बेनामी ऐप्स रिस्क फ्यूलिंग साइबरबुलिंग लेकिन वे भी एक महत्वपूर्ण भूमिका भरें

बेनामी ऐप्स रिस्क फ्यूलिंग साइबरबुलिंग लेकिन वे भी एक महत्वपूर्ण भूमिका भरेंजब अनाम सोशल मीडिया ऐप YOLO को मई 2019 में लॉन्च किया गया था, तो यह एक प्रमुख विपणन अभियान की कमी के बावजूद, सिर्फ एक सप्ताह के बाद आईट्यून्स डाउनलोड चार्ट में सबसे ऊपर रहा।

टेक कंपनियों के लिए आपका डेटा वर्थ कितना है?

टेक कंपनियों के लिए आपका डेटा वर्थ कितना है?

अमेरिकी सीनेटर मार्क आर। वार्नर और जोश हॉले द्वारा प्रस्तावित नया प्रस्ताव उपयोगकर्ताओं को अपने डेटा के "सही मूल्य" का खुलासा करने के लिए तकनीकी कंपनियों को मजबूर करके गोपनीयता की रक्षा करना चाहता है।

क्यों कनाडाई स्मार्ट शहरों में गोपनीयता के आक्रमण के बारे में चिंतित हैं

फ़ाइल 20190123 135160 1syx1lg.jpg? Ixlib = rb 1.1जनवरी 2019 में, लिबरल सांसद एडम वॉन ने तर्क दिया कि टोरंटो के तट के लिए प्रस्तावित स्मार्ट शहर के बारे में गोपनीयता संबंधी चिंताओं को "टोरंटो जलमार्ग पर सपने देखने के अच्छे, ठोस कार्य और 25 वर्षों के रिवर्स 40 वर्षों" की अनुमति नहीं दी जानी चाहिए।

ऑरवेल की Or एक्सएनयूएमएक्स ’हमें आज की दुनिया के बारे में बताती है, एक्सएनयूएमएक्स सालों बाद प्रकाशित हुई

ऑरवेल की Or एक्सएनयूएमएक्स ’हमें आज की दुनिया के बारे में बताती है, एक्सएनयूएमएक्स सालों बाद प्रकाशित हुई

सत्तर साल पहले, एरिक ब्लेयर, एक छद्म नाम जॉर्ज ऑरवेल के तहत लिखते हुए, "1984" प्रकाशित किया, जिसे अब आम तौर पर डायस्टोपियन कल्पना का एक क्लासिक माना जाता है।

क्यों कंपनियां डेटा उल्लंघनों के बारे में भ्रमित करने वाले अलर्ट भेजती हैं

क्यों कंपनियां डेटा उल्लंघनों के बारे में भ्रमित करने वाले अलर्ट भेजती हैं

नए शोधों के अनुसार, डेटा उल्लंघनों के बारे में कंपनियां जो सूचनाएं भेजती हैं, उनमें स्पष्टता का अभाव होता है और ग्राहक भ्रम में पड़ सकते हैं।

आपके लिए नेट न्यूट्रैलिटी का अंत क्या हो सकता है?

आपके लिए नेट न्यूट्रैलिटी का अंत क्या हो सकता है?दिसंबर 14, 2017 पर, संघीय संचार आयोग (FCC) ने अपने शुद्ध तटस्थता नियमों को निरस्त करने के लिए मतदान किया, जो आलोचकों का कहना है कि अमेरिकियों के लिए इंटरनेट को अधिक महंगा और कम सुलभ बना सकता है।

कैसे तोड़ें हमारे बुरे ऑनलाइन सुरक्षा की आदतें

कैसे तोड़ें हमारे बुरे ऑनलाइन सुरक्षा की आदतेंसाइबर हमलों की संख्या में पिछले पांच वर्षों में 67% की वृद्धि होने का अनुमान है, इनमें से अधिकांश डेटा उल्लंघनों में मानवीय त्रुटि का पता लगाया गया है।

