- By بيل كوفاريك
في عام 1915 ، قتلت غابرييل دارلي رجلاً من نيو أورلينز خدعها في حياة الدعارة. حوكمت وبُرئت من جريمة قتل وفي غضون سنوات قليلة كانت تعيش حياة جديدة باسمها المتزوج ملفين.
من يملك وجهك؟ طبعا سؤال سخيف .. صحيح؟ لكن ماذا عن البيانات الناتجة عن وجهك؟ وماذا يعني أن يصبح وجهك بيانات؟
في السنوات الأخيرة ، تضمنت الأدوات الأكثر شيوعًا التي تم بيعها على Amazon مجموعة متنوعة من الهواتف الذكية ، والتكنولوجيا القابلة للارتداء ، والأجهزة اللوحية ، وأجهزة الكمبيوتر المحمولة ، والمساعدات الرقمية مثل Amazon's Echo Dot. ولكن أي جهاز متصل بالإنترنت (بما في ذلك كل ما سبق تقريبًا) يعرض بياناتنا الشخصية لمجموعة من التهديدات.
- By مايكل بارينت
نظرًا لأن الوباء المستمر لديه شريحة أكبر من السكان يعملون من المنزل - مع كل ما يصاحب ذلك من إلهاءات - والإعداد أصبح جاهزًا للاستغلال. أصبح جهاز التوجيه المنزلي المتواضع هو الهجوم السطحي ...
رد Facebook على فيلم Netflix الوثائقي The Social Dilemma ، قائلاً إنه "يدفن الجوهر في الإثارة".
يتم استخدام الطائرات بدون طيار من جميع الأحجام من قبل المدافعين عن البيئة لرصد إزالة الغابات ، ومن قبل دعاة الحفاظ على البيئة لتتبع الصيادين غير المشروعين ، والصحفيين والنشطاء لتوثيق الاحتجاجات الكبيرة.
أظهر رسم كاريكاتوري شهير من نيويوركر في تسعينيات القرن الماضي كلبين أمام جهاز كمبيوتر وتعليق كتب عليه "على الإنترنت ، لا أحد يعرف أنك كلب".
جلب تسليع الإنترنت في أوائل التسعينيات المجتمعات الغربية إلى العصر الرقمي وغير طريقة تفاعل المستهلكين مع الشركات التجارية.
تحولت قوات الشرطة الأمريكية إلى التكنولوجيا لتعقب المتظاهرين حول "حياة السود مهمة".
تم استخدام كلمات المرور منذ آلاف السنين كوسيلة لتعريف أنفسنا للآخرين وفي الآونة الأخيرة ، لأجهزة الكمبيوتر.
من أجهزة التلفاز المتصلة بالإنترنت ، والألعاب ، والثلاجات ، والأفران ، والكاميرات الأمنية ، وأقفال الأبواب ، وأجهزة تتبع اللياقة البدنية والأضواء ، يعد ما يسمى بـ "إنترنت الأشياء" (IoT) بإحداث ثورة في منازلنا.
- By أوري غال
سلط الاستجواب الأخير لرؤساء Amazon و Facebook و Google و Apple في الكونجرس الأمريكي الضوء على التهديد الذي تشكله ممارساتهم على خصوصيتنا وديمقراطيتنا.
مع تراكم نتائج الاستطلاع ، أصبح من الواضح أن الأستراليين متشككون في كيفية تتبع بياناتهم على الإنترنت واستخدامها. لكن السؤال الذي يستحق السؤال هو: هل مخاوفنا قائمة؟
يبحث العديد من الأشخاص عن مزيد من الخصوصية عندما يتصفحون الويب باستخدام متصفحاتهم في أوضاع حماية الخصوصية ، تسمى "التصفح الخاص" في Mozilla Firefox و Opera و Apple Safari ؛ "التصفح المتخفي" في Google Chrome ؛ و "InPrivate" في Microsoft Edge.
في حال لم يكن 2020 بائسًا بما فيه الكفاية ، فقد قام قراصنة في 15 يوليو باختطاف حسابات تويتر للرئيس السابق باراك أوباما ، والمرشح الرئاسي جو بايدن ، وإيلون موسك ، وجيف بيزوس ، وكيم كارداشيان ، وأبل ، من بين آخرين.
أي شخص على دراية برواية جورج أورويل عام 1984 سوف يتصل بخطر الأخ الأكبر الذي يراقب كل ضغطة على مفتاح ونقرة بالماوس.
- By آرون ماورو
إذا كنت عاملاً في الخطوط الأمامية أو تعمل من المنزل ، يجب عليك أيضًا التفكير في كيفية تقديم هذه التعديلات فرصًا للمجرمين الذين يريدون استغلال هذه الأزمة.
يأتي أكبر تهديد للأمن الإلكتروني لمنظمة ما من الداخل ، وفقًا لمجموعة متزايدة من الأدلة.
- By شاميندا ويج
في حين أن معظم العالم يحاول التعامل مع جائحة COVID-19 ، يبدو أن المتسللين ليسوا في حالة حظر.
- By آلان جرين
غالبًا ما تحتوي الدساتير الوطنية والمعاهدات الدولية لحقوق الإنسان على بنود تسمح للحكومات بتعليق التزاماتها مؤقتًا في وقت الأزمات.
- By ممرضة جايسون
يمكن أن يكون العمل عن بعد نعمة. المزيد من الوقت مع العائلة ، وتقليل التنقل ، والاجتماعات من غرفة المعيشة الخاصة بك.
تشهد المملكة المتحدة حاليًا شد الحبل بسبب التعرف على الوجه. في شوارع لندن وجنوب ويلز ، تم نشر أنظمة حية من قبل الشرطة ،
- By ريتيش تشوغ
مجرمو الإنترنت على وشك أن يصيبوا أجهزتك المحمولة مثل الهواتف الذكية وأجهزة الكمبيوتر اللوحية والوصول إلى بياناتك الشخصية أو تثبيت البرامج الضارة أثناء شحنها.