Voici comment vous protéger des violations de données inévitables

Voici comment vous protéger des violations de données inévitablesIl est tentant d'abandonner complètement la sécurité des données, avec tous les milliards de données personnelles - numéros de sécurité sociale, cartes de crédit, adresses personnelles, numéros de téléphone, mots de passe et bien plus encore - violées et volées ces dernières années.

Nettoyez votre cyber-hygiène pour la nouvelle année

Nettoyez votre cyber-hygiène pour la nouvelle annéeLes violations de données, les attaques de logiciels malveillants généralisées et la publicité personnalisée microtargetique ont été les points saillants de la vie numérique de 2018.

Pourquoi certains Américains changent-ils de noms?

Pourquoi certains Américains changent-ils de noms?
Dans 2008, Newsweek a publié un article sur «De Barry à Barack» sur le candidat à l'élection présidentielle Barack Obama. L'histoire explique comment le père kényan d'Obama, Barack Obama Sr., a choisi Barry comme surnom pour lui-même dans le but de «s'intégrer». . »Mais le jeune Barack - appelé Barry depuis son enfance - a choisi de retrouver son prénom, Barack, dans 1959 alors qu'il était étudiant et que son identité était reconnue.

Facebook Hack révèle les risques liés à l'utilisation d'un seul compte pour se connecter à d'autres services

Facebook Hack révèle les risques liés à l'utilisation d'un seul compte pour se connecter à d'autres services
Le récent piratage Facebook a eu plusieurs effets d'entraînement. Tous les comptes sur d'autres plates-formes qui utilisent la vérification de Facebook sont également à risque. En effet, il est désormais courant d'utiliser un compte comme vérification automatique pour se connecter à d'autres plates-formes. C'est ce qu'on appelle l'authentification unique (SSO).

Pourquoi les compagnies d'assurance-vie veulent vos données Fitbit

Pourquoi les compagnies d'assurance-vie veulent vos données Fitbit

J'ai récemment prédit que les données sur la santé provenant de sources électroniques pourraient bientôt être compilées dans un rapport sur la santé ou le bien-être et partagées avec les compagnies d'assurance pour les aider à déterminer qui elles couvriraient.

Comment les passeports évoluent pour aider les gouvernements à réguler votre mouvement

Comment les passeports évoluent pour aider les gouvernements à réguler votre mouvementL’administration Trump refuse les passeports aux citoyens américains qui vivent au Texas, près de la frontière américano-mexicaine, selon les médias.

L’administration accuse les requérants d’avoir des documents insuffisants sur leur naissance sur le sol américain et de refuser de leur délivrer des passeports sur cette base.

Pourquoi les gens tombent-ils en proie aux escroqueries?

Pourquoi y a-t-il tant de ventouses?

Si vous avez une boîte aux lettres, vous recevez probablement du courrier indésirable. Si vous avez un compte email, vous avez probablement du spam. Si vous avez un téléphone, vous avez probablement des appels automatisés.

Comment votre génome a peut-être déjà été piraté

Comment votre génome a peut-être déjà été piratéL'application de la loi en Californie a annoncé la capture possible d'un tueur en série tant recherché. Peu de temps après, il a été signalé que la police avait utilisé des bases de données ADN publiques pour déterminer son identité.

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie

4 Ways Vos recherches Google et les médias sociaux affectent vos opportunités dans la vie
Que vous le réalisiez ou y consentiez, le big data peut vous affecter et influencer votre vie. Les données que nous créons lors de l'utilisation des médias sociaux, de la navigation sur Internet et du port de trackers de fitness sont toutes collectées, catégorisées et utilisées par les entreprises et l'État pour créer des profils de nous.

Qu'est-ce que Doxxing, et pourquoi est-il si effrayant?

Qu'est-ce que Doxxing, et pourquoi est-il si effrayant?
"Doxxing"Est un vieux terme d'Internet qui vient de l'idée de rassembler les documents, ou" docs ", sur une personne. L'effort pour découvrir et révéler des informations personnelles, bien sûr, longtemps avant l'Internet. C'est inquiétant, et potentiellement dangereux, quand quelqu'un épluche le rideau de l'identité d'un autre.

