Cómo cambia la tecnología Lo que los jóvenes comparten en línea

Cómo cambia la tecnología Lo que los jóvenes comparten en líneaLa revelación de que niños de Nueva Zelanda de seis o siete años están publicando imágenes sexualmente explícitas de sí mismos en línea puede sorprender a muchos, especialmente a los padres. La realidad es que para muchos adolescentes hoy en día, interactuar con material explícito no es infrecuente.

Cómo el gobierno puede robar tus cosas

Cómo el gobierno puede robar tus cosas¿Debería alguien que usa una insignia tener el poder de relevar a un supuesto traficante de drogas de su Maserati en el lugar sin darle la oportunidad de huir o liquidar y lavar sus activos? Conocida como decomiso de bienes civiles, esta práctica puede parecer una política sabia.

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisión

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisiónLa era de la tecnología digital, en la que podemos buscar y recuperar más información de la que pudimos en cualquier época anterior, ha desencadenado un debate sobre si tenemos demasiada información. ¿La cura para "anular la publicación" de cosas que pensamos que están equivocadas o desactualizadas? ¿Debemos tener un "derecho al olvido"?

Por qué todo estadounidense merece un ingreso mínimo garantizado de la riqueza común

Por qué todo estadounidense merece un ingreso mínimo garantizado de la riqueza comúnLa gran pregunta, raramente formulada, sobre nuestra economía actual es ¿quién obtiene los beneficios de la riqueza común? La riqueza común tiene varios componentes. Una consiste en regalos de naturaleza que heredamos juntos: nuestra atmósfera y océanos, cuencas hidrográficas y humedales, bosques y llanuras fértiles, y demás (incluidos, por supuesto, los combustibles fósiles).

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en China

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en ChinaKryptowire, una empresa de seguridad, identificó recientemente varios modelos de dispositivos móviles Android que tienen software permanente preinstalado, conocido como firmware, que sirve como puerta trasera para recopilar datos personales confidenciales, incluidos mensajes de texto, geolocalizaciones, listas de contactos y registros de llamadas, y los transmite a un servidor de terceros en Shanghai, China.

Millones de votantes más que legalizan la marihuana no aclararán la neblina reglamentaria

Millones de votantes más que legalizan la marihuana no aclararán la neblina reglamentariaEl Congreso continúa resistiendo la despenalización de la marihuana, incluso cuando una cruzada popular para legalizar su uso estatal puede significar pronto que casi una cuarta parte de los estadounidenses puede fumar a voluntad, sin incluir a muchos más que pueden usar la droga medicinalmente.

Podemos leer todos sus correos electrónicos, y nunca sabrá

Podemos leer todos sus correos electrónicos, y nunca sabráEl temor a que los piratas informáticos lean correos electrónicos privados en sistemas basados ​​en la nube como Microsoft Outlook, Gmail o Yahoo ha enviado recientemente a personas comunes y funcionarios públicos luchando por eliminar cuentas completas llenas de mensajes que datan de hace años.

¿Está su empleador viéndolo en línea?

¿Está su empleador viéndolo en línea?Un nuevo estudio revela que los empleadores están usando información en línea sobre los solicitantes de empleo sin su conocimiento, para informar las decisiones de contratación. Aproximadamente 55% de organizaciones ahora tienen una política sobre este tipo de práctica, llamada creación de perfiles.

¿Deberíamos estar encerrando a las personas en las cárceles?

¿Deberíamos estar encerrando a las personas en las cárceles?Las imágenes difundidas la semana pasada sobre niños maltratados en una prisión del Territorio del Norte causaron conmoción en toda la nación. Estas imágenes nos obligaron a lidiar con el problema como si se tratara de noticias de última hora, a pesar del hecho de que tanta gente sabía tanto sobre él durante tanto tiempo.

Comprar y vender contraseñas pirateadas: ¿cómo funciona?

Las infracciones de datos son una parte habitual del panorama de cyberthreat. Generan una gran cantidad de atención de los medios, tanto porque la cantidad de información robada es a menudo grande, y debido a que gran parte de ella son datos que la gente preferiría que permanezcan privados.

enzh-CNtlfrhiides

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

 Obtenga lo último por correo electrónico

{Off} = emailcloak

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

 Obtenga lo último por correo electrónico

{Off} = emailcloak