كيفية تغيير إعدادات الهاتف الخاص بك حتى أبل ، لا يمكن تتبع Google تحركاتك

كيفية تغيير إعدادات الهاتف الخاص بك حتى أبل ، لا يمكن تتبع Google تحركاتكلقد دمرت شركات التكنولوجيا بآيات عن مدى ضعفها في حماية المعلومات الشخصية لعملائها ، بما في ذلك تقرير نيويورك تايمز المتعمق الذي يفصّل قدرة تطبيقات الهواتف الذكية على تعقب مواقع المستخدمين.

تنظيف نظافتك السيبرانية للعام الجديد

تنظيف نظافتك السيبرانية للعام الجديدكانت خروقات البيانات ، وهجمات البرمجيات الخبيثة على نطاق واسع ، والإعلانات المخصصة ذات النغمة الصغيرة ، من أبرز الأحداث الرقمية في 2018.

تطبيقات الهاتف الذكي الخاص بك تتبع كل تحرك

تطبيقات الهاتف الذكي الخاص بك تتبع كل تحركإذا كان لديك هاتف ذكي ، فمن المحتمل أن يكون جزءًا مهمًا من حياتك ، وتخزين المواعيد والوجهات ، بالإضافة إلى كونه مركزًا لاتصالاتك مع الأصدقاء والأحباء وزملاء العمل.

لماذا يقوم بعض الأمريكيين بتغيير أسمائهم؟

لماذا يقوم بعض الأمريكيين بتغيير أسمائهم؟
في 2008 ، نشرت مجلة Newsweek مقالا عن المرشح للرئاسة آنذاك ، باراك أوباما بعنوان "من باري إلى باراك". وقد أوضحت القصة كيف اختار أوباما الأب الكيني ، باراك أوباما الأب ، باري باعتباره لقبًا لنفسه في 1959 من أجل " لكن باراج الأصغر - الذي كان يدعى باري منذ كان طفلاً - اختار أن يعود إلى اسمه ، باراك ، في 1980 كطالب جامعي يتقبل هويته.

فيسبوك هاك يكشف عن مخاطر استخدام حساب واحد لتسجيل الدخول إلى خدمات أخرى

فيسبوك هاك يكشف عن مخاطر استخدام حساب واحد لتسجيل الدخول إلى خدمات أخرى
هناك العديد من تأثيرات التدفق من الاختراق الأخير على Facebook. أي حسابات على الأنظمة الأساسية الأخرى التي تستخدم التحقق من Facebook هي أيضا في خطر. هذا لأنه من الممارسات الشائعة الآن استخدام حساب واحد كتحقق تلقائي للاتصال بمنصات أخرى. يُعرف هذا باسم الدخول الموحد (SSO).

كيف تطورت الجوازات لمساعدة الحكومات على تنظيم حركتك

كيف تطورت الجوازات لمساعدة الحكومات على تنظيم حركتكوتقول تقارير إخبارية إن إدارة ترامب تحرم جوازات السفر إلى المواطنين الأمريكيين الذين يعيشون في تكساس بالقرب من الحدود بين الولايات المتحدة والمكسيك.

وتتهم الإدارة مقدمي الطلبات بعدم وجود وثائق كافية عن ولادتهم على الأراضي الأمريكية ، وترفض إصدار جوازات سفر لهم على هذا الأساس.

لماذا يسقط الناس فريسة للغش؟

لماذا هناك الكثير من المصاصين؟

إذا كان لديك صندوق بريد ، فربما تحصل على بريد غير هام. إذا كان لديك حساب بريد إلكتروني ، فربما تحصل على رسائل غير مرغوب فيها. إذا كان لديك هاتف ، فربما تحصل على عمليات سرقة.

طرق 4 تؤثر عمليات البحث على Google ووسائل الإعلام الاجتماعية على فرصك في الحياة

طرق 4 تؤثر عمليات البحث على Google ووسائل الإعلام الاجتماعية على فرصك في الحياة
سواء كنت تدرك أو توافق على ذلك ، يمكن أن تؤثر البيانات الكبيرة عليك وعلى حياتك. يتم جمع البيانات التي نقوم بإنشائها عند استخدام وسائل الإعلام الاجتماعية ، وتصفح الإنترنت وارتداء متتبعي اللياقة البدنية ، وتصنيفها واستخدامها من قبل الشركات والدولة لإنشاء ملفات تعريف لنا.

