هل يمكن أن تتنبأ وسائل التواصل الاجتماعي عندما تموت؟

تقوم منصات الوسائط الاجتماعية مثل Twitter و Instagram و Facebook بتجميع عدد هائل من نقاط البيانات منا ، الكثير من البيانات التي يمكن أن يكشفها نشاطنا على وسائل التواصل الاجتماعي بدقة من أشياء من عادات الصالة الرياضية إلى حالة رفاهنا العقلي.

كيف يصل المجرمون إلى أجهزتك الرقمية وما يحدث عندما يفعلون

كيف يصل المجرمون إلى أجهزتك الرقمية وما يحدث عندما يفعلون
كل يوم ، غالبًا عدة مرات في اليوم ، تتم دعوتك للنقر على الروابط التي ترسلها لك العلامات التجارية والسياسيون والأصدقاء والغرباء. يمكنك تنزيل التطبيقات على أجهزتك. ربما تستخدم رموز QR ...

ما هو خاص يعتمد على من أنت وأين تعيش

ما هو خاص يعتمد على من أنت وأين تعيش
يناقش المواطنون وواضعو السياسات في جميع أنحاء العالم كيفية الحد من استخدام الشركات للبيانات المتعلقة بالأفراد - وكيف ينبغي أن تكون أنواع المعلومات الخاصة المختلفة.

هل يمكننا وضع مقود على جوجل وفيسبوك؟

هل يمكننا وضع مقود على جوجل وفيسبوك؟
من خلال العيش مع اثنين من الشواطئ ، أحصل على طلبات يومية تقريبًا للموافقة على التطبيقات الجديدة. ردي القياسي هو أن أطلب من أطفالي وصف التطبيق ، ولماذا يريدون ذلك ، وكيف يكسب المال.

5 طرق لحماية نفسك من جرائم الإنترنت

5 طرق لحماية نفسك من جرائم الإنترنت
تحصل خروقات البيانات البارزة في شركات مثل الخطوط الجوية البريطانية وماريوت على تغطية إعلامية كثيرة ، لكن مجرمي الإنترنت يلاحقون بشكل متزايد مجموعات المجتمع والمدارس والشركات الصغيرة والحكومات البلدية.

كم تبلغ قيمة بياناتك لشركات التكنولوجيا؟

كم تبلغ قيمة بياناتك لشركات التكنولوجيا؟

يسعى التشريع الجديد المقترح من قبل أعضاء مجلس الشيوخ الأمريكي مارك ر. وارنر وجوش هاولي إلى حماية الخصوصية من خلال إجبار شركات التكنولوجيا على الكشف عن "القيمة الحقيقية" لبياناتهم للمستخدمين.

لماذا يشعر الكنديون بالقلق بحق بشأن غزو الخصوصية في المدن الذكية

ملف 20190123 135160 1syx1lg.jpg؟ ixlib = rb 1.1في يناير / كانون الثاني 2019 ، جادل النائب الليبرالي آدم فوجان بأن مخاوف الخصوصية حول المدينة الذكية المقترحة لواجهة تورنتو البحرية يجب ألا يُسمح لها "بعكس سنوات 25 من العمل الجيد والمتين وسنوات 40 من الحلم على الواجهة البحرية في تورنتو".

قواعد خصوصية البيانات في الاتحاد الأوروبي قد تترك الولايات المتحدة وراءها

ملف 20190123 135145 1gurwfy.jpg؟ ixlib = rb 1.1

احتلت فرنسا عناوين الصحف في الأول من كانون الثاني (يناير) من عام 2010 لتغريمها غوغل 21 مليون دولار أمريكي - وهي أول غرامة تصدر عن انتهاكات اللوائح العامة لحماية البيانات التي تم تنفيذها حديثًا من الاتحاد الأوروبي.

ماذا يمكن أن تعني نهاية صافي الحياد بالنسبة لك؟

ماذا يمكن أن تعني نهاية صافي الحياد بالنسبة لك؟في ديسمبر / كانون الأول 14 ، صوّت 2017 ، لجنة الاتصالات الفيدرالية (FCC) على إلغاء قواعد الحياد الصافية ، التي يقول النقاد إنها قد تجعل الإنترنت أكثر تكلفة وأقل قدرة على الوصول إلى الأميركيين.

نحتاج إلى معرفة الخوارزميات التي تستخدمها الحكومة لاتخاذ القرارات حولنا

نحتاج إلى معرفة الخوارزميات التي تستخدمها الحكومة لاتخاذ القرارات حولنا

في أنظمة العدالة الجنائية ، وأسواق الائتمان ، وساحات التوظيف ، وعمليات القبول في التعليم العالي وحتى شبكات التواصل الاجتماعي ، تعمل الخوارزميات التي تعتمد على البيانات الآن على اتخاذ القرارات بطرق تمس حياتنا الاقتصادية والاجتماعية والمدنية.

