لا تتعرض للضحية: كيف يفلت الناس من الغش

لا تتعرض للضحية: كيف يفلت الناس من الغش
من السهل بالنسبة لأولئك منا الذين تجاهلوا رسائل البريد الإلكتروني من الأمراء النيجيريين أو رفضوا تحويل الأموال نيابة عن مصلحة حب على الإنترنت أن يتصفحوا القصص السابقة عن عمليات الاحتيال ، معتقدين أنها لن تكون أبدًا.

هل يمكن أن تتنبأ وسائل التواصل الاجتماعي عندما تموت؟

تقوم منصات الوسائط الاجتماعية مثل Twitter و Instagram و Facebook بتجميع عدد هائل من نقاط البيانات منا ، الكثير من البيانات التي يمكن أن يكشفها نشاطنا على وسائل التواصل الاجتماعي بدقة من أشياء من عادات الصالة الرياضية إلى حالة رفاهنا العقلي.

كيف يصل المجرمون إلى أجهزتك الرقمية وما يحدث عندما يفعلون

كيف يصل المجرمون إلى أجهزتك الرقمية وما يحدث عندما يفعلون
كل يوم ، غالبًا عدة مرات في اليوم ، تتم دعوتك للنقر على الروابط التي ترسلها لك العلامات التجارية والسياسيون والأصدقاء والغرباء. يمكنك تنزيل التطبيقات على أجهزتك. ربما تستخدم رموز QR ...

ما هو خاص يعتمد على من أنت وأين تعيش

ما هو خاص يعتمد على من أنت وأين تعيش
يناقش المواطنون وواضعو السياسات في جميع أنحاء العالم كيفية الحد من استخدام الشركات للبيانات المتعلقة بالأفراد - وكيف ينبغي أن تكون أنواع المعلومات الخاصة المختلفة.

هل يمكننا وضع مقود على جوجل وفيسبوك؟

هل يمكننا وضع مقود على جوجل وفيسبوك؟
من خلال العيش مع اثنين من الشواطئ ، أحصل على طلبات يومية تقريبًا للموافقة على التطبيقات الجديدة. ردي القياسي هو أن أطلب من أطفالي وصف التطبيق ، ولماذا يريدون ذلك ، وكيف يكسب المال.

5 طرق لحماية نفسك من جرائم الإنترنت

5 طرق لحماية نفسك من جرائم الإنترنت
تحصل خروقات البيانات البارزة في شركات مثل الخطوط الجوية البريطانية وماريوت على تغطية إعلامية كثيرة ، لكن مجرمي الإنترنت يلاحقون بشكل متزايد مجموعات المجتمع والمدارس والشركات الصغيرة والحكومات البلدية.

كم تبلغ قيمة بياناتك لشركات التكنولوجيا؟

كم تبلغ قيمة بياناتك لشركات التكنولوجيا؟

يسعى التشريع الجديد المقترح من قبل أعضاء مجلس الشيوخ الأمريكي مارك ر. وارنر وجوش هاولي إلى حماية الخصوصية من خلال إجبار شركات التكنولوجيا على الكشف عن "القيمة الحقيقية" لبياناتهم للمستخدمين.

لماذا يشعر الكنديون بالقلق بحق بشأن غزو الخصوصية في المدن الذكية

ملف 20190123 135160 1syx1lg.jpg؟ ixlib = rb 1.1في يناير / كانون الثاني 2019 ، جادل النائب الليبرالي آدم فوجان بأن مخاوف الخصوصية حول المدينة الذكية المقترحة لواجهة تورنتو البحرية يجب ألا يُسمح لها "بعكس سنوات 25 من العمل الجيد والمتين وسنوات 40 من الحلم على الواجهة البحرية في تورنتو".

قواعد خصوصية البيانات في الاتحاد الأوروبي قد تترك الولايات المتحدة وراءها

ملف 20190123 135145 1gurwfy.jpg؟ ixlib = rb 1.1

احتلت فرنسا عناوين الصحف في الأول من كانون الثاني (يناير) من عام 2010 لتغريمها غوغل 21 مليون دولار أمريكي - وهي أول غرامة تصدر عن انتهاكات اللوائح العامة لحماية البيانات التي تم تنفيذها حديثًا من الاتحاد الأوروبي.

