يطرح استخدام التعرف على الوجه السؤال: من يملك وجوهنا؟
من يملك وجهك؟ طبعا سؤال سخيف .. صحيح؟ لكن ماذا عن البيانات الناتجة عن وجهك؟ وماذا يعني أن يصبح وجهك بيانات؟
هدايا عيد الميلاد التي تستمر في تقديم بياناتك بعيدًا وكيفية منع ذلك
في السنوات الأخيرة ، تضمنت الأدوات الأكثر شيوعًا التي تم بيعها على Amazon مجموعة متنوعة من الهواتف الذكية ، والتكنولوجيا القابلة للارتداء ، والأجهزة اللوحية ، وأجهزة الكمبيوتر المحمولة ، والمساعدات الرقمية مثل Amazon's Echo Dot. ولكن أي جهاز متصل بالإنترنت (بما في ذلك كل ما سبق تقريبًا) يعرض بياناتنا الشخصية لمجموعة من التهديدات.
تزايد الهجمات الإلكترونية وسط العمل من المنزل - كيف تحمي عملك
نظرًا لأن الوباء المستمر لديه شريحة أكبر من السكان يعملون من المنزل - مع كل ما يصاحب ذلك من إلهاءات - والإعداد أصبح جاهزًا للاستغلال. أصبح جهاز التوجيه المنزلي المتواضع هو الهجوم السطحي ...
يسلط فيلم Netflix "المعضلة الاجتماعية" الضوء على مشكلة وسائل التواصل الاجتماعي ، لكن ما الحل؟
رد Facebook على فيلم Netflix الوثائقي The Social Dilemma ، قائلاً إنه "يدفن الجوهر في الإثارة".
كيف تخفي من طائرة بدون طيار - فن الظلال الخفي في عصر المراقبة
يتم استخدام الطائرات بدون طيار من جميع الأحجام من قبل المدافعين عن البيئة لرصد إزالة الغابات ، ومن قبل دعاة الحفاظ على البيئة لتتبع الصيادين غير المشروعين ، والصحفيين والنشطاء لتوثيق الاحتجاجات الكبيرة.
يعد الفضاء الإلكتروني بنية تحتية بالغة الأهمية وسيتطلب رقابة حكومية فعالة لجعله آمنًا
أظهر رسم كاريكاتوري شهير من نيويوركر في تسعينيات القرن الماضي كلبين أمام جهاز كمبيوتر وتعليق كتب عليه "على الإنترنت ، لا أحد يعرف أنك كلب".
كيف تكون بياناتك الشخصية هي عملة العصر الرقمي
جلب تسليع الإنترنت في أوائل التسعينيات المجتمعات الغربية إلى العصر الرقمي وغير طريقة تفاعل المستهلكين مع الشركات التجارية.
تُظهر مراقبة الشرطة لحياة السود أن التكنولوجيا تشكل خطرًا على الديمقراطية
تحولت قوات الشرطة الأمريكية إلى التكنولوجيا لتعقب المتظاهرين حول "حياة السود مهمة".
هل تعتقد أن كلمات مرور الإنترنت الخاصة بك آمنة؟
تم استخدام كلمات المرور منذ آلاف السنين كوسيلة لتعريف أنفسنا للآخرين وفي الآونة الأخيرة ، لأجهزة الكمبيوتر.
هل أجهزتك تتجسس عليك؟
من أجهزة التلفاز المتصلة بالإنترنت ، والألعاب ، والثلاجات ، والأفران ، والكاميرات الأمنية ، وأقفال الأبواب ، وأجهزة تتبع اللياقة البدنية والأضواء ، يعد ما يسمى بـ "إنترنت الأشياء" (IoT) بإحداث ثورة في منازلنا.
كيف يزيل عالم الظل في صناعة البيانات حرياتنا
سلط الاستجواب الأخير لرؤساء Amazon و Facebook و Google و Apple في الكونجرس الأمريكي الضوء على التهديد الذي تشكله ممارساتهم على خصوصيتنا وديمقراطيتنا.
الحقيقة القبيحة: شركات التكنولوجيا تتعقب بياناتنا وتسيء استخدامها ، ولا يمكننا فعل الكثير
مع تراكم نتائج الاستطلاع ، أصبح من الواضح أن الأستراليين متشككون في كيفية تتبع بياناتهم على الإنترنت واستخدامها. لكن السؤال الذي يستحق السؤال هو: هل مخاوفنا قائمة؟
ما يفعله التصفح الخاص ولا يفعله لحمايتك من أعين المتطفلين على الويب
يبحث العديد من الأشخاص عن مزيد من الخصوصية عندما يتصفحون الويب باستخدام متصفحاتهم في أوضاع حماية الخصوصية ، تسمى "التصفح الخاص" في Mozilla Firefox و Opera و Apple Safari ؛ "التصفح المتخفي" في Google Chrome ؛ و "InPrivate" في Microsoft Edge.