فهم التكاليف الحقيقية للمراقبة رخيصة

فهم التكاليف الحقيقية للمراقبة رخيصة

مراقبة تستخدم لتكون مكلفة. حتى قبل بضع سنوات فقط ، تطلب تفصيل حركات الشخص على مدار الساعة تحولات دوّارة للأفراد المكرسين للعمل بدوام كامل. ليس أكثر من ذلك ، على الرغم من.

هل لدينا حقا ممتلكاتنا الرقمية؟

هل لدينا حقا ممتلكاتنا الرقمية؟

أعلنت Microsoft أنها ستغلق فئة الكتب في متجرها الرقمي. على الرغم من أن البرامج والتطبيقات الأخرى ستظل متاحة عبر واجهة المتجر الافتراضية ، وعلى لوحات وأجهزة المشترين ،

لماذا لن ينهي هاتفك الرنين

لماذا لن ينهي هاتفك الرنين
تجعل أنظمة الاتصال التلقائي المتقدمة من الأسهل والأرخص لعمليات التشغيل الصغيرة توليد أعداد كبيرة من المكالمات.

هنا كيف تحمي نفسك من خروقات البيانات الحتمية

هنا كيف تحمي نفسك من خروقات البيانات الحتميةمن المغري التخلي عن أمان البيانات تمامًا ، مع كل البلايين من البيانات الشخصية - أرقام الضمان الاجتماعي وبطاقات الائتمان وعناوين المنازل وأرقام الهواتف وكلمات المرور وغير ذلك الكثير - التي تم اختراقها وسرقتها في السنوات الأخيرة.

تنظيف نظافتك السيبرانية للعام الجديد

تنظيف نظافتك السيبرانية للعام الجديدكانت خروقات البيانات ، وهجمات البرمجيات الخبيثة على نطاق واسع ، والإعلانات المخصصة ذات النغمة الصغيرة ، من أبرز الأحداث الرقمية في 2018.

تطبيقات الهاتف الذكي الخاص بك تتبع كل تحرك

تطبيقات الهاتف الذكي الخاص بك تتبع كل تحركإذا كان لديك هاتف ذكي ، فمن المحتمل أن يكون جزءًا مهمًا من حياتك ، وتخزين المواعيد والوجهات ، بالإضافة إلى كونه مركزًا لاتصالاتك مع الأصدقاء والأحباء وزملاء العمل.

لماذا يقوم بعض الأمريكيين بتغيير أسمائهم؟

لماذا يقوم بعض الأمريكيين بتغيير أسمائهم؟
في 2008 ، نشرت مجلة Newsweek مقالا عن المرشح للرئاسة آنذاك ، باراك أوباما بعنوان "من باري إلى باراك". وقد أوضحت القصة كيف اختار أوباما الأب الكيني ، باراك أوباما الأب ، باري باعتباره لقبًا لنفسه في 1959 من أجل " لكن باراج الأصغر - الذي كان يدعى باري منذ كان طفلاً - اختار أن يعود إلى اسمه ، باراك ، في 1980 كطالب جامعي يتقبل هويته.

فيسبوك هاك يكشف عن مخاطر استخدام حساب واحد لتسجيل الدخول إلى خدمات أخرى

فيسبوك هاك يكشف عن مخاطر استخدام حساب واحد لتسجيل الدخول إلى خدمات أخرى
هناك العديد من تأثيرات التدفق من الاختراق الأخير على Facebook. أي حسابات على الأنظمة الأساسية الأخرى التي تستخدم التحقق من Facebook هي أيضا في خطر. هذا لأنه من الممارسات الشائعة الآن استخدام حساب واحد كتحقق تلقائي للاتصال بمنصات أخرى. يُعرف هذا باسم الدخول الموحد (SSO).

كيف تطورت الجوازات لمساعدة الحكومات على تنظيم حركتك

كيف تطورت الجوازات لمساعدة الحكومات على تنظيم حركتكوتقول تقارير إخبارية إن إدارة ترامب تحرم جوازات السفر إلى المواطنين الأمريكيين الذين يعيشون في تكساس بالقرب من الحدود بين الولايات المتحدة والمكسيك.

وتتهم الإدارة مقدمي الطلبات بعدم وجود وثائق كافية عن ولادتهم على الأراضي الأمريكية ، وترفض إصدار جوازات سفر لهم على هذا الأساس.

