Limpe sua higiene cibernética para o novo ano

Limpe sua higiene cibernética para o novo anoViolações de dados, ataques de malware generalizados e publicidade personalizada com segmentação por microssegment foram os pontos baixos da vida digital no 2018.

Por que alguns americanos estão mudando seus nomes?

Por que alguns americanos estão mudando seus nomes?
Em 2008, Newsweek publicou um artigo sobre o então candidato presidencial Barack Obama intitulado "De Barry para Barack". A história explicou como o pai queniano de Obama, Barack Obama Sr., escolheu Barry como um apelido para si mesmo em 1959 para "se encaixar". . ”Mas o Barack mais jovem - que se chamava Barry desde criança - optou por voltar ao seu nome de nascimento, Barack, no 1980, como estudante universitário, aceitando sua identidade.

Por que as companhias de seguros de vida querem seus dados Fitbit

Por que as companhias de seguros de vida querem seus dados Fitbit

Eu previ recentemente que os dados de saúde de fontes eletrônicas poderiam em breve ser compilados em um relatório de saúde ou bem-estar e compartilhados com as companhias de seguro para ajudá-los a determinar quem eles cobrirão.

Como os passaportes evoluíram para ajudar os governos a regular seu movimento

Como os passaportes evoluíram para ajudar os governos a regular seu movimentoA administração Trump está negando passaportes a cidadãos norte-americanos que vivem no Texas perto da fronteira EUA-México, de acordo com as informações da imprensa.

A administração está acusando os requerentes de terem documentação inadequada de seu nascimento em solo americano, e se recusando a emitir passaportes com base nisso.

Por que as pessoas caem vítimas de fraudes?

Por que há tantos otários?

Se você tiver uma caixa de correio, provavelmente receberá mensagens indesejadas. Se você tiver uma conta de e-mail, provavelmente receberá spam. Se você tem um telefone, você provavelmente receberá um robocalls.

Como seu genoma pode já ter sido cortado

Como seu genoma pode já ter sido cortadoA polícia da Califórnia anunciou a possível captura de um serial killer há muito procurado. Pouco depois, foi relatado que a polícia usou bancos de dados públicos de DNA para determinar sua identidade.

4 Maneiras Suas Pesquisas do Google e Mídias Sociais Afetam Suas Oportunidades na Vida

4 Maneiras Suas Pesquisas do Google e Mídias Sociais Afetam Suas Oportunidades na Vida
Quer você perceba ou consinta ou não, o Big Data pode afetar você e como você vive sua vida. Os dados que criamos ao usar as mídias sociais, navegar na Internet e usar rastreadores de fitness são todos coletados, categorizados e usados ​​pelas empresas e pelo estado para criar perfis de nós.

O que é Doxxing e por que é tão assustador?

O que é Doxxing e por que é tão assustador?
"Doxxing”É um antigo termo da Internet que vem da ideia de coletar os documentos, ou“ documentos ”, de uma pessoa. O esforço para descobrir e revelar informações pessoais, é claro, longa antecede a internet. É preocupante e potencialmente perigoso quando alguém tira a cortina da identidade de outra pessoa.

Russos também hackear conexões domésticas com a Internet - como se proteger

Russos também hackear conexões domésticas com a Internet - como se proteger
No final de abril, a principal agência federal de segurança cibernética, a US-CERT, anunciou que hackers russos atacaram dispositivos conectados à internet em todos os EUA, incluindo roteadores de rede em residências particulares.

Por que confiamos em nossa privacidade para alguns aplicativos, mas não em outros

Por que confiamos em nossa privacidade para alguns aplicativos, mas não em outros
Conforme as preocupações com o aumento da privacidade das pessoas que usam aplicativos móveis, uma nova pesquisa sugere que a confiança e o engajamento podem depender das percepções sobre como o aplicativo usa dados pessoais e se busca a entrada do usuário antes de entregar serviços.