विज्ञापन दिखाने के लिए Facebook की पारदर्शिता प्रयास मुख्य कारण छिपाते हैं

विज्ञापन दिखाने के लिए Facebook की पारदर्शिता प्रयास मुख्य कारण छिपाते हैं

फेसबुक का विज्ञापन प्लेटफॉर्म सोशल मीडिया उपयोगकर्ताओं को यह समझने में मदद करने के लिए नहीं बनाया गया था कि कौन उन्हें संदेशों के साथ लक्षित कर रहा है, या क्यों।

कैसे उबेर और अन्य डिजिटल प्लेटफ़ॉर्म व्यवहार विज्ञान का उपयोग करके हमें धोखा दे सकते हैं

कैसे उबेर और अन्य डिजिटल प्लेटफ़ॉर्म व्यवहार विज्ञान का उपयोग करके हमें धोखा दे सकते हैं

उबेर का व्यवसाय मॉडल अविश्वसनीय रूप से सरल है: यह एक ऐसा मंच है जो लोगों के बीच आदान-प्रदान की सुविधा देता है।

हमें यह जानना चाहिए कि एल्गोरिदम सरकार हमारे बारे में निर्णय लेने के लिए उपयोग करती है

हमें यह जानना चाहिए कि एल्गोरिदम सरकार हमारे बारे में निर्णय लेने के लिए उपयोग करती है

आपराधिक न्याय प्रणालियों में, क्रेडिट बाजार, रोजगार के क्षेत्र, उच्च शिक्षा प्रवेश प्रक्रिया और यहां तक ​​कि सोशल मीडिया नेटवर्क, डेटा-संचालित एल्गोरिदम अब हमारे आर्थिक, सामाजिक और नागरिक जीवन को छूने वाले तरीकों से निर्णय लेने का काम करते हैं।

सस्ते निगरानी की वास्तविक लागत को समझना

सस्ते निगरानी की वास्तविक लागत को समझना

निगरानी महंगी पड़ती थी। यहां तक ​​कि कुछ साल पहले, घड़ी के चारों ओर एक व्यक्ति के आंदोलनों को सिलाई करने के लिए, कार्य के लिए पूर्णकालिक समर्पित कर्मियों की घूर्णन पारियों की आवश्यकता होती है। हालांकि कोई और नहीं।

क्या हम वास्तव में हमारे डिजिटल संभावनाओं के मालिक हैं?

क्या हम वास्तव में हमारे डिजिटल संभावनाओं के मालिक हैं?

Microsoft ने घोषणा की है कि वह अपने डिजिटल स्टोर की पुस्तकों की श्रेणी को बंद कर देगा। जबकि अन्य सॉफ्टवेयर और ऐप अभी भी वर्चुअल शॉप के सामने और खरीदारों के कंसोल और डिवाइस पर उपलब्ध होंगे,

आपकी कार एक आतंकवादी से आपके मैकेनिक द्वारा हैक होने की अधिक संभावना है

आपकी कार एक आतंकवादी से आपके मैकेनिक द्वारा हैक होने की अधिक संभावना है

जब कार हैकिंग की बात आती है, तो आपको आपराधिक इरादे वाले एक से अधिक हैकर्स की तुलना में डोडी डीलरों के बारे में अधिक चिंतित होना चाहिए।

क्या स्मार्ट स्पीकर आपके विचार से ज्यादा सुन रहे हैं

क्या स्मार्ट स्पीकर आपके विचार से ज्यादा सुन रहे हैं

सिरी और एलेक्सा जैसे डिजिटल वॉयस असिस्टेंट से लैस स्मार्ट स्पीकर अब स्मार्टफोन के बाद सबसे तेजी से बढ़ने वाली उपभोक्ता तकनीक है।

क्या ऑनलाइन उपयोगकर्ताओं को ऑनलाइन गोपनीयता समझौतों द्वारा बाध्य होना चाहिए?