Les Russes Hack Accueil Connexions Internet - Comment se protéger

Les Russes Hack Accueil Connexions Internet - Comment se protéger
À la fin d'avril, le principal organisme fédéral de cybersécurité, US-CERT, a annoncé que des pirates informatiques russes avaient attaqué des appareils connectés à Internet partout aux États-Unis, y compris des routeurs de réseau dans des maisons privées.

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres

Pourquoi nous faisons confiance à notre vie privée pour certaines applications, mais pas pour d'autres
En ce qui concerne l'augmentation de la confidentialité pour les utilisateurs d'applications mobiles, de nouvelles recherches suggèrent que la confiance et l'engagement peuvent dépendre des perceptions sur la façon dont l'application utilise les données personnelles et si elle sollicite l'intervention des utilisateurs avant de fournir les services.

Pourquoi Internet n'est pas conçu pour les gens

Pourquoi Internet n'est pas conçu pour les gens
En tant que spécialiste des implications sociales et politiques de la technologie, je dirais qu'Internet est conçu pour être hostile aux personnes qui l'utilisent. Je l'appelle une «architecture de l'information hostile».

Comment arrêter les données d'hémorragie sur Facebook

Comment arrêter de fuir des données sur Facebook
Chaque fois que vous ouvrez une application, cliquez sur un lien, comme un article, lisez un article, passez la souris sur une annonce ou connectez-vous à quelqu'un, vous générez des données.

Quels amis de nos amis révèlent à propos de nous en ligne

Quels amis de nos amis révèlent à propos de nous en ligneÀ l'heure où la vie privée des réseaux sociaux est dans les nouvelles, de nouvelles recherches montrent qu'il y a plus de moyens que précédemment de révéler certains traits que nous pourrions essayer de dissimuler.

Il est temps pour les courtiers de données tierces de sortir de l'ombre

Il est temps pour les courtiers de données tierces de sortir de l'ombreFacebook a annoncé la semaine dernière qu'il abandonnerait les programmes partenaires qui permettent aux annonceurs d'utiliser des données tierces provenant d'entreprises comme Acxiom, Experian et Quantium pour cibler les utilisateurs.

Vous n'avez pas à quitter Facebook, mais ne faites pas confiance, soit

Vous n'avez pas à quitter Facebook, mais ne faites pas confiance, soitEst-il temps d'abandonner sur les médias sociaux? Beaucoup de gens y réfléchissent à la suite de révélations concernant l'utilisation discutable par Cambridge Analytica de données personnelles provenant de plus de 50 millions d'utilisateurs de Facebook pour soutenir la campagne Trump.

Comment la confidentialité différentielle peut-elle protéger vos données?

Ce n'est un secret pour personne que les grandes entreprises technologiques telles que Facebook, Google, Apple et Amazon s'infiltrent de plus en plus dans nos interactions personnelles et sociales pour collecter quotidiennement de grandes quantités de données sur nous.

Les smartphones cryptés sécurisent votre identité, pas seulement vos données

Les smartphones cryptés sécurisent votre identité, pas seulement vos données
Les smartphones stockent votre email, vos photos et votre calendrier. Ils donnent accès à des sites de médias sociaux en ligne comme Facebook et Twitter, et même à vos comptes bancaires et de cartes de crédit. Et ils sont la clé de quelque chose d'encore plus privé et précieux - votre identité numérique.

À quel point vos données sont-elles sécurisées lorsqu'elles sont stockées dans le cloud?

Confidentialité des nuages ​​2 2À mesure que le stockage dans le cloud devient plus commun, la sécurité des données est une préoccupation croissante. Les entreprises et les écoles ont augmenté leur utilisation de services tels que Google Drive depuis un certain temps, et beaucoup d'utilisateurs individuels stockent également des fichiers sur Dropbox, Box, Amazon Drive, Microsoft OneDrive et autres.