كيف يعرض تويتر هاك الديمقراطية والمجتمع لخطر أوسع
في حال لم يكن 2020 بائسًا بما فيه الكفاية ، فقد قام قراصنة في 15 يوليو باختطاف حسابات تويتر للرئيس السابق باراك أوباما ، والمرشح الرئاسي جو بايدن ، وإيلون موسك ، وجيف بيزوس ، وكيم كارداشيان ، وأبل ، من بين آخرين.
هل يجب أن يكون الرؤساء قادرين على التجسس على العمال ، حتى عندما يعملون من المنزل؟
أي شخص على دراية برواية جورج أورويل عام 1984 سوف يتصل بخطر الأخ الأكبر الذي يراقب كل ضغطة على مفتاح ونقرة بالماوس.
كيف يخلق العمل من المنزل أثناء الوباء تهديدات جديدة للأمن السيبراني
إذا كنت عاملاً في الخطوط الأمامية أو تعمل من المنزل ، يجب عليك أيضًا التفكير في كيفية تقديم هذه التعديلات فرصًا للمجرمين الذين يريدون استغلال هذه الأزمة.
هل أنت Cyberloafer؟ لماذا التسويف على الإنترنت يجعل الحياة أسهل للقراصنة
يأتي أكبر تهديد للأمن الإلكتروني لمنظمة ما من الداخل ، وفقًا لمجموعة متزايدة من الأدلة.
أطلق جائحة الفيروس التاجي موجة من الهجمات السيبرانية - إليك كيفية حماية نفسك
في حين أن معظم العالم يحاول التعامل مع جائحة COVID-19 ، يبدو أن المتسللين ليسوا في حالة حظر.
كيف تستدعي دول مختلفة سلطات إضافية لوقف فيروس كورونا
غالبًا ما تحتوي الدساتير الوطنية والمعاهدات الدولية لحقوق الإنسان على بنود تسمح للحكومات بتعليق التزاماتها مؤقتًا في وقت الأزمات.
كيفية حماية الأمن والخصوصية عبر الإنترنت من المنزل
يمكن أن يكون العمل عن بعد نعمة. المزيد من الوقت مع العائلة ، وتقليل التنقل ، والاجتماعات من غرفة المعيشة الخاصة بك.
كيف ينتشر التعرف على الوجه بشكل أسرع مما تدرك
تشهد المملكة المتحدة حاليًا شد الحبل بسبب التعرف على الوجه. في شوارع لندن وجنوب ويلز ، تم نشر أنظمة حية من قبل الشرطة ،
شحن هاتفك باستخدام منفذ USB عام؟ حذار من "عصير الاصطياد"
مجرمو الإنترنت على وشك أن يصيبوا أجهزتك المحمولة مثل الهواتف الذكية وأجهزة الكمبيوتر اللوحية والوصول إلى بياناتك الشخصية أو تثبيت البرامج الضارة أثناء شحنها.
لماذا تذهب مشكلات الخصوصية في Amazon Echo إلى ما بعد التسجيلات الصوتية
واجهت أمازون إيكو ومساعد صوت أليكسا مشكلات واسعة الانتشار في مجال الخصوصية.
لماذا تقنية المراقبة الذكية لن تجعل المدن أكثر أمانًا
يعدك Ring بإبقاء المزيد من الأحياء آمنة ، ولكن هل ستجعلك أنظمة المراقبة الذكية أكثر أمانًا؟
عندما تقابل منظمة العفو الدولية تجربة التسوق الخاصة بك فإنها تعرف ما تشتريه - وما يجب عليك شراؤه
سواء أكنت تقوم بالتسوق عبر الإنترنت أو في المتجر ، فإن تجربة البيع بالتجزئة هي أحدث ساحة معركة للذكاء الاصطناعي (AI) وثورة في التعلم الآلي.
كيف تعمل تقنيات مراقبة الشرطة كأدوات للتفوق الأبيض
حفز تصاعد إطلاق النار المرتبط بالعصابات في تورونتو عام 2019 حكومة أونتاريو على تخصيص 3 ملايين دولار لمضاعفة عدد كاميرات مراقبة شرطة تورنتو في المدينة.