ما هو Doxxing ، ولماذا هو مخيف جدا؟

ما هو Doxxing ، ولماذا هو مخيف جدا؟
oxxing"مصطلح قديم على الإنترنت يأتي من فكرة جمع المستندات ، أو" المستندات "على أي شخص. الجهد لاكتشاف وكشف المعلومات الشخصية ، بالطبع ، يسبق منذ فترة طويلة الإنترنت. إنه أمر مثير للقلق ، ويحتمل أن يكون خطيرًا ، عندما يعزف شخص ما الستار عن هوية شخص آخر.

الروس ايضا هاك الصفحه الرئيسية للإنترنت وصلات - كيف تحمي نفسك

الروس ايضا هاك الصفحه الرئيسية للإنترنت وصلات - كيف تحمي نفسك
في أواخر أبريل ، أعلنت أكبر وكالة أمن إلكترونية فيدرالية ، US-CERT ، أن المتسللين الروس قد هاجموا أجهزة متصلة بالإنترنت في جميع أنحاء الولايات المتحدة ، بما في ذلك أجهزة توجيه الشبكة في المنازل الخاصة.

لماذا نثق في خصوصيتنا لبعض التطبيقات دون غيرها

لماذا نثق في خصوصيتنا لبعض التطبيقات دون غيرها
مع وجود مخاوف بشأن زيادة الخصوصية للأشخاص الذين يستخدمون تطبيقات الجوال ، يقترح بحث جديد أن الثقة والمشاركة قد تتوقف على التصورات حول كيفية استخدام التطبيق للبيانات الشخصية وما إذا كانت تسعى إلى إدخال المستخدم قبل تقديم الخدمات.

لماذا لم يتم تصميم الإنترنت للناس

لماذا لم يتم تصميم الإنترنت للناس
بصفتي باحثًا في التداعيات الاجتماعية والسياسية للتكنولوجيا ، يمكنني القول إن الإنترنت مصمم بحيث يكون معاديًا للأشخاص الذين يستخدمونه. أسميها "بنية معلومات معادية."

كيف لوقف النزيف البيانات على الفيس بوك

كيف لوقف تسرب البيانات على Facebook
في كل مرة تفتح فيها تطبيقًا ، انقر على رابط ، مثل منشور ، أو تقرأ مقالة ، أو تحوم فوق إعلان ، أو تتصل بشخص ما ، فأنت تقوم بإنشاء بيانات.

ما الأصدقاء من أصدقائنا تكشف عنا على الإنترنت

ما الأصدقاء من أصدقائنا تكشف عنا على الإنترنتفي الوقت الذي توجد فيه خصوصية الشبكة الاجتماعية في الأخبار ، تظهر الأبحاث الجديدة أن هناك طرقًا أكثر من التي تم إدراكها سابقًا للكشف عن سمات معينة قد نحاول إخفاؤها.

حان الوقت لوسطاء بيانات طرف ثالث أن ينبثق من الظلال

حان الوقت لوسطاء بيانات طرف ثالث أن ينبثق من الظلالأعلن فيسبوك الأسبوع الماضي أنه سيتوقف عن برامج الشركاء التي تسمح للمعلنين باستخدام بيانات جهات خارجية من شركات مثل Acxiom و Experian و Quantium للمستخدمين المستهدفين.

لا يجب عليك إنهاء فيس بوك ، لكن لا تثق به ، فإما أن تقوم بذلك

لا يجب عليك إنهاء فيس بوك ، لكن لا تثق به ، فإما أن تقوم بذلكهل حان الوقت للتخلي عن وسائل التواصل الاجتماعي؟ يفكر العديد من الناس في هذا الأمر في أعقاب الكشف عن استخدام كامبريدج للتحاليل المشكوك فيها للبيانات الشخصية من مستخدمي 50 مليون فيسبوك لدعم حملة ترامب.

كيف يمكن أن تحمي الخصوصية التفاضلية بياناتك؟

ليس سرا أن شركات التكنولوجيا الكبرى مثل فيسبوك وجوجل وأبل وأمازون تتسلل بشكل متزايد إلى تفاعلاتنا الشخصية والاجتماعية لجمع كميات هائلة من البيانات علينا كل يوم.