Comment la technologie change ce que les jeunes partagent en ligne

Comment la technologie change ce que les jeunes partagent en ligneLa révélation que des enfants néo-zélandais âgés de six ou sept ans affichent des images sexuellement explicites d'eux-mêmes en ligne peut être un choc pour beaucoup, en particulier les parents. La réalité est que pour de nombreux adolescents aujourd'hui, s'engager avec du matériel explicite n'est pas rare.

7 dans 10 Smartphone Apps partage vos données avec des services tiers

7 dans 10 Smartphone Apps partage vos données avec des services tiersNos téléphones mobiles peuvent révéler beaucoup sur nous-mêmes: où nous vivons et travaillons; qui sont notre famille, nos amis et nos connaissances; comment (et même quoi) nous communiquons avec eux; et nos habitudes personnelles.

Quelles sont les dystopies orwelliennes du 21st siècle?

07 08 dystopieLes métaphores fictionnelles importent, et dans la bataille pour sauvegarder nos libertés civiles, peu de métaphores importent plus que 1984 de George Orwell. Bien que publiée pour la première fois il y a près de 70 il y a des années, la saillance durable de cette dystopie la plus archétypale est indéniable.

Comment l'Internet sait si vous êtes heureux ou triste

heureux ou triste 5 28Pensez à ce que vous avez partagé avec vos amis sur Facebook aujourd'hui. Était-ce un sentiment de «stress» ou d '«échec», ou peut-être «joie», «amour» ou «excitation»?

Pourquoi interdire les ordinateurs portables des cabines d'avion n'a pas de sens

Pourquoi interdire les ordinateurs portables des cabines d'avion n'a pas de sensDes rapports récents suggèrent que les terroristes peuvent maintenant créer des bombes si minces qu'elles ne peuvent pas être détectées par le dépistage radiographique actuel que subissent nos bagages à main.

Comment se protéger de Ransomware

Comment se protéger de RansomwareQu'est-ce que cela signifierait si vous perdiez tous vos documents personnels, tels que vos photos de famille, votre recherche ou vos documents commerciaux?

Comment stimuler la cybersécurité sans casser la banque

Comment stimuler la cybersécurité sans casser la banqueLes cyberattaques à grande échelle avec des statistiques qui attirent l'attention, comme la violation d'un milliard de comptes Yahoo dans 2016, capturent la plupart des gros titres.

Pourquoi nous ne devrions pas connaître nos propres mots de passe

Pourquoi nous ne devrions pas connaître nos propres mots de passeDepuis 2009, les agents des douanes et de la protection des frontières des États-Unis ont été autorisés à effectuer des recherches sur des appareils électroniques transportés par des citoyens ou des non-citoyens lorsqu'ils franchissent la frontière pour entrer aux États-Unis en provenance d'autres pays.

Comment droit d'être oublié met la vie privée et la liberté d'expression sur un cours de collision

Comment droit d'être oublié met la vie privée et la liberté d'expression sur un cours de collisionL'ère de la technologie numérique, dans laquelle nous pouvons rechercher et extraire plus d'informations que nous ne l'avons jamais fait, a suscité un débat sur la question de savoir si nous avions trop d'informations. Est-ce que le remède à «dépublier» des choses que nous pensons être fausses ou périmées? Devrions-nous avoir un "droit à l'oubli"?

Backdoors et Spyware sur les Smartphones est la norme en Chine

Backdoors et Spyware sur les Smartphones est la norme en ChineKryptowire, une société de sécurité, a récemment identifié plusieurs modèles d'appareils mobiles Android qui ont préinstallé des logiciels permanents, connus sous le nom de firmware, qui servent de porte dérobée pour collecter des données personnelles sensibles, notamment des messages texte, des géolocalisations, des listes de contacts et des serveur de tiers à Shanghai, en Chine.

Qu'est-ce que Brainjacking et est-ce une menace pour la cybersécurité?