السماعة الذكية في منزلك قد لا تكون آمنة كما تظن

اكتشف الباحثون أن أجهزة Alexa و Apple's Siri و Google Home يمكن اختراقها بواسطة مؤشرات الليزر والمصابيح الكهربائية.
ما هي البيانات الشخصية التي تقدمها بعيدا عند تسليم رقم هاتفك الخلوي

نعطي أرقام هواتفنا الخلوية طوال الوقت ، لكن أرقام 10 هذه تمنح الشركات أيضًا الكثير من المعلومات عنا وكيف نعيش حياتنا.
لا تتعرض للضحية: كيف يفلت الناس من الغش
من السهل بالنسبة لأولئك منا الذين تجاهلوا رسائل البريد الإلكتروني من الأمراء النيجيريين أو رفضوا تحويل الأموال نيابة عن مصلحة حب على الإنترنت أن يتصفحوا القصص السابقة عن عمليات الاحتيال ، معتقدين أنها لن تكون أبدًا.
البيانات الشخصية ليست هي النفط الجديد ، إنها طريقة لمعالجة الرأسمالية
يركز بحثي الأخير بشكل متزايد على كيفية قيام الأفراد بالتلاعب أو "لعب" الرأسمالية المعاصرة. وهو ينطوي على ما يسميه علماء الاجتماع الانعكاسية ويسمى الفيزيائيون تأثير المراقبة.
كيف تهدد الخصوصية والأمن في هذه الخيارات اليومية
الأفراد والشركات يعرضون أنفسهم تهديدات للأمان والخصوصية ، كما يشرح الخبراء هنا.
هل يمكن أن تتنبأ وسائل التواصل الاجتماعي عندما تموت؟

تقوم منصات الوسائط الاجتماعية مثل Twitter و Instagram و Facebook بتجميع عدد هائل من نقاط البيانات منا ، الكثير من البيانات التي يمكن أن يكشفها نشاطنا على وسائل التواصل الاجتماعي بدقة من أشياء من عادات الصالة الرياضية إلى حالة رفاهنا العقلي.
كيف يجعلك موردو الأجهزة اليومية عرضة للهجوم السيبراني وماذا تفعل حيال ذلك
إذا كنت تدير مشروعًا تجاريًا ، فربما تكون مهتمًا بأمان تكنولوجيا المعلومات. ربما تستثمر في برامج مكافحة الفيروسات والجدران النارية وتحديثات النظام العادية.
كيف يمكن أن تؤثر البيانات الضخمة على حسابك المصرفي - والحياة
مصطفى يحب القهوة الجيدة. في أوقات فراغه ، غالبًا ما يتصفح آلات القهوة الراقية التي لا يستطيع حاليًا تحملها ولكنه يدخرها.
كيف يصل المجرمون إلى أجهزتك الرقمية وما يحدث عندما يفعلون
كل يوم ، غالبًا عدة مرات في اليوم ، تتم دعوتك للنقر على الروابط التي ترسلها لك العلامات التجارية والسياسيون والأصدقاء والغرباء. يمكنك تنزيل التطبيقات على أجهزتك. ربما تستخدم رموز QR ...
يمكن اختراق أجهزة Apple IPhones لسنوات - إليك ما يجب القيام به حيال ذلك
لسنوات عديدة ، يعتبر Apple iPhone أحد أكثر الهواتف الذكية المتوفرة أمانًا.
ما هو خاص يعتمد على من أنت وأين تعيش
يناقش المواطنون وواضعو السياسات في جميع أنحاء العالم كيفية الحد من استخدام الشركات للبيانات المتعلقة بالأفراد - وكيف ينبغي أن تكون أنواع المعلومات الخاصة المختلفة.
لماذا يجب أن تقلق وادي السيليكون يريد أن يقرأ عقلك
لا يكتفي بمراقبة كل ما تقوم به على الإنترنت تقريبًا ، يريد Facebook الآن قراءة رأيك أيضًا.
هل يمكننا وضع مقود على جوجل وفيسبوك؟
من خلال العيش مع اثنين من الشواطئ ، أحصل على طلبات يومية تقريبًا للموافقة على التطبيقات الجديدة. ردي القياسي هو أن أطلب من أطفالي وصف التطبيق ، ولماذا يريدون ذلك ، وكيف يكسب المال.
الحق في معرفة أو عدم معرفة البيانات من البحوث الطبية
سيناريو مألوف: كجزء من فحص الكوليسترول في الدم ، يطلب الطبيب أيضًا لوحة دم قياسية - تعداد خلايا الدم الحمراء ، ثم انهيار يوضح نسب خمسة أنواع من خلايا الدم البيضاء.
