¿Por qué su teléfono no deja de sonar?

¿Por qué su teléfono no deja de sonar?
Los sistemas avanzados de marcación automática hacen que sea más fácil y más económico para las pequeñas operaciones generar un gran número de llamadas.

Limpia tu ciber-higiene para el nuevo año

Limpia tu ciber-higiene para el nuevo añoLas infracciones de datos, los ataques maliciosos generalizados y la publicidad personalizada con objetivos múltiples fueron los puntos débiles de la vida digital en 2018.

¿Por qué algunos estadounidenses están cambiando sus nombres?

¿Por qué algunos estadounidenses están cambiando sus nombres?
En 2008, Newsweek publicó un artículo sobre el entonces candidato presidencial Barack Obama titulado "De Barry a Barack". La historia explica cómo el padre keniano de Obama, Barack Obama Sr., eligió a Barry como un apodo para sí mismo en 1959 para "encajar" ". Pero el joven Barack, que había sido llamado Barry desde que era un niño, optó por volver a su nombre de pila, Barack, en 1980 como un estudiante universitario que aceptó su identidad.

Cómo evolucionaron los pasaportes para ayudar a los gobiernos a regular su movimiento

Cómo evolucionaron los pasaportes para ayudar a los gobiernos a regular su movimientoLa administración de Trump niega pasaportes a ciudadanos estadounidenses que viven en Texas cerca de la frontera entre Estados Unidos y México, según informes de prensa.

La administración está acusando a los solicitantes de tener documentación inadecuada de su nacimiento en suelo estadounidense, y se niega a emitir pasaportes sobre esa base.

¿Por qué las personas caen presas de las estafas?

¿Por qué hay tantos lechones?

Si tiene un buzón de correo, probablemente reciba correo no deseado. Si tiene una cuenta de correo electrónico, probablemente reciba correo no deseado. Si tiene un teléfono, es probable que reciba llamadas automatizadas.

Cómo su genoma puede haber sido pirateado ya

Cómo su genoma puede haber sido pirateado yaLa policía de California anunció la posible captura de un asesino en serie buscado desde hace mucho tiempo. Poco después, se informó que la policía había utilizado bases de datos públicas de ADN para determinar su identidad.

¿Qué es Doxxing, y por qué es tan aterrador?

¿Qué es Doxxing, y por qué es tan aterrador?
"DOxxing"Es un viejo término de Internet que proviene de la idea de recopilar los documentos, o" documentos ", sobre una persona. El esfuerzo por descubrir y revelar información personal, por supuesto, mucho antes de Internet. Es preocupante, y potencialmente peligroso, cuando alguien quita la cortina de la identidad de otra persona.

Los rusos también piratean las conexiones a internet domésticas: cómo protegerse

Los rusos también piratean las conexiones a internet domésticas: cómo protegerse
A fines de abril, la principal agencia federal de ciberseguridad, US-CERT, anunció que los piratas informáticos rusos habían atacado dispositivos conectados a Internet en todo Estados Unidos, incluidos enrutadores de red en hogares privados.

Por qué confiamos en nuestra privacidad para algunas aplicaciones pero no para otras

Por qué confiamos en nuestra privacidad para algunas aplicaciones pero no para otras
A medida que aumenta la preocupación por la privacidad de las personas que usan aplicaciones móviles, una investigación reciente sugiere que la confianza y el compromiso pueden depender de las percepciones sobre cómo utiliza la aplicación los datos personales y si busca la opinión del usuario antes de brindar los servicios.

Por qué Internet no está diseñado para personas

Por qué Internet no está diseñado para personas
Como estudioso de las implicaciones sociales y políticas de la tecnología, yo diría que internet está diseñada para ser hostil a las personas que la usan. Lo llamo una "arquitectura de información hostil".

Cómo detener la hemorragia de datos en Facebook

Cómo dejar de filtrar datos en Facebook
Cada vez que abre una aplicación, hace clic en un enlace, como una publicación, lee un artículo, coloca el cursor sobre un anuncio o se conecta con alguien, está generando datos.

Es hora de que los intermediarios de datos emerjan de las sombras

Es hora de que los intermediarios de datos emerjan de las sombrasFacebook anunció la semana pasada que descontinuaría los programas de socios que permiten a los anunciantes utilizar datos de terceros de compañías como Acxiom, Experian y Quantium para dirigirse a los usuarios.

No tiene que salir de Facebook, pero no confíe en él, ya sea

No tiene que salir de Facebook, pero no confíe en él, ya sea¿Es hora de darse por vencido en las redes sociales? Muchas personas están pensando en eso a raíz de las revelaciones sobre el cuestionable uso de Cambridge Analytica de datos personales de más de 50 millones de usuarios de Facebook para apoyar la campaña de Trump.

