- By بوني ستيوارت
يعدك Ring بإبقاء المزيد من الأحياء آمنة ، ولكن هل ستجعلك أنظمة المراقبة الذكية أكثر أمانًا؟
سواء أكنت تقوم بالتسوق عبر الإنترنت أو في المتجر ، فإن تجربة البيع بالتجزئة هي أحدث ساحة معركة للذكاء الاصطناعي (AI) وثورة في التعلم الآلي.
حفز تصاعد إطلاق النار المرتبط بالعصابات في تورونتو عام 2019 حكومة أونتاريو على تخصيص 3 ملايين دولار لمضاعفة عدد كاميرات مراقبة شرطة تورنتو في المدينة.
- By أخبار NBC
اكتشف الباحثون أن أجهزة Alexa و Apple's Siri و Google Home يمكن اختراقها بواسطة مؤشرات الليزر والمصابيح الكهربائية.
- By أخبار NBC
نعطي أرقام هواتفنا الخلوية طوال الوقت ، لكن أرقام 10 هذه تمنح الشركات أيضًا الكثير من المعلومات عنا وكيف نعيش حياتنا.
من السهل بالنسبة لأولئك منا الذين تجاهلوا رسائل البريد الإلكتروني من الأمراء النيجيريين أو رفضوا تحويل الأموال نيابة عن مصلحة حب على الإنترنت أن يتصفحوا القصص السابقة عن عمليات الاحتيال ، معتقدين أنها لن تكون أبدًا.
- By كين بيرش
يركز بحثي الأخير بشكل متزايد على كيفية قيام الأفراد بالتلاعب أو "لعب" الرأسمالية المعاصرة. وهو ينطوي على ما يسميه علماء الاجتماع الانعكاسية ويسمى الفيزيائيون تأثير المراقبة.
الأفراد والشركات يعرضون أنفسهم تهديدات للأمان والخصوصية ، كما يشرح الخبراء هنا.
- By جامعة بوسطن
تقوم منصات الوسائط الاجتماعية مثل Twitter و Instagram و Facebook بتجميع عدد هائل من نقاط البيانات منا ، الكثير من البيانات التي يمكن أن يكشفها نشاطنا على وسائل التواصل الاجتماعي بدقة من أشياء من عادات الصالة الرياضية إلى حالة رفاهنا العقلي.
إذا كنت تدير مشروعًا تجاريًا ، فربما تكون مهتمًا بأمان تكنولوجيا المعلومات. ربما تستثمر في برامج مكافحة الفيروسات والجدران النارية وتحديثات النظام العادية.
مصطفى يحب القهوة الجيدة. في أوقات فراغه ، غالبًا ما يتصفح آلات القهوة الراقية التي لا يستطيع حاليًا تحملها ولكنه يدخرها.
كل يوم ، غالبًا عدة مرات في اليوم ، تتم دعوتك للنقر على الروابط التي ترسلها لك العلامات التجارية والسياسيون والأصدقاء والغرباء. يمكنك تنزيل التطبيقات على أجهزتك. ربما تستخدم رموز QR ...
لسنوات عديدة ، يعتبر Apple iPhone أحد أكثر الهواتف الذكية المتوفرة أمانًا.
- By ريتشارد ويلك
يناقش المواطنون وواضعو السياسات في جميع أنحاء العالم كيفية الحد من استخدام الشركات للبيانات المتعلقة بالأفراد - وكيف ينبغي أن تكون أنواع المعلومات الخاصة المختلفة.
لا يكتفي بمراقبة كل ما تقوم به على الإنترنت تقريبًا ، يريد Facebook الآن قراءة رأيك أيضًا.
- By أماندا لوتز
من خلال العيش مع اثنين من الشواطئ ، أحصل على طلبات يومية تقريبًا للموافقة على التطبيقات الجديدة. ردي القياسي هو أن أطلب من أطفالي وصف التطبيق ، ولماذا يريدون ذلك ، وكيف يكسب المال.
سيناريو مألوف: كجزء من فحص الكوليسترول في الدم ، يطلب الطبيب أيضًا لوحة دم قياسية - تعداد خلايا الدم الحمراء ، ثم انهيار يوضح نسب خمسة أنواع من خلايا الدم البيضاء.
تحصل خروقات البيانات البارزة في شركات مثل الخطوط الجوية البريطانية وماريوت على تغطية إعلامية كثيرة ، لكن مجرمي الإنترنت يلاحقون بشكل متزايد مجموعات المجتمع والمدارس والشركات الصغيرة والحكومات البلدية.
عندما تم إطلاق تطبيق YOLO المجهول لوسائل التواصل الاجتماعي في مايو 2019 ، فقد تصدرت مخطط تنزيل iTunes بعد أسبوع واحد فقط ، على الرغم من عدم وجود حملة تسويقية كبرى.
يسعى التشريع الجديد المقترح من قبل أعضاء مجلس الشيوخ الأمريكي مارك ر. وارنر وجوش هاولي إلى حماية الخصوصية من خلال إجبار شركات التكنولوجيا على الكشف عن "القيمة الحقيقية" لبياناتهم للمستخدمين.
- By سارة بانرمان
في يناير / كانون الثاني 2019 ، جادل النائب الليبرالي آدم فوجان بأن مخاوف الخصوصية حول المدينة الذكية المقترحة لواجهة تورنتو البحرية يجب ألا يُسمح لها "بعكس سنوات 25 من العمل الجيد والمتين وسنوات 40 من الحلم على الواجهة البحرية في تورنتو".
منذ سبعين عامًا ، نشر إريك بلير ، تحت اسم مستعار جورج أورويل ، "1984" ، الذي يعتبر الآن بشكل عام كلاسيكيًا من الخيال الديستوبي.
- By توماس هولت
احتلت فرنسا عناوين الصحف في الأول من كانون الثاني (يناير) من عام 2010 لتغريمها غوغل 21 مليون دولار أمريكي - وهي أول غرامة تصدر عن انتهاكات اللوائح العامة لحماية البيانات التي تم تنفيذها حديثًا من الاتحاد الأوروبي.