Quanto valem seus dados para empresas de tecnologia?

Quanto valem seus dados para empresas de tecnologia?

Nova proposta legislativa dos senadores norte-americanos Mark R. Warner e Josh Hawley busca proteger a privacidade, forçando as empresas de tecnologia a divulgar o “verdadeiro valor” de seus dados aos usuários.

Precisamos conhecer os algoritmos que o governo usa para tomar decisões sobre nós

Precisamos conhecer os algoritmos que o governo usa para tomar decisões sobre nós

Nos sistemas de justiça criminal, mercados de crédito, arenas de emprego, processos de admissão em ensino superior e até redes de mídia social, os algoritmos orientados por dados impulsionam a tomada de decisões de maneiras que afetam nossa vida econômica, social e cívica.

Compreender os custos reais da vigilância barata

Compreender os custos reais da vigilância barata

Vigilância costumava ser cara. Mesmo apenas alguns anos atrás, seguir os movimentos de uma pessoa 24 horas por dia exigia mudanças rotativas de pessoal dedicado em tempo integral à tarefa. Não mais, no entanto.

Nós realmente possuímos nossas posses digitais?

Nós realmente possuímos nossas posses digitais?

A Microsoft anunciou que fechará a categoria de livros de sua loja digital. Enquanto outros softwares e aplicativos ainda estarão disponíveis na frente da loja virtual e nos consoles e dispositivos dos compradores,

Veja como se proteger das inevitáveis ​​violações de dados

Veja como se proteger das inevitáveis ​​violações de dadosÉ tentador desistir completamente da segurança de dados, com todos os bilhões de dados pessoais - números da Previdência Social, cartões de crédito, endereços residenciais, números de telefone, senhas e muito mais - violados e roubados nos últimos anos.

Limpe sua higiene cibernética para o novo ano

Limpe sua higiene cibernética para o novo anoViolações de dados, ataques de malware generalizados e publicidade personalizada com segmentação por microssegment foram os pontos baixos da vida digital no 2018.

Por que alguns americanos estão mudando seus nomes?

Por que alguns americanos estão mudando seus nomes?
Em 2008, Newsweek publicou um artigo sobre o então candidato presidencial Barack Obama intitulado "De Barry para Barack". A história explicou como o pai queniano de Obama, Barack Obama Sr., escolheu Barry como um apelido para si mesmo em 1959 para "se encaixar". . ”Mas o Barack mais jovem - que se chamava Barry desde criança - optou por voltar ao seu nome de nascimento, Barack, no 1980, como estudante universitário, aceitando sua identidade.

Por que as companhias de seguros de vida querem seus dados Fitbit

Por que as companhias de seguros de vida querem seus dados Fitbit

Eu previ recentemente que os dados de saúde de fontes eletrônicas poderiam em breve ser compilados em um relatório de saúde ou bem-estar e compartilhados com as companhias de seguro para ajudá-los a determinar quem eles cobrirão.

Como os passaportes evoluíram para ajudar os governos a regular seu movimento

Como os passaportes evoluíram para ajudar os governos a regular seu movimentoA administração Trump está negando passaportes a cidadãos norte-americanos que vivem no Texas perto da fronteira EUA-México, de acordo com as informações da imprensa.

A administração está acusando os requerentes de terem documentação inadequada de seu nascimento em solo americano, e se recusando a emitir passaportes com base nisso.

Por que as pessoas caem vítimas de fraudes?

Por que há tantos otários?

Se você tiver uma caixa de correio, provavelmente receberá mensagens indesejadas. Se você tiver uma conta de e-mail, provavelmente receberá spam. Se você tem um telefone, você provavelmente receberá um robocalls.

Como seu genoma pode já ter sido cortado

Como seu genoma pode já ter sido cortadoA polícia da Califórnia anunciou a possível captura de um serial killer há muito procurado. Pouco depois, foi relatado que a polícia usou bancos de dados públicos de DNA para determinar sua identidade.