क्या ऑनलाइन उपयोगकर्ताओं को ऑनलाइन गोपनीयता समझौतों द्वारा बाध्य होना चाहिए?
डिजिटल पूंजीवाद की राजनीतिक अर्थव्यवस्था बड़े पैमाने पर एक नए विनिमय पर आधारित है: व्यक्तियों को अपनी व्यक्तिगत जानकारी के बदले सस्ती या मुफ्त सेवाओं और वस्तुओं का आनंद मिलता है।

आपका फोन क्यों नहीं बज रहा है

आपका फोन क्यों नहीं बज रहा है
उन्नत स्वचालित डायलिंग सिस्टम बड़ी संख्या में कॉल उत्पन्न करने के लिए छोटे संचालन के लिए इसे आसान और सस्ता बनाते हैं।

ज्यादातर लोग यह नहीं समझते हैं कि कंपनियां अपने डेटा से क्या भविष्यवाणी कर सकती हैं

ज्यादातर लोग यह नहीं समझते हैं कि कंपनियां अपने डेटा से क्या भविष्यवाणी कर सकती हैं
सैंतालीस प्रतिशत स्मार्टफोन उपयोगकर्ता Google मैप्स पर भरोसा करते हैं ताकि उन्हें जल्दी और कुशलता से वहां पहुंचने में मदद मिल सके।

सरकार और व्यवसाय हमारी गोपनीयता की रक्षा के लिए क्या कर सकते हैं

सरकार और व्यवसाय हमारी गोपनीयता की रक्षा के लिए क्या कर सकते हैं
ऑनलाइन हमारी गोपनीयता के लिए खतरे और महत्वपूर्ण व्यक्तिगत जानकारी की चोरी के बारे में हम क्या कर सकते हैं? अरी ट्रैक्टेनबर्ग के कुछ विचार हैं।

3 तरीके बड़े डेटा से पता चलता है कि आप वास्तव में क्या देखना, पढ़ना और सुनना पसंद करते हैं

3 तरीके बड़े डेटा से पता चलता है कि आप वास्तव में क्या देखना, पढ़ना और सुनना पसंद करते हैं

जो कोई भी "ब्रिजेट जोन्स की डायरी" देखता है, वह जानता है कि उसके नए साल के संकल्पों में से एक है "हर रात बाहर नहीं जाना है लेकिन किताबों में रहना और किताबें पढ़ना और शास्त्रीय संगीत सुनना है।"

यहाँ कैसे अपने आप को सुरक्षित डेटा उल्लंघनों से बचाने के लिए है

यहाँ कैसे अपने आप को सुरक्षित डेटा उल्लंघनों से बचाने के लिए हैयह हाल के वर्षों में व्यक्तिगत सुरक्षा डेटा के सभी अरबों टुकड़ों के साथ - सामाजिक सुरक्षा नंबर, क्रेडिट कार्ड, घर के पते, फोन नंबर, पासवर्ड और बहुत कुछ - पूरी तरह से डेटा सुरक्षा पर छोड़ देने के लिए आकर्षक है।

अपनी फ़ोन सेटिंग्स को कैसे बदलें ताकि Apple, Google आपके आंदोलनों को ट्रैक न कर सके

अपनी फ़ोन सेटिंग्स को कैसे बदलें ताकि Apple, Google आपके आंदोलनों को ट्रैक न कर सकेप्रौद्योगिकी कंपनियों को खुलासे के बारे में बताया गया है कि वे अपने ग्राहकों की व्यक्तिगत जानकारी की कितनी खराब सुरक्षा करते हैं, जिसमें उपयोगकर्ताओं के स्थानों को ट्रैक करने के लिए स्मार्टफोन ऐप की क्षमता का विस्तार करने वाली एक इन-न्यू यॉर्क टाइम्स की रिपोर्ट भी शामिल है।

नए साल के लिए अपने साइबर स्वच्छता को साफ करें

नए साल के लिए अपने साइबर स्वच्छता को साफ करें2018 में डेटा ब्रीच, व्यापक मैलवेयर हमले और माइक्रोएजरगेट किए गए व्यक्तिगत विज्ञापन डिजिटल जीवन की मुख्य विशेषताएं थीं।

कैसे आपकी पर्सनैलिटी आपको साइबर क्राइम के खतरे में डाल सकती है

कैसे आपकी पर्सनैलिटी आपको साइबर क्राइम के खतरे में डाल सकती हैनए अनुसंधान व्यवहार में खोदते हैं - स्पष्ट और सूक्ष्म दोनों - जो आपको ट्रोजन, वायरस और मैलवेयर से संबंधित साइबर क्राइम के लिए गिरने के जोखिम में डाल सकते हैं।