ماذا يمكن أن تعني نهاية صافي الحياد بالنسبة لك؟

ماذا يمكن أن تعني نهاية صافي الحياد بالنسبة لك؟في ديسمبر / كانون الأول 14 ، صوّت 2017 ، لجنة الاتصالات الفيدرالية (FCC) على إلغاء قواعد الحياد الصافية ، التي يقول النقاد إنها قد تجعل الإنترنت أكثر تكلفة وأقل قدرة على الوصول إلى الأميركيين.

نحتاج إلى معرفة الخوارزميات التي تستخدمها الحكومة لاتخاذ القرارات حولنا

نحتاج إلى معرفة الخوارزميات التي تستخدمها الحكومة لاتخاذ القرارات حولنا

في أنظمة العدالة الجنائية ، وأسواق الائتمان ، وساحات التوظيف ، وعمليات القبول في التعليم العالي وحتى شبكات التواصل الاجتماعي ، تعمل الخوارزميات التي تعتمد على البيانات الآن على اتخاذ القرارات بطرق تمس حياتنا الاقتصادية والاجتماعية والمدنية.

فهم التكاليف الحقيقية للمراقبة رخيصة

فهم التكاليف الحقيقية للمراقبة رخيصة

مراقبة تستخدم لتكون مكلفة. حتى قبل بضع سنوات فقط ، تطلب تفصيل حركات الشخص على مدار الساعة تحولات دوّارة للأفراد المكرسين للعمل بدوام كامل. ليس أكثر من ذلك ، على الرغم من.

هل لدينا حقا ممتلكاتنا الرقمية؟

هل لدينا حقا ممتلكاتنا الرقمية؟

أعلنت Microsoft أنها ستغلق فئة الكتب في متجرها الرقمي. على الرغم من أن البرامج والتطبيقات الأخرى ستظل متاحة عبر واجهة المتجر الافتراضية ، وعلى لوحات وأجهزة المشترين ،

لماذا لن ينهي هاتفك الرنين

لماذا لن ينهي هاتفك الرنين
تجعل أنظمة الاتصال التلقائي المتقدمة من الأسهل والأرخص لعمليات التشغيل الصغيرة توليد أعداد كبيرة من المكالمات.

هنا كيف تحمي نفسك من خروقات البيانات الحتمية

هنا كيف تحمي نفسك من خروقات البيانات الحتميةمن المغري التخلي عن أمان البيانات تمامًا ، مع كل البلايين من البيانات الشخصية - أرقام الضمان الاجتماعي وبطاقات الائتمان وعناوين المنازل وأرقام الهواتف وكلمات المرور وغير ذلك الكثير - التي تم اختراقها وسرقتها في السنوات الأخيرة.

تنظيف نظافتك السيبرانية للعام الجديد

تنظيف نظافتك السيبرانية للعام الجديدكانت خروقات البيانات ، وهجمات البرمجيات الخبيثة على نطاق واسع ، والإعلانات المخصصة ذات النغمة الصغيرة ، من أبرز الأحداث الرقمية في 2018.

تطبيقات الهاتف الذكي الخاص بك تتبع كل تحرك

تطبيقات الهاتف الذكي الخاص بك تتبع كل تحركإذا كان لديك هاتف ذكي ، فمن المحتمل أن يكون جزءًا مهمًا من حياتك ، وتخزين المواعيد والوجهات ، بالإضافة إلى كونه مركزًا لاتصالاتك مع الأصدقاء والأحباء وزملاء العمل.

لماذا يقوم بعض الأمريكيين بتغيير أسمائهم؟

لماذا يقوم بعض الأمريكيين بتغيير أسمائهم؟
في 2008 ، نشرت مجلة Newsweek مقالا عن المرشح للرئاسة آنذاك ، باراك أوباما بعنوان "من باري إلى باراك". وقد أوضحت القصة كيف اختار أوباما الأب الكيني ، باراك أوباما الأب ، باري باعتباره لقبًا لنفسه في 1959 من أجل " لكن باراج الأصغر - الذي كان يدعى باري منذ كان طفلاً - اختار أن يعود إلى اسمه ، باراك ، في 1980 كطالب جامعي يتقبل هويته.

فيسبوك هاك يكشف عن مخاطر استخدام حساب واحد لتسجيل الدخول إلى خدمات أخرى

فيسبوك هاك يكشف عن مخاطر استخدام حساب واحد لتسجيل الدخول إلى خدمات أخرى
هناك العديد من تأثيرات التدفق من الاختراق الأخير على Facebook. أي حسابات على الأنظمة الأساسية الأخرى التي تستخدم التحقق من Facebook هي أيضا في خطر. هذا لأنه من الممارسات الشائعة الآن استخدام حساب واحد كتحقق تلقائي للاتصال بمنصات أخرى. يُعرف هذا باسم الدخول الموحد (SSO).