5 طرق لحماية نفسك من جرائم الإنترنت
تحصل خروقات البيانات البارزة في شركات مثل الخطوط الجوية البريطانية وماريوت على تغطية إعلامية كثيرة ، لكن مجرمي الإنترنت يلاحقون بشكل متزايد مجموعات المجتمع والمدارس والشركات الصغيرة والحكومات البلدية.
تطبيقات مجهولة المخاطر تغذي التسلط عبر الإنترنت لكنها أيضا تملأ دور حيوي
عندما تم إطلاق تطبيق YOLO المجهول لوسائل التواصل الاجتماعي في مايو 2019 ، فقد تصدرت مخطط تنزيل iTunes بعد أسبوع واحد فقط ، على الرغم من عدم وجود حملة تسويقية كبرى.
كم تبلغ قيمة بياناتك لشركات التكنولوجيا؟
يسعى التشريع الجديد المقترح من قبل أعضاء مجلس الشيوخ الأمريكي مارك ر. وارنر وجوش هاولي إلى حماية الخصوصية من خلال إجبار شركات التكنولوجيا على الكشف عن "القيمة الحقيقية" لبياناتهم للمستخدمين.
لماذا يشعر الكنديون بالقلق بحق بشأن غزو الخصوصية في المدن الذكية
في يناير / كانون الثاني 2019 ، جادل النائب الليبرالي آدم فوجان بأن مخاوف الخصوصية حول المدينة الذكية المقترحة لواجهة تورنتو البحرية يجب ألا يُسمح لها "بعكس سنوات 25 من العمل الجيد والمتين وسنوات 40 من الحلم على الواجهة البحرية في تورنتو".
ماذا يخبرنا '1984' من Orwell عن عالم اليوم ، بعد سنوات من نشر 70
منذ سبعين عامًا ، نشر إريك بلير ، تحت اسم مستعار جورج أورويل ، "1984" ، الذي يعتبر الآن بشكل عام كلاسيكيًا من الخيال الديستوبي.
قواعد خصوصية البيانات في الاتحاد الأوروبي قد تترك الولايات المتحدة وراءها
احتلت فرنسا عناوين الصحف في الأول من كانون الثاني (يناير) من عام 2010 لتغريمها غوغل 21 مليون دولار أمريكي - وهي أول غرامة تصدر عن انتهاكات اللوائح العامة لحماية البيانات التي تم تنفيذها حديثًا من الاتحاد الأوروبي.
لماذا الشركات ترسل تنبيهات مربكة حول خروقات البيانات
تفتقر الإخطارات التي ترسلها الشركات للمستهلكين بشأن خروقات البيانات إلى الوضوح وقد تزيد من ارتباك العملاء حول ما إذا كانت بياناتهم في خطر ، وفقًا للبحث الجديد.
ماذا يمكن أن تعني نهاية صافي الحياد بالنسبة لك؟
في ديسمبر / كانون الأول 14 ، صوّت 2017 ، لجنة الاتصالات الفيدرالية (FCC) على إلغاء قواعد الحياد الصافية ، التي يقول النقاد إنها قد تجعل الإنترنت أكثر تكلفة وأقل قدرة على الوصول إلى الأميركيين.
الكونغرس يدرس تشريعات الخصوصية - لماذا تخافوا
ووصف قاضي المحكمة العليا لويس برانديز الخصوصية بأنها "الحق في أن نترك وحدها". ربما ينبغي على الكونغرس أن يمنح الولايات التي تحاول حماية بيانات المستهلك نفس الحقوق.
كيفية كسر عاداتنا الأمنية السيئة على الإنترنت
يُقدر عدد الهجمات السيبرانية بنسبة 67٪ على مدار السنوات الخمس الماضية ، حيث يتم تتبع غالبية هذه الخروقات في البيانات بسبب الخطأ البشري.
جهود Facebook للشفافية تخفي الأسباب الرئيسية لعرض الإعلانات
لم يتم تصميم منصة الإعلان على Facebook لمساعدة مستخدمي وسائل التواصل الاجتماعي على فهم من كان يستهدفهم بالرسائل ، أو لماذا.
كيف يمكن لأوبر وغيرها من المنصات الرقمية أن تخدعنا باستخدام العلوم السلوكية
نموذج أعمال أوبر بسيط للغاية: إنه منصة تسهل التبادلات بين الناس.