لماذا يسقط الناس فريسة للغش؟

لماذا هناك الكثير من المصاصين؟

إذا كان لديك صندوق بريد ، فربما تحصل على بريد غير هام. إذا كان لديك حساب بريد إلكتروني ، فربما تحصل على رسائل غير مرغوب فيها. إذا كان لديك هاتف ، فربما تحصل على عمليات سرقة.

طرق 4 تؤثر عمليات البحث على Google ووسائل الإعلام الاجتماعية على فرصك في الحياة

طرق 4 تؤثر عمليات البحث على Google ووسائل الإعلام الاجتماعية على فرصك في الحياة
سواء كنت تدرك أو توافق على ذلك ، يمكن أن تؤثر البيانات الكبيرة عليك وعلى حياتك. يتم جمع البيانات التي نقوم بإنشائها عند استخدام وسائل الإعلام الاجتماعية ، وتصفح الإنترنت وارتداء متتبعي اللياقة البدنية ، وتصنيفها واستخدامها من قبل الشركات والدولة لإنشاء ملفات تعريف لنا.

ما هو Doxxing ، ولماذا هو مخيف جدا؟

ما هو Doxxing ، ولماذا هو مخيف جدا؟
oxxing"مصطلح قديم على الإنترنت يأتي من فكرة جمع المستندات ، أو" المستندات "على أي شخص. الجهد لاكتشاف وكشف المعلومات الشخصية ، بالطبع ، يسبق منذ فترة طويلة الإنترنت. إنه أمر مثير للقلق ، ويحتمل أن يكون خطيرًا ، عندما يعزف شخص ما الستار عن هوية شخص آخر.

الروس ايضا هاك الصفحه الرئيسية للإنترنت وصلات - كيف تحمي نفسك

الروس ايضا هاك الصفحه الرئيسية للإنترنت وصلات - كيف تحمي نفسك
في أواخر أبريل ، أعلنت أكبر وكالة أمن إلكترونية فيدرالية ، US-CERT ، أن المتسللين الروس قد هاجموا أجهزة متصلة بالإنترنت في جميع أنحاء الولايات المتحدة ، بما في ذلك أجهزة توجيه الشبكة في المنازل الخاصة.

لماذا نثق في خصوصيتنا لبعض التطبيقات دون غيرها

لماذا نثق في خصوصيتنا لبعض التطبيقات دون غيرها
مع وجود مخاوف بشأن زيادة الخصوصية للأشخاص الذين يستخدمون تطبيقات الجوال ، يقترح بحث جديد أن الثقة والمشاركة قد تتوقف على التصورات حول كيفية استخدام التطبيق للبيانات الشخصية وما إذا كانت تسعى إلى إدخال المستخدم قبل تقديم الخدمات.

لماذا لم يتم تصميم الإنترنت للناس

لماذا لم يتم تصميم الإنترنت للناس
بصفتي باحثًا في التداعيات الاجتماعية والسياسية للتكنولوجيا ، يمكنني القول إن الإنترنت مصمم بحيث يكون معاديًا للأشخاص الذين يستخدمونه. أسميها "بنية معلومات معادية."

كيف لوقف النزيف البيانات على الفيس بوك

كيف لوقف تسرب البيانات على Facebook
في كل مرة تفتح فيها تطبيقًا ، انقر على رابط ، مثل منشور ، أو تقرأ مقالة ، أو تحوم فوق إعلان ، أو تتصل بشخص ما ، فأنت تقوم بإنشاء بيانات.

ما الأصدقاء من أصدقائنا تكشف عنا على الإنترنت

ما الأصدقاء من أصدقائنا تكشف عنا على الإنترنتفي الوقت الذي توجد فيه خصوصية الشبكة الاجتماعية في الأخبار ، تظهر الأبحاث الجديدة أن هناك طرقًا أكثر من التي تم إدراكها سابقًا للكشف عن سمات معينة قد نحاول إخفاؤها.

حان الوقت لوسطاء بيانات طرف ثالث أن ينبثق من الظلال

حان الوقت لوسطاء بيانات طرف ثالث أن ينبثق من الظلالأعلن فيسبوك الأسبوع الماضي أنه سيتوقف عن برامج الشركاء التي تسمح للمعلنين باستخدام بيانات جهات خارجية من شركات مثل Acxiom و Experian و Quantium للمستخدمين المستهدفين.