كيف تطورت الجوازات لمساعدة الحكومات على تنظيم حركتك

كيف تطورت الجوازات لمساعدة الحكومات على تنظيم حركتكوتقول تقارير إخبارية إن إدارة ترامب تحرم جوازات السفر إلى المواطنين الأمريكيين الذين يعيشون في تكساس بالقرب من الحدود بين الولايات المتحدة والمكسيك.

وتتهم الإدارة مقدمي الطلبات بعدم وجود وثائق كافية عن ولادتهم على الأراضي الأمريكية ، وترفض إصدار جوازات سفر لهم على هذا الأساس.

لماذا يسقط الناس فريسة للغش؟

لماذا هناك الكثير من المصاصين؟

إذا كان لديك صندوق بريد ، فربما تحصل على بريد غير هام. إذا كان لديك حساب بريد إلكتروني ، فربما تحصل على رسائل غير مرغوب فيها. إذا كان لديك هاتف ، فربما تحصل على عمليات سرقة.

طرق 4 تؤثر عمليات البحث على Google ووسائل الإعلام الاجتماعية على فرصك في الحياة

طرق 4 تؤثر عمليات البحث على Google ووسائل الإعلام الاجتماعية على فرصك في الحياة
سواء كنت تدرك أو توافق على ذلك ، يمكن أن تؤثر البيانات الكبيرة عليك وعلى حياتك. يتم جمع البيانات التي نقوم بإنشائها عند استخدام وسائل الإعلام الاجتماعية ، وتصفح الإنترنت وارتداء متتبعي اللياقة البدنية ، وتصنيفها واستخدامها من قبل الشركات والدولة لإنشاء ملفات تعريف لنا.

ما هو Doxxing ، ولماذا هو مخيف جدا؟

ما هو Doxxing ، ولماذا هو مخيف جدا؟
oxxing"مصطلح قديم على الإنترنت يأتي من فكرة جمع المستندات ، أو" المستندات "على أي شخص. الجهد لاكتشاف وكشف المعلومات الشخصية ، بالطبع ، يسبق منذ فترة طويلة الإنترنت. إنه أمر مثير للقلق ، ويحتمل أن يكون خطيرًا ، عندما يعزف شخص ما الستار عن هوية شخص آخر.

الروس ايضا هاك الصفحه الرئيسية للإنترنت وصلات - كيف تحمي نفسك

الروس ايضا هاك الصفحه الرئيسية للإنترنت وصلات - كيف تحمي نفسك
في أواخر أبريل ، أعلنت أكبر وكالة أمن إلكترونية فيدرالية ، US-CERT ، أن المتسللين الروس قد هاجموا أجهزة متصلة بالإنترنت في جميع أنحاء الولايات المتحدة ، بما في ذلك أجهزة توجيه الشبكة في المنازل الخاصة.

لماذا نثق في خصوصيتنا لبعض التطبيقات دون غيرها

لماذا نثق في خصوصيتنا لبعض التطبيقات دون غيرها
مع وجود مخاوف بشأن زيادة الخصوصية للأشخاص الذين يستخدمون تطبيقات الجوال ، يقترح بحث جديد أن الثقة والمشاركة قد تتوقف على التصورات حول كيفية استخدام التطبيق للبيانات الشخصية وما إذا كانت تسعى إلى إدخال المستخدم قبل تقديم الخدمات.

لماذا لم يتم تصميم الإنترنت للناس

لماذا لم يتم تصميم الإنترنت للناس
بصفتي باحثًا في التداعيات الاجتماعية والسياسية للتكنولوجيا ، يمكنني القول إن الإنترنت مصمم بحيث يكون معاديًا للأشخاص الذين يستخدمونه. أسميها "بنية معلومات معادية."

كيف لوقف النزيف البيانات على الفيس بوك

كيف لوقف تسرب البيانات على Facebook
في كل مرة تفتح فيها تطبيقًا ، انقر على رابط ، مثل منشور ، أو تقرأ مقالة ، أو تحوم فوق إعلان ، أو تتصل بشخص ما ، فأنت تقوم بإنشاء بيانات.

ما الأصدقاء من أصدقائنا تكشف عنا على الإنترنت

ما الأصدقاء من أصدقائنا تكشف عنا على الإنترنتفي الوقت الذي توجد فيه خصوصية الشبكة الاجتماعية في الأخبار ، تظهر الأبحاث الجديدة أن هناك طرقًا أكثر من التي تم إدراكها سابقًا للكشف عن سمات معينة قد نحاول إخفاؤها.