Por que a Internet não é projetada para pessoas

Por que a Internet não é projetada para pessoas
Como um estudioso das implicações sociais e políticas da tecnologia, eu diria que a Internet é projetada para ser hostil às pessoas que a usam. Eu chamo isso de "arquitetura de informação hostil".

Como parar os dados de hemorragia no Facebook

Como parar de vazar dados no Facebook
Toda vez que você abre um aplicativo, clica em um link, como uma postagem, lê um artigo, passa o mouse sobre um anúncio ou se conecta a alguém, você está gerando dados.

Que amigos de nossos amigos revelam sobre nós online

Que amigos de nossos amigos revelam sobre nós onlineEm um momento em que a privacidade da rede social está nos noticiários, uma nova pesquisa mostra que há mais maneiras do que se imaginava para revelar certos traços que poderíamos estar tentando esconder.

É hora de os corretores de dados de terceiros emergirem das sombras

É hora de os corretores de dados de terceiros emergirem das sombrasO Facebook anunciou na semana passada que descontinuaria os programas de parceiros que permitem aos anunciantes usar dados de terceiros de empresas como a Acxiom, Experian e Quantium para segmentar usuários.

Você não precisa sair do Facebook, mas não confie nele

Você não precisa sair do Facebook, mas não confie neleÉ hora de desistir das mídias sociais? Muitas pessoas estão pensando sobre isso na sequência de revelações sobre o questionável uso de dados pessoais da Cambridge Analytica de mais de 50 milhões de usuários do Facebook para apoiar a campanha Trump.

Como a privacidade diferencial pode proteger seus dados?

Não é segredo que grandes empresas de tecnologia como Facebook, Google, Apple e Amazon estão cada vez mais se infiltrando em nossas interações pessoais e sociais para coletar grandes quantidades de dados sobre nós todos os dias.

Smartphones criptografados protegem sua identidade, não apenas seus dados

Smartphones criptografados protegem sua identidade, não apenas seus dados
Os smartphones armazenam seu e-mail, suas fotos e seu calendário. Eles fornecem acesso a sites de mídia social on-line, como o Facebook e o Twitter, e até mesmo suas contas bancárias e de cartão de crédito. E são chaves para algo ainda mais privado e precioso - sua identidade digital.

Quão seguros são os seus dados quando são armazenados na nuvem?

privacidade da nuvem 2 2Como o armazenamento em nuvem se torna mais comum, a segurança de dados é uma preocupação crescente. Empresas e escolas têm aumentado o uso de serviços como o Google Drive há algum tempo, e muitos usuários individuais também armazenam arquivos no Dropbox, Box, Amazon Drive, Microsoft OneDrive e afins.

Como a tecnologia está mudando O que os jovens compartilham on-line

Como a tecnologia está mudando O que os jovens compartilham on-lineA revelação de que crianças da Nova Zelândia com apenas seis ou sete anos estão postando imagens sexualmente explícitas de si mesmas on-line pode ser um choque para muitos, especialmente para os pais. A realidade é que, para muitos adolescentes de hoje, envolver-se com material explícito não é incomum.

Como alguns sites assistem cada movimento e ignoram as configurações de privacidade

Como alguns sites assistem cada movimento e ignoram as configurações de privacidadeCentenas dos principais sites do mundo acompanham rotineiramente as batidas de um usuário, o movimento do mouse e a inserção em um formulário da Web - mesmo antes de ser enviado ou posteriormente abandonado, de acordo com os resultados de um estudo de pesquisadores da Universidade de Princeton.

O que você precisa saber sobre fraude de cartão de crédito

O que você precisa saber sobre fraude de cartão de créditoSe você é o proprietário de um cartão de crédito ou débito, existe uma chance não desprezível de que você possa estar sujeito a fraudes, como milhões de outras pessoas ao redor do mundo.

7 em 10 Smartphone Apps compartilham seus dados com serviços de terceiros

7 em 10 Smartphone Apps compartilham seus dados com serviços de terceirosNossos telefones celulares podem revelar muito sobre nós mesmos: onde vivemos e trabalhamos; quem são nossos familiares, amigos e conhecidos; como (e até mesmo o que) nos comunicamos com eles; e nossos hábitos pessoais.