Qu'est-ce que Brainjacking et est-ce une menace pour la cybersécurité?Nous vivons dans une ère interconnectée où les appareils informatiques contrôlés sans fil facilitent presque tous les aspects de notre vie, mais ils nous rendent également vulnérables aux attaques de cybersécurité. Aujourd'hui, presque tout peut être piraté, des voitures aux ampoules

Les entreprises veulent que vos données numériques et la FCC doivent les arrêter

Les entreprises veulent que vos données numériques et la FCC doivent les arrêterQuand Yahoo! confirmé qu'il avait subi une attaque en ligne massive de pirates qui ont volé des informations personnelles de plus de 500 millions de personnes - y compris les noms, les courriels et les numéros de téléphone - il a révélé une vérité troublante sur notre système de médias numériques.

Le prix de la connexion: le capitalisme de surveillance

Le prix de la connexion: le capitalisme de surveillanceImaginez, si vous le pouvez, une période bien avant la connectivité Internet d'aujourd'hui. Imaginez que, dans ce lointain temps, les populations de chaque pays se sont vu offrir un nouveau plan.

Nous pouvons lire tout votre email, et vous ne saurez jamais

Nous pouvons lire tout votre email, et vous ne saurez jamaisLa peur des hackers qui lisent des courriels privés dans des systèmes basés sur le cloud comme Microsoft Outlook, Gmail ou Yahoo a récemment envoyé des gens ordinaires et des fonctionnaires se démener pour supprimer des comptes entiers remplis de messages datant d'années.

Votre employeur vous regarde en ligne?

Votre employeur vous regarde en ligne?Une nouvelle étude révèle que les employeurs utilisent des informations en ligne sur les demandeurs d'emploi à leur insu pour informer les décisions d'embauche. Environ 55% des organisations ont maintenant une politique sur ce type de pratique, appelée profilage.

Plus de tiers savent ce que vous faites en ligne

Plus de tiers savent ce que vous faites en ligneDepuis plus de deux décennies, les gens utilisent Internet pour faire des recherches, faire des achats, se faire des amis, trouver des dates et se renseigner sur le monde. Et les tiers ont regardé et appris.

Acheter et vendre des mots de passe piratés: comment ça marche?

Les violations de données font régulièrement partie du paysage cybernétique. Ils suscitent beaucoup d'attention de la part des médias, à la fois parce que la quantité d'informations volées est souvent importante et parce que les données que les gens préfèrent rester privées sont si nombreuses.

Sécurisation de la navigation Web: protéger le réseau Tor

Sécurisation de la navigation Web: protéger le réseau TorIl y a plus que des outils de chiffrement 865 utilisés dans le monde entier, tous traitant des différents aspects d'un problème commun. Les gens veulent protéger l'information: les disques durs des gouvernements oppressifs, l'emplacement physique des harceleurs, l'histoire de navigation des sociétés trop curieuses ou des conversations téléphoniques des voisins curieux.

Comment arrêter votre téléphone d'être piraté

Comment arrêter votre téléphone d'être piratéSi vous avez déjà oublié votre téléphone ou que vous l'avez laissé à la maison pour la journée, vous aurez réalisé à quel point vous l'utilisez. En moyenne, nous vérifions nos téléphones mobiles sur 110 fois par jour.

Vos appareils peuvent-ils espionner chaque mouvement?

gens qui parlent des téléphonesNous avons maintenant des douzaines de dispositifs intelligents dans nos maisons et même sur nos corps. Ils améliorent nos vies de tant de façons - de réduire la consommation d'énergie dans nos maisons pour nous inciter à être actifs.

Giving Up Sécurité et confidentialité pourrait nous All Hurt

Giving Up Sécurité et confidentialité pourrait nous All Hurt"Vous n'avez rien à craindre si vous n'avez rien à cacher" est un argument souvent utilisé dans le débat sur la surveillance.

Pourquoi Apple fait une position contre le FBI

Pourquoi Apple fait une position contre le FBIApple a reçu l'ordre d'aider les enquêteurs du FBI accéder à des données sur le téléphone appartenant à San Bernardino gunman Syed Rizwan Farook. La solution technique proposée par le FBI semble porter atteinte à la revendication précédente d'Apple qu'ils seraient incapables d'aider.