حان الوقت لوسطاء بيانات طرف ثالث أن ينبثق من الظلال

حان الوقت لوسطاء بيانات طرف ثالث أن ينبثق من الظلالأعلن فيسبوك الأسبوع الماضي أنه سيتوقف عن برامج الشركاء التي تسمح للمعلنين باستخدام بيانات جهات خارجية من شركات مثل Acxiom و Experian و Quantium للمستخدمين المستهدفين.

لا يجب عليك إنهاء فيس بوك ، لكن لا تثق به ، فإما أن تقوم بذلك

لا يجب عليك إنهاء فيس بوك ، لكن لا تثق به ، فإما أن تقوم بذلكهل حان الوقت للتخلي عن وسائل التواصل الاجتماعي؟ يفكر العديد من الناس في هذا الأمر في أعقاب الكشف عن استخدام كامبريدج للتحاليل المشكوك فيها للبيانات الشخصية من مستخدمي 50 مليون فيسبوك لدعم حملة ترامب.

كيف يمكن أن تحمي الخصوصية التفاضلية بياناتك؟

ليس سرا أن شركات التكنولوجيا الكبرى مثل فيسبوك وجوجل وأبل وأمازون تتسلل بشكل متزايد إلى تفاعلاتنا الشخصية والاجتماعية لجمع كميات هائلة من البيانات علينا كل يوم.

الهواتف الذكية المشفرة تأمين الهوية الخاصة بك ، وليس فقط البيانات الخاصة بك

الهواتف الذكية المشفرة تأمين الهوية الخاصة بك ، وليس فقط البيانات الخاصة بك
تقوم الهواتف الذكية بتخزين بريدك الإلكتروني وصورك وتقويمك. وهي توفر الوصول إلى مواقع التواصل الاجتماعي عبر الإنترنت مثل Facebook و Twitter ، وحتى حسابات البنك وبطاقات الائتمان الخاصة بك. وهي مفاتيح لشيء أكثر خصوصية وثمانية - هويتك الرقمية.

ما مدى أمان بياناتك عندما يتم تخزينها في السحابة؟

الخصوصية السحابية 2 2عندما تصبح سعة التخزين السحابي أكثر شيوعًا ، يصبح أمن البيانات مصدر قلق متزايد. تعمل الشركات والمدارس على زيادة استخداماتها لخدمات مثل Google Drive لبعض الوقت ، كما يخزن الكثير من المستخدمين الأفراد الملفات على Dropbox و Box و Amazon Drive و Microsoft OneDrive وما شابه.

كيف تتغير التكنولوجيا ما يشاركه الشباب عبر الإنترنت

كيف تتغير التكنولوجيا ما يشاركه الشباب عبر الإنترنتإن الكشف عن أن الأطفال النيوزيلنديين في سن السادسة أو السابعة ينشرون صورًا جنسية صريحة لأنفسهم عبر الإنترنت قد يشكل صدمة للعديد منهم ، وخاصة الآباء. والحقيقة هي أنه بالنسبة للكثير من المراهقين اليوم ، فإن التعامل مع المواد الواضحة ليس أمرا غير مألوف.

كيف بعض مواقع الويب الخاصة بك مشاهدة كل تحرك وتجاهل إعدادات الخصوصية

كيف بعض مواقع الويب الخاصة بك مشاهدة كل تحرك وتجاهل إعدادات الخصوصيةتتتبع المئات من أفضل مواقع الويب في العالم بشكل روتيني كل ضغطة على مفتاح المستخدم وحركة الماوس والإدخال في نموذج ويب - حتى قبل أن يتم التخلي عنها أو ما بعدها ، وفقًا لنتائج دراسة أجراها باحثون في جامعة برينستون.

7 في 10 Smartphone Apps مشاركة البيانات الخاصة بك مع خدمات طرف ثالث

7 في 10 Smartphone Apps مشاركة البيانات الخاصة بك مع خدمات طرف ثالثيمكن أن تكشف هواتفنا المحمولة الكثير عن أنفسنا: حيث نعيش ونعمل ؛ من هي عائلتنا وأصدقائنا ومعارفنا. كيف (وحتى ماذا) نتواصل معهم ؛ وعاداتنا الشخصية.