لا يجب عليك إنهاء فيس بوك ، لكن لا تثق به ، فإما أن تقوم بذلك

لا يجب عليك إنهاء فيس بوك ، لكن لا تثق به ، فإما أن تقوم بذلكهل حان الوقت للتخلي عن وسائل التواصل الاجتماعي؟ يفكر العديد من الناس في هذا الأمر في أعقاب الكشف عن استخدام كامبريدج للتحاليل المشكوك فيها للبيانات الشخصية من مستخدمي 50 مليون فيسبوك لدعم حملة ترامب.

كيف يمكن أن تحمي الخصوصية التفاضلية بياناتك؟

ليس سرا أن شركات التكنولوجيا الكبرى مثل فيسبوك وجوجل وأبل وأمازون تتسلل بشكل متزايد إلى تفاعلاتنا الشخصية والاجتماعية لجمع كميات هائلة من البيانات علينا كل يوم.

الهواتف الذكية المشفرة تأمين الهوية الخاصة بك ، وليس فقط البيانات الخاصة بك

الهواتف الذكية المشفرة تأمين الهوية الخاصة بك ، وليس فقط البيانات الخاصة بك
تقوم الهواتف الذكية بتخزين بريدك الإلكتروني وصورك وتقويمك. وهي توفر الوصول إلى مواقع التواصل الاجتماعي عبر الإنترنت مثل Facebook و Twitter ، وحتى حسابات البنك وبطاقات الائتمان الخاصة بك. وهي مفاتيح لشيء أكثر خصوصية وثمانية - هويتك الرقمية.

ما مدى أمان بياناتك عندما يتم تخزينها في السحابة؟

الخصوصية السحابية 2 2عندما تصبح سعة التخزين السحابي أكثر شيوعًا ، يصبح أمن البيانات مصدر قلق متزايد. تعمل الشركات والمدارس على زيادة استخداماتها لخدمات مثل Google Drive لبعض الوقت ، كما يخزن الكثير من المستخدمين الأفراد الملفات على Dropbox و Box و Amazon Drive و Microsoft OneDrive وما شابه.

كيف تتغير التكنولوجيا ما يشاركه الشباب عبر الإنترنت

كيف تتغير التكنولوجيا ما يشاركه الشباب عبر الإنترنتإن الكشف عن أن الأطفال النيوزيلنديين في سن السادسة أو السابعة ينشرون صورًا جنسية صريحة لأنفسهم عبر الإنترنت قد يشكل صدمة للعديد منهم ، وخاصة الآباء. والحقيقة هي أنه بالنسبة للكثير من المراهقين اليوم ، فإن التعامل مع المواد الواضحة ليس أمرا غير مألوف.

كيف بعض مواقع الويب الخاصة بك مشاهدة كل تحرك وتجاهل إعدادات الخصوصية

كيف بعض مواقع الويب الخاصة بك مشاهدة كل تحرك وتجاهل إعدادات الخصوصيةتتتبع المئات من أفضل مواقع الويب في العالم بشكل روتيني كل ضغطة على مفتاح المستخدم وحركة الماوس والإدخال في نموذج ويب - حتى قبل أن يتم التخلي عنها أو ما بعدها ، وفقًا لنتائج دراسة أجراها باحثون في جامعة برينستون.

7 في 10 Smartphone Apps مشاركة البيانات الخاصة بك مع خدمات طرف ثالث

7 في 10 Smartphone Apps مشاركة البيانات الخاصة بك مع خدمات طرف ثالثيمكن أن تكشف هواتفنا المحمولة الكثير عن أنفسنا: حيث نعيش ونعمل ؛ من هي عائلتنا وأصدقائنا ومعارفنا. كيف (وحتى ماذا) نتواصل معهم ؛ وعاداتنا الشخصية.

ما هي Orystian Dystopias من القرن 21st؟

07 08 dystopiaإن الاستعارات الخيالية مهمة ، وفي معركة حماية حرياتنا المدنية ، لا نجد إلا القليل من الاستعارات أكثر أهمية من 1984 لجورج أورويل. على الرغم من نشرها لأول مرة منذ سنوات 70 تقريبًا ، لا يمكن إنكار مدى استمرار هذا الواقع الأكثر شيوعًا.

لماذا حظر أجهزة الكمبيوتر المحمولة من كبائن الطائرة لا تجعل الشعور

لماذا حظر أجهزة الكمبيوتر المحمولة من كبائن الطائرة لا تجعل الشعورتشير التقارير الأخيرة إلى أن الإرهابيين يستطيعون الآن صنع قنابل ضعيفة بحيث لا يمكن الكشف عنها من خلال الفحص بالأشعة السينية الذي تمر به حقائبنا المحمولة.