نحتاج إلى معرفة الخوارزميات التي تستخدمها الحكومة لاتخاذ القرارات حولنا
في أنظمة العدالة الجنائية ، وأسواق الائتمان ، وساحات التوظيف ، وعمليات القبول في التعليم العالي وحتى شبكات التواصل الاجتماعي ، تعمل الخوارزميات التي تعتمد على البيانات الآن على اتخاذ القرارات بطرق تمس حياتنا الاقتصادية والاجتماعية والمدنية.
فهم التكاليف الحقيقية للمراقبة رخيصة
مراقبة تستخدم لتكون مكلفة. حتى قبل بضع سنوات فقط ، تطلب تفصيل حركات الشخص على مدار الساعة تحولات دوّارة للأفراد المكرسين للعمل بدوام كامل. ليس أكثر من ذلك ، على الرغم من.
هل لدينا حقا ممتلكاتنا الرقمية؟
أعلنت Microsoft أنها ستغلق فئة الكتب في متجرها الرقمي. على الرغم من أن البرامج والتطبيقات الأخرى ستظل متاحة عبر واجهة المتجر الافتراضية ، وعلى لوحات وأجهزة المشترين ،
سيارتك أكثر عرضة للاختراق من قبل ميكانيكي الخاص بك من إرهابي
عندما يتعلق الأمر بقرصنة السيارات ، يجب أن تكون أكثر قلقًا بشأن تجار المراوغة من المتسللين لمرة واحدة بقصد إجرامي.
هل المتحدثون الأذكياء يستمعون إلى أكثر مما تعتقد
تعد مكبرات الصوت الذكية المزودة بالمساعدين الصوتيين الرقميين مثل Siri و Alexa الآن أسرع التقنيات الاستهلاكية نموًا منذ الهاتف الذكي.
يجب أن يكون المستخدمون عبر الإنترنت ملزمين باتفاقيات الخصوصية عبر الإنترنت؟
يعتمد الاقتصاد السياسي للرأسمالية الرقمية بشكل كبير على التبادل الجديد: يتمتع الأفراد بالخدمات والبضائع الرخيصة أو المجانية مقابل معلوماتهم الشخصية.
لماذا لن ينهي هاتفك الرنين
تجعل أنظمة الاتصال التلقائي المتقدمة من الأسهل والأرخص لعمليات التشغيل الصغيرة توليد أعداد كبيرة من المكالمات.
معظم الناس لا يدركون ما يمكن للشركات التنبؤ بها من البيانات الخاصة بهم
يعتمد 67٪ من مستخدمي الهواتف الذكية على خرائط Google لمساعدتهم في الوصول إلى المكان الذي يسيرون فيه بسرعة وكفاءة.
ما يمكن للحكومة ولأعمال القيام به لحماية خصوصيتنا
ما الذي يمكننا فعله حيال التهديدات التي تلوح في الأفق لخصوصيتنا عبر الإنترنت وسرقة المعلومات الشخصية المهمة؟ لدى آري تراختنبرغ بعض الأفكار.
3 طرق أن البيانات الكبيرة تكشف ما تحب حقا لمشاهدة والقراءة والاستماع إلى
أي شخص شاهد "مفكرة بريدجيت جونز" يعرف واحدة من قراراتها في السنة الجديدة هو "لا تخرج كل ليلة ولكن البقاء في وقراءة الكتب والاستماع إلى الموسيقى الكلاسيكية".
هنا كيف تحمي نفسك من خروقات البيانات الحتمية
من المغري التخلي عن أمان البيانات تمامًا ، مع كل البلايين من البيانات الشخصية - أرقام الضمان الاجتماعي وبطاقات الائتمان وعناوين المنازل وأرقام الهواتف وكلمات المرور وغير ذلك الكثير - التي تم اختراقها وسرقتها في السنوات الأخيرة.
كيفية تغيير إعدادات الهاتف الخاص بك حتى أبل ، لا يمكن تتبع Google تحركاتك
لقد دمرت شركات التكنولوجيا بآيات عن مدى ضعفها في حماية المعلومات الشخصية لعملائها ، بما في ذلك تقرير نيويورك تايمز المتعمق الذي يفصّل قدرة تطبيقات الهواتف الذكية على تعقب مواقع المستخدمين.
تنظيف نظافتك السيبرانية للعام الجديد
كانت خروقات البيانات ، وهجمات البرمجيات الخبيثة على نطاق واسع ، والإعلانات المخصصة ذات النغمة الصغيرة ، من أبرز الأحداث الرقمية في 2018.