आपके स्मार्टफोन ऐप्स आपके हर कदम को ट्रैक कर रहे हैं

आपके स्मार्टफोन ऐप्स आपके हर कदम को ट्रैक कर रहे हैंयदि आपके पास स्मार्टफ़ोन है, तो यह शायद आपके जीवन का एक महत्वपूर्ण हिस्सा है, अपॉइंटमेंट्स और गंतव्यों को संग्रहीत करता है साथ ही मित्रों, प्रियजनों और सहकर्मियों के साथ आपके संचार के लिए केंद्रीय भी है।

दुकान और यात्रा के रूप में अपने फोन को कैसे सुरक्षित रखें

दुकान और यात्रा के रूप में अपने फोन को कैसे सुरक्षित रखेंहैकर्स आपको इस छुट्टियों के मौसम में देख रहे हैं, इसलिए अपने नकद और क्रेडिट कार्ड के रूप में अपने फोन के बारे में सावधान रहें।

यह गुप्त साझाकरण प्रणाली आपके व्यक्तिगत डेटा को सुरक्षित रखती है

यह गुप्त साझाकरण प्रणाली आपके व्यक्तिगत डेटा को सुरक्षित रखती हैशोधकर्ताओं ने निजी डेटा को रखने के लिए एक नई विधि बनाई है कि हमारे कई डिवाइस इस बारे में एकत्र करते हैं कि हम उनका उपयोग कैसे करते हैं।

कुछ अमेरिकी अपने नाम क्यों बदल रहे हैं?

कुछ अमेरिकी अपने नाम क्यों बदल रहे हैं?
एक्सएनएएनएक्स में, न्यूज़वीक ने तत्कालीन राष्ट्रपति पद के उम्मीदवार बराक ओबामा पर "बैरी टू बराक" नामक एक लेख प्रकाशित किया। कहानी बताती है कि ओबामा के केन्या पिता, बराक ओबामा सीनियर ने बैरी को 2008 में अपने लिए एक उपनाम के रूप में चुना ताकि "फिट हो सके "लेकिन छोटे बराक - जिन्हें बैरी कहा जाता था, क्योंकि वह एक बच्चे थे - उन्होंने अपने नाम के साथ आने वाले कॉलेज के छात्र के रूप में 1959 में दिए गए नाम, बराक को वापस दिए जाने का विकल्प चुना।

छाया प्रोफाइल: फेसबुक आपके बारे में जानता है, भले ही आप फेसबुक पर न हों

छाया प्रोफाइल: फेसबुक आपके बारे में जानता है, भले ही आप फेसबुक पर न हों
फेसबुक के संस्थापक और मुख्य कार्यकारी मार्क जुकरबर्ग को अप्रैल 2018 में अमेरिकी राजनेताओं के सामने दो दिन का सामना करना पड़ा, इस बात पर चिंता करते हुए कि उनकी कंपनी लोगों के डेटा से कैसे निपटती है।

फेसबुक हैक अन्य सेवाओं में लॉग इन करने के लिए एक एकल खाते का उपयोग करने के खतरे का खुलासा करता है

फेसबुक हैक अन्य सेवाओं में लॉग इन करने के लिए एक एकल खाते का उपयोग करने के खतरे का खुलासा करता है
हाल ही में फेसबुक हैक से कई प्रवाह-प्रभाव हैं। फेसबुक सत्यापन का उपयोग करने वाले अन्य प्लेटफार्मों पर भी कोई भी जोखिम जोखिम में है। ऐसा इसलिए है क्योंकि अब अन्य प्लेटफॉर्म से कनेक्ट करने के लिए एक स्वचालित सत्यापन के रूप में एक खाते का उपयोग करना आम बात है। इसे एकल साइन-ऑन (एसएसओ) के रूप में जाना जाता है।

