- Uri Gal
Niedawne przesłuchanie szefów Amazona, Facebooka, Google i Apple w Kongresie USA uwydatniło zagrożenie, jakie ich praktyki stanowią dla naszej prywatności i demokracji.
Niedawne przesłuchanie szefów Amazona, Facebooka, Google i Apple w Kongresie USA uwydatniło zagrożenie, jakie ich praktyki stanowią dla naszej prywatności i demokracji.
W miarę gromadzenia się wyników ankiet staje się jasne, że Australijczycy sceptycznie podchodzą do sposobu śledzenia i wykorzystywania ich danych online. Ale jedno pytanie, które warto zadać, brzmi: czy nasze obawy są uzasadnione?
Wiele osób szuka większej prywatności podczas przeglądania sieci, używając swoich przeglądarek w trybach ochrony prywatności, nazywanych „Private Browsing” w Mozilla Firefox, Opera i Apple Safari; „Incognito” w Google Chrome; i „InPrivate” w Microsoft Edge.
Na wypadek, gdyby rok 2020 nie był wystarczająco dystopijny, hakerzy 15 lipca przejęli konta na Twitterze między innymi byłego prezydenta Baracka Obamy, nadziei na prezydenta Joe Bidena, Elona Muska, Jeffa Bezosa, Kim Kardashian i Apple.
Każdy, kto zna powieść George'a Orwella 1984, odniesie się do groźby Wielkiego Brata, obserwując każde jego naciśnięcie klawisza i kliknięcie myszą.
Jeśli jesteś pracownikiem pierwszej linii lub pracujesz z domu, musisz również zastanowić się, w jaki sposób te adaptacje stworzą możliwości dla przestępców, którzy chcą wykorzystać ten kryzys.
Według coraz większej liczby dowodów największe zagrożenie dla bezpieczeństwa cybernetycznego organizacji pochodzi z jej wnętrza.
Podczas gdy większość świata próbuje poradzić sobie z pandemią COVID-19, wydaje się, że hakerzy nie są zablokowani.
Konstytucje krajowe i międzynarodowe traktaty dotyczące praw człowieka często zawierają klauzule, które pozwalają rządom na czasowe zawieszenie ich zobowiązań w czasie kryzysu.
Praca zdalna może być błogosławieństwem. Więcej czasu z rodziną, mniej dojazdów i spotkań w zaciszu własnego salonu.
Wielka Brytania jest obecnie świadkiem przeciągania liny o rozpoznawanie twarzy. Na ulicach Londynu i Południowej Walii systemy na żywo zostały wdrożone przez policję,
Cyberprzestępcy próbują zainfekować Twoje urządzenia mobilne, takie jak smartfony i tablety, i uzyskać dostęp do Twoich danych osobowych lub zainstalować złośliwe oprogramowanie podczas ładowania.
Amazon Echo i asystent głosowy Alexa szeroko nagłośniły problemy z prywatnością.
Ring obiecuje, że więcej dzielnic będzie bezpiecznych, ale czy inteligentne systemy nadzoru naprawdę sprawią, że będziesz bezpieczniejszy?
Niezależnie od tego, czy robisz zakupy online, czy w sklepie, Twoje doświadczenie w handlu detalicznym jest najnowszym polem bitwy o rewolucję sztucznej inteligencji (AI) i uczenia maszynowego.
Gwałtowny wzrost strzelanin w Toronto w 2019 r. zmotywował rząd Ontario do przeznaczenia 3 milionów dolarów na podwojenie liczby kamer monitorujących Toronto Police w mieście.
Naukowcy odkryli, że Alexa firmy Amazon, Siri firmy Apple i Google Home mogą zostać zhakowane za pomocą wskaźników laserowych i latarek.
Cały czas podajemy nasze numery telefonów komórkowych, ale te 10 cyfr daje również firmom mnóstwo informacji o nas io tym, jak żyjemy.
Tym z nas, którzy zignorowali e-maile od nigeryjskich książąt lub odmówili przelewu pieniędzy w imieniu internetowego interesu miłosnego, łatwo jest przewijać historie o oszustwach, myśląc, że to nigdy nie możemy być my.
Moje ostatnie badania w coraz większym stopniu skupiają się na tym, jak jednostki mogą manipulować lub „grać” współczesnym kapitalizmem. Obejmuje to, co naukowcy społeczni nazywają refleksyjnością, a fizycy nazywają efektem obserwatora.
Osoby fizyczne i firmy nieświadomie narażają się na zagrożenia bezpieczeństwa i prywatności, jak wyjaśniają tutaj eksperci.
Platformy mediów społecznościowych, takie jak Twitter, Instagram i Facebook, zbierają od nas oszałamiającą ilość danych, tak dużo danych, że nasza aktywność w mediach społecznościowych może dość dokładnie ujawnić rzeczy, od nawyków na siłowni po stan naszego samopoczucia psychicznego.
Jeśli prowadzisz firmę, prawdopodobnie martwisz się o bezpieczeństwo IT. Może inwestujesz w oprogramowanie antywirusowe, zapory sieciowe i regularne aktualizacje systemu.
Strona 2 z 8