الهواتف الذكية المشفرة تأمين الهوية الخاصة بك ، وليس فقط البيانات الخاصة بك

الهواتف الذكية المشفرة تأمين الهوية الخاصة بك ، وليس فقط البيانات الخاصة بك
تقوم الهواتف الذكية بتخزين بريدك الإلكتروني وصورك وتقويمك. وهي توفر الوصول إلى مواقع التواصل الاجتماعي عبر الإنترنت مثل Facebook و Twitter ، وحتى حسابات البنك وبطاقات الائتمان الخاصة بك. وهي مفاتيح لشيء أكثر خصوصية وثمانية - هويتك الرقمية.

ما مدى أمان بياناتك عندما يتم تخزينها في السحابة؟

الخصوصية السحابية 2 2عندما تصبح سعة التخزين السحابي أكثر شيوعًا ، يصبح أمن البيانات مصدر قلق متزايد. تعمل الشركات والمدارس على زيادة استخداماتها لخدمات مثل Google Drive لبعض الوقت ، كما يخزن الكثير من المستخدمين الأفراد الملفات على Dropbox و Box و Amazon Drive و Microsoft OneDrive وما شابه.

كيف تتغير التكنولوجيا ما يشاركه الشباب عبر الإنترنت

كيف تتغير التكنولوجيا ما يشاركه الشباب عبر الإنترنتإن الكشف عن أن الأطفال النيوزيلنديين في سن السادسة أو السابعة ينشرون صورًا جنسية صريحة لأنفسهم عبر الإنترنت قد يشكل صدمة للعديد منهم ، وخاصة الآباء. والحقيقة هي أنه بالنسبة للكثير من المراهقين اليوم ، فإن التعامل مع المواد الواضحة ليس أمرا غير مألوف.

كيف بعض مواقع الويب الخاصة بك مشاهدة كل تحرك وتجاهل إعدادات الخصوصية

كيف بعض مواقع الويب الخاصة بك مشاهدة كل تحرك وتجاهل إعدادات الخصوصيةتتتبع المئات من أفضل مواقع الويب في العالم بشكل روتيني كل ضغطة على مفتاح المستخدم وحركة الماوس والإدخال في نموذج ويب - حتى قبل أن يتم التخلي عنها أو ما بعدها ، وفقًا لنتائج دراسة أجراها باحثون في جامعة برينستون.

7 في 10 Smartphone Apps مشاركة البيانات الخاصة بك مع خدمات طرف ثالث

7 في 10 Smartphone Apps مشاركة البيانات الخاصة بك مع خدمات طرف ثالثيمكن أن تكشف هواتفنا المحمولة الكثير عن أنفسنا: حيث نعيش ونعمل ؛ من هي عائلتنا وأصدقائنا ومعارفنا. كيف (وحتى ماذا) نتواصل معهم ؛ وعاداتنا الشخصية.

ما هي Orystian Dystopias من القرن 21st؟

07 08 dystopiaإن الاستعارات الخيالية مهمة ، وفي معركة حماية حرياتنا المدنية ، لا نجد إلا القليل من الاستعارات أكثر أهمية من 1984 لجورج أورويل. على الرغم من نشرها لأول مرة منذ سنوات 70 تقريبًا ، لا يمكن إنكار مدى استمرار هذا الواقع الأكثر شيوعًا.

لماذا حظر أجهزة الكمبيوتر المحمولة من كبائن الطائرة لا تجعل الشعور

لماذا حظر أجهزة الكمبيوتر المحمولة من كبائن الطائرة لا تجعل الشعورتشير التقارير الأخيرة إلى أن الإرهابيين يستطيعون الآن صنع قنابل ضعيفة بحيث لا يمكن الكشف عنها من خلال الفحص بالأشعة السينية الذي تمر به حقائبنا المحمولة.

