Imagine, si puede, un período mucho antes de la conectividad basada en Internet de hoy. Imagínese que, en ese tiempo lejano, a las poblaciones de cada país se les ofreció un nuevo plan.
Las imágenes de Drone están en todas partes, ya sea para filmar deportes extremos, eventos al aire libre, naturaleza, festivales de música o simplemente por su propio bien.
El presidente Obama ha prometido apoyar un futuro audaz para la medicina, donde las pruebas de diagnóstico y los tratamientos no son solo lo mejor para la mayoría de las personas: son lo mejor para usted.
Un nuevo estudio revela que los empleadores están usando información en línea sobre los solicitantes de empleo sin su conocimiento, para informar las decisiones de contratación. Aproximadamente 55% de organizaciones ahora tienen una política sobre este tipo de práctica, llamada creación de perfiles.
Durante más de dos décadas, las personas han utilizado Internet para investigar, comprar, hacer amigos, encontrar citas y aprender sobre el mundo. Y terceros han estado observando y aprendiendo.
El Senado estatal de Michigan actualmente está considerando legislación que reduciría las políticas de disciplina de "tolerancia cero" en las escuelas públicas del estado.
Hay más de las herramientas de cifrado 865 en uso en todo el mundo, todas abordando diferentes aspectos de un problema común. La gente quiere proteger la información: discos duros de gobiernos opresivos, ubicación física de acosadores, historial de navegación de corporaciones demasiado curiosas o conversaciones telefónicas de vecinos entrometidos.
Ahora tenemos docenas de dispositivos inteligentes en nuestras casas e incluso en nuestros cuerpos. Mejoran nuestras vidas de muchas maneras: desde reducir el consumo de energía en nuestros hogares hasta incitarnos a ser activos.

El FBI ha logrado piratear un iPhone que perteneció al tirador de San Bernardino Syed Farook sin la ayuda de Apple. Como consecuencia, el FBI abandonó su caso legal que intentaba forzar a Apple ...
El rango y número de las "cosas" conectadas a Internet es realmente asombroso, incluidas las cámaras de seguridad, los hornos, los sistemas de alarma, los monitores para bebés y los automóviles. Todos están en línea, por lo que pueden ser monitoreados y controlados remotamente a través de Internet.
"No tienes nada que temer si no tienes nada que esconder" es un argumento que se usa a menudo en el debate sobre la vigilancia.
Apple ha recibido la orden de ayudar a los investigadores del FBI acceder a los datos en el teléfono que pertenece a San Bernardino hombre armado Syed Rizwan Farook. La solución técnica propuesta por el FBI parece socavar la afirmación anterior de Apple que serían incapaces de ayudar.
Es una suposición común que estar en línea significa que tendrá que separarse de sus datos personales y no hay nada que pueda hacer al respecto.
¿Cuánto sabe tu hogar inteligente acerca de ti? Esa fue la pregunta que Charles Givre, un científico de datos en Booz Allen Hamilton, se propuso responder en un experimento reciente. Givre tiene una cuenta en Wink, una plataforma diseñada para controlar, desde una sola pantalla, sus dispositivos hogareños conectados a Internet, como cerraduras de puertas, persianas y luces LED.
Verizon está dando una nueva misión a su controvertido identificador oculto que rastrea a los usuarios de dispositivos móviles. Verizon dijo en una poco conocida anuncio que pronto comenzar a compartir con los perfiles de red de publicidad de AOL, que a su vez controla a los usuarios a través de una amplia franja de la Internet.





