Ciemne wzorce: jak firmy internetowe starają się zatrzymać Twoje pieniądze i dane, gdy próbujesz odejść
- Robbee Wedow By
Wiele repozytoriów przechowuje dane genetyczne i inne biopróbki, takie jak krew, mocz lub tkanka nowotworowa, do wykorzystania w wielu przyszłych badaniach.
Seria strzałów wystrzelonych późną nocą we wschodniej Atlancie skłoniła ostatnio mojego sąsiada do opublikowania posta na naszej lokalnej grupie na Facebooku z pytaniem, co możemy zrobić jako społeczność, aby życie i praca w okolicy były mniej niebezpieczne.
Według Internet Watch Foundation od 2019 roku na całym świecie odnotowano dziesięciokrotny wzrost liczby obrazów związanych z wykorzystywaniem seksualnym tworzonych za pomocą kamer internetowych i innych urządzeń nagrywających.
Właśnie wróciłeś do domu po długim dniu w pracy i masz zamiar usiąść do kolacji, gdy nagle zaczyna dzwonić Twój telefon. Po drugiej stronie jest ukochana osoba, być może rodzic, dziecko lub przyjaciel z dzieciństwa, błagający o natychmiastowe przesłanie pieniędzy.
W zamian za dostęp do swoich produktów i usług cyfrowych wiele firm technologicznych gromadzi i wykorzystuje nasze dane osobowe. Wykorzystują te informacje do przewidywania i wpływania na nasze przyszłe zachowanie.
Nadążanie za najnowszymi cyfrowymi wadami jest wyczerpujące. Oszuści zawsze wydają się być o krok do przodu.
Internet odgrywa centralną rolę w naszym życiu. Ja — i wielu innych w moim wieku — dorastałem wraz z rozwojem mediów społecznościowych i platform treści.
Z prawie 84% światowej populacji posiadającej smartfony, a nasza zależność od nich stale rośnie, urządzenia te stały się atrakcyjną drogą dla oszustów.
Wzmożone monitorowanie młodych ludzi przez policję prowadzi do większej liczby skierowań dyscypliny szkolnej i aresztowań, zazwyczaj młodzieży czarnej i latynoskiej.
Kiedy korzystasz z Internetu, zostawiasz ślad danych, zestaw cyfrowych śladów. Obejmują one Twoje działania w mediach społecznościowych, zachowanie podczas przeglądania stron internetowych, informacje zdrowotne, wzorce podróży, mapy lokalizacji, informacje o korzystaniu z urządzenia mobilnego, zdjęcia, audio i wideo.
Czy kiedykolwiek czułeś pełzające wrażenie, że ktoś cię obserwuje? Potem się odwracasz i nie widzisz nic niezwykłego. Jednak w zależności od tego, gdzie byłeś, możesz nie wyobrażać sobie tego do końca.
Domy stają się coraz mądrzejsze: inteligentne termostaty zarządzają naszym ogrzewaniem, a inteligentne lodówki mogą monitorować zużycie żywności i pomagać nam zamawiać artykuły spożywcze. Niektóre domy mają nawet inteligentne dzwonki do drzwi, które informują nas, kto jest na wyciągnięcie ręki.
Wiele osób myśli o prywatności jako o nowoczesnym wynalazku, anomalii możliwej dzięki rozwojowi urbanizacji. Gdyby tak było, to pogodzenie się z obecną erozją prywatności mogłoby nie być szczególnie niepokojące.
Są oczywiste przykłady: skanery linii papilarnych, które odblokowują drzwi i rozpoznawanie twarzy, które umożliwia płatność telefonem. Ale są też inne urządzenia, które potrafią więcej niż tylko czytać obraz — potrafią dosłownie czytać w ludzkich umysłach.
Większość uczestników ostatniego badania nie miała pojęcia, że ich adresy e-mail i inne dane osobowe zostały naruszone w przypadku średnio pięciu naruszeń danych.
Rynek technologii do noszenia kwitnie, a w 2020 r. na całym świecie sprzedano pół miliarda urządzeń do noszenia. Aplikacje na tych urządzeniach lub same urządzenia często twierdzą, że monitorują nasze zdrowie w celu wykrycia chorób, śledzą nasze treningi, aby pomóc nam osiągnąć cele fitness lub utrzymać oko na
Miejsce przeznaczenia skradzionych danych zależy od tego, kto stoi za naruszeniem bezpieczeństwa danych i dlaczego ukradł określony rodzaj danych.
Hakerzy i cyberprzestępcy wysoko cenią nasze numery telefonów komórkowych – dzięki czemu mogą wyrządzić wiele szkód przy niewielkim wysiłku.
Jeśli usłyszysz „Ta rozmowa jest nagrywana na potrzeby szkolenia i kontroli jakości”, oznacza to, że nie tylko monitoruje przedstawiciela obsługi klienta.
W 1915 roku Gabrielle Darley zabiła mężczyznę z Nowego Orleanu, który nakłonił ją do prostytucji. Została osądzona, uniewinniona od morderstwa i po kilku latach zaczęła żyć nowym życiem pod swoim poślubnym nazwiskiem Melvin.
Kto jest właścicielem twojej twarzy? Oczywiście głupie pytanie… prawda? Ale co z danymi wygenerowanymi z twojej twarzy? A co to znaczy, że twoja twarz staje się danymi?
W ostatnich latach najpopularniejsze gadżety sprzedawane na Amazon obejmowały różne smartfony, urządzenia do noszenia, tablety, laptopy i cyfrowe asystenty, takie jak Amazon Echo Dot. Jednak każde urządzenie podłączone do Internetu (w tym prawie wszystkie powyższe) naraża nasze dane osobowe na szereg zagrożeń.