Abbiamo bisogno di conoscere gli algoritmi Il governo usa le decisioni su di noi

Abbiamo bisogno di conoscere gli algoritmi Il governo usa le decisioni su di noi

Nei sistemi di giustizia penale, mercati del credito, arene occupazionali, processi di ammissione all'istruzione superiore e persino reti di social media, gli algoritmi basati sui dati ora guidano il processo decisionale in modi che toccano le nostre vite economiche, sociali e civiche.

Comprensione dei costi reali della sorveglianza economica

Comprensione dei costi reali della sorveglianza economica

La sorveglianza era costosa. Anche solo pochi anni fa, seguire i movimenti di una persona 24 ore su 24 richiedeva spostamenti a rotazione del personale dedicati a tempo pieno al compito. Non più, però.

Possediamo davvero i nostri possedimenti digitali?

Possediamo davvero i nostri possedimenti digitali?

Microsoft ha annunciato che chiuderà la categoria libri del suo negozio digitale. Mentre altri software e app saranno ancora disponibili sul fronte del negozio virtuale e sulle console e dispositivi degli acquirenti,

Ecco come proteggersi dall'inevitabile violazione dei dati

Ecco come proteggersi dall'inevitabile violazione dei datiSi è tentati di rinunciare del tutto alla sicurezza dei dati, con tutti i miliardi di pezzi di dati personali - numeri di previdenza sociale, carte di credito, indirizzi di casa, numeri di telefono, password e molto altro - violati e rubati negli ultimi anni.

Pulisci la tua Cyber-Hygiene per il nuovo anno

Pulisci la tua Cyber-igiene per il nuovo annoLe violazioni dei dati, gli attacchi malware diffusi e la pubblicità personalizzata con microtargeting sono stati i punti deboli della vita digitale in 2018.

Perché alcuni americani cambiano i loro nomi?

Perché alcuni americani cambiano i loro nomi?
In 2008, Newsweek ha pubblicato un articolo sull'allora candidato presidenziale Barack Obama dal titolo "Da Barry a Barack". La storia spiegava come il padre keniota di Obama, Barack Obama Sr., scelse Barry come soprannome in 1959 per "adattarsi "Ma il più giovane Barack - che era stato chiamato Barry da quando era bambino - scelse di tornare al suo nome di battesimo, Barack, in 1980 come studente universitario che stava facendo i conti con la sua identità.

Profili ombra: Facebook sa di te, anche se non sei su Facebook

Profili ombra: Facebook sa di te, anche se non sei su Facebook
Il fondatore e amministratore delegato di Facebook Mark Zuckerberg ha affrontato due giorni di grigliate davanti ai politici statunitensi, ad aprile 2018, in seguito alle preoccupazioni su come la sua azienda si occupa dei dati delle persone.

Come i passaporti si sono evoluti per aiutare i governi a regolare il movimento

Come i passaporti si sono evoluti per aiutare i governi a regolare il movimentoL'amministrazione Trump sta negando i passaporti ai cittadini statunitensi che vivono in Texas vicino al confine USA-Messico, secondo le notizie.

L'amministrazione sta accusando i richiedenti di avere una documentazione inadeguata della loro nascita sul suolo statunitense e si rifiutano di rilasciare loro passaporti su tale base.

Perché le persone cadono preda di truffe?

Perché ci sono così tanti succhi?

Se hai una casella di posta, probabilmente ricevi posta indesiderata. Se hai un account e-mail, probabilmente ricevi spam. Se hai un telefono, probabilmente ricevi dei robocalls.

Come il tuo genoma potrebbe essere già stato hackerato

Come il tuo genoma potrebbe essere già stato hackeratoLe forze dell'ordine californiane hanno annunciato la possibile cattura di un serial killer da lungo tempo ricercato. Poco dopo, è stato riferito che la polizia aveva utilizzato database di DNA pubblici per determinare la sua identità.

Che cos'è Doxxing, e perché è così spaventoso?

Che cos'è Doxxing, e perché è così spaventoso?
“Doxxing"È un termine vecchio di Internet che deriva dall'idea di raccogliere i documenti, o" documenti ", su una persona. Lo sforzo di scoprire e rivelare informazioni personali, ovviamente, a lungo precede internet. È preoccupante e potenzialmente pericoloso quando qualcuno tira indietro la cortina dell'identità di un altro.