كيف يمكن لشخصيتك أن تضعك في خطر الجريمة السيبرانية
يحفر بحث جديد السلوكيات - سواء الواضحة أو الدقيقة - التي قد تعرضك لخطر الوقوع ضحية للجريمة السيبرانية التي تشمل Trojans والفيروسات والبرامج الضارة.
تطبيقات الهاتف الذكي الخاص بك تتبع كل تحرك
إذا كان لديك هاتف ذكي ، فمن المحتمل أن يكون جزءًا مهمًا من حياتك ، وتخزين المواعيد والوجهات ، بالإضافة إلى كونه مركزًا لاتصالاتك مع الأصدقاء والأحباء وزملاء العمل.
كيف تحمي هاتفك وأنت تسوق وتسافر
يراقبك المتسللون في موسم الأعياد ، لذا كن على علم بالهاتف من بطاقاتك النقدية وبطاقاتك الائتمانية.
هذا نظام المشاركة السري يبقي على بياناتك الشخصية آمنة
ابتكر الباحثون طريقة جديدة لحفظ البيانات الخاصة التي تجمعها أجهزتنا العديدة حول كيفية استخدامها.
لماذا يقوم بعض الأمريكيين بتغيير أسمائهم؟
في 2008 ، نشرت مجلة Newsweek مقالا عن المرشح للرئاسة آنذاك ، باراك أوباما بعنوان "من باري إلى باراك". وقد أوضحت القصة كيف اختار أوباما الأب الكيني ، باراك أوباما الأب ، باري باعتباره لقبًا لنفسه في 1959 من أجل " لكن باراج الأصغر - الذي كان يدعى باري منذ كان طفلاً - اختار أن يعود إلى اسمه ، باراك ، في 1980 كطالب جامعي يتقبل هويته.
ملفات تعريف الظل: Facebook يعرف عنك ، حتى لو لم تكن في Facebook
واجه مارك زوكربيرج ، مؤسس ومدير الفيسبوك ، يومين من الاستجواب أمام السياسيين الأمريكيين ، في أبريل / نيسان 2018 ، عقب مخاوف بشأن كيفية تعامل شركته مع بيانات الناس.
فيسبوك هاك يكشف عن مخاطر استخدام حساب واحد لتسجيل الدخول إلى خدمات أخرى
هناك العديد من تأثيرات التدفق من الاختراق الأخير على Facebook. أي حسابات على الأنظمة الأساسية الأخرى التي تستخدم التحقق من Facebook هي أيضا في خطر. هذا لأنه من الممارسات الشائعة الآن استخدام حساب واحد كتحقق تلقائي للاتصال بمنصات أخرى. يُعرف هذا باسم الدخول الموحد (SSO).
لماذا تريد شركات التأمين على الحياة البيانات الخاصة بك فيتبيت
لقد توقعت مؤخرًا أن البيانات الصحية من المصادر الإلكترونية قد يتم تجميعها في وقت قريب في تقرير الصحة أو العافية وتقاسمها مع شركات التأمين لمساعدتهم في تحديد من سيغطون.
كيف تطورت الجوازات لمساعدة الحكومات على تنظيم حركتك
وتقول تقارير إخبارية إن إدارة ترامب تحرم جوازات السفر إلى المواطنين الأمريكيين الذين يعيشون في تكساس بالقرب من الحدود بين الولايات المتحدة والمكسيك.
وتتهم الإدارة مقدمي الطلبات بعدم وجود وثائق كافية عن ولادتهم على الأراضي الأمريكية ، وترفض إصدار جوازات سفر لهم على هذا الأساس.
لماذا يسقط الناس فريسة للغش؟
إذا كان لديك صندوق بريد ، فربما تحصل على بريد غير هام. إذا كان لديك حساب بريد إلكتروني ، فربما تحصل على رسائل غير مرغوب فيها. إذا كان لديك هاتف ، فربما تحصل على عمليات سرقة.
هل أحتاج إلى مساعد رقمي دائم الاستماع في كل الأوقات؟
سوق الأجهزة الذكية ينفجر. أصبحت أدوات المنزل الذكي لإعادة تأهيل المنازل "غير الذكية" أرخص.
كيف يستهدف مجرمو الإنترنت بشكل متزايد سوق السياحة
تخيل لو أن الهاكر أغلق نظام معالجة الأمتعة في أحد أكثر المطارات ازدحاما في العالم.