NSA Tools، Built Built Warning، Used in Global Cyber ​​Attack

NSA Tools، Built Built Warning، Used in Global Cyber ​​Attackالاضطرابات التي تم الإبلاغ عنها في دول 74 على الأقل ، بما في ذلك روسيا وإسبانيا وتركيا واليابان ، مع بعض التقارير عن تسلل الولايات المتحدة أيضًا

كيف تحمي نفسك من رانسومواري

كيف تحمي نفسك من رانسومواريما الذي يعنيه ذلك في حالة فقد جميع مستنداتك الشخصية ، مثل صور العائلة أو البحث أو السجلات التجارية؟

كيفية تعزيز الأمن السيبراني دون كسر البنك

كيفية تعزيز الأمن السيبراني دون كسر البنكالهجمات الإلكترونية الواسعة النطاق مع الإحصائيات التي تسيل على العين ، مثل خرق مليار حساب ياهو في 2016 ، والاستيلاء على معظم العناوين الرئيسية.

Tor ترقيات لجعل مجهول النشر أكثر أمانا

Tor ترقيات لجعل مجهول النشر أكثر أمانافي الأشهر المقبلة ، ستقوم منظمة The Tor Project غير الهادفة للربح في سياتل بإجراء بعض التغييرات لتحسين كيفية حماية شبكة Tor لخصوصية وأمان المستخدمين.

يمكن مسؤولي الجمارك والحدود من الناحية القانونية البحث عن هاتفك؟

يمكن مسؤولي الجمارك والحدود من الناحية القانونية البحث عن هاتفك؟وقال أحد علماء وكالة الطيران والفضاء الأميركية (ناسا) متوجها إلى الولايات المتحدة إنه اعتُقل في يناير / كانون الثاني في مطار في هيوستن ، حيث ضغط عليه ضباط الجمارك وحماية الحدود من أجل الوصول إلى هاتف عمله ومحتوياته الحساسة المحتملة.

لماذا يجب أن لا نعرف كلمات المرور الخاصة بنا

لماذا يجب أن لا نعرف كلمات المرور الخاصة بنامنذ 2009 ، سمح لوكلاء الجمارك وحماية الحدود الأمريكية بالبحث في الأجهزة الإلكترونية التي يحملها المواطنون أو غير المواطنين أثناء عبورهم الحدود إلى الولايات المتحدة من دول أخرى.

هل يمكن استخدام بيانات Fitbit الخاصة بك لحرمانك من التأمين الصحي؟

هل يمكن استخدام بيانات Fitbit الخاصة بك لحرمانك من التأمين الصحي؟إن ارتداء جهاز تتبع اللياقة يمكن أن يكسبك نقودًا من شركة التأمين الصحي الخاصة بك. في البداية ، يبدو هذا مربحا للناس الذين يشاركون ، وجيد للشركات ، الذين يريدون عملاء تأمين صحي.

Facebook لا يخبر المستخدمين كل شيء يعرفه حقا عنهم

Facebook لا يخبر المستخدمين كل شيء يعرفه حقا عنهملقد سمح موقع Facebook لفترة طويلة للمستخدمين بمشاهدة كل أنواع الأشياء التي يعرفها الموقع عنهم ، مثل ما إذا كانوا يستمتعون بكرة القدم أو انتقلوا مؤخرًا أو يحبون Melania Trump.

كيف الحق في أن يكون منسي يضع الخصوصية وحرية الكلام على مسار تصادمي

كيف الحق في أن يكون منسي يضع الخصوصية وحرية الكلام على مسار تصادميلقد أحدث عصر التكنولوجيا الرقمية ، الذي يمكننا من خلاله البحث عن مزيد من المعلومات واسترجاعها أكثر مما استطعنا في أي عصر سابق ، إثارة جدل حول ما إذا كان لدينا الكثير من المعلومات. هل علاج "عدم نشر" الأشياء التي نعتقد أنها خاطئة أو قديمة؟ يجب أن يكون لدينا "الحق في أن ننسى"؟

backdoors وبرامج التجسس على الهواتف الذكية هو القاعدة في الصين

backdoors وبرامج التجسس على الهواتف الذكية هو القاعدة في الصينحددت شركة Kryptowire ، وهي شركة أمنية مؤخرًا ، عدة طُرُز من أجهزة Android المحمولة التي تم تثبيتها مسبقًا على برامج دائمة ، تُعرف باسم البرامج الثابتة ، والتي تعمل كمنارات خلفية تجمع البيانات الشخصية الحساسة ، بما في ذلك الرسائل النصية والمواقع الجغرافية وقوائم جهات الاتصال وسجلات المكالمات وترسلها إلى خادم طرف ثالث في شنغهاي ، الصين.