Anche i russi Hack Home Internet Connections - Come proteggersi

Anche i russi Hack Home Internet Connections - Come proteggersi
Alla fine di aprile, la principale agenzia federale per la sicurezza informatica, US-CERT, ha annunciato che gli hacker russi avevano attaccato dispositivi connessi a Internet in tutti gli Stati Uniti, compresi i router di rete nelle case private.

Perché ci fidiamo della nostra privacy per alcune app ma non per altre

Perché ci fidiamo della nostra privacy per alcune app ma non per altre
Per quanto riguarda l'aumento della privacy per le persone che utilizzano app mobili, una nuova ricerca suggerisce che la fiducia e l'impegno potrebbero dipendere dalle percezioni su come l'app utilizza i dati personali e se cerca l'input dell'utente prima di fornire servizi.

Perché Internet non è progettato per le persone

Perché Internet non è progettato per le persone
Come studioso delle implicazioni sociali e politiche della tecnologia, direi che Internet è progettato per essere ostile alle persone che lo usano. Lo chiamo "architettura dell'informazione ostile".

Come fermare i dati di emorragia su Facebook

Come smettere di perdere dati su Facebook
Ogni volta che apri un'app, fai clic su un link, come un post, leggi un articolo, passa il mouse su un annuncio o ti colleghi a qualcuno, stai generando dati.

Che amici dei nostri amici rivelano di noi online

Che amici dei nostri amici rivelano di noi onlineIn un momento in cui la privacy dei social network è nelle notizie, una nuova ricerca mostra che ci sono più modi di quelli precedentemente realizzati per rivelare determinati tratti che potremmo cercare di nascondere.

Non devi lasciare Facebook, ma non fidarti di esso, o

Non devi lasciare Facebook, ma non fidarti di esso, oÈ tempo di rinunciare ai social media? Molte persone ci stanno pensando sulla scia delle rivelazioni riguardanti il ​​discutibile uso da parte di Cambridge Analytica di dati personali di oltre 50 milioni di utenti di Facebook per sostenere la campagna di Trump.

In che modo la privacy differenziale protegge i tuoi dati?

Non è un segreto che le grandi aziende tecnologiche come Facebook, Google, Apple e Amazon si stanno sempre più infiltrando nelle nostre interazioni personali e sociali per raccogliere enormi quantità di dati su di noi ogni giorno.

Smartphone crittografati Proteggi la tua identità, non solo i tuoi dati

Smartphone crittografati Proteggi la tua identità, non solo i tuoi dati
Gli smartphone memorizzano la tua email, le tue foto e il tuo calendario. Forniscono accesso a siti di social media online come Facebook e Twitter, e persino alla banca e ai conti delle carte di credito. E sono le chiavi per qualcosa di ancora più privato e prezioso: la tua identità digitale.

Quanto sono sicuri i tuoi dati quando vengono archiviati nel cloud?

privacy cloud 2 2Man mano che il cloud storage diventa più comune, la sicurezza dei dati è una preoccupazione crescente. Le aziende e le scuole hanno aumentato il loro utilizzo di servizi come Google Drive per un po 'di tempo e molti utenti privati ​​archiviano anche file su Dropbox, Box, Amazon Drive, Microsoft OneDrive e simili.

In che modo la tecnologia sta cambiando ciò che i giovani condividono online

In che modo la tecnologia sta cambiando ciò che i giovani condividono onlineLa rivelazione che i bambini neozelandesi di sei o sette anni stanno postando immagini sessualmente esplicite di se stessi online può essere uno shock per molti, specialmente per i genitori. La realtà è che per molti adolescenti oggi non è raro imbattersi in materiale esplicito.

Cosa devi sapere sulla frode della carta di credito

Cosa devi sapere sulla frode della carta di creditoSe sei il proprietario di una carta di credito o di debito, c'è una possibilità non trascurabile di essere soggetto a frodi, come milioni di altre persone in tutto il mondo.

7 Nelle app per smartphone 10 condividi i tuoi dati con servizi di terze parti

7 Nelle app per smartphone 10 condividi i tuoi dati con servizi di terze partiI nostri telefoni cellulari possono rivelare molto su noi stessi: dove viviamo e lavoriamo; chi sono i nostri familiari, amici e conoscenti; come (e anche cosa) comunichiamo con loro; e le nostre abitudini personali.

Quali sono le distopie orwelliane del secolo 21st?