وإليك ما هي سياسة الخصوصية التي من السهل أن نفهم يمكن أن تبدو
نحتاج إلى نظام بسيط لتصنيف إعدادات خصوصية البيانات ، على غرار الطريقة التي تحدد Creative Commons كيف يمكن مشاركة العمل بشكل قانوني.
كيف يمكن أن يكون لديك بالفعل الجينوم قد اخترق بالفعل
أعلن تطبيق القانون في ولاية كاليفورنيا عن احتمال القبض على قاتل متسلسل طال انتظاره. بعد فترة وجيزة ، ورد أن الشرطة استخدمت قواعد بيانات الحمض النووي العامة لتحديد هويته.
طرق 4 تؤثر عمليات البحث على Google ووسائل الإعلام الاجتماعية على فرصك في الحياة
سواء كنت تدرك أو توافق على ذلك ، يمكن أن تؤثر البيانات الكبيرة عليك وعلى حياتك. يتم جمع البيانات التي نقوم بإنشائها عند استخدام وسائل الإعلام الاجتماعية ، وتصفح الإنترنت وارتداء متتبعي اللياقة البدنية ، وتصنيفها واستخدامها من قبل الشركات والدولة لإنشاء ملفات تعريف لنا.
ما هو Doxxing ، ولماذا هو مخيف جدا؟
"دoxxing"مصطلح قديم على الإنترنت يأتي من فكرة جمع المستندات ، أو" المستندات "على أي شخص. الجهد لاكتشاف وكشف المعلومات الشخصية ، بالطبع ، يسبق منذ فترة طويلة الإنترنت. إنه أمر مثير للقلق ، ويحتمل أن يكون خطيرًا ، عندما يعزف شخص ما الستار عن هوية شخص آخر.
الروس ايضا هاك الصفحه الرئيسية للإنترنت وصلات - كيف تحمي نفسك
في أواخر أبريل ، أعلنت أكبر وكالة أمن إلكترونية فيدرالية ، US-CERT ، أن المتسللين الروس قد هاجموا أجهزة متصلة بالإنترنت في جميع أنحاء الولايات المتحدة ، بما في ذلك أجهزة توجيه الشبكة في المنازل الخاصة.
لماذا نثق في خصوصيتنا لبعض التطبيقات دون غيرها
مع وجود مخاوف بشأن زيادة الخصوصية للأشخاص الذين يستخدمون تطبيقات الجوال ، يقترح بحث جديد أن الثقة والمشاركة قد تتوقف على التصورات حول كيفية استخدام التطبيق للبيانات الشخصية وما إذا كانت تسعى إلى إدخال المستخدم قبل تقديم الخدمات.
لماذا لم يتم تصميم الإنترنت للناس
بصفتي باحثًا في التداعيات الاجتماعية والسياسية للتكنولوجيا ، يمكنني القول إن الإنترنت مصمم بحيث يكون معاديًا للأشخاص الذين يستخدمونه. أسميها "بنية معلومات معادية."
كيف لوقف النزيف البيانات على الفيس بوك
في كل مرة تفتح فيها تطبيقًا ، انقر على رابط ، مثل منشور ، أو تقرأ مقالة ، أو تحوم فوق إعلان ، أو تتصل بشخص ما ، فأنت تقوم بإنشاء بيانات.
Psychographics: التحليل السلوكي الذي ساعد كامبريدج أناليتيكا يعرف عقول الناخبين
المعاملات التي تم الكشف عنها بين كامبريدج أناليتيكا وفيس بوك لديها كل زخارف فيلم هوليوود
ما الأصدقاء من أصدقائنا تكشف عنا على الإنترنت
في الوقت الذي توجد فيه خصوصية الشبكة الاجتماعية في الأخبار ، تظهر الأبحاث الجديدة أن هناك طرقًا أكثر من التي تم إدراكها سابقًا للكشف عن سمات معينة قد نحاول إخفاؤها.
حان الوقت لوسطاء بيانات طرف ثالث أن ينبثق من الظلال
أعلن Facebook الأسبوع الماضي أنه سيتوقف عن البرامج الشريكة التي تسمح للمعلنين باستخدام بيانات الجهات الخارجية من شركات مثل Acxiom و Experian و Quantium لاستهداف المستخدمين.
لا يجب عليك إنهاء فيس بوك ، لكن لا تثق به ، فإما أن تقوم بذلك
هل حان الوقت للتخلي عن وسائل التواصل الاجتماعي؟ يفكر العديد من الناس في هذا الأمر في أعقاب الكشف عن استخدام كامبريدج للتحاليل المشكوك فيها للبيانات الشخصية من مستخدمي 50 مليون فيسبوك لدعم حملة ترامب.
