W 1915 roku Gabrielle Darley zabiła mężczyznę z Nowego Orleanu, który nakłonił ją do prostytucji. Została osądzona, uniewinniona od morderstwa i po kilku latach zaczęła żyć nowym życiem pod swoim poślubnym nazwiskiem Melvin.
Kto jest właścicielem twojej twarzy? Oczywiście głupie pytanie… prawda? Ale co z danymi wygenerowanymi z twojej twarzy? A co to znaczy, że twoja twarz staje się danymi?
W ostatnich latach najpopularniejsze gadżety sprzedawane na Amazon obejmowały różne smartfony, urządzenia do noszenia, tablety, laptopy i cyfrowe asystenty, takie jak Amazon Echo Dot. Jednak każde urządzenie podłączone do Internetu (w tym prawie wszystkie powyższe) naraża nasze dane osobowe na szereg zagrożeń.
Ponieważ trwająca pandemia ma większą część populacji pracującej w domu – ze wszystkimi towarzyszącymi jej rozproszeniami – a otoczenie jest gotowe do wyzysku. Skromny router domowy stał się atakiem na powierzchnię...
Facebook odpowiedział na film dokumentalny Netflix The Social Dilemma, mówiąc, że „zakopuje substancję w sensacji”.
Zwolennicy ochrony środowiska wykorzystują drony wszelkich rozmiarów do monitorowania wylesiania, ekolodzy do śledzenia kłusowników, a dziennikarze i aktywiści do dokumentowania wielkich protestów.
Słynna kreskówka New Yorkera z lat 1990. przedstawiała dwa psy przy komputerze i napis „W Internecie nikt nie wie, że jesteś psem”.
Utowarowienie internetu na początku lat 1990. wprowadziło społeczeństwa zachodnie w erę cyfrową i zmieniło sposób, w jaki konsumenci wchodzą w interakcje z przedsiębiorstwami komercyjnymi.
Amerykańskie siły policyjne zwracają się ku technologii, aby wytropić protestujących Black Lives Matter.
Hasła były używane od tysięcy lat jako sposób identyfikowania się przed innymi, a ostatnio także z komputerami.
Od telewizorów podłączonych do Internetu, zabawek, lodówek, piekarników, kamer bezpieczeństwa, zamków do drzwi, urządzeń monitorujących aktywność fizyczną i świateł – tak zwany „Internet rzeczy” (IoT) obiecuje zrewolucjonizować nasze domy.
- By Uri Gal
Niedawne przesłuchanie szefów Amazona, Facebooka, Google i Apple w Kongresie USA uwydatniło zagrożenie, jakie ich praktyki stanowią dla naszej prywatności i demokracji.
W miarę gromadzenia się wyników ankiet staje się jasne, że Australijczycy sceptycznie podchodzą do sposobu śledzenia i wykorzystywania ich danych online. Ale jedno pytanie, które warto zadać, brzmi: czy nasze obawy są uzasadnione?
Wiele osób szuka większej prywatności podczas przeglądania sieci, używając swoich przeglądarek w trybach ochrony prywatności, nazywanych „Private Browsing” w Mozilla Firefox, Opera i Apple Safari; „Incognito” w Google Chrome; i „InPrivate” w Microsoft Edge.
Na wypadek, gdyby rok 2020 nie był wystarczająco dystopijny, hakerzy 15 lipca przejęli konta na Twitterze między innymi byłego prezydenta Baracka Obamy, nadziei na prezydenta Joe Bidena, Elona Muska, Jeffa Bezosa, Kim Kardashian i Apple.
Każdy, kto zna powieść George'a Orwella 1984, odniesie się do groźby Wielkiego Brata, obserwując każde jego naciśnięcie klawisza i kliknięcie myszą.
- By Aarona Mauro
Jeśli jesteś pracownikiem pierwszej linii lub pracujesz z domu, musisz również zastanowić się, w jaki sposób te adaptacje stworzą możliwości dla przestępców, którzy chcą wykorzystać ten kryzys.
Według coraz większej liczby dowodów największe zagrożenie dla bezpieczeństwa cybernetycznego organizacji pochodzi z jej wnętrza.
Podczas gdy większość świata próbuje poradzić sobie z pandemią COVID-19, wydaje się, że hakerzy nie są zablokowani.
Konstytucje krajowe i międzynarodowe traktaty dotyczące praw człowieka często zawierają klauzule, które pozwalają rządom na czasowe zawieszenie ich zobowiązań w czasie kryzysu.
Praca zdalna może być błogosławieństwem. Więcej czasu z rodziną, mniej dojazdów i spotkań w zaciszu własnego salonu.
Wielka Brytania jest obecnie świadkiem przeciągania liny o rozpoznawanie twarzy. Na ulicach Londynu i Południowej Walii systemy na żywo zostały wdrożone przez policję,
- By Ritesz Chugh
Cyberprzestępcy próbują zainfekować Twoje urządzenia mobilne, takie jak smartfony i tablety, i uzyskać dostęp do Twoich danych osobowych lub zainstalować złośliwe oprogramowanie podczas ładowania.