Quais são as distopias orwellianas do século 21st?

Distopia 07 08As metáforas fictícias são importantes, e na batalha pela salvaguarda das nossas liberdades civis, poucas metáforas importam mais do que o 1984 de George Orwell. Embora publicado pela primeira vez quase 70 anos atrás, a saliência duradoura dessa distopia mais arquetípica é inegável.

Como na Internet, você é sempre o produto

Qualquer pessoa que passe muito tempo online sabe o ditado: "Se você não está pagando, você é o produto". Isso não é exatamente corretoQualquer pessoa que passe muito tempo online sabe o ditado: "Se você não está pagando, você é o produto". Isso não é exatamente correto. A Conversação

Como a Internet sabe se você está feliz ou triste

feliz ou triste 5 28Pense no que você compartilhou com seus amigos no Facebook hoje. Foram sentimentos de “stress” ou “fracasso”, ou talvez “alegria”, “amor” ou “excitação”?

Por que proibir laptops de cabines de avião não faz sentido

Por que proibir laptops de cabines de avião não faz sentidoRelatórios recentes sugerem que os terroristas agora podem criar bombas tão finas que não podem ser detectadas pela radiografia atual que nossas bolsas de mão passam.

Como se proteger do ransomware

Como se proteger do ransomwareO que significaria se você perdesse todos os seus documentos pessoais, como fotos de sua família, pesquisas ou registros comerciais?

Tor atualiza para tornar a publicação anônima mais segura

Tor atualiza para tornar a publicação anônima mais seguraNos próximos meses, a organização sem fins lucrativos The Tor Project, com sede em Seattle, fará algumas mudanças para melhorar a forma como a rede Tor protege a privacidade e a segurança dos usuários.

Por que não devemos saber nossas próprias senhas

Por que não devemos saber nossas próprias senhasDesde a 2009, os agentes alfandegários e de proteção de fronteiras dos EUA têm permissão para pesquisar dispositivos eletrônicos transportados por cidadãos ou não-cidadãos ao cruzarem a fronteira dos Estados Unidos com destino a outros países.

Seus dados Fitbit poderiam ser usados ​​para negar seu seguro de saúde?

Seus dados Fitbit poderiam ser usados ​​para negar seu seguro de saúde?Vestindo um dispositivo de rastreamento de aptidão poderia ganhar dinheiro de sua companhia de seguros de saúde. A princípio, isso parece lucrativo para as pessoas que participam e bom para as empresas, que querem clientes de seguros mais saudáveis.

Como seus amigos no Twitter podem dar seu anonimato

Como seus amigos no Twitter podem lhe dar seu anonimatoÀ medida que você navega na Internet, os anunciantes on-line rastreiam quase todos os sites que você visita, acumulando uma grande quantidade de informações sobre seus hábitos e preferências.

Backdoors e Spyware em Smartphones são a norma na China

Backdoors e Spyware em Smartphones são a norma na ChinaA Kryptowire, empresa de segurança, identificou recentemente vários modelos de dispositivos móveis Android com software permanente pré-instalado, conhecido como firmware, que serve como backdoor que coleta dados pessoais sensíveis, incluindo mensagens de texto, geolocations, listas de contatos, logs de chamadas e os transmite a um servidor de terceiros em Xangai, na China.

O que é Brainjacking e é uma ameaça à segurança cibernética?

O que é Brainjacking e é uma ameaça à segurança cibernética?Vivemos em uma era interconectada em que os dispositivos de computação controlados sem fio tornam quase todos os aspectos de nossas vidas mais fáceis, mas também nos tornam vulneráveis ​​a ataques de segurança cibernética. Hoje quase tudo pode ser hackeado, de carros a lâmpadas

Corporações querem seus dados digitais e a FCC deve impedi-los

Corporações querem seus dados digitais e a FCC deve impedi-losQuando o Yahoo! A empresa confirmou que sofreu um enorme ataque on-line de hackers que roubaram informações pessoais de mais de 500 milhões de pessoas - incluindo nomes, e-mails e números de telefone - e revelou uma verdade preocupante sobre nosso sistema de mídia digital.