07 08 distopiaLe metafore immaginarie contano, e nella battaglia per salvaguardare le nostre libertà civili poche metafore contano più di 1984 di George Orwell. Sebbene sia stato pubblicato per la prima volta quasi 70 anni fa, la salienza duratura di questa distopia più archetipica è innegabile.

Come su Internet, sei sempre il prodotto

Chiunque passi molto tempo online conosce il detto: "Se non stai pagando, sei il prodotto". Non è esattamente correttoChiunque passi molto tempo online conosce il detto: "Se non stai pagando, sei il prodotto". Non è esattamente corretto. The Conversation

Come Internet sa se sei felice o triste

felice o triste 5 28Pensa a ciò che hai condiviso con i tuoi amici su Facebook oggi. Sono stati i sentimenti di "stress" o "fallimento", o forse "gioia", "amore" o "eccitazione"?

Perché vietare i laptop dalle cabine degli aeroplani non ha senso

Perché vietare i laptop dalle cabine degli aeroplani non ha sensoRapporti recenti suggeriscono che i terroristi possono ora creare bombe così sottili che non possono essere rilevate dall'attuale screening a raggi X che i nostri bagaglio a mano subiscono.

Come proteggersi da Ransomware

Come proteggersi da RansomwareChe cosa significherebbe se avessi perso tutti i tuoi documenti personali, come le foto di famiglia, i documenti di ricerca o aziendali?

Tor aggiorna per rendere più anonima l'editoria

Tor aggiorna per rendere più anonima l'editoriaNei prossimi mesi, il non profit The Tor Project, con sede a Seattle, apporterà alcune modifiche per migliorare il modo in cui la rete Tor protegge la privacy e la sicurezza degli utenti.

Funzionari doganali e di confine possono cercare legalmente il tuo telefono?

Funzionari doganali e di confine possono cercare legalmente il tuo telefono?Uno scienziato della NASA che si è diretto verso gli Stati Uniti ha detto di essere stato detenuto a gennaio in un aeroporto di Houston, dove i funzionari della Protezione doganale e delle frontiere lo hanno pressato per avere accesso al suo telefono di lavoro e ai suoi contenuti potenzialmente sensibili.

Quando impareremo quasi tutto è potenzialmente hackerabile?

Quando impareremo quasi tutto è potenzialmente hackerabile?La versione WikiLeaks di questa settimana di ciò che apparentemente è una fonte di informazioni dell'Agenzia di intelligence centralizzata relativa al suo hackeraggio di computer dovrebbe sorprendere.

Perché non dovremmo conoscere le nostre password

Perché non dovremmo conoscere le nostre passwordDa quando 2009, gli agenti doganali e di protezione delle frontiere statunitensi sono stati autorizzati a cercare dispositivi elettronici trasportati da cittadini o non cittadini mentre attraversavano il confine negli Stati Uniti da altri paesi.

Facebook non dice agli utenti tutto ciò che sa davvero su di loro

Facebook non dice agli utenti tutto ciò che sa davvero su di loroFacebook ha a lungo lasciato che gli utenti vedessero ogni sorta di cose che il sito conosce su di loro, ad esempio se si divertono a giocare a calcio, si sono trasferiti di recente, o come Melania Trump.

Come il diritto di essere dimenticato mette in risalto la privacy e il discorso libero su un percorso di collisione

Come il diritto di essere dimenticato mette in risalto la privacy e il discorso libero su un percorso di collisioneL'era della tecnologia digitale, nella quale possiamo cercare e recuperare più informazioni di quante ne potremmo fare in qualsiasi era precedente, ha innescato un dibattito sul fatto che abbiamo troppe informazioni. La cura di "annullare la pubblicazione" di cose che pensiamo siano sbagliate o non aggiornate? Dovremmo avere un "diritto all'oblio"?

Backdoor e spyware sugli smartphone sono la norma in Cina

Backdoor e spyware sugli smartphone sono la norma in CinaKryptowire, una società di sicurezza, ha recentemente identificato diversi modelli di dispositivi mobili Android dotati di software permanente preinstallato, noto come firmware, che funge da backdoor che raccoglie dati personali sensibili, inclusi messaggi di testo, geolocalizzazioni, elenchi di contatti, registri delle chiamate e li trasmette a server di terze parti a Shanghai, in Cina.

Le corporazioni vogliono che i tuoi dati digitali e la FCC li fermino

Le corporazioni vogliono che i tuoi dati digitali e la FCC li ferminoQuando Yahoo! ha confermato di aver subito un massiccio attacco online da parte di hacker che hanno rubato informazioni personali a più di 500 milioni di persone - inclusi nomi, e-mail e numeri di telefono - rivelando una verità inquietante sul nostro sistema di media digitali.

