¿Por qué algunos estadounidenses están cambiando sus nombres?

¿Por qué algunos estadounidenses están cambiando sus nombres?
En 2008, Newsweek publicó un artículo sobre el entonces candidato presidencial Barack Obama titulado "De Barry a Barack". La historia explica cómo el padre keniano de Obama, Barack Obama Sr., eligió a Barry como un apodo para sí mismo en 1959 para "encajar" ". Pero el joven Barack, que había sido llamado Barry desde que era un niño, optó por volver a su nombre de pila, Barack, en 1980 como un estudiante universitario que aceptó su identidad.

Facebook Hack revela los peligros de usar una cuenta única para iniciar sesión en otros servicios

Facebook Hack revela los peligros de usar una cuenta única para iniciar sesión en otros servicios
Hay varios efectos de flujo en el reciente hackeo de Facebook. Cualquier cuenta en otras plataformas que usen la verificación de Facebook también está en riesgo. Eso es porque ahora es una práctica común utilizar una cuenta como una verificación automática para conectarse a otras plataformas. Esto se conoce como inicio de sesión único (SSO).

Cómo evolucionaron los pasaportes para ayudar a los gobiernos a regular su movimiento

Cómo evolucionaron los pasaportes para ayudar a los gobiernos a regular su movimientoLa administración de Trump niega pasaportes a ciudadanos estadounidenses que viven en Texas cerca de la frontera entre Estados Unidos y México, según informes de prensa.

La administración está acusando a los solicitantes de tener documentación inadecuada de su nacimiento en suelo estadounidense, y se niega a emitir pasaportes sobre esa base.

4 formas en que sus búsquedas de Google y las redes sociales afectan sus oportunidades en la vida

4 formas en que sus búsquedas de Google y las redes sociales afectan sus oportunidades en la vida
Ya sea que se dé cuenta o no, o no, el big data puede afectarlo y cómo usted vive su vida. Los datos que creamos cuando usamos las redes sociales, navegamos en Internet y usamos rastreadores de ejercicio son recopilados, categorizados y utilizados por las empresas y el estado para crear nuestros perfiles.

Por qué confiamos en nuestra privacidad para algunas aplicaciones pero no para otras

Por qué confiamos en nuestra privacidad para algunas aplicaciones pero no para otras
A medida que aumenta la preocupación por la privacidad de las personas que usan aplicaciones móviles, una investigación reciente sugiere que la confianza y el compromiso pueden depender de las percepciones sobre cómo utiliza la aplicación los datos personales y si busca la opinión del usuario antes de brindar los servicios.

¿Qué tan seguros son sus datos cuando se almacenan en la nube?

privacidad en la nube 2 2A medida que el almacenamiento en la nube se vuelve más común, la seguridad de los datos es una preocupación creciente. Las empresas y las escuelas han aumentado su uso de servicios como Google Drive durante un tiempo, y muchos usuarios individuales también almacenan archivos en Dropbox, Box, Amazon Drive, Microsoft OneDrive y similares.

Cómo cambia la tecnología Lo que los jóvenes comparten en línea

Cómo cambia la tecnología Lo que los jóvenes comparten en líneaLa revelación de que niños de Nueva Zelanda de seis o siete años están publicando imágenes sexualmente explícitas de sí mismos en línea puede sorprender a muchos, especialmente a los padres. La realidad es que para muchos adolescentes hoy en día, interactuar con material explícito no es infrecuente.

7 en aplicaciones para teléfonos inteligentes 10 comparta sus datos con servicios de terceros

7 en aplicaciones para teléfonos inteligentes 10 comparta sus datos con servicios de tercerosNuestros teléfonos móviles pueden revelar mucho sobre nosotros mismos: dónde vivimos y trabajamos; quiénes son nuestra familia, amigos y conocidos; cómo (e incluso qué) nos comunicamos con ellos; y nuestros hábitos personales.

¿Cuáles son las distopías orwellianas del siglo 21st?

Distopía 07 08Las metáforas ficticias importan, y en la batalla por salvaguardar nuestras libertades civiles pocas metáforas importan más que 1984 de George Orwell. Aunque se publicó por primera vez hace casi 70, la prominencia duradera de esta distopía más arquetípica es innegable.

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisión

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisiónLa era de la tecnología digital, en la que podemos buscar y recuperar más información de la que pudimos en cualquier época anterior, ha desencadenado un debate sobre si tenemos demasiada información. ¿La cura para "anular la publicación" de cosas que pensamos que están equivocadas o desactualizadas? ¿Debemos tener un "derecho al olvido"?

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en China

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en ChinaKryptowire, una empresa de seguridad, identificó recientemente varios modelos de dispositivos móviles Android que tienen software permanente preinstalado, conocido como firmware, que sirve como puerta trasera para recopilar datos personales confidenciales, incluidos mensajes de texto, geolocalizaciones, listas de contactos y registros de llamadas, y los transmite a un servidor de terceros en Shanghai, China.