ما هو Brainjacking وهل هو تهديد الأمن السيبراني؟

ما هو Brainjacking وهل هو تهديد الأمن السيبراني؟إننا نعيش في عصر مترابط حيث تجعل أجهزة الحوسبة التي يتم التحكم فيها لاسلكيًا كل جانب من جوانب حياتنا أسهل تقريبًا ، ولكنها أيضًا تجعلنا عرضة لهجمات الأمن الإلكتروني. اليوم ، يمكن اختراق كل شيء تقريبًا ، من السيارات إلى المصابيح

تريد الشركات البيانات الرقمية الخاصة بك ويجب على لجنة الاتصالات الفدرالية وقفها

تريد الشركات البيانات الرقمية الخاصة بك ويجب على لجنة الاتصالات الفدرالية وقفهاعندما ياهو! أكدت أنها تعرضت لهجوم كبير عبر الإنترنت من المتسللين الذين سرقوا معلومات شخصية من أكثر من 500 مليون شخص - بما في ذلك الأسماء ورسائل البريد الإلكتروني وأرقام الهواتف - كشف عن حقيقة مزعجة حول نظام الوسائط الرقمية لدينا.

سعر الاتصال: رأسمالية المراقبة

سعر الاتصال: رأسمالية المراقبةتخيل ، إذا استطعت ، فترة طويلة قبل الاتصال القائم على الإنترنت اليوم. تخيلوا أنه في ذلك الوقت البعيدة ، عُرض على سكان كل بلد خطة جديدة.

يمكننا قراءة كل البريد الإلكتروني الخاص بك ، وأنت لن تعرف أبدا

يمكننا قراءة كل البريد الإلكتروني الخاص بك ، وأنت لن تعرف أبداإن الخوف من المتسللين الذين يقرؤون رسائل البريد الإلكتروني الخاصة في الأنظمة القائمة على السحابة مثل Microsoft Outlook أو Gmail أو Yahoo قد أرسلوا في الآونة الأخيرة أشخاصًا عاديين ومسؤولين عامين يتدافعون من أجل حذف حسابات كاملة مليئة بالرسائل التي يعود تاريخها إلى سنوات.

يجب أن نتخوف من خصخصة البيانات الوراثية

يجب أن نتخوف من خصخصة البيانات الوراثيةلقد وعد الرئيس أوباما بدعم مستقبل جريء للأدوية حيث الاختبارات والاختبارات التشخيصية ليست فقط الأفضل بالنسبة لمعظم الناس - فهي الأفضل لك.

هل صاحب عملك يراقبك عبر الإنترنت؟

هل صاحب عملك يراقبك عبر الإنترنت؟تكشف دراسة جديدة أن أرباب العمل يستخدمون معلومات على الإنترنت حول المتقدمين للوظائف دون علمهم ، لإبلاغ قرارات التوظيف. تقريبًا لدى 55٪ من المؤسسات سياسة حول هذا النوع من الممارسة ، تُسمى التنميط.

كيف تعلم الشركات ما يريده الأطفال سرا

قوانين خصوصية الطلاب ليست كافية. ماري وودارد ، CC BY-NC-NDإذا كان لديك أطفال ، فمن المحتمل أن تقلق بشأن سلامتهم - فأنت تعرض لهم أماكن آمنة في منطقتكم وتعلمهم أن يراقبوا المخاطر الكامنة.

بيع وشراء كلمات المرور المخترقة: كيف تعمل؟

تعتبر خروقات البيانات جزءًا منتظمًا من المشهد السيبراني. إنها تولد قدراً كبيراً من اهتمام وسائل الإعلام ، لأن كمية المعلومات المسروقة غالباً ما تكون كبيرة ، ولأن الكثير من البيانات التي يفضلها الناس تظل خاصة.

تأمين تصفح الويب: حماية شبكة Tor

تأمين تصفح الويب: حماية شبكة Torهناك أكثر من أدوات تشفير 865 قيد الاستخدام في جميع أنحاء العالم ، وكلها تتناول جوانب مختلفة من مشكلة شائعة. يريد الناس حماية المعلومات: محركات الأقراص الصلبة من الحكومات القمعية ، والمواقع المادية من الملاحين ، وتصفح التاريخ من الشركات الغريبة بشكل مفرط أو المحادثات الهاتفية من الجيران الفضوليين.