क्यों जीवन बीमा कंपनियां आपके फिटबिट डेटा चाहते हैं

क्यों जीवन बीमा कंपनियां आपके फिटबिट डेटा चाहते हैं

मैंने हाल ही में भविष्यवाणी की है कि इलेक्ट्रॉनिक स्रोतों से स्वास्थ्य डेटा को जल्द ही स्वास्थ्य या कल्याण रिपोर्ट में संकलित किया जा सकता है और बीमा कंपनियों के साथ साझा किया जा सकता है ताकि वे यह निर्धारित कर सकें कि वे कौन कवर करेंगे।

सरकारों को आपके आंदोलन को नियंत्रित करने में सहायता करने के लिए कैसे पासपोर्ट विकसित किए गए

सरकारों को आपके आंदोलन को नियंत्रित करने में सहायता करने के लिए कैसे पासपोर्ट विकसित किए गएसमाचार रिपोर्टों के मुताबिक ट्रम्प प्रशासन यूएस-मेक्सिको सीमा के पास टेक्सास में रहने वाले अमेरिकी नागरिकों को पासपोर्ट से इंकार कर रहा है।

प्रशासन आवेदकों पर अमेरिकी मिट्टी पर उनके जन्म के अपर्याप्त दस्तावेज रखने का आरोप लगा रहा है, और उस आधार पर उन्हें पासपोर्ट जारी करने से इंकार कर रहा है।

लोग घोटालों का शिकार क्यों करते हैं?

इतने सारे सकर क्यों हैं?

यदि आपके पास मेलबॉक्स है, तो आपको शायद जंक मेल मिल जाएगा। यदि आपके पास ईमेल खाता है, तो आपको शायद स्पैम मिल जाएगा। यदि आपके पास फोन है, तो आपको शायद रोबोकॉल मिलेंगे।

क्या मैं हमेशा एक समय पर डिजिटल सहायक सुनना चाहता हूं?

क्या मैं हमेशा एक समय पर डिजिटल सहायक सुनना चाहता हूं?

स्मार्ट डिवाइस बाजार विस्फोट कर रहा है। "गैर-स्मार्ट" घरों को पुनः स्थापित करने के लिए स्मार्ट होम किट सस्ता हो गए हैं।

यहां एक गोपनीयता नीति है जो समझने में आसान है जैसा दिख सकता है

क्या एक गोपनीयता नीति को समझना आसान है जैसा दिख सकता है

हमें डेटा गोपनीयता सेटिंग्स को वर्गीकृत करने के लिए एक सरल प्रणाली की आवश्यकता है, जिस तरह से क्रिएटिव कॉमन्स निर्दिष्ट करता है कि काम को कानूनी रूप से साझा किया जा सकता है।

आपका जीनोम पहले से ही हैक किया जा सकता है

आपका जीनोम पहले से ही हैक किया जा सकता हैकैलिफोर्निया कानून प्रवर्तन ने एक लंबे समय से मांगे गए धारावाहिक हत्यारे के संभावित कब्जे की घोषणा की। इसके तुरंत बाद, यह बताया गया कि पुलिस ने अपनी पहचान निर्धारित करने के लिए सार्वजनिक डीएनए डेटाबेस का उपयोग किया था।

4 आपके Google खोज और सोशल मीडिया के तरीके जीवन में आपके अवसरों को प्रभावित करता है

4 आपके Google खोज और सोशल मीडिया के तरीके जीवन में आपके अवसरों को प्रभावित करता है
चाहे आप इसका एहसास करते हैं या सहमति देते हैं, बड़ा डेटा आपको प्रभावित कर सकता है और आप अपना जीवन कैसे जी सकते हैं। सोशल मीडिया का उपयोग करते समय हम जो डेटा बनाते हैं, इंटरनेट ब्राउज़ करते हैं और फिटनेस ट्रैकर्स पहनते हैं, वे सभी हमारे प्रोफाइल बनाने के लिए व्यवसायों और राज्यों द्वारा एकत्रित, वर्गीकृत और उपयोग किए जाते हैं।

क्या कर रहा है, और यह इतना डरावना क्यों है?