ما هي Orystian Dystopias من القرن 21st؟

07 08 dystopiaإن الاستعارات الخيالية مهمة ، وفي معركة حماية حرياتنا المدنية ، لا نجد إلا القليل من الاستعارات أكثر أهمية من 1984 لجورج أورويل. على الرغم من نشرها لأول مرة منذ سنوات 70 تقريبًا ، لا يمكن إنكار مدى استمرار هذا الواقع الأكثر شيوعًا.

لماذا حظر أجهزة الكمبيوتر المحمولة من كبائن الطائرة لا تجعل الشعور

لماذا حظر أجهزة الكمبيوتر المحمولة من كبائن الطائرة لا تجعل الشعورتشير التقارير الأخيرة إلى أن الإرهابيين يستطيعون الآن صنع قنابل ضعيفة بحيث لا يمكن الكشف عنها من خلال الفحص بالأشعة السينية الذي تمر به حقائبنا المحمولة.

NSA Tools، Built Built Warning، Used in Global Cyber ​​Attack

NSA Tools، Built Built Warning، Used in Global Cyber ​​Attackالاضطرابات التي تم الإبلاغ عنها في دول 74 على الأقل ، بما في ذلك روسيا وإسبانيا وتركيا واليابان ، مع بعض التقارير عن تسلل الولايات المتحدة أيضًا

كيف تحمي نفسك من رانسومواري

كيف تحمي نفسك من رانسومواريما الذي يعنيه ذلك في حالة فقد جميع مستنداتك الشخصية ، مثل صور العائلة أو البحث أو السجلات التجارية؟

كيفية تعزيز الأمن السيبراني دون كسر البنك

كيفية تعزيز الأمن السيبراني دون كسر البنكالهجمات الإلكترونية الواسعة النطاق مع الإحصائيات التي تسيل على العين ، مثل خرق مليار حساب ياهو في 2016 ، والاستيلاء على معظم العناوين الرئيسية.

Tor ترقيات لجعل مجهول النشر أكثر أمانا

Tor ترقيات لجعل مجهول النشر أكثر أمانافي الأشهر المقبلة ، ستقوم منظمة The Tor Project غير الهادفة للربح في سياتل بإجراء بعض التغييرات لتحسين كيفية حماية شبكة Tor لخصوصية وأمان المستخدمين.

enafarزكية-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

اتبع InnerSelf على

الفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}

الأكثر قراءة

كيف تعزز الفنون الصحة العقلية
كيف تعزز الفنون الصحة العقلية
by بريتاني هاركر مارتن
معضلة حرية الاختيار
معضلة حرية الاختيار
by يزيت شويتميكر

من المحررين

Blue-Eyes vs Brown Eyes: كيف يتم تدريس العنصرية
by ماري ت. راسل ، إنيرسيلف
في حلقة أوبرا شو عام 1992 ، علّمت الناشطة والمناهضة للعنصرية جين إيليوت الحائزة على جوائز الجمهور درساً قاسياً حول العنصرية من خلال إظهار مدى سهولة تعلم التحيز.
تغير سوف يأتي...
by ماري ت. راسل ، إنيرسيلف
(30 مايو 2020) بينما أشاهد الأخبار عن الأحداث في فيلادلفيا والمدن الأخرى في البلاد ، فإن قلبي يتألم لما يحدث. أعلم أن هذا جزء من التغيير الأكبر الذي يحدث ...
أغنية يمكن أن ترفع القلب والروح
by ماري ت. راسل ، إنيرسيلف
لدي العديد من الطرق التي أستخدمها لمسح الظلام من ذهني عندما أجد أنه تسلل إلى الداخل. أحدهما هو البستنة ، أو قضاء الوقت في الطبيعة. والآخر هو الصمت. طريقة أخرى هي القراءة. وواحد ...
لماذا يمكن أن يكون دونالد ترامب أكبر الخاسرين في التاريخ
by روبرت جينينغز ، InnerSelf.com
يكلف جائحة الفيروس التاجي بأكمله ثروة ، ربما 2 أو 3 أو 4 ثروة ، كلها ذات حجم غير معروف. أوه نعم ، ومئات الآلاف ، وربما مليون شخص سيموتون قبل الأوان بشكل مباشر ...
التميمة للوباء والأغنية موضوع للتمييز الاجتماعي والعزلة
by ماري ت. راسل ، إنيرسيلف
لقد صادفت أغنية مؤخرًا ، وبينما كنت أستمع إلى كلمات الأغاني ، اعتقدت أنها ستكون أغنية مثالية كـ "أغنية موضوعية" في أوقات العزلة الاجتماعية هذه. (كلمات تحت الفيديو.)