كيف نجح "كامبريدج أناليتيكا" في فيسبوك "نموذج الاستهداف"
وقد كشف الباحث الذي كان عمله في مركز تحليل بيانات فيسبوك وكامبليتي أناليتيكا وإثارة الدعاية السياسية أن أسلوبه كان يشبه إلى حد كبير استخدام واحد من نيتفليكس للتوصية بالأفلام.
كيف يمكن أن تحمي الخصوصية التفاضلية بياناتك؟
ليس سرا أن شركات التكنولوجيا الكبرى مثل فيسبوك وجوجل وأبل وأمازون تتسلل بشكل متزايد إلى تفاعلاتنا الشخصية والاجتماعية لجمع كميات هائلة من البيانات علينا كل يوم.
الهواتف الذكية المشفرة تأمين الهوية الخاصة بك ، وليس فقط البيانات الخاصة بك
تقوم الهواتف الذكية بتخزين بريدك الإلكتروني وصورك وتقويمك. وهي توفر الوصول إلى مواقع التواصل الاجتماعي عبر الإنترنت مثل Facebook و Twitter ، وحتى حسابات البنك وبطاقات الائتمان الخاصة بك. وهي مفاتيح لشيء أكثر خصوصية وثمانية - هويتك الرقمية.
ما مدى أمان بياناتك عندما يتم تخزينها في السحابة؟
عندما تصبح سعة التخزين السحابي أكثر شيوعًا ، يصبح أمن البيانات مصدر قلق متزايد. تعمل الشركات والمدارس على زيادة استخداماتها لخدمات مثل Google Drive لبعض الوقت ، كما يخزن الكثير من المستخدمين الأفراد الملفات على Dropbox و Box و Amazon Drive و Microsoft OneDrive وما شابه.
كيف تتغير التكنولوجيا ما يشاركه الشباب عبر الإنترنت
إن الكشف عن أن أطفالًا من نيوزيلندا لا تتجاوز أعمارهم ست أو سبع سنوات ينشرون صورًا جنسية صريحة لأنفسهم على الإنترنت قد يمثل صدمة للكثيرين ، وخاصة الآباء. الحقيقة هي أنه بالنسبة للعديد من المراهقين اليوم ، فإن التعامل مع المواد الصريحة ليس نادرًا.
كيف بعض مواقع الويب الخاصة بك مشاهدة كل تحرك وتجاهل إعدادات الخصوصية
تتتبع المئات من أفضل مواقع الويب في العالم بشكل روتيني كل ضغطة على مفتاح المستخدم وحركة الماوس والإدخال في نموذج ويب - حتى قبل أن يتم التخلي عنها أو ما بعدها ، وفقًا لنتائج دراسة أجراها باحثون في جامعة برينستون.
هل قوانيننا تفعل ما يكفي لحماية بياناتنا الصحية؟
هل تساءلت يومًا لماذا يعرض جهاز الكمبيوتر الخاص بك في كثير من الأحيان إعلانات تبدو مخصصة لاهتماماتك؟ الجواب هو البيانات الضخمة.
ما تحتاج إلى معرفته عن الاحتيال في بطاقات الائتمان
إذا كنت مالك بطاقة ائتمانية أو بطاقة خصم ، فهناك احتمال ضئيل بأنك قد تكون عرضة للغش ، مثل ملايين الأشخاص الآخرين في جميع أنحاء العالم.
7 في 10 Smartphone Apps مشاركة البيانات الخاصة بك مع خدمات طرف ثالث
يمكن أن تكشف هواتفنا المحمولة الكثير عن أنفسنا: حيث نعيش ونعمل ؛ من هي عائلتنا وأصدقائنا ومعارفنا. كيف (وحتى ماذا) نتواصل معهم ؛ وعاداتنا الشخصية.
ما هي Orystian Dystopias من القرن 21st؟
إن الاستعارات الخيالية مهمة ، وفي معركة حماية حرياتنا المدنية ، لا نجد إلا القليل من الاستعارات أكثر أهمية من 1984 لجورج أورويل. على الرغم من نشرها لأول مرة منذ سنوات 70 تقريبًا ، لا يمكن إنكار مدى استمرار هذا الواقع الأكثر شيوعًا.
لماذا ما يمكنك المشاركة عبر الإنترنت يمكن أن تدمر حياتك
ألغت جامعة هارفارد مؤخرا عروض القبول لبعض الطلاب الجدد القادمين الذين شاركوا في مجموعة خاصة على فيسبوك تشارك الميمات الهجومية.