So schützen Sie sich vor den unvermeidlichen Datenverletzungen

So schützen Sie sich vor den unvermeidlichen DatenverletzungenEs ist verlockend, die Datensicherheit insgesamt aufzugeben, mit all den Milliarden personenbezogener Daten - Sozialversicherungsnummern, Kreditkarten, Privatadressen, Telefonnummern, Passwörtern und vielem mehr -, die in den letzten Jahren verletzt und gestohlen wurden.

Warum Kinder Rechtmäßigkeit verdienen

warum Kinder Nachsicht verdienenSollen Jugendliche unter 18 einen Preisnachlass für ihre Verbrechen erhalten? Gewissermaßen sollte es sein - selbst Kinder wie Cunningham verdienen eine Pause. In jedem reifen Rechtssystem ist das Alter von Bedeutung

Ihre Smartphone-Apps verfolgen jeden Ihrer Schritte

Ihre Smartphone-Apps verfolgen jeden Ihrer SchritteWenn Sie ein Smartphone besitzen, ist dies wahrscheinlich ein bedeutender Teil Ihres Lebens. Es speichert Termine und Ziele und ist für Ihre Kommunikation mit Freunden, Angehörigen und Kollegen von zentraler Bedeutung.

Warum ändern manche Amerikaner ihren Namen?

Warum ändern manche Amerikaner ihren Namen?
In 2008 veröffentlichte Newsweek einen Artikel über den damaligen Präsidentschaftskandidaten Barack Obama mit dem Titel „Von Barry zu Barack“. Die Geschichte erklärte, wie Obama, Kenias Vater Barack Obama Sr., Barry als Spitznamen für sich selbst in 1959 auswählte, um sich „einzufügen . “Aber der jüngere Barack, der seit seiner Kindheit Barry genannt wurde, entschied sich dafür, in 1980 zu seinem Vornamen Barack zurückzukehren, als ein Student, der sich mit seiner Identität auseinandersetzte.

Facebook Hack enthüllt die Gefahren der Verwendung eines einzelnen Kontos, um sich bei anderen Diensten anzumelden

Facebook Hack enthüllt die Gefahren der Verwendung eines einzelnen Kontos, um sich bei anderen Diensten anzumelden
Es gibt mehrere Flow-On-Effekte aus dem letzten Facebook-Hack. Konten auf anderen Plattformen, die die Facebook-Verifizierung verwenden, sind ebenfalls gefährdet. Das liegt daran, dass es heutzutage üblich ist, ein Konto als automatische Überprüfung zu verwenden, um eine Verbindung zu anderen Plattformen herzustellen. Dies wird als Single Sign-On (SSO) bezeichnet.

Warum Lebensversicherungsunternehmen Ihre Fitbit-Daten möchten

Warum Lebensversicherungsunternehmen Ihre Fitbit-Daten möchten

Ich habe kürzlich vorhergesagt, dass Gesundheitsdaten aus elektronischen Quellen bald in einem Gesundheits- oder Wellnessbericht zusammengefasst und mit Versicherungsgesellschaften geteilt werden könnten, um ihnen zu helfen, zu bestimmen, wen sie abdecken werden.

Die Stimme, die die Bürgerrechtsbewegung inspirierte

Die Stimme, die die Bürgerrechtsbewegung inspirierteEs ist kein Zufall, dass zwei von Aretha Franklins berühmten Zeitgenossen, die nach Detroit reisten, um die Sängerin in den letzten Stadien ihrer Krankheit zu sehen, Stevie Wonder und Jesse Jackson waren. Franklins Bedeutung für die Musik und die Bürgerrechtsbewegung kann kaum überschätzt werden - und die Anwesenheit einer der größten Persönlichkeiten der Musik neben der rechten Hand von Martin Luther King Jr. an ihrem Bett in den letzten Tagen ihres Lebens ist eine passende Hommage an einen von den wahren Größen der schwarzen amerikanischen Kultur.

Warum fallen Menschen Opfer von Betrug?

Warum gibt es so viele Sauger?

Wenn Sie ein Postfach haben, erhalten Sie wahrscheinlich Junk-Mail. Wenn Sie ein E-Mail-Konto haben, erhalten Sie wahrscheinlich Spam. Wenn Sie ein Telefon haben, erhalten Sie wahrscheinlich Robocalls.

Wie deine Tweets als Beweise gegen dich benutzt werden könnten

Wie deine Tweets als Beweise gegen dich benutzt werden könntenDa wir zunehmend Social-Media-Plattformen wie Facebook, Twitter, Instagram und WhatsApp nutzen, um miteinander zu kommunizieren, wissen viele von uns nicht, auf welche Weise unsere Posts später wieder auftauchen - und uns in Schwierigkeiten mit dem Gesetz bringen.