كيف لوقف هاتفك من التعرض للمخترقين

كيف لوقف هاتفك من التعرض للمخترقينإذا نسيت هاتفك أو غادرت المنزل في اليوم ، فسوف تكون قد أدركت مدى استخدامك له. في المتوسط ​​، نتحقق من هواتف الجوّال لدينا حول 110 مرة في اليوم.

هل تستطيع أجهزتك التجسس على كل حركة؟

الناس يتحدثون الهواتفلدينا الآن العشرات من الأجهزة الذكية في منازلنا وحتى على أجسادنا. إنهم يحسنون حياتنا بطرق عديدة - من تخفيض استهلاك الطاقة في بيوتنا إلى إرضاءنا ليكونوا نشيطين.

مكتب التحقيقات الفدرالي قطرات قضيتها ضد أبل، وأن الأمن صنع فقط الجميع الأسوأ

مكتب التحقيقات الفدرالي قطرات قضيتها ضد أبل، وأن الأمن صنع فقط الجميع الأسوأ

وقد نجح مكتب التحقيقات الفيدرالي في اختراق جهاز iPhone الذي ينتمي إلى مطلق النار في سان برناردينو سيد فاروق دون مساعدة أبل. ونتيجة لذلك ، أسقط مكتب التحقيقات الفيدرالي FBI قضيته القانونية التي كانت تحاول إجبار شركة آبل ...

هو شخص يراقبك أون لاين؟ والمخاطر الأمنية للإنترنت الأشياء

أجهزة متصل بالإنترنت مثل كاميرات الويب هي غيض من فيض عندما يتعلق الأمر إنترنت الأشياء. DAVID BURILLO / فليكر، CC BY-SAنطاق و عدد من "الأشياء" المتصلة بالإنترنت مدهشة حقًا ، بما في ذلك الكاميرات الأمنية والأفران وأنظمة الإنذار وشاشات الأطفال والسيارات. انهم جميعا على الانترنت ، بحيث يمكن رصدها والتحكم فيها عن بعد عبر الانترنت.

لماذا أبل يجعل موقف ضد مكتب التحقيقات الفدرالي

لماذا أبل يجعل موقف ضد مكتب التحقيقات الفدراليوقد أمر التفاح لمساعدة المحققين مكتب التحقيقات الفيدرالي الوصول إلى البيانات على الهاتف ينتمون الى سان برناردينو مسلح سيد رضوان فاروق. ويبدو أن الحل التقني المقترح من قبل مكتب التحقيقات الفدرالي لتقويض مطالبة أبل في وقت سابق أنها لن تكون قادرة على مساعدة.

كيفية إخفاء من آلة مراقبة للإنترنت

كيفية إخفاء من آلة مراقبة للإنترنتانها الافتراض الشائع أن يجري على الانترنت يعني سيكون لديك لطرق الباب مع بياناتك الشخصية وليس هناك شيء يمكنك القيام به حيال ذلك.

مرحبا باربي ، مرحبا المتسللين: الوصول إلى البيانات الشخصية سوف يكون الطفل اللعب

مرحبا باربي ، مرحبا المتسللين: الوصول إلى البيانات الشخصية سوف يكون الطفل اللعبفي الجزء العلوي من عيد الميلاد قائمة أمنيات الحالية بعض الأطفال لهذا العام سيكون دمية مرحبا باربي الجديدة. أحدث دمية ماتيل ليتصل بالإنترنت عبر الواي فاي وتستخدم الاستجابة الصوتية التفاعلية (IVR) التحدث الفعال مع الأطفال. عند الضغط على زر حزام الدمية، يتم تسجيل المحادثات وتحميلها على خوادم التي تديرها شريك شركة ماتل، ToyTalk.

كم يعرف بيتك الذكية عنك؟

كم يعرف بيتك الذكية عنك؟كم يعرف منزلك الذكي عنك؟ كان هذا هو السؤال الذي طرحه تشارلز جيفري ، عالم البيانات في بوز ألن هاملتون ، للإجابة في تجربة حديثة. لدى Givre حساب على Wink ، وهو نظام مصمم للتحكم من خلال شاشة واحدة ، والأجهزة المنزلية المتصلة بالإنترنت ، مثل أقفال الأبواب وظلال النوافذ وأضواء LED.

