- By توماس هولت
احتلت فرنسا عناوين الصحف في الأول من كانون الثاني (يناير) من عام 2010 لتغريمها غوغل 21 مليون دولار أمريكي - وهي أول غرامة تصدر عن انتهاكات اللوائح العامة لحماية البيانات التي تم تنفيذها حديثًا من الاتحاد الأوروبي.
- By لوريل توماس
تفتقر الإخطارات التي ترسلها الشركات للمستهلكين بشأن خروقات البيانات إلى الوضوح وقد تزيد من ارتباك العملاء حول ما إذا كانت بياناتهم في خطر ، وفقًا للبحث الجديد.
في ديسمبر / كانون الأول 14 ، صوّت 2017 ، لجنة الاتصالات الفيدرالية (FCC) على إلغاء قواعد الحياد الصافية ، التي يقول النقاد إنها قد تجعل الإنترنت أكثر تكلفة وأقل قدرة على الوصول إلى الأميركيين.
- By جيف سيفيرن
ووصف قاضي المحكمة العليا لويس برانديز الخصوصية بأنها "الحق في أن نترك وحدها". ربما ينبغي على الكونغرس أن يمنح الولايات التي تحاول حماية بيانات المستهلك نفس الحقوق.
يُقدر عدد الهجمات السيبرانية بنسبة 67٪ على مدار السنوات الخمس الماضية ، حيث يتم تتبع غالبية هذه الخروقات في البيانات بسبب الخطأ البشري.
- By اوانا جوجا
لم يتم تصميم منصة الإعلان على Facebook لمساعدة مستخدمي وسائل التواصل الاجتماعي على فهم من كان يستهدفهم بالرسائل ، أو لماذا.
نموذج أعمال أوبر بسيط للغاية: إنه منصة تسهل التبادلات بين الناس.
في أنظمة العدالة الجنائية ، وأسواق الائتمان ، وساحات التوظيف ، وعمليات القبول في التعليم العالي وحتى شبكات التواصل الاجتماعي ، تعمل الخوارزميات التي تعتمد على البيانات الآن على اتخاذ القرارات بطرق تمس حياتنا الاقتصادية والاجتماعية والمدنية.
مراقبة تستخدم لتكون مكلفة. حتى قبل بضع سنوات فقط ، تطلب تفصيل حركات الشخص على مدار الساعة تحولات دوّارة للأفراد المكرسين للعمل بدوام كامل. ليس أكثر من ذلك ، على الرغم من.
أعلنت Microsoft أنها ستغلق فئة الكتب في متجرها الرقمي. على الرغم من أن البرامج والتطبيقات الأخرى ستظل متاحة عبر واجهة المتجر الافتراضية ، وعلى لوحات وأجهزة المشترين ،
عندما يتعلق الأمر بقرصنة السيارات ، يجب أن تكون أكثر قلقًا بشأن تجار المراوغة من المتسللين لمرة واحدة بقصد إجرامي.
- By جيمس باركر
تعد مكبرات الصوت الذكية المزودة بالمساعدين الصوتيين الرقميين مثل Siri و Alexa الآن أسرع التقنيات الاستهلاكية نموًا منذ الهاتف الذكي.
- By صموئيل بيكر
يعتمد الاقتصاد السياسي للرأسمالية الرقمية بشكل كبير على التبادل الجديد: يتمتع الأفراد بالخدمات والبضائع الرخيصة أو المجانية مقابل معلوماتهم الشخصية.
تجعل أنظمة الاتصال التلقائي المتقدمة من الأسهل والأرخص لعمليات التشغيل الصغيرة توليد أعداد كبيرة من المكالمات.
- By اميلي رايدر
يعتمد 67٪ من مستخدمي الهواتف الذكية على خرائط Google لمساعدتهم في الوصول إلى المكان الذي يسيرون فيه بسرعة وكفاءة.
ما الذي يمكننا فعله حيال التهديدات التي تلوح في الأفق لخصوصيتنا عبر الإنترنت وسرقة المعلومات الشخصية المهمة؟ لدى آري تراختنبرغ بعض الأفكار.
أي شخص شاهد "مفكرة بريدجيت جونز" يعرف واحدة من قراراتها في السنة الجديدة هو "لا تخرج كل ليلة ولكن البقاء في وقراءة الكتب والاستماع إلى الموسيقى الكلاسيكية".
من المغري التخلي عن أمان البيانات تمامًا ، مع كل البلايين من البيانات الشخصية - أرقام الضمان الاجتماعي وبطاقات الائتمان وعناوين المنازل وأرقام الهواتف وكلمات المرور وغير ذلك الكثير - التي تم اختراقها وسرقتها في السنوات الأخيرة.
- By جين كينغ
لقد دمرت شركات التكنولوجيا بآيات عن مدى ضعفها في حماية المعلومات الشخصية لعملائها ، بما في ذلك تقرير نيويورك تايمز المتعمق الذي يفصّل قدرة تطبيقات الهواتف الذكية على تعقب مواقع المستخدمين.
كانت خروقات البيانات ، وهجمات البرمجيات الخبيثة على نطاق واسع ، والإعلانات المخصصة ذات النغمة الصغيرة ، من أبرز الأحداث الرقمية في 2018.
يحفر بحث جديد السلوكيات - سواء الواضحة أو الدقيقة - التي قد تعرضك لخطر الوقوع ضحية للجريمة السيبرانية التي تشمل Trojans والفيروسات والبرامج الضارة.
- By جيف إنجليس
إذا كان لديك هاتف ذكي ، فمن المحتمل أن يكون جزءًا مهمًا من حياتك ، وتخزين المواعيد والوجهات ، بالإضافة إلى كونه مركزًا لاتصالاتك مع الأصدقاء والأحباء وزملاء العمل.
- By لين كاميرون
يراقبك المتسللون في موسم الأعياد ، لذا كن على علم بالهاتف من بطاقاتك النقدية وبطاقاتك الائتمانية.