网络中立的结局对你意味着什么?

网络中立的结局对你意味着什么?12月14,2017,联邦通信委员会(FCC)投票决定废除其网络中立规则,批评人士称这可能会使互联网变得更加昂贵,而美国人也无法接触到互联网。

了解廉价监控的实际成本

了解廉价监控的实际成本

监视过去很昂贵。 即使在几年前,拖尾一个人的动作也需要全天候轮换专职人员。 不过不再了。

我们真的拥有自己的数字财产吗?

我们真的拥有自己的数字财产吗?

微软已宣布将关闭其数字商店的书籍类别。 虽然其他软件和应用程序仍可通过虚拟商店前台以及购买者的控制台和设备上获得,

你的个性如何使你面临网络犯罪的风险

你的个性如何使你面临网络犯罪的风险新的研究深入研究了这些行为 - 无论是显而易见的还是微妙的 - 都可能使您面临陷入涉及特洛伊木马,病毒和恶意软件的网络犯罪的风险。

为什么有些美国人改名?

为什么有些美国人改名?
在新闻周刊中,新闻周刊发表了一篇关于当时总统候选人巴拉克•奥巴马的文章,名为“从巴里到巴拉克。”这个故事解释了奥巴马的肯尼亚父亲巴拉克奥巴马老人如何选择巴里作为自己在2008中的绰号“以适应“但年轻的巴拉克 - 从小就被称为巴里 - 选择在1959中恢复他的名字,巴拉克,作为一名大学生接受他的身份。

护照如何发展以帮助政府规范您的运动

护照如何发展以帮助政府规范您的运动据新闻报道,特朗普政府拒绝向居住在德克萨斯州美墨边境附近的美国公民提供护照。

政府指责申请人在美国境内没有足够的出生记录,并拒绝在此基础上签发护照。

为什么人们会成为骗局的牺牲品?

为什么有这么多的吸盘?

如果你有一个邮箱,你可能会收到垃圾邮件。 如果您有电子邮件帐户,则可能会收到垃圾邮件。 如果你有一部手机,你可能会得到robocalls。

这是一个很容易理解的隐私政策

什么是容易理解的隐私政策可能看起来像

我们需要一个简单的数据隐私设置分类系统,类似于Creative Commons指定如何合法分享工作的方式。

你的基因组可能已经被黑客攻击

你的基因组可能已经被黑客攻击加利福尼亚州执法部门宣布可能抓获一位长期追捕的连环杀手。 不久之后,据报警方利用公开的DNA数据库来确定他的身份。

4让您的Google搜索和社交媒体在生活中影响您的机会

4让您的Google搜索和社交媒体在生活中影响您的机会
无论你是否意识到或同意它,大数据都会影响你,以及你如何过你的生活。 我们在使用社交媒体,浏览互联网和穿戴健身追踪器时创建的数据全部被企业和州政府收集,分类和使用,以创建我们的档案。

为什么互联网不是为人们设计的

为什么互联网不是为人们设计的
作为技术的社会和政治含义的学者,我认为互联网的设计将会对使用它的人产生敌意。 我称之为“敌对的信息架构”。

如何停止Facebook上的出血数据

如何在Facebook上停止泄露数据
每次打开应用程序时,点击链接,如帖子,阅读文章,将鼠标悬停在广告上,或者连接到某人,即可生成数据。

你不必退出Facebook,但不要信任它,要么

你不必退出Facebook,但不要信任它,要么现在是放弃社交媒体的时候了吗? 很多人在对剑桥Analytica对50万Facebook用户的个人数据的可疑使用以支持特朗普活动的启示之后,正在考虑这一点。

差异隐私如何保护您的数据?

Facebook,谷歌,苹果和亚马逊等大型科技公司越来越多地渗透我们的个人和社交互动,每天都在收集大量数据,这已经不是什么秘密了。

加密智能手机保护您的身份,而不仅仅是您的数据

加密智能手机保护您的身份,而不仅仅是您的数据
智能手机存储您的电子邮件,照片和日历。 他们可以访问Facebook和Twitter等在线社交媒体网站,甚至可以访问银行和信用卡账户。 它们是更私密和珍贵的东西 - 您的数字身份。

存储在云端的数据安全性如何?