The Price Of Connection: Surveillance Capitalism

The Price Of Connection: Surveillance CapitalismImmagina, se puoi, un periodo molto prima della connettività basata su Internet di oggi. Immagina che, in quel lontano periodo, alle popolazioni di ogni paese sia stato offerto un nuovo piano.

Con più droni in cielo, aspettatevi meno privacy

Con più droni in cielo, aspettatevi meno privacyIl filmato di drone è ovunque, sia usato per filmare sport estremi, eventi all'aperto, natura, festival musicali, o semplicemente per se stesso.

Possiamo leggere tutta la tua email e non lo saprai mai

Possiamo leggere tutta la tua email e non lo saprai maiLa paura che gli hacker leggano le e-mail private in sistemi basati su cloud come Microsoft Outlook, Gmail o Yahoo ha recentemente inviato persone normali e funzionari pubblici che si affannano per cancellare interi account pieni di messaggi datati anni.

Dovremmo preoccuparci per la privatizzazione dei dati genetici

Dovremmo preoccuparci per la privatizzazione dei dati geneticiIl presidente Obama ha promesso di sostenere un audace futuro per la medicina dove test diagnostici e trattamenti non sono solo ciò che è meglio per la maggior parte delle persone: sono ciò che è meglio per voi.

Il tuo datore di lavoro ti sta guardando online?

Il tuo datore di lavoro ti sta guardando online?Un nuovo studio rivela che i datori di lavoro stanno utilizzando le informazioni online sui candidati di lavoro a loro insaputa, per informare le decisioni di assunzione. Circa il 55% delle organizzazioni ora ha una politica su questo tipo di pratica, chiamata profilazione.

Altre terze parti sanno cosa fai online

Altre terze parti sanno cosa fai onlinePer più di due decenni, le persone hanno utilizzato internet per cercare, acquistare, fare amicizia, trovare date e conoscere il mondo. E terze parti stanno guardando e imparano.

Comprare e vendere password hackerate: come funziona?

Le violazioni dei dati sono una parte normale del panorama cyberthreat. Generano una grande quantità di attenzione da parte dei media, sia perché la quantità di informazioni rubate è spesso grande, sia perché gran parte di essa è dati che le persone preferirebbero rimanere private.

Protezione della navigazione Web: protezione della rete Tor

Protezione della navigazione Web: protezione della rete TorEsistono più strumenti di crittografia 865 in uso in tutto il mondo, tutti rivolti a diversi aspetti di un problema comune. Le persone vogliono proteggere le informazioni: dischi rigidi da governi oppressivi, ubicazione fisica da stalker, cronologia di navigazione da aziende eccessivamente curiose o conversazioni telefoniche da vicini ficcanaso.

Come fermare il telefono dall'essere hackerato

Come fermare il telefono dall'essere hackeratoSe hai mai dimenticato il telefono o l'hai lasciato a casa per la giornata, avrai capito quanto lo usi. In media, controlliamo i nostri telefoni cellulari circa 110 volte al giorno.

I dispositivi possono spiare ogni tuo movimento?

persone che parlano di telefoniOra abbiamo decine di dispositivi intelligenti nelle nostre case e persino nei nostri corpi. Migliorano le nostre vite in molti modi: dall'abbassare il consumo di energia nelle nostre case a spingerci per essere attivi.

L'FBI cade il caso contro Apple e di tutti solo fatto della sicurezza Peggio

L'FBI cade il caso contro Apple e di tutti solo fatto della sicurezza Peggio

L'FBI è riuscito a hackerare un iPhone appartenuto al tiratore di San Bernardino Syed Farook senza l'aiuto di Apple. Di conseguenza, l'FBI ha abbandonato il suo caso legale che stava cercando di forzare Apple ...

Giving Up Sicurezza e privacy potrebbe danneggiare Us All

Giving Up Sicurezza e privacy potrebbe danneggiare Us All"Non hai nulla da temere se non hai nulla da nascondere" è un argomento che viene spesso utilizzato nel dibattito sulla sorveglianza.

enafarZH-CNzh-TWtlfrdehiiditjamsptrues

segui InnerSelf su

facebook-icontwitter-iconrss-icon

Ricevi l'ultimo tramite e-mail

{Emailcloak = off}