क्या कर रहा है, और यह इतना डरावना क्यों है?
'डीoxxing"एक पुराना इंटरनेट शब्द है जो किसी व्यक्ति पर दस्तावेज़ एकत्र करने, या" दस्तावेज़ "एकत्र करने के विचार से आता है। व्यक्तिगत जानकारी को खोजने और प्रकट करने का प्रयास, ज़ाहिर है, लंबे समय से इंटरनेट की भविष्यवाणी करता है। यह चिंताजनक है, और संभावित रूप से खतरनाक है, जब कोई किसी की पहचान के पर्दे को पीछे छोड़ देता है।

रूस भी हैक होम इंटरनेट कनेक्शन - खुद को कैसे सुरक्षित रखें

रूस भी हैक होम इंटरनेट कनेक्शन - खुद को कैसे सुरक्षित रखें
अप्रैल के आखिर में, शीर्ष संघीय साइबर सुरक्षा एजेंसी, यूएस-सीईआरटी ने घोषणा की कि रूसी हैकर्स ने पूरे घर में इंटरनेट से जुड़े उपकरणों पर हमला किया था, जिसमें निजी घरों में नेटवर्क रूटर भी शामिल थे।

हम कुछ ऐप्स के लिए हमारी गोपनीयता पर भरोसा क्यों करते हैं लेकिन दूसरों को नहीं

हम कुछ ऐप्स के लिए हमारी गोपनीयता पर भरोसा क्यों करते हैं लेकिन दूसरों को नहीं
मोबाइल ऐप्स का उपयोग करने वाले लोगों के लिए गोपनीयता में वृद्धि के बारे में चिंताओं के रूप में, नए शोध से पता चलता है कि ऐप व्यक्तिगत डेटा का उपयोग करने के तरीके और सेवाओं को वितरित करने से पहले उपयोगकर्ता इनपुट की तलाश करने के बारे में धारणाओं पर निर्भर हो सकता है।

क्यों इंटरनेट लोगों के लिए डिज़ाइन नहीं किया गया है

क्यों इंटरनेट लोगों के लिए डिज़ाइन नहीं किया गया है
प्रौद्योगिकी के सामाजिक और राजनीतिक प्रभावों के विद्वान के रूप में, मैं तर्क दूंगा कि इंटरनेट का उपयोग करने वाले लोगों के प्रति शत्रुतापूर्ण होने के लिए डिज़ाइन किया गया है। मैं इसे "शत्रुतापूर्ण सूचना वास्तुकला" कहता हूं।

कैसे Facebook पर हेमराहेजिंग डेटा को रोकने के लिए

कैसे फेसबुक पर लीक डेटा को रोकने के लिए
जब भी आप ऐप खोलते हैं, एक लिंक पर क्लिक करते हैं, पोस्ट की तरह, किसी लेख को पढ़ते हैं, किसी विज्ञापन पर होवर करते हैं या किसी से कनेक्ट होते हैं, तो आप डेटा जेनरेट कर रहे हैं

मनोचिकित्सा: व्यवहार विश्लेषण जो कि कैम्ब्रिज एनालिटिका को वोटर्स के दिमाग को पता है

मनोचिकित्सा: व्यवहार विश्लेषण जो कि कैम्ब्रिज एनालिटिका को वोटर्स के दिमाग को पता है

कैम्ब्रिज एनालिटिका और फेसबुक के बीच आने वाले लेन-देन में हॉलीवुड थ्रिलर के सभी सामान हैं

हमारे दोस्तों के मित्र हमारे बारे में ऑनलाइन बताते हैं

हमारे दोस्तों के मित्र हमारे बारे में ऑनलाइन बताते हैंएक समय था जब सामाजिक नेटवर्क की गोपनीयता खबर में होती है, नए शोध से पता चलता है कि पहले से पता चला है कि हम कुछ विशेषताओं को छिपाने का प्रयास कर रहे हैं, जिनसे हम छिपाने की कोशिश कर रहे हैं।

यह समय तीसरे पक्ष के डेटा दलाल के लिए छाया से उभरने के लिए है

यह समय तीसरे पक्ष के डेटा दलाल के लिए छाया से उभरने के लिए हैफेसबुक ने पिछले हफ्ते घोषणा की कि वे भागीदार कार्यक्रमों को बंद कर देंगे जो विज्ञापनदाताओं को उपयोगकर्ताओं को लक्षित करने के लिए एक्सीम, एक्स्पिरियन और क्वांटियम जैसे कंपनियों से तीसरे पक्ष के डेटा का उपयोग करने की अनुमति देते हैं।