4 Maneiras Suas Pesquisas do Google e Mídias Sociais Afetam Suas Oportunidades na Vida

4 Maneiras Suas Pesquisas do Google e Mídias Sociais Afetam Suas Oportunidades na Vida
Quer você perceba ou consinta ou não, o Big Data pode afetar você e como você vive sua vida. Os dados que criamos ao usar as mídias sociais, navegar na Internet e usar rastreadores de fitness são todos coletados, categorizados e usados ​​pelas empresas e pelo estado para criar perfis de nós.

O que é Doxxing e por que é tão assustador?

O que é Doxxing e por que é tão assustador?
"Doxxing”É um antigo termo da Internet que vem da ideia de coletar os documentos, ou“ documentos ”, de uma pessoa. O esforço para descobrir e revelar informações pessoais, é claro, longa antecede a internet. É preocupante e potencialmente perigoso quando alguém tira a cortina da identidade de outra pessoa.

Russos também hackear conexões domésticas com a Internet - como se proteger

Russos também hackear conexões domésticas com a Internet - como se proteger
No final de abril, a principal agência federal de segurança cibernética, a US-CERT, anunciou que hackers russos atacaram dispositivos conectados à internet em todos os EUA, incluindo roteadores de rede em residências particulares.

Por que confiamos em nossa privacidade para alguns aplicativos, mas não em outros

Por que confiamos em nossa privacidade para alguns aplicativos, mas não em outros
Conforme as preocupações com o aumento da privacidade das pessoas que usam aplicativos móveis, uma nova pesquisa sugere que a confiança e o engajamento podem depender das percepções sobre como o aplicativo usa dados pessoais e se busca a entrada do usuário antes de entregar serviços.

Por que a Internet não é projetada para pessoas

Por que a Internet não é projetada para pessoas
Como um estudioso das implicações sociais e políticas da tecnologia, eu diria que a Internet é projetada para ser hostil às pessoas que a usam. Eu chamo isso de "arquitetura de informação hostil".

Como parar os dados de hemorragia no Facebook

Como parar de vazar dados no Facebook
Toda vez que você abre um aplicativo, clica em um link, como uma postagem, lê um artigo, passa o mouse sobre um anúncio ou se conecta a alguém, você está gerando dados.

Que amigos de nossos amigos revelam sobre nós online

Que amigos de nossos amigos revelam sobre nós onlineEm um momento em que a privacidade da rede social está nos noticiários, uma nova pesquisa mostra que há mais maneiras do que se imaginava para revelar certos traços que poderíamos estar tentando esconder.

É hora de os corretores de dados de terceiros emergirem das sombras

É hora de os corretores de dados de terceiros emergirem das sombrasO Facebook anunciou na semana passada que descontinuaria os programas de parceiros que permitem aos anunciantes usar dados de terceiros de empresas como a Acxiom, Experian e Quantium para segmentar usuários.

Você não precisa sair do Facebook, mas não confie nele

Você não precisa sair do Facebook, mas não confie neleÉ hora de desistir das mídias sociais? Muitas pessoas estão pensando sobre isso na sequência de revelações sobre o questionável uso de dados pessoais da Cambridge Analytica de mais de 50 milhões de usuários do Facebook para apoiar a campanha Trump.

Como a privacidade diferencial pode proteger seus dados?

Não é segredo que grandes empresas de tecnologia como Facebook, Google, Apple e Amazon estão cada vez mais se infiltrando em nossas interações pessoais e sociais para coletar grandes quantidades de dados sobre nós todos os dias.

Smartphones criptografados protegem sua identidade, não apenas seus dados

Smartphones criptografados protegem sua identidade, não apenas seus dados
Os smartphones armazenam seu e-mail, suas fotos e seu calendário. Eles fornecem acesso a sites de mídia social on-line, como o Facebook e o Twitter, e até mesmo suas contas bancárias e de cartão de crédito. E são chaves para algo ainda mais privado e precioso - sua identidade digital.

Quão seguros são os seus dados quando são armazenados na nuvem?

privacidade da nuvem 2 2Como o armazenamento em nuvem se torna mais comum, a segurança de dados é uma preocupação crescente. Empresas e escolas têm aumentado o uso de serviços como o Google Drive há algum tempo, e muitos usuários individuais também armazenam arquivos no Dropbox, Box, Amazon Drive, Microsoft OneDrive e afins.