إذا كنت تعتقد أن رسائل البريد الإلكتروني الخاصة بك ، فكر مرة أخرى

إذا كنت تعتقد أن رسائل البريد الإلكتروني الخاصة بك ، فكر مرة أخرىعندما تكتب رسالة بريد إلكتروني مفعم بالحيوية إلى أحد الأحباء ، هل تعتبر التفاصيل خاصة؟ ربما يقول معظمنا نعم ، رغم أن مثل هذه الرسائل غالباً ما يتم تصفيتها من خلال وكالات الاستخبارات ومقدمي الخدمات.

فيريزون زومبي كوكي يحصل على حياة جديدة مع شبكة الإعلان AOL

فيريزون زومبي كوكي يحصل على حياة جديدة مع شبكة الإعلان AOLفيريزون وإسناد مهمة جديدة لمعرف المثير للجدل الخفية التي تتعقب مستخدمي الأجهزة النقالة. وقال فيريزون في غير مألوف إعلان أنها ستبدأ قريبا تقاسم الشخصية مع شبكة إعلانية أمريكا أون لاين، والتي بدورها تراقب المستخدمين عبر رقعة واسعة من شبكة الإنترنت.

الإنترنت لم تقتل الخصوصية، ولكن قد تغير إلى الأبد

الإنترنت لم تقتل الخصوصية، ولكن قد تغير إلى الأبدعندما يقول الناس "الخصوصية ميتة" ، عادة ما يكون ذلك لأحد سببين. إما أنهم يعتقدون حقا أن الخصوصية ليست ذات صلة أو غير قابلة للتحقيق في عالم اليوم شديد الاتصال أو ، في أغلب الأحيان ، لا يتم القيام بما يكفي لحماية الخصوصية عندما يتم نشر كميات هائلة من المعلومات الشخصية عبر الإنترنت

لدينا جمعية مراقبة يحتاج إلى جرعة من النزاهة ليكون موثوقا به

لدينا جمعية مراقبة يحتاج إلى جرعة من النزاهة ليكون موثوقا بهفي هذه اللحظة ، هناك على الأرجح العديد من العيون عليك. إذا كنت تقرأ هذه المقالة في مكان عام ، فقد تقوم كاميرا المراقبة بالتقاط إجراءاتك وحتى بمشاهدتك تقوم بإدخال معلومات تسجيل الدخول وكلمة المرور الخاصة بك. يكفي القول بأن المشاهدة هي جزء من الحياة اليوم.

Like It Or Not Your Life هو نموذج الأعمال في Facebook

Like It Or Not Your Life هو نموذج الأعمال في Facebook

اعتذار الأخير الفيسبوك للسنة في ميزة الاستعراض، الذي عرض لصور الحزن والد ابنته الميتة، ويسلط الضوء مرة أخرى على علاقة صعبة بين الحموله وسائل الاعلام الاجتماعية وبيانات مستخدميها ".

من هو تتبع لك؟

من الذي تتبع لك

إنه لمن العجب إذا كان السكان عموما على يقين من أنهم مرتاحون لتتبعهم. بعض الناس يشعرون بالرعب من تكنولوجيا التتبع ، بينما يتجاهل الآخرون أكتافهم ويقولون "ليس لدي أي شيء أخفيه".

enarزكية-CNtlfrdehiidjaptrues

اتبع InnerSelf على

جوجل زائد رمزالفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}

أصوات INNERSELF

الأبراج الأسبوع الحالي: يناير 14 إلى 20 ، 2019
by حزب الأصالة والمعاصرة Younghans
قوة الإفراج والتأجير
by باربارا بيرجر
أسبوع الأبراج: ديسمبر 31 ، 2018 حتى يناير 6th ، 2019
by حزب الأصالة والمعاصرة Younghans
كيف تزيد مشاعر الحب في أي وقت من السنة
by جود بيجو ، ماجستير ، MFT
أسبوع الأبراج: ديسمبر 24 إلى 30 و 2018
by حزب الأصالة والمعاصرة Younghans

اتبع InnerSelf على

جوجل زائد رمزالفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}