Wie könnte Ihr Genom bereits gehackt worden sein?

Wie könnte Ihr Genom bereits gehackt worden sein?Die kalifornische Strafverfolgungsbehörde gab die mögliche Festnahme eines lang gesuchten Serienmörders bekannt. Kurz darauf wurde berichtet, dass die Polizei öffentliche DNA-Datenbanken verwendet hatte, um seine Identität zu bestimmen.

4-Wege Ihre Google-Suchanfragen und Social Media beeinflussen Ihre Chancen im Leben

4-Wege Ihre Google-Suchanfragen und Social Media beeinflussen Ihre Chancen im Leben
Unabhängig davon, ob Sie es verstehen oder ihm zustimmen, können Big Data Sie und Ihr Leben beeinflussen. Die Daten, die wir erstellen, wenn wir soziale Medien nutzen, im Internet surfen und Fitness-Tracker tragen, werden von Unternehmen und dem Staat gesammelt, kategorisiert und genutzt, um Profile von uns zu erstellen.

Was ist Doxxing und warum ist es so unheimlich?

Was ist Doxxing und warum ist es so unheimlich?
"DOxxieren"Ist ein alter Begriff aus dem Internet, der auf die Idee zurückgeht, die Dokumente oder" Dokumente "einer Person zu sammeln. Der Versuch, persönliche Informationen zu entdecken und offenzulegen, lange vor dem Internet. Es ist besorgniserregend und potenziell gefährlich, wenn jemand den Vorhang der Identität eines anderen abschält.

Russen auch Hack Home Internet-Verbindungen - So schützen Sie sich

Russen auch Hack Home Internet-Verbindungen - So schützen Sie sich
Ende April gab die führende Cybersicherheitsbehörde des Bundes, das US-CERT, bekannt, dass russische Hacker in der gesamten USA mit dem Internet verbundene Geräte angegriffen haben, einschließlich Router in Privathaushalten.

Warum wir unseren Datenschutz einigen Apps, aber nicht anderen vertrauen

Warum wir unseren Datenschutz einigen Apps, aber nicht anderen vertrauen
Da die Bedenken hinsichtlich des Datenschutzes für Nutzer von mobilen Apps zunehmen, legen neue Untersuchungen nahe, dass Vertrauen und Engagement davon abhängen können, wie die App personenbezogene Daten verwendet und ob sie Benutzereingaben vor der Bereitstellung von Diensten sucht.

Warum das Internet nicht für Menschen konzipiert ist

Warum das Internet nicht für Menschen konzipiert ist
Als Experte für die sozialen und politischen Implikationen der Technologie würde ich argumentieren, dass das Internet so konzipiert ist, dass es den Menschen gegenüber feindlich eingestellt ist, die es nutzen. Ich nenne es eine "feindliche Informationsarchitektur".

How To Stop Hämorrhagie Daten auf Facebook

Wie man Daten auf Facebook verliert
Jedes Mal, wenn Sie eine App öffnen, auf einen Link klicken, einen Beitrag lesen, einen Artikel lesen, den Mauszeiger über eine Anzeige bewegen oder sich mit jemandem verbinden, generieren Sie Daten.

Welche Freunde unserer Freunde über uns online zeigen

Welche Freunde unserer Freunde über uns online zeigenIn einer Zeit, in der die Privatsphäre des sozialen Netzwerks in den Nachrichten ist, zeigen neue Untersuchungen, dass es mehr Möglichkeiten als bisher gibt, bestimmte Eigenschaften aufzudecken, die wir vielleicht verbergen.

Sie müssen nicht auf Facebook verzichten, aber auch nicht vertrauen

Sie müssen nicht auf Facebook verzichten, aber auch nicht vertrauenIst es Zeit, auf Social Media zu verzichten? Viele Leute denken darüber nach, als bekannt wurde, dass Cambridge Analytica fragwürdige Daten von über 50 Millionen Facebook-Nutzern verwendet, um die Trump-Kampagne zu unterstützen.

Wie kann Differential Privacy Ihre Daten schützen?

Es ist kein Geheimnis, dass große Technologieunternehmen wie Facebook, Google, Apple und Amazon unsere persönlichen und sozialen Interaktionen zunehmend infiltrieren, um täglich riesige Datenmengen über uns zu sammeln.

Verschlüsselte Smartphones Sichern Sie Ihre Identität, nicht nur Ihre Daten

Verschlüsselte Smartphones Sichern Sie Ihre Identität, nicht nur Ihre Daten
Smartphones speichern Ihre E-Mails, Ihre Fotos und Ihren Kalender. Sie bieten Zugang zu Online-Social-Media-Sites wie Facebook und Twitter und sogar zu Ihren Bank- und Kreditkartenkonten. Und sie sind der Schlüssel zu etwas noch Privaterem und Kostbarem - Ihrer digitalen Identität.