¿Cómo puede la privacidad diferencial proteger sus datos?

No es ningún secreto que las grandes compañías tecnológicas como Facebook, Google, Apple y Amazon están infiltrando cada vez más nuestras interacciones personales y sociales para recopilar grandes cantidades de datos todos los días.

Los teléfonos inteligentes cifrados protegen su identidad, no solo sus datos

Los teléfonos inteligentes cifrados protegen su identidad, no solo sus datos
Los teléfonos inteligentes almacenan su correo electrónico, sus fotos y su calendario. Brindan acceso a sitios de redes sociales en línea como Facebook y Twitter, e incluso cuentas bancarias y de tarjetas de crédito. Y son claves para algo aún más privado y valioso: tu identidad digital.

¿Qué tan seguros son sus datos cuando se almacenan en la nube?

privacidad en la nube 2 2A medida que el almacenamiento en la nube se vuelve más común, la seguridad de los datos es una preocupación creciente. Las empresas y las escuelas han aumentado su uso de servicios como Google Drive durante un tiempo, y muchos usuarios individuales también almacenan archivos en Dropbox, Box, Amazon Drive, Microsoft OneDrive y similares.

Cómo cambia la tecnología Lo que los jóvenes comparten en línea

Cómo cambia la tecnología Lo que los jóvenes comparten en líneaLa revelación de que niños de Nueva Zelanda de seis o siete años están publicando imágenes sexualmente explícitas de sí mismos en línea puede sorprender a muchos, especialmente a los padres. La realidad es que para muchos adolescentes hoy en día, interactuar con material explícito no es infrecuente.

Lo que necesita saber sobre el fraude con tarjeta de crédito

Lo que necesita saber sobre el fraude con tarjeta de créditoSi usted es el propietario de una tarjeta de crédito o de débito, existe la posibilidad no despreciable de que pueda estar sujeto a fraude, como millones de personas en todo el mundo.

¿Cuáles son las distopías orwellianas del siglo 21st?

Distopía 07 08Las metáforas ficticias importan, y en la batalla por salvaguardar nuestras libertades civiles pocas metáforas importan más que 1984 de George Orwell. Aunque se publicó por primera vez hace casi 70, la prominencia duradera de esta distopía más arquetípica es innegable.

Cómo en Internet, siempre eres el producto

Cualquiera que pase mucho tiempo en línea conoce el dicho: "Si no estás pagando, eres el producto". Eso no es exactamente correctoCualquiera que pase mucho tiempo en línea conoce el dicho: "Si no estás pagando, eres el producto". Eso no es exactamente correcto. La conversación

Cómo sabe Internet si eres feliz o triste

feliz o triste 5 28Piensa en lo que compartiste con tus amigos en Facebook hoy. ¿Fue por sentimientos de "estrés" o "fracaso", o tal vez "alegría", "amor" o "emoción"?

Cómo protegerse de Ransomware

Cómo protegerse de Ransomware¿Qué significaría si perdiera todos sus documentos personales, como sus fotos familiares, investigaciones o registros comerciales?

Cómo impulsar la ciberseguridad sin romper el banco

Cómo impulsar la ciberseguridad sin romper el bancoLos ataques cibernéticos a gran escala con estadísticas deslumbrantes, como la violación de mil millones de cuentas de Yahoo en 2016, ocupan la mayoría de los titulares.

¿Cuándo aprenderemos casi todo es potencialmente pirateable?

¿Cuándo aprenderemos casi todo es potencialmente pirateable?El lanzamiento de esta semana de WikiLeaks de lo que aparentemente es un tesoro de la información de la Agencia Central de Inteligencia relacionada con su piratería informática no debería sorprender.

Por qué no deberíamos saber nuestras propias contraseñas

Por qué no deberíamos saber nuestras propias contraseñasDesde 2009, a los agentes de Aduanas y Protección de Fronteras de los EE. UU. Se les ha permitido buscar dispositivos electrónicos transportados por ciudadanos o no ciudadanos cuando cruzan la frontera hacia los Estados Unidos desde otros países.

¿Podrían utilizarse sus datos de Fitbit para negarle un seguro de salud?

¿Podrían utilizarse sus datos de Fitbit para negarle un seguro de salud?Usar un dispositivo de rastreo de actividad física podría generarle dinero en efectivo de su compañía de seguro médico. Al principio, esto parece lucrativo para las personas que participan, y es bueno para las empresas, que desean clientes de seguros más saludables.

Cómo tus amigos en Twitter pueden regalar tu anonimato

Cómo sus amigos en Twitter pueden delatar su anonimatoA medida que navega por Internet, los anunciantes en línea realizan un seguimiento de casi todos los sitios que visita, acumulando una gran cantidad de información sobre sus hábitos y preferencias.