云隐私2 2随着云存储越来越普遍,数据安全性日益受到关注。 一段时间以来,公司和学校越来越多地使用Google Drive等服务,许多个人用户也将文件存储在Dropbox,Box,Amazon Drive,Microsoft OneDrive等等上。

技术如何改变年轻人在线分享

技术如何改变年轻人在线分享新西兰六至七岁的孩子在网上发布色情图片可能会给许多人,尤其是父母带来震惊。 现实情况是,对于今天的许多青少年来说,使用明确的材料并不罕见。

一些网站如何看你的一举一动,忽略隐私设置

一些网站如何看你的一举一动,忽略隐私设置根据普林斯顿大学(Princeton University)研究人员的研究结果,数百个世界顶级网站通常会追踪用户的每一次击键,鼠标移动以及输入到网页表格 - 甚至在提交或放弃之前。

你需要知道什么是信用卡诈骗

你需要知道什么是信用卡诈骗如果您是信用卡或借记卡的所有者,那么您可能会遭受欺诈的可能性是不可忽视的,就像世界各地数以百万计的其他人一样。

7智能手机应用程序中的10使用第三方服务分享您的数据

7智能手机应用程序中的10使用第三方服务分享您的数据我们的手机可以揭示很多关于我们自己的地方:我们生活和工作的地方; 我们的家人,朋友和熟人是谁; 我们如何(甚至是什么)与他们沟通; 和我们的个人习惯。

什么是21世纪的奥威尔反乌托邦?

07 08反乌托邦虚构的隐喻是重要的,在维护我们的公民自由的战斗中,比乔治·奥威尔的1984更重要的几个隐喻。 虽然几年前首次发表了70,但这种最原始的反乌托邦的持久的显着性是不可否认的。

6事物每个消费者都应该了解物联网

6事物每个消费者都应该了解物联网至少40%的澳大利亚家庭现在至少有一个家庭“物联网”设备。 这些是连接到互联网的冰箱,百叶窗,锁和其他设备。

如何在互联网上,你永远是产品

任何在网上花费很多时间的人都知道这句话:“如果你不付钱,那你就是产品”。 这不完全正确任何在网上花费很多时间的人都知道这句话:“如果你不付钱,那你就是产品”。 这不完全正确。 谈话

互联网如何知道如果你快乐或悲伤

快乐或伤心5 28想想今天在Facebook上与朋友分享的内容。 是“压力”还是“失败”,或者“快乐”,“爱”还是“兴奋”?

为什么从飞机舱里禁止笔记本电脑没有意义

为什么从飞机舱里禁止笔记本电脑没有意义最近的报道表明,恐怖分子现在可以制造如此薄的炸弹,以至于我们随身携带的行李经过的X射线掩护无法被发现。

如何保护自己从勒索软件

如何保护自己从勒索软件如果你遗失了所有的个人文件,如家人的照片,研究或商业记录,这意味着什么?

如何直接消费者广告将永远改变

如何直接消费者广告将永远改变

科技革命正在进行广告。 Chatbots正在取代人类,大数据威胁到我们的隐私,区块链将它们连接在一起。

Tor升级使匿名发布更安全

Tor升级使匿名发布更安全在接下来的几个月中,总部位于西雅图的非营利组织Tor项目将作出一些改变,以改进Tor网络如何保护用户的隐私和安全。

海关和边防官员可以依法搜查你的电话吗?

海关和边防官员可以依法搜查你的电话吗?美国航天局一名在美国的科学家表示,他于一月份在休斯顿机场被拘留,海关和边防局官员向他施压,要求他查阅他的工作电话及其可能敏感的内容。

你的Fitbit数据可以用来否认你的健康保险?