Wie sicher sind Ihre Daten, wenn sie in der Cloud gespeichert sind?

Cloud-Datenschutz 2 2Mit zunehmender Verbreitung von Cloud-Speicher wird die Datensicherheit immer wichtiger. Unternehmen und Schulen haben ihre Nutzung von Diensten wie Google Drive seit einiger Zeit verstärkt, und viele einzelne Benutzer speichern auch Dateien auf Dropbox, Box, Amazon Drive, Microsoft OneDrive und dergleichen.

Wie sich Technologie verändert Was junge Menschen online teilen

Wie sich Technologie verändert Was junge Menschen online teilenDie Enthüllung, dass neuseeländische Kinder im Alter von sechs oder sieben Jahren sexuell explizite Bilder von sich selbst online veröffentlichen, könnte für viele, insbesondere für Eltern, ein Schock sein. Die Realität ist, dass für viele Jugendliche heute die Beschäftigung mit explizitem Material nicht ungewöhnlich ist.

Wie sollten die Menschenrechte in Zukunft aussehen?

Wie sollten die Menschenrechte in Zukunft aussehen?Seit der Mitte des X. Jahrhunderts haben sich viele an die Idee gewöhnt, Menschenrechte zu haben, und wie diese genutzt werden können, wenn diese Menschen sich bedroht fühlen.

Erfüllen unsere Gesetze unsere Gesundheitsdaten?

Erfüllen unsere Gesetze unsere Gesundheitsdaten?Haben Sie sich jemals gewundert, warum Ihr Computer oft Anzeigen anzeigt, die auf Ihre Interessen zugeschnitten sind? Die Antwort ist Big Data.

Wie die Regierung Ihre Sachen stehlen kann

Wie die Regierung Ihre Sachen stehlen kannSollte jemand, der ein Abzeichen trägt, die Macht haben, einen mutmaßlichen Drogendealer seines Maserati an Ort und Stelle zu entlasten, ohne ihm die Möglichkeit zu geben, zu flüchten oder sein Vermögen zu liquidieren und zu waschen? Diese Praxis, die als Verfall von Zivilwerten bekannt ist, klingt nach einer weisen Politik.

Warum sollte es in Zukunft Verbraucher sein, die auf Streik gehen?

Warum sollte es in Zukunft Verbraucher sein, die auf Streik gehen?Ich gehöre zu einer Generation, der gesagt wurde, dass es keine andere Wahl gibt, als flexibel auf dem Arbeitsmarkt zu sein. Für viele von uns gehört die Idee eines langfristigen Arbeitsvertrages in einem Unternehmen, in dem die Möglichkeit besteht, weiterzukommen, zu einer anderen Zeit.

Was Sie über Kreditkartenbetrug wissen müssen

Was Sie über Kreditkartenbetrug wissen müssenWenn Sie der Besitzer einer Kredit- oder Debitkarte sind, besteht eine nicht zu vernachlässigende Wahrscheinlichkeit, dass Sie wie Millionen von Menschen auf der ganzen Welt betrogen werden.

7 in 10 Smartphone Apps Teilen Sie Ihre Daten mit Diensten von Drittanbietern

7 in 10 Smartphone Apps Teilen Sie Ihre Daten mit Diensten von DrittanbieternUnsere Handys können viel über uns selbst offenbaren: Wo wir leben und arbeiten; wer unsere Familie, Freunde und Bekannte sind; wie (und sogar was) wir mit ihnen kommunizieren; und unsere persönlichen Gewohnheiten.

Was sind die Orwellian Dystopias des 21st Century?

07 08 DystopieFiktive Metaphern sind wichtig, und im Kampf um die Wahrung unserer bürgerlichen Freiheiten spielen nur wenige Metaphern eine größere Rolle als George Orwells 1984. Obwohl sie vor fast 70 Jahren veröffentlicht wurde, ist die anhaltende Salienz dieser archetypischen Dystopie unbestreitbar.

Body Kameras Show Police sind Politer zu weißen Treibern

Body Kameras Show Police sind Politer zu weißen TreibernPolizeibeamte verwenden bei schwarzen Gemeindemitgliedern konsequent weniger respektvolle Sprache als bei weißen Gemeindemitgliedern, so die erste systematische Analyse von Körperkamera-Aufnahmen.

Warum was du online poste, kann dein Leben ruinieren

Warum was du online poste, kann dein Leben ruinierenHarvard hat kürzlich Eintrittsangebote für einige ankommende Studienanfänger aufgehoben, die an einer privaten Facebook-Gruppe teilnahmen, die offensive Memes teilte.