O preço da conexão: capitalismo de vigilância

O preço da conexão: capitalismo de vigilânciaImagine, se você puder, um período muito antes da conectividade atual baseada na Internet. Imagine que, naquele tempo distante, as populações de todos os países recebessem um novo plano.

Com mais drones no céu, espere menos privacidade

Com mais drones no céu, espere menos privacidadeAs filmagens do drone estão em toda parte, sejam elas usadas para filmar esportes radicais, eventos ao ar livre, natureza, festivais de música, ou apenas pelo seu próprio bem.

Nós podemos ler todos os seus e-mails e você nunca saberá

Nós podemos ler todos os seus e-mails e você nunca saberáO medo de hackers que lêem e-mails privados em sistemas baseados na nuvem, como Microsoft Outlook, Gmail ou Yahoo, enviou pessoas comuns e funcionários públicos para eliminar contas inteiras cheias de mensagens de anos atrás.

O seu empregador está assistindo você online?

O seu empregador está assistindo você online?Um novo estudo revela que os empregadores estão usando informações on-line sobre candidatos a emprego sem o seu conhecimento, para informar as decisões de contratação. Aproximadamente 55% de organizações agora têm uma política sobre esse tipo de prática, chamada de perfil.

Mais terceiros sabem o que você faz online

Mais terceiros sabem o que você faz onlinePor mais de duas décadas, as pessoas usaram a internet para pesquisar, comprar, fazer amigos, encontrar datas e aprender sobre o mundo. E terceiros estão assistindo e aprendendo.

Comprando e vendendo senhas hackeadas: como funciona?

As violações de dados são uma parte regular do cenário de ameaças cibernéticas. Eles geram muita atenção da mídia, tanto porque a quantidade de informações roubadas é muitas vezes grande, e porque grande parte delas são dados que as pessoas preferem que permaneçam privadas.

Protegendo a Navegação na Web: Protegendo a Rede Tor

Protegendo a Navegação na Web: Protegendo a Rede TorExistem mais do que ferramentas de criptografia 865 em uso em todo o mundo, todas tratando de diferentes aspectos de um problema comum. As pessoas querem proteger informações: discos rígidos de governos opressivos, localização física de perseguidores, histórico de navegação de corporações excessivamente curiosas ou conversas telefônicas de vizinhos intrometidos.

Como impedir que seu telefone seja invadido

Como impedir que seu telefone seja invadidoSe você esqueceu o seu telefone ou o deixou em casa durante o dia, você terá percebido o quanto você o usa. Em média, checamos nossos celulares sobre 110 vezes por dia.

Seus dispositivos podem espionar cada movimento seu?

pessoas falando de telefonesAgora temos dezenas de dispositivos inteligentes em nossas casas e até em nossos corpos. Eles melhoram nossas vidas de muitas maneiras - desde baixar o consumo de energia em nossas casas até nos incentivar a sermos ativos.

O FBI Gotas o caso contra a Apple e isso é Todo mundo só fez Segurança Pior

O FBI Gotas o caso contra a Apple e isso é Todo mundo só fez Segurança Pior

O FBI conseguiu invadir um iPhone que pertencia ao atirador de San Bernardino, Syed Farook, sem a ajuda da Apple. Como conseqüência, o FBI retirou seu processo legal que estava tentando forçar a Apple ...

Giving Up segurança e privacidade poderia ferir Us All

Giving Up segurança e privacidade poderia ferir Us All“Você não tem nada a temer se não tem nada a esconder” é um argumento que é usado com frequência no debate sobre vigilância.