आपको फेसबुक छोड़ने की ज़रूरत नहीं है, लेकिन इसमें भरोसा मत करो, या तो

आपको फेसबुक छोड़ने की ज़रूरत नहीं है, लेकिन इसमें भरोसा मत करो, या तोसोशल मीडिया पर देने का समय क्या है? बहुत से लोग कैंब्रिज एनालिटिका के बारे में खुलासे के मद्देनजर सोच रहे हैं कि ट्रम्प अभियान का समर्थन करने के लिए 50 लाख से अधिक फेसबुक उपयोगकर्ताओं के व्यक्तिगत डेटा का संदिग्ध उपयोग।

कैसे कैम्ब्रिज एनालिटिका के फेसबुक लक्ष्यीकरण मॉडल वास्तव में काम किया

कैसे कैम्ब्रिज एनालिटिका के फेसबुक लक्ष्यीकरण मॉडल वास्तव में काम किया

शोधकर्ता जिसका काम फेसबुक-कैंब्रिज एनालिटिका डेटा विश्लेषण और राजनीतिक विज्ञापन घोटाले के केंद्र में है, ने यह खुलासा किया है कि उनकी विधि ने काम किया था जैसे नेटफिक्स फिल्मों की सिफारिश करने के लिए उपयोग करता है।

कैसे अंतर गोपनीयता आपके डेटा की रक्षा कर सकते हैं?

यह कोई रहस्य नहीं है कि फेसबुक, Google, ऐप्पल और अमेज़ॅन जैसी बड़ी तकनीक कंपनियां हर दिन हमारे पास विशाल मात्रा में डेटा एकत्र करने के लिए हमारे व्यक्तिगत और सामाजिक संबंधों में घुसपैठ कर रही हैं।

एन्क्रिप्ट किए गए स्मार्टफ़ोन आपकी पहचान सुरक्षित, न सिर्फ आपके डेटा

एन्क्रिप्ट किए गए स्मार्टफ़ोन आपकी पहचान सुरक्षित, न सिर्फ आपके डेटा
स्मार्टफ़ोन आपके ईमेल, आपकी फ़ोटो और आपके कैलेंडर को संग्रहीत करता है। वे ऑनलाइन सोशल मीडिया साइटों जैसे फेसबुक और ट्विटर, और यहां तक ​​कि आपके बैंक और क्रेडिट कार्ड खाते तक पहुंच प्रदान करते हैं। और वे कुछ भी अधिक निजी और कीमती - अपनी डिजिटल पहचान की कुंजी हैं।

क्लाउड में संग्रहीत होने पर आपका डेटा कितना सुरक्षित है?

बादल गोपनीयता 2 2जैसे बादल संग्रहण अधिक सामान्य हो जाता है, डेटा सुरक्षा बढ़ती चिंता का विषय है। कंपनियों और स्कूलों ने कुछ समय के लिए Google ड्राइव जैसी सेवाओं का उपयोग बढ़ाया है, और बहुत सारे व्यक्तिगत उपयोगकर्ता भी ड्रॉपबॉक्स, बॉक्स, अमेज़ॅन ड्राइव, माइक्रोसॉफ्ट वनड्राइव और इस तरह की फ़ाइलों को स्टोर करते हैं।

युवा लोग कैसे ऑनलाइन साझा करते हैं

युवा लोग कैसे ऑनलाइन साझा करते हैंरहस्योद्घाटन है कि छह या सात के रूप में युवाओं के रूप में न्यूजीलैंड के बच्चों को ऑनलाइन स्वयं के स्पष्ट यौन चित्र पोस्ट कर रहे हैं कई लोगों को, विशेषकर माता-पिता को एक सदमा के रूप में आ सकता है। वास्तविकता यह है कि आज के कई किशोरों के लिए, स्पष्ट सामग्री के साथ मिलना असामान्य नहीं है।

कुछ वेबसाइटें आपकी हर चाल को कैसे देखें और गोपