Cómo cambia la tecnología Lo que los jóvenes comparten en línea

Cómo cambia la tecnología Lo que los jóvenes comparten en líneaLa revelación de que niños de Nueva Zelanda de seis o siete años están publicando imágenes sexualmente explícitas de sí mismos en línea puede sorprender a muchos, especialmente a los padres. La realidad es que para muchos adolescentes hoy en día, interactuar con material explícito no es infrecuente.

Cómo algunos sitios web observan cada movimiento e ignoran la configuración de privacidad

Cómo algunos sitios web observan cada movimiento e ignoran la configuración de privacidadCientos de los sitios web más importantes del mundo rastrean de forma rutinaria cada tecla, movimiento del mouse y entrada en un formulario web, incluso antes de enviarlo o abandonarlo más tarde, según los resultados de un estudio realizado por investigadores de la Universidad de Princeton.

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisión

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisiónLa era de la tecnología digital, en la que podemos buscar y recuperar más información de la que pudimos en cualquier época anterior, ha desencadenado un debate sobre si tenemos demasiada información. ¿La cura para "anular la publicación" de cosas que pensamos que están equivocadas o desactualizadas? ¿Debemos tener un "derecho al olvido"?

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en China

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en ChinaKryptowire, una empresa de seguridad, identificó recientemente varios modelos de dispositivos móviles Android que tienen software permanente preinstalado, conocido como firmware, que sirve como puerta trasera para recopilar datos personales confidenciales, incluidos mensajes de texto, geolocalizaciones, listas de contactos y registros de llamadas, y los transmite a un servidor de terceros en Shanghai, China.

Podemos leer todos sus correos electrónicos, y nunca sabrá

Podemos leer todos sus correos electrónicos, y nunca sabráEl temor a que los piratas informáticos lean correos electrónicos privados en sistemas basados ​​en la nube como Microsoft Outlook, Gmail o Yahoo ha enviado recientemente a personas comunes y funcionarios públicos luchando por eliminar cuentas completas llenas de mensajes que datan de hace años.

¿Está su empleador viéndolo en línea?

¿Está su empleador viéndolo en línea?Un nuevo estudio revela que los empleadores están usando información en línea sobre los solicitantes de empleo sin su conocimiento, para informar las decisiones de contratación. Aproximadamente 55% de organizaciones ahora tienen una política sobre este tipo de práctica, llamada creación de perfiles.

Comprar y vender contraseñas pirateadas: ¿cómo funciona?

Las infracciones de datos son una parte habitual del panorama de cyberthreat. Generan una gran cantidad de atención de los medios, tanto porque la cantidad de información robada es a menudo grande, y debido a que gran parte de ella son datos que la gente preferiría que permanezcan privados.

Protección de la navegación web: protección de la red Tor

Protección de la navegación web: protección de la red TorHay más de las herramientas de cifrado 865 en uso en todo el mundo, todas abordando diferentes aspectos de un problema común. La gente quiere proteger la información: discos duros de gobiernos opresivos, ubicación física de acosadores, historial de navegación de corporaciones demasiado curiosas o conversaciones telefónicas de vecinos entrometidos.

¿Por qué Apple está haciendo un soporte contra el FBI

¿Por qué Apple está haciendo un soporte contra el FBIApple ha recibido la orden de ayudar a los investigadores del FBI acceder a los datos en el teléfono que pertenece a San Bernardino hombre armado Syed Rizwan Farook. La solución técnica propuesta por el FBI parece socavar la afirmación anterior de Apple que serían incapaces de ayudar.

Hola, Barbie, Hola hackers: acceder a los datos personales será un juego de niños

Hola, Barbie, Hola hackers: acceder a los datos personales será un juego de niñosEn la parte superior de la lista de deseos de Navidad presente de algunos niños este año será la nueva muñeca Barbie Hola. última muñeca de Mattel se conecta a Internet a través de Wi-Fi y utiliza respuesta de voz interactiva (IVR) para conversar de manera efectiva con los niños. Cuando se pulsa el botón de la correa de la muñeca, las conversaciones son grabadas y subidas a servidores operados por el socio de Mattel, ToyTalk.

¿Cuánto sabe tu hogar inteligente acerca de ti?

¿Cuánto sabe tu hogar inteligente acerca de ti?¿Cuánto sabe tu hogar inteligente acerca de ti? Esa fue la pregunta que Charles Givre, un científico de datos en Booz Allen Hamilton, se propuso responder en un experimento reciente. Givre tiene una cuenta en Wink, una plataforma diseñada para controlar, desde una sola pantalla, sus dispositivos hogareños conectados a Internet, como cerraduras de puertas, persianas y luces LED.

La cookie Zombie de Verizon obtiene nueva vida con la red publicitaria de AOL

La cookie Zombie de Verizon obtiene nueva vida con la red publicitaria de AOLVerizon está dando una nueva misión a su controvertido identificador oculto que rastrea a los usuarios de dispositivos móviles. Verizon dijo en una poco conocida anuncio que pronto comenzar a compartir con los perfiles de red de publicidad de AOL, que a su vez controla a los usuarios a través de una amplia franja de la Internet.

Internet no ha matado privacidad, pero ha cambiado para siempre

Internet no ha matado privacidad, pero ha cambiado para siempreCuando la gente dice "la privacidad está muerta", suele ser por una de dos razones. O creen de verdad que la privacidad es irrelevante o inalcanzable en el mundo hiperconectado de la actualidad o, más a menudo, que no se está haciendo lo suficiente para proteger la privacidad cuando se publican enormes cantidades de información personal en línea

Nuestra Sociedad de Vigilancia necesita una dosis de integridad para ser confiable

Nuestra Sociedad de Vigilancia necesita una dosis de integridad para ser confiableEn este momento, es probable que haya muchos ojos puestos en ti. Si está leyendo este artículo en un lugar público, una cámara de vigilancia podría capturar sus acciones e incluso verlo ingresar su información de inicio de sesión y contraseña. Baste decir que ser observado es parte de la vida hoy.

¿Quién te está siguiendo?

Quién te está siguiendo

Es una maravilla si la población en general está bastante segura de que se sienten cómodos con el seguimiento. Algunas personas se horrorizan con la tecnología de seguimiento que es capaz, mientras que otros simplemente se encogen de hombros y dicen: "No tengo nada que esconder".

enzh-CNtlfrhiides

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

 Obtenga lo último por correo electrónico

{Off} = emailcloak

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

 Obtenga lo último por correo electrónico

{Off} = emailcloak