Como a tecnologia está mudando O que os jovens compartilham on-line

Como a tecnologia está mudando O que os jovens compartilham on-lineA revelação de que crianças da Nova Zelândia com apenas seis ou sete anos estão postando imagens sexualmente explícitas de si mesmas on-line pode ser um choque para muitos, especialmente para os pais. A realidade é que, para muitos adolescentes de hoje, envolver-se com material explícito não é incomum.

Como alguns sites assistem cada movimento e ignoram as configurações de privacidade

Como alguns sites assistem cada movimento e ignoram as configurações de privacidadeCentenas dos principais sites do mundo acompanham rotineiramente as batidas de um usuário, o movimento do mouse e a inserção em um formulário da Web - mesmo antes de ser enviado ou posteriormente abandonado, de acordo com os resultados de um estudo de pesquisadores da Universidade de Princeton.

O que você precisa saber sobre fraude de cartão de crédito

O que você precisa saber sobre fraude de cartão de créditoSe você é o proprietário de um cartão de crédito ou débito, existe uma chance não desprezível de que você possa estar sujeito a fraudes, como milhões de outras pessoas ao redor do mundo.

7 em 10 Smartphone Apps compartilham seus dados com serviços de terceiros

7 em 10 Smartphone Apps compartilham seus dados com serviços de terceirosNossos telefones celulares podem revelar muito sobre nós mesmos: onde vivemos e trabalhamos; quem são nossos familiares, amigos e conhecidos; como (e até mesmo o que) nos comunicamos com eles; e nossos hábitos pessoais.

Quais são as distopias orwellianas do século 21st?

Distopia 07 08As metáforas fictícias são importantes, e na batalha pela salvaguarda das nossas liberdades civis, poucas metáforas importam mais do que o 1984 de George Orwell. Embora publicado pela primeira vez quase 70 anos atrás, a saliência duradoura dessa distopia mais arquetípica é inegável.

Como na Internet, você é sempre o produto

Qualquer pessoa que passe muito tempo online sabe o ditado: "Se você não está pagando, você é o produto". Isso não é exatamente corretoQualquer pessoa que passe muito tempo online sabe o ditado: "Se você não está pagando, você é o produto". Isso não é exatamente correto. A Conversação

Como a Internet sabe se você está feliz ou triste

feliz ou triste 5 28Pense no que você compartilhou com seus amigos no Facebook hoje. Foram sentimentos de “stress” ou “fracasso”, ou talvez “alegria”, “amor” ou “excitação”?

Por que proibir laptops de cabines de avião não faz sentido

Por que proibir laptops de cabines de avião não faz sentidoRelatórios recentes sugerem que os terroristas agora podem criar bombas tão finas que não podem ser detectadas pela radiografia atual que nossas bolsas de mão passam.

Como se proteger do ransomware

Como se proteger do ransomwareO que significaria se você perdesse todos os seus documentos pessoais, como fotos de sua família, pesquisas ou registros comerciais?

Tor atualiza para tornar a publicação anônima mais segura

Tor atualiza para tornar a publicação anônima mais seguraNos próximos meses, a organização sem fins lucrativos The Tor Project, com sede em Seattle, fará algumas mudanças para melhorar a forma como a rede Tor protege a privacidade e a segurança dos usuários.

Por que não devemos saber nossas próprias senhas

Por que não devemos saber nossas próprias senhasDesde a 2009, os agentes alfandegários e de proteção de fronteiras dos EUA têm permissão para pesquisar dispositivos eletrônicos transportados por cidadãos ou não-cidadãos ao cruzarem a fronteira dos Estados Unidos com destino a outros países.

Seus dados Fitbit poderiam ser usados ​​para negar seu seguro de saúde?

Seus dados Fitbit poderiam ser usados ​​para negar seu seguro de saúde?Vestindo um dispositivo de rastreamento de aptidão poderia ganhar dinheiro de sua companhia de seguros de saúde. A princípio, isso parece lucrativo para as pessoas que participam e bom para as empresas, que querem clientes de seguros mais saudáveis.