Bonjour Barbie, Bonjour Hackers: Accéder aux données personnelles sera un jeu d'enfant

Bonjour Barbie, Bonjour Hackers: Accéder aux données personnelles sera un jeu d'enfantAu sommet de la liste de Noël présente de souhaits de certains enfants cette année sera la nouvelle poupée Barbie Bonjour. dernière poupée Mattel se connecte à Internet via le Wi-Fi et utilise la réponse vocale interactive (IVR) pour converser efficacement avec les enfants. Lorsque le bouton de la ceinture de la poupée est poussé, les conversations sont enregistrées et téléchargées vers des serveurs exploités par le partenaire de Mattel, ToyTalk.

Combien votre maison intelligente sait-elle de vous?

Combien votre maison intelligente sait-elle de vous?Combien votre maison intelligente sait-elle de vous? C'était la question que Charles Givre, un scientifique de données chez Booz Allen Hamilton, a cherché à répondre dans une expérience récente. Givre possède un compte sur Wink, une plateforme conçue pour contrôler, à partir d'un seul écran, ses appareils domestiques connectés à Internet, tels que les serrures de porte, les stores et les lumières LED.

Si vous pensez que vos emails sont privés, réfléchissez encore

Si vous pensez que vos emails sont privés, réfléchissez encoreLorsque vous tapez un e-mail racé à un proche, considérez-vous les détails privés? La plupart d'entre nous diraient probablement oui, même si ces messages finissent souvent filtrés par les agences de renseignement et les fournisseurs de services.

Zombie Cookie de Verizon reçoit une nouvelle vie avec le réseau publicitaire d'AOL

Zombie Cookie de Verizon reçoit une nouvelle vie avec le réseau publicitaire d'AOLVerizon donne une nouvelle mission à son identifiant controversé caché qui suit les utilisateurs d'appareils mobiles. Verizon a déclaré dans un peu remarqué annonce qu'il sera bientôt commencer à partager les profils avec le réseau publicitaire d'AOL, qui à son tour contrôle les utilisateurs à travers une large bande de l'Internet.

L'Internet n'a pas tué la vie privée, mais il a changé pour toujours

L'Internet n'a pas tué la vie privée, mais il a changé pour toujoursQuand les gens disent que «la vie privée est morte», c'est généralement pour deux raisons. Soit ils croient vraiment que la vie privée est hors de propos ou irréalisable dans le monde hyperconnecté d'aujourd'hui ou, plus souvent, que pas assez est fait pour protéger la vie privée quand d'énormes quantités d'informations personnelles sont affichées en ligne

Notre société de surveillance a besoin d'une dose d'intégrité pour être fiable

Notre société de surveillance a besoin d'une dose d'intégrité pour être fiableEn ce moment, il y a probablement beaucoup d'yeux sur vous. Si vous lisez cet article dans un lieu public, une caméra de surveillance peut capturer vos actions et même vous regarder entrer vos informations de connexion et votre mot de passe. Il suffit de dire que le fait d'être observé fait partie de la vie aujourd'hui.

Comme il ou pas votre vie est le modèle d'affaires de Facebook

Comme il ou pas votre vie est le modèle d'affaires de Facebook

récente excuses de Facebook pour son année en fonction de revue, qui avait affiché à un deuil images père de sa fille morte, souligne à nouveau la relation délicate entre le géant des médias sociaux et les données de ses utilisateurs.

Qui vous suit?

Qui vous suit?

C'est une merveille si la population générale est tout à fait sûre qu'ils sont à l'aise avec le suivi. Certaines personnes sont horrifiées par ce que la technologie de suivi est capable tandis que d'autres haussent simplement les épaules et disent "je n'ai rien à cacher".

enarzh-CNtlfrdehiidjaptrues

suivez InnerSelf sur

google-plus-iconfacebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}

suivez InnerSelf sur

google-plus-iconfacebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}