Warum es FBI-Direktoren verboten ist, sich mit Präsidenten wohl zu fühlen

Warum es FBI-Direktoren verboten ist, sich mit Präsidenten wohl zu fühlenWie sollen US-Präsidenten und FBI-Direktoren kommunizieren? Ein neuer FBI-Direktor wurde kürzlich ernannt, ehemaliger stellvertretender Generalstaatsanwalt Christopher Wray. Er wird sicherlich sorgfältig über diese Frage nachdenken, während er auf Bestätigung wartet.

Wie im Internet sind Sie immer das Produkt

Wer viel Zeit im Internet verbringt, kennt das Sprichwort: "Wenn du nicht zahlst, bist du das Produkt". Das stimmt nicht genauWer viel Zeit im Internet verbringt, kennt das Sprichwort: "Wenn du nicht zahlst, bist du das Produkt". Das stimmt nicht genau. Das Gespräch

Warum das Verbot von Laptops aus Flugzeugkabinen nicht Sinn macht

Warum das Verbot von Laptops aus Flugzeugkabinen nicht Sinn machtJüngste Berichte deuten darauf hin, dass Terroristen jetzt Bomben erzeugen können, die so dünn sind, dass sie durch das Röntgen-Screening, das unsere Handgepäck-Taschen durchmachen, nicht entdeckt werden können.

So schützen Sie sich vor Ransomware

So schützen Sie sich vor RansomwareWas würde es bedeuten, wenn Sie alle Ihre persönlichen Dokumente verloren haben, wie beispielsweise Ihre Familienfotos, Recherchen oder Geschäftsunterlagen?

So schützen Sie Ihre Privatsphäre vor Ihrem Internetdienstanbieter

So schützen Sie Ihre Privatsphäre vor Ihrem InternetdienstanbieterWir zahlen unsere monatliche Internetrechnung, um auf das Internet zugreifen zu können. Wir bezahlen es nicht, um unserem Internet Service Provider (ISP) eine Chance zu geben, unsere privaten Daten zu sammeln und zu verkaufen, um mehr Geld zu verdienen.

Wie Direct To Consumer Advertising für immer zu ändern ist

Wie Direct To Consumer Advertising für immer zu ändern ist

Die Tech-Revolution kommt in die Werbung. Chatbots ersetzen Menschen, Big Data bedroht unsere Privatsphäre und die Blockchain verbindet alles miteinander.

Private Gefängnisse, erklärt

Private Gefängnisse, erklärtDas Jahr 2016 war ein Wilder für die private Gefängnisindustrie. Das Gespräch

Tor Upgrades, um anonyme Veröffentlichung sicherer zu machen

Tor Upgrades, um anonyme Veröffentlichung sicherer zu machenIn den kommenden Monaten wird das in Seattle ansässige gemeinnützige Projekt The Tor einige Änderungen vornehmen, um zu verbessern, wie das Tor-Netzwerk die Privatsphäre und Sicherheit der Nutzer schützt.

Können Zoll- und Grenzbeamte Ihr Telefon legal durchsuchen?

Können Zoll- und Grenzbeamte Ihr Telefon legal durchsuchen?Ein NASA-Wissenschaftler, der nach Hause in die USA reiste, sagte, er sei im Januar an einem Flughafen in Houston inhaftiert worden, wo Beamte des Zoll- und Grenzschutzes ihn wegen Zugang zu seinem Telefon und seinem potentiell vertraulichen Inhalt unter Druck gesetzt hätten.

Wann werden wir lernen fast alles ist potenziell hackable?

Wann werden wir lernen fast alles ist potenziell hackable?Die Veröffentlichung von WikiLeaks in dieser Woche, die anscheinend eine Menge Informationen der Central Intelligence Agency im Zusammenhang mit ihrem Computer-Hacking enthält, sollte nicht überraschen.

Warum sollten wir unsere eigenen Passwörter nicht kennen?

Warum sollten wir unsere eigenen Passwörter nicht kennen?Seit 2009 dürfen US-Zoll- und Grenzschutzagenten elektronische Geräte durchsuchen, die von Bürgern oder Nichtbürgern getragen werden, wenn sie aus anderen Ländern die Grenze in die Vereinigten Staaten überschreiten.

Wie man Betrüger identifiziert und stoppt

Wie man Betrüger identifiziert und stopptEin gängiges Stereotyp von Betrügern ist, dass sie Psychopathen sind. Dass Betrüger manipulativ, gefühllos und unbarmherzig sind, ist angesichts der Folgen von Betrug verständlich.

enarzh-CNtlfrdehiidjaptrues

Folge InnerSelf weiter

Google-Plus-Symbolfacebook-icontwitter-iconRSS-Symbol

Holen Sie sich das Neueste per E-Mail

{Emailcloak = off}

Folge InnerSelf weiter

Google-Plus-Symbolfacebook-icontwitter-iconRSS-Symbol

Holen Sie sich das Neueste per E-Mail

{Emailcloak = off}