Como seus amigos no Twitter podem dar seu anonimato

Como seus amigos no Twitter podem lhe dar seu anonimatoÀ medida que você navega na Internet, os anunciantes on-line rastreiam quase todos os sites que você visita, acumulando uma grande quantidade de informações sobre seus hábitos e preferências.

Backdoors e Spyware em Smartphones são a norma na China

Backdoors e Spyware em Smartphones são a norma na ChinaA Kryptowire, empresa de segurança, identificou recentemente vários modelos de dispositivos móveis Android com software permanente pré-instalado, conhecido como firmware, que serve como backdoor que coleta dados pessoais sensíveis, incluindo mensagens de texto, geolocations, listas de contatos, logs de chamadas e os transmite a um servidor de terceiros em Xangai, na China.

O que é Brainjacking e é uma ameaça à segurança cibernética?

O que é Brainjacking e é uma ameaça à segurança cibernética?Vivemos em uma era interconectada em que os dispositivos de computação controlados sem fio tornam quase todos os aspectos de nossas vidas mais fáceis, mas também nos tornam vulneráveis ​​a ataques de segurança cibernética. Hoje quase tudo pode ser hackeado, de carros a lâmpadas

Corporações querem seus dados digitais e a FCC deve impedi-los

Corporações querem seus dados digitais e a FCC deve impedi-losQuando o Yahoo! A empresa confirmou que sofreu um enorme ataque on-line de hackers que roubaram informações pessoais de mais de 500 milhões de pessoas - incluindo nomes, e-mails e números de telefone - e revelou uma verdade preocupante sobre nosso sistema de mídia digital.

O preço da conexão: capitalismo de vigilância

O preço da conexão: capitalismo de vigilânciaImagine, se você puder, um período muito antes da conectividade atual baseada na Internet. Imagine que, naquele tempo distante, as populações de todos os países recebessem um novo plano.

Com mais drones no céu, espere menos privacidade

Com mais drones no céu, espere menos privacidadeAs filmagens do drone estão em toda parte, sejam elas usadas para filmar esportes radicais, eventos ao ar livre, natureza, festivais de música, ou apenas pelo seu próprio bem.

Nós podemos ler todos os seus e-mails e você nunca saberá

Nós podemos ler todos os seus e-mails e você nunca saberáO medo de hackers que lêem e-mails privados em sistemas baseados na nuvem, como Microsoft Outlook, Gmail ou Yahoo, enviou pessoas comuns e funcionários públicos para eliminar contas inteiras cheias de mensagens de anos atrás.

O seu empregador está assistindo você online?

O seu empregador está assistindo você online?Um novo estudo revela que os empregadores estão usando informações on-line sobre candidatos a emprego sem o seu conhecimento, para informar as decisões de contratação. Aproximadamente 55% de organizações agora têm uma política sobre esse tipo de prática, chamada de perfil.

Mais terceiros sabem o que você faz online

Mais terceiros sabem o que você faz onlinePor mais de duas décadas, as pessoas usaram a internet para pesquisar, comprar, fazer amigos, encontrar datas e aprender sobre o mundo. E terceiros estão assistindo e aprendendo.

Comprando e vendendo senhas hackeadas: como funciona?

As violações de dados são uma parte regular do cenário de ameaças cibernéticas. Eles geram muita atenção da mídia, tanto porque a quantidade de informações roubadas é muitas vezes grande, e porque grande parte delas são dados que as pessoas preferem que permaneçam privadas.

Protegendo a Navegação na Web: Protegendo a Rede Tor

Protegendo a Navegação na Web: Protegendo a Rede TorExistem mais do que ferramentas de criptografia 865 em uso em todo o mundo, todas tratando de diferentes aspectos de um problema comum. As pessoas querem proteger informações: discos rígidos de governos opressivos, localização física de perseguidores, histórico de navegação de corporações excessivamente curiosas ou conversas telefônicas de vizinhos intrometidos.

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

siga InnerSelf on

facebook-icontwitter-iconrss-icon

Receba as últimas por e-mail

{Emailcloak = off}