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisión

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisiónLa era de la tecnología digital, en la que podemos buscar y recuperar más información de la que pudimos en cualquier época anterior, ha desencadenado un debate sobre si tenemos demasiada información. ¿La cura para "anular la publicación" de cosas que pensamos que están equivocadas o desactualizadas? ¿Debemos tener un "derecho al olvido"?

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en China

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en ChinaKryptowire, una empresa de seguridad, identificó recientemente varios modelos de dispositivos móviles Android que tienen software permanente preinstalado, conocido como firmware, que sirve como puerta trasera para recopilar datos personales confidenciales, incluidos mensajes de texto, geolocalizaciones, listas de contactos y registros de llamadas, y los transmite a un servidor de terceros en Shanghai, China.

¿Qué es un ataque al cerebro y es una amenaza a la seguridad cibernética?

¿Qué es un ataque al cerebro y es una amenaza a la seguridad cibernética?Vivimos en una era interconectada donde los dispositivos informáticos controlados de manera inalámbrica facilitan casi todos los aspectos de nuestras vidas, pero también nos hacen vulnerables a los ataques de ciberseguridad. Hoy, casi todo puede ser pirateado, desde automóviles hasta bombillas

Las corporaciones quieren sus datos digitales y la FCC debe detenerlos

Las corporaciones quieren sus datos digitales y la FCC debe detenerlosCuando Yahoo! confirmó que había experimentado un ataque en línea masivo de hackers que robaron información personal de más de 500 millones de personas, incluidos nombres, correos electrónicos y números de teléfono, reveló una verdad inquietante sobre nuestro sistema de medios digitales.

El precio de la conexión: capitalismo de vigilancia

El precio de la conexión: capitalismo de vigilanciaImagine, si puede, un período mucho antes de la conectividad basada en Internet de hoy. Imagínese que, en ese tiempo lejano, a las poblaciones de cada país se les ofreció un nuevo plan.

Con más abejones en el cielo, espera menos privacidad

Con más abejones en el cielo, espera menos privacidadLas imágenes de Drone están en todas partes, ya sea para filmar deportes extremos, eventos al aire libre, naturaleza, festivales de música o simplemente por su propio bien.

Podemos leer todos sus correos electrónicos, y nunca sabrá

Podemos leer todos sus correos electrónicos, y nunca sabráEl temor a que los piratas informáticos lean correos electrónicos privados en sistemas basados ​​en la nube como Microsoft Outlook, Gmail o Yahoo ha enviado recientemente a personas comunes y funcionarios públicos luchando por eliminar cuentas completas llenas de mensajes que datan de hace años.

¿Está su empleador viéndolo en línea?

¿Está su empleador viéndolo en línea?Un nuevo estudio revela que los empleadores están usando información en línea sobre los solicitantes de empleo sin su conocimiento, para informar las decisiones de contratación. Aproximadamente 55% de organizaciones ahora tienen una política sobre este tipo de práctica, llamada creación de perfiles.

Más terceros saben lo que haces en línea

Más terceros saben lo que haces en líneaDurante más de dos décadas, las personas han usado Internet para buscar, comprar, hacer amigos, buscar citas y conocer el mundo. Y terceros han estado observando y aprendiendo.

Comprar y vender contraseñas pirateadas: ¿cómo funciona?

Las infracciones de datos son una parte habitual del panorama de cyberthreat. Generan una gran cantidad de atención de los medios, tanto porque la cantidad de información robada es a menudo grande, y debido a que gran parte de ella son datos que la gente preferiría que permanezcan privados.

Protección de la navegación web: protección de la red Tor

Protección de la navegación web: protección de la red TorHay más de las herramientas de cifrado 865 en uso en todo el mundo, todas abordando diferentes aspectos de un problema común. La gente quiere proteger la información: discos duros de gobiernos opresivos, ubicación física de acosadores, historial de navegación de corporaciones demasiado curiosas o conversaciones telefónicas de vecinos entrometidos.

Cómo evitar que su teléfono sea pirateado

Cómo evitar que su teléfono sea pirateadoSi alguna vez olvidaste tu teléfono o lo dejaste en casa por un día, te habrás dado cuenta de cuánto lo usas. En promedio, controlamos nuestros teléfonos móviles aproximadamente 110 veces al día.

¿Pueden sus dispositivos espiar en todos sus movimientos?

personas hablando de teléfonosAhora tenemos docenas de dispositivos inteligentes en nuestras casas e incluso en nuestros cuerpos. Mejoran nuestras vidas de muchas maneras: desde reducir el consumo de energía en nuestros hogares hasta incitarnos a ser activos.