NSA Tools، Built Built Warning، Used in Global Cyber ​​Attack

NSA Tools، Built Built Warning، Used in Global Cyber ​​Attackالاضطرابات التي تم الإبلاغ عنها في دول 74 على الأقل ، بما في ذلك روسيا وإسبانيا وتركيا واليابان ، مع بعض التقارير عن تسلل الولايات المتحدة أيضًا

كيف تحمي نفسك من رانسومواري

كيف تحمي نفسك من رانسومواريما الذي يعنيه ذلك في حالة فقد جميع مستنداتك الشخصية ، مثل صور العائلة أو البحث أو السجلات التجارية؟

كيفية تعزيز الأمن السيبراني دون كسر البنك

كيفية تعزيز الأمن السيبراني دون كسر البنكالهجمات الإلكترونية الواسعة النطاق مع الإحصائيات التي تسيل على العين ، مثل خرق مليار حساب ياهو في 2016 ، والاستيلاء على معظم العناوين الرئيسية.

Tor ترقيات لجعل مجهول النشر أكثر أمانا

Tor ترقيات لجعل مجهول النشر أكثر أمانافي الأشهر المقبلة ، ستقوم منظمة The Tor Project غير الهادفة للربح في سياتل بإجراء بعض التغييرات لتحسين كيفية حماية شبكة Tor لخصوصية وأمان المستخدمين.

يمكن مسؤولي الجمارك والحدود من الناحية القانونية البحث عن هاتفك؟

يمكن مسؤولي الجمارك والحدود من الناحية القانونية البحث عن هاتفك؟وقال أحد علماء وكالة الطيران والفضاء الأميركية (ناسا) متوجها إلى الولايات المتحدة إنه اعتُقل في يناير / كانون الثاني في مطار في هيوستن ، حيث ضغط عليه ضباط الجمارك وحماية الحدود من أجل الوصول إلى هاتف عمله ومحتوياته الحساسة المحتملة.

لماذا يجب أن لا نعرف كلمات المرور الخاصة بنا

لماذا يجب أن لا نعرف كلمات المرور الخاصة بنامنذ 2009 ، سمح لوكلاء الجمارك وحماية الحدود الأمريكية بالبحث في الأجهزة الإلكترونية التي يحملها المواطنون أو غير المواطنين أثناء عبورهم الحدود إلى الولايات المتحدة من دول أخرى.

هل يمكن استخدام بيانات Fitbit الخاصة بك لحرمانك من التأمين الصحي؟

هل يمكن استخدام بيانات Fitbit الخاصة بك لحرمانك من التأمين الصحي؟إن ارتداء جهاز تتبع اللياقة يمكن أن يكسبك نقودًا من شركة التأمين الصحي الخاصة بك. في البداية ، يبدو هذا مربحا للناس الذين يشاركون ، وجيد للشركات ، الذين يريدون عملاء تأمين صحي.

Facebook لا يخبر المستخدمين كل شيء يعرفه حقا عنهم

Facebook لا يخبر المستخدمين كل شيء يعرفه حقا عنهملقد سمح موقع Facebook لفترة طويلة للمستخدمين بمشاهدة كل أنواع الأشياء التي يعرفها الموقع عنهم ، مثل ما إذا كانوا يستمتعون بكرة القدم أو انتقلوا مؤخرًا أو يحبون Melania Trump.

كيف الحق في أن يكون منسي يضع الخصوصية وحرية الكلام على مسار تصادمي

كيف الحق في أن يكون منسي يضع الخصوصية وحرية الكلام على مسار تصادميلقد أحدث عصر التكنولوجيا الرقمية ، الذي يمكننا من خلاله البحث عن مزيد من المعلومات واسترجاعها أكثر مما استطعنا في أي عصر سابق ، إثارة جدل حول ما إذا كان لدينا الكثير من المعلومات. هل علاج "عدم نشر" الأشياء التي نعتقد أنها خاطئة أو قديمة؟ يجب أن يكون لدينا "الحق في أن ننسى"؟

backdoors وبرامج التجسس على الهواتف الذكية هو القاعدة في الصين

backdoors وبرامج التجسس على الهواتف الذكية هو القاعدة في الصينحددت شركة Kryptowire ، وهي شركة أمنية مؤخرًا ، عدة طُرُز من أجهزة Android المحمولة التي تم تثبيتها مسبقًا على برامج دائمة ، تُعرف باسم البرامج الثابتة ، والتي تعمل كمنارات خلفية تجمع البيانات الشخصية الحساسة ، بما في ذلك الرسائل النصية والمواقع الجغرافية وقوائم جهات الاتصال وسجلات المكالمات وترسلها إلى خادم طرف ثالث في شنغهاي ، الصين.

enafarزكية-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

اتبع InnerSelf على

الفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}

الأكثر قراءة