你的Fitbit数据可以用来否认你的健康保险?佩戴健身追踪设备可以从您的健康保险公司赚取现金。 起初,这对参与的人来说听起来有利可图,而且对那些想要更健康的保险客户的公司来说也是有利的。

Facebook不会告诉用户它真正知道的一切

Facebook不会告诉用户它真正知道的一切Facebook一直让用户看到网站对他们知道的各种各样的东西,比如他们是否喜欢足球,最近感动了,还是像Melania Trump。

4事情电影盗贼教我们关于网络安全

4事情电影盗贼教我们关于网络安全盗贼一:星球大战的故事,这个周末在影院上映,显示了反叛联盟如何偷走死星的建筑计划,以最终摧毁它。

被遗忘的权利如何在碰撞课程上实现隐私和言论自由

被遗忘的权利如何在碰撞课程上实现隐私和言论自由数字技术的时代,在这个时代,我们可以搜索和获取比以往任何时代都更多的信息,引发了关于我们是否有太多信息的争论。 是否能“解除”我们认为是错误的或过时的东西? 我们应该有一个“被遗忘的权利”?

后门和间谍软件在智能手机上是规范在中国

后门和间谍软件在智能手机上是规范在中国安全公司Kryptowire最近发现了几种预装了永久软件(被称为固件)的Android移动设备,它们作为收集敏感个人数据(包括文本消息,地理位置,联系人列表,通话记录)的后门,并将它们发送到第三方服务器在中国上海。

什么是脑力抢劫,是网络安全威胁?

什么是脑力抢劫,是网络安全威胁?我们生活在一个互联的时代,无线控制的计算设备几乎使我们生活的每一个方面都变得更容易,但是也使我们容易受到网络安全攻击。 今天,几乎所有的东西都可以被黑客入侵,从汽车到灯泡

公司希望您的数字数据和FCC必须停止它们

公司希望您的数字数据和FCC必须停止它们当Yahoo! 证实它曾经经历过来自黑客的大规模在线攻击,黑客窃取了来自500数百万人以上的个人信息(包括姓名,电子邮件和电话号码),这暴露了我们数字媒体系统令人不安的事实。

连接价格:监督资本主义

连接价格:监督资本主义想象一下,如果可以的话,在今天基于互联网的连接之前已经有很长一段时间了。 想象一下,在那个遥远的时候,每个国家的人民都有了一个新的计划。

你的雇主在网上看你吗?

你的雇主在网上看你吗?一项新的研究表明,雇主在不知情的情况下使用关于求职者的在线信息来通知雇用决策。 大约55%的组织现在有一个关于这种类型的做法,称为分析的政策。

买卖黑客密码:它是如何工作的?

数据泄露是网络威胁景观的常规组成部分。 它们引起了媒体的大量关注,这既是因为被盗信息的数量往往很大,而且因为这么多的数据是人们宁愿保持私有的。

为什么学校推行零容忍法律?

为什么学校推行零容忍法律?密歇根州参议院目前正在考虑在州立公立学校缩减“零容忍”纪律政策的立法。

保护Web浏览:保护Tor网络

保护Web浏览:保护Tor网络全球范围内使用的865加密工具不止一个,它们都处理一个常见问题的不同方面。 人们希望保护信息:来自压迫政府的硬盘驱动器,来自缠扰者的物理位置,从过度好奇的公司浏览历史记录或来自恶劣邻居的电话交谈。

如何阻止您的手机被黑客入侵

如何阻止您的手机被黑客入侵如果你忘记了手机,或者把它留在家中,那么你将会意识到你的手机使用了多少。 平均而言,我们每天检查我们的手机110时间。

你的设备可以窥探你的一举一动吗?

人们谈电话我们现在有几十个智能设备在我们的房子甚至在我们的身体上。 他们在很多方面改善了我们的生活 - 从降低家庭能源消耗到让我们活跃起来。

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

按照InnerSelf

Facebook的图标Twitter的图标RSS图标

通过电子邮件获取最新的

{emailcloak = OFF}