Alguien se le mira en línea? Los riesgos de seguridad de Internet de las Cosas

dispositivos conectados a Internet como cámaras web son la punta del iceberg cuando se trata de la Internet de los objetos. DAVID BURILLO / Flickr, CC BY-SAEl rango y número de las "cosas" conectadas a Internet es realmente asombroso, incluidas las cámaras de seguridad, los hornos, los sistemas de alarma, los monitores para bebés y los automóviles. Todos están en línea, por lo que pueden ser monitoreados y controlados remotamente a través de Internet.

¿Por qué Apple está haciendo un soporte contra el FBI

¿Por qué Apple está haciendo un soporte contra el FBIApple ha recibido la orden de ayudar a los investigadores del FBI acceder a los datos en el teléfono que pertenece a San Bernardino hombre armado Syed Rizwan Farook. La solución técnica propuesta por el FBI parece socavar la afirmación anterior de Apple que serían incapaces de ayudar.

Hola, Barbie, Hola hackers: acceder a los datos personales será un juego de niños

Hola, Barbie, Hola hackers: acceder a los datos personales será un juego de niñosEn la parte superior de la lista de deseos de Navidad presente de algunos niños este año será la nueva muñeca Barbie Hola. última muñeca de Mattel se conecta a Internet a través de Wi-Fi y utiliza respuesta de voz interactiva (IVR) para conversar de manera efectiva con los niños. Cuando se pulsa el botón de la correa de la muñeca, las conversaciones son grabadas y subidas a servidores operados por el socio de Mattel, ToyTalk.

¿Cuánto sabe tu hogar inteligente acerca de ti?

¿Cuánto sabe tu hogar inteligente acerca de ti?¿Cuánto sabe tu hogar inteligente acerca de ti? Esa fue la pregunta que Charles Givre, un científico de datos en Booz Allen Hamilton, se propuso responder en un experimento reciente. Givre tiene una cuenta en Wink, una plataforma diseñada para controlar, desde una sola pantalla, sus dispositivos hogareños conectados a Internet, como cerraduras de puertas, persianas y luces LED.

Si crees que tus correos electrónicos son privados, piénsalo de nuevo

Si crees que tus correos electrónicos son privados, piénsalo de nuevoCuando teclea un correo electrónico agresivo a un ser querido, ¿considera que los detalles son privados? La mayoría de nosotros probablemente diría que sí, a pesar de que tales mensajes a menudo terminan siendo filtrados a través de agencias de inteligencia y proveedores de servicios.

La cookie Zombie de Verizon obtiene nueva vida con la red publicitaria de AOL

La cookie Zombie de Verizon obtiene nueva vida con la red publicitaria de AOLVerizon está dando una nueva misión a su controvertido identificador oculto que rastrea a los usuarios de dispositivos móviles. Verizon dijo en una poco conocida anuncio que pronto comenzar a compartir con los perfiles de red de publicidad de AOL, que a su vez controla a los usuarios a través de una amplia franja de la Internet.

Internet no ha matado privacidad, pero ha cambiado para siempre

Internet no ha matado privacidad, pero ha cambiado para siempreCuando la gente dice "la privacidad está muerta", suele ser por una de dos razones. O creen de verdad que la privacidad es irrelevante o inalcanzable en el mundo hiperconectado de la actualidad o, más a menudo, que no se está haciendo lo suficiente para proteger la privacidad cuando se publican enormes cantidades de información personal en línea

Nuestra Sociedad de Vigilancia necesita una dosis de integridad para ser confiable

Nuestra Sociedad de Vigilancia necesita una dosis de integridad para ser confiableEn este momento, es probable que haya muchos ojos puestos en ti. Si está leyendo este artículo en un lugar público, una cámara de vigilancia podría capturar sus acciones e incluso verlo ingresar su información de inicio de sesión y contraseña. Baste decir que ser observado es parte de la vida hoy.

Me gusta o no tu vida es el modelo de negocio de Facebook

Me gusta o no tu vida es el modelo de negocio de Facebook

reciente disculpa de Facebook para su año en función de revisión, que había exhibido a una las imágenes de duelo padre de su hija muerta, pone de relieve una vez más la relación complicada entre el gigante de las redes sociales y los datos de sus usuarios.

¿Quién te está siguiendo?

Quién te está siguiendo

Es una maravilla si la población en general está bastante segura de que se sienten cómodos con el seguimiento. Algunas personas se horrorizan con la tecnología de seguimiento que es capaz, mientras que otros simplemente se encogen de hombros y dicen: "No tengo nada que esconder".

enafarzh-CNzh-TWtlfrdehiiditjamsptrues

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak

Me salgo con la ayuda de mis amigos