- By Bill Kovarik
En 1915, Gabrielle Darley mató a un hombre de Nueva Orleans que la había engañado para que llevara una vida de prostitución. Fue juzgada, absuelta de asesinato y en pocos años estaba viviendo una nueva vida bajo su nombre de casada, Melvin.
- By Wendy H Wong
¿Quién es el dueño de tu rostro? Por supuesto, una pregunta tonta… ¿verdad? Pero, ¿qué pasa con los datos generados por tu rostro? ¿Y qué significa que tu rostro se convierta en datos?
En los últimos años, los dispositivos más populares vendidos en Amazon han incluido una variedad de teléfonos inteligentes, tecnología portátil, tabletas, computadoras portátiles y asistentes digitales como el Echo Dot de Amazon. Pero cualquier dispositivo conectado a Internet (incluidos casi todos los anteriores) expone nuestros datos personales a una serie de amenazas.
Dado que la pandemia en curso tiene un segmento más grande de la población trabajando desde casa, con todas las distracciones que la acompañan, el entorno está listo para la explotación. El humilde enrutador doméstico se ha convertido en el ataque de superficie ...
Facebook ha respondido al documental de Netflix The Social Dilemma, diciendo que “entierra la sustancia en el sensacionalismo”.
Los defensores del medio ambiente están utilizando drones de todos los tamaños para monitorear la deforestación, los conservacionistas para rastrear a los cazadores furtivos y los periodistas y activistas para documentar grandes protestas.
Una famosa caricatura del neoyorquino de los noventa mostraba a dos perros frente a una computadora y una leyenda que decía "En Internet, nadie sabe que eres un perro".
La mercantilización de Internet a principios de la década de 1990 llevó a las sociedades occidentales a la era digital y cambió la forma en que los consumidores interactúan con las empresas comerciales.
Las fuerzas policiales de Estados Unidos han recurrido a la tecnología para localizar a los manifestantes de Black Lives Matter.
Las contraseñas se han utilizado durante miles de años como un medio para identificarnos con los demás y, en tiempos más recientes, con las computadoras.
Desde televisores conectados a Internet, juguetes, refrigeradores, hornos, cámaras de seguridad, cerraduras de puertas, rastreadores de actividad física y luces, el llamado "Internet de las cosas" (IoT) promete revolucionar nuestros hogares.
- By chica uri
El reciente interrogatorio de los responsables de Amazon, Facebook, Google y Apple en el Congreso de los Estados Unidos ha puesto de relieve la amenaza que sus prácticas suponen para nuestra privacidad y democracia.
A medida que se acumulan los resultados de la encuesta, se hace evidente que los australianos se muestran escépticos sobre cómo se rastrea y utiliza sus datos en línea. Pero una pregunta que vale la pena hacerse es: ¿están fundados nuestros miedos?
Muchas personas buscan más privacidad cuando navegan por la web utilizando sus navegadores en modos de protección de la privacidad, llamados "Navegación Privada" en Mozilla Firefox, Opera y Apple Safari; "Incógnito" en Google Chrome; e "InPrivate" en Microsoft Edge.
En caso de que 2020 no fuera lo suficientemente distópico, los piratas informáticos secuestraron el 15 de julio las cuentas de Twitter del ex presidente Barack Obama, el candidato presidencial Joe Biden, Elon Musk, Jeff Bezos, Kim Kardashian y Apple, entre otros.
Cualquiera que esté familiarizado con la novela 1984 de George Orwell se relacionará con la amenaza de Gran Hermano viendo cada pulsación de tecla y clic del mouse.
- By aarón mauro
Si usted es un trabajador de primera línea o trabaja desde su casa, también debe considerar cómo estas adaptaciones presentarán oportunidades para los delincuentes que desean explotar esta crisis.
La mayor amenaza para la seguridad cibernética de una organización proviene del interior, según un creciente cuerpo de evidencia.
Si bien la mayor parte del mundo está tratando de lidiar con la pandemia de COVID-19, parece que los piratas informáticos no están bloqueados.
- By alan greene
Las constituciones nacionales y los tratados internacionales de derechos humanos a menudo contienen cláusulas que permiten a los gobiernos suspender temporalmente sus obligaciones en tiempos de crisis.
El trabajo remoto puede ser una bendición. Más tiempo con la familia, menos desplazamientos y reuniones desde la comodidad de su sala de estar.
El Reino Unido está siendo testigo de un tira y afloja por el reconocimiento facial. En las calles de Londres y en el sur de Gales, la policía ha implementado sistemas en vivo,
- By Ritesh Chugh
Los ciberdelincuentes están al acecho para infectar sus dispositivos móviles, como teléfonos inteligentes y tabletas, y acceder a sus datos personales, o instalar malware mientras los carga.