Por que a Apple está fazendo um suporte contra o FBI

Por que a Apple está fazendo um suporte contra o FBIA Apple tem sido ordenado para ajudar os investigadores do FBI acessar dados no telefone pertencente a San Bernardino atirador Syed Rizwan Farook. A solução técnica proposta pelo FBI parece minar a afirmação anterior da Apple de que eles não seriam capazes de ajudar.

Olá, Barbie, Olá Hackers: Acessando dados pessoais será brincadeira de criança

Olá, Barbie, Olá Hackers: Acessando dados pessoais será brincadeira de criançaNo topo da lista de desejos de Natal presente de algumas crianças este ano será a nova boneca Barbie Olá. última boneca da Mattel se conecta à internet via Wi-Fi e usa resposta de voz interativa (IVR) para conversar efetivamente com as crianças. Quando o botão de cinto da boneca é empurrado, as conversas são registrados e enviados para servidores operados por parceiros da Mattel, ToyTalk.

Quanto sua casa inteligente sabe sobre você?

Quanto sua casa inteligente sabe sobre você?Quanto sua casa inteligente sabe sobre você? Essa foi a pergunta que Charles Givre, um cientista de dados da Booz Allen Hamilton, propôs responder em um experimento recente. Givre tem uma conta no Wink, uma plataforma projetada para controlar, a partir de uma única tela, seus dispositivos domésticos conectados à Internet, como fechaduras de portas, persianas e luzes LED.

Se você acha que seus e-mails são privados, pense novamente

Se você acha que seus e-mails são privados, pense novamenteQuando você digita um e-mail picante para um ente querido, considera os detalhes privados? A maioria de nós provavelmente diria sim, mesmo que essas mensagens acabem sendo filtradas por agências de inteligência e provedores de serviços.

Cookie Zombie da Verizon ganha vida nova com a rede de anúncios da AOL

Cookie Zombie da Verizon ganha vida nova com a rede de anúncios da AOLVerizon está dando uma nova missão para seu identificador escondida controversa que rastreia usuários de dispositivos móveis. Verizon disse em um pouco notada anúncio que em breve começar a compartilhar os perfis com rede de publicidade da AOL, que por sua vez monitora os usuários em uma grande faixa da Internet.

A Internet não matou privacidade, mas mudou-se para sempre

A Internet não matou privacidade, mas mudou-se para sempreQuando as pessoas dizem que "a privacidade está morta", geralmente é por uma das duas razões. Ou eles realmente acreditam que a privacidade é irrelevante ou inatingível no mundo hiperconectado de hoje ou, mais frequentemente, que não está sendo feito o suficiente para proteger a privacidade quando grandes quantidades de informações pessoais estão sendo publicadas on-line.

Nossa Sociedade de Vigilância Precisa de uma dose de integridade para ser confiável

Nossa Sociedade de Vigilância Precisa de uma dose de integridade para ser confiávelNeste momento, provavelmente há muitos olhos em você. Se você estiver lendo este artigo em um local público, uma câmera de vigilância pode estar capturando suas ações e até mesmo observando você inserir suas informações de login e senha. Basta dizer que ser observado faz parte da vida hoje.

Goste ou não sua vida é o modelo de negócios do Facebook

Goste ou não sua vida é o modelo de negócios do Facebook

desculpas recente do Facebook para o seu ano no recurso de revisão, que tinha exibido para imagens de um luto pai de sua filha morta, destaca novamente a relação complicada entre a gigante de mídia social e os dados de seus usuários.

Quem está acompanhando você?

Quem está acompanhando você

É uma maravilha se a população em geral tem certeza de que está confortável em ser rastreada. Algumas pessoas ficam horrorizadas com o que a tecnologia de rastreamento é capaz, enquanto outras simplesmente dão de ombros e dizem "Eu não tenho nada a esconder".

enarzh-CNtlfrdehiidjaptrues

siga InnerSelf on

google-plus-iconfacebook-icontwitter-iconrss-icon

Receba as últimas por e-mail

{Emailcloak = off}

siga InnerSelf on

google-plus-iconfacebook-icontwitter-iconrss-icon

Receba as últimas por e-mail

{Emailcloak = off}