Podemos leer todos sus correos electrónicos, y nunca sabrá

Podemos leer todos sus correos electrónicos, y nunca sabráEl temor a que los piratas informáticos lean correos electrónicos privados en sistemas basados ​​en la nube como Microsoft Outlook, Gmail o Yahoo ha enviado recientemente a personas comunes y funcionarios públicos luchando por eliminar cuentas completas llenas de mensajes que datan de hace años.

¿Está su empleador viéndolo en línea?

¿Está su empleador viéndolo en línea?Un nuevo estudio revela que los empleadores están usando información en línea sobre los solicitantes de empleo sin su conocimiento, para informar las decisiones de contratación. Aproximadamente 55% de organizaciones ahora tienen una política sobre este tipo de práctica, llamada creación de perfiles.

Comprar y vender contraseñas pirateadas: ¿cómo funciona?

Las infracciones de datos son una parte habitual del panorama de cyberthreat. Generan una gran cantidad de atención de los medios, tanto porque la cantidad de información robada es a menudo grande, y debido a que gran parte de ella son datos que la gente preferiría que permanezcan privados.

Protección de la navegación web: protección de la red Tor

Protección de la navegación web: protección de la red TorHay más de las herramientas de cifrado 865 en uso en todo el mundo, todas abordando diferentes aspectos de un problema común. La gente quiere proteger la información: discos duros de gobiernos opresivos, ubicación física de acosadores, historial de navegación de corporaciones demasiado curiosas o conversaciones telefónicas de vecinos entrometidos.

Alguien se le mira en línea? Los riesgos de seguridad de Internet de las Cosas

dispositivos conectados a Internet como cámaras web son la punta del iceberg cuando se trata de la Internet de los objetos. DAVID BURILLO / Flickr, CC BY-SAEl rango y número de las "cosas" conectadas a Internet es realmente asombroso, incluidas las cámaras de seguridad, los hornos, los sistemas de alarma, los monitores para bebés y los automóviles. Todos están en línea, por lo que pueden ser monitoreados y controlados remotamente a través de Internet.

¿Por qué Apple está haciendo un soporte contra el FBI

¿Por qué Apple está haciendo un soporte contra el FBIApple ha recibido la orden de ayudar a los investigadores del FBI acceder a los datos en el teléfono que pertenece a San Bernardino hombre armado Syed Rizwan Farook. La solución técnica propuesta por el FBI parece socavar la afirmación anterior de Apple que serían incapaces de ayudar.

Hola, Barbie, Hola hackers: acceder a los datos personales será un juego de niños

Hola, Barbie, Hola hackers: acceder a los datos personales será un juego de niñosEn la parte superior de la lista de deseos de Navidad presente de algunos niños este año será la nueva muñeca Barbie Hola. última muñeca de Mattel se conecta a Internet a través de Wi-Fi y utiliza respuesta de voz interactiva (IVR) para conversar de manera efectiva con los niños. Cuando se pulsa el botón de la correa de la muñeca, las conversaciones son grabadas y subidas a servidores operados por el socio de Mattel, ToyTalk.

¿Cuánto sabe tu hogar inteligente acerca de ti?

¿Cuánto sabe tu hogar inteligente acerca de ti?¿Cuánto sabe tu hogar inteligente acerca de ti? Esa fue la pregunta que Charles Givre, un científico de datos en Booz Allen Hamilton, se propuso responder en un experimento reciente. Givre tiene una cuenta en Wink, una plataforma diseñada para controlar, desde una sola pantalla, sus dispositivos hogareños conectados a Internet, como cerraduras de puertas, persianas y luces LED.

La cookie Zombie de Verizon obtiene nueva vida con la red publicitaria de AOL

La cookie Zombie de Verizon obtiene nueva vida con la red publicitaria de AOLVerizon está dando una nueva misión a su controvertido identificador oculto que rastrea a los usuarios de dispositivos móviles. Verizon dijo en una poco conocida anuncio que pronto comenzar a compartir con los perfiles de red de publicidad de AOL, que a su vez controla a los usuarios a través de una amplia franja de la Internet.

Internet no ha matado privacidad, pero ha cambiado para siempre

Internet no ha matado privacidad, pero ha cambiado para siempreCuando la gente dice "la privacidad está muerta", suele ser por una de dos razones. O creen de verdad que la privacidad es irrelevante o inalcanzable en el mundo hiperconectado de la actualidad o, más a menudo, que no se está haciendo lo suficiente para proteger la privacidad cuando se publican enormes cantidades de información personal en línea

Nuestra Sociedad de Vigilancia necesita una dosis de integridad para ser confiable

Nuestra Sociedad de Vigilancia necesita una dosis de integridad para ser confiableEn este momento, es probable que haya muchos ojos puestos en ti. Si está leyendo este artículo en un lugar público, una cámara de vigilancia podría capturar sus acciones e incluso verlo ingresar su información de inicio de sesión y contraseña. Baste decir que ser observado es parte de la vida hoy.

¿Quién te está siguiendo?

Quién te está siguiendo

Es una maravilla si la población en general está bastante segura de que se sienten cómodos con el seguimiento. Algunas personas se horrorizan con la tecnología de seguimiento que es capaz, mientras que otros simplemente se encogen de hombros y dicen: "No tengo nada que esconder".

enarzh-CNtlfrdehiidjaptrues

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak