicitaire d'AOLVerizon donne une nouvelle mission à son identifiant controversé caché qui suit les utilisateurs d'appareils mobiles. Verizon a déclaré dans un peu remarqué annonce qu'il sera bientôt commencer à partager les profils avec le réseau publicitaire d'AOL, qui à son tour contrôle les utilisateurs à travers une large bande de l'Internet.

L'Internet n'a pas tué la vie privée, mais il a changé pour toujours

L'Internet n'a pas tué la vie privée, mais il a changé pour toujoursQuand les gens disent que «la vie privée est morte», c'est généralement pour deux raisons. Soit ils croient vraiment que la vie privée est hors de propos ou irréalisable dans le monde hyperconnecté d'aujourd'hui ou, plus souvent, que pas assez est fait pour protéger la vie privée quand d'énormes quantités d'informations personnelles sont affichées en ligne

Notre société de surveillance a besoin d'une dose d'intégrité pour être fiable

Notre société de surveillance a besoin d'une dose d'intégrité pour être fiableEn ce moment, il y a probablement beaucoup d'yeux sur vous. Si vous lisez cet article dans un lieu public, une caméra de surveillance peut capturer vos actions et même vous regarder entrer vos informations de connexion et votre mot de passe. Il suffit de dire que le fait d'être observé fait partie de la vie aujourd'hui.

Qui vous suit?

Qui vous suit?

C'est une merveille si la population générale est tout à fait sûre qu'ils sont à l'aise avec le suivi. Certaines personnes sont horrifiées par ce que la technologie de suivi est capable tandis que d'autres haussent simplement les épaules et disent "je n'ai rien à cacher".

enarzh-CNtlfrdehiidjaptrues

suivez InnerSelf sur

google-plus-iconfacebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}

suivez InnerSelf sur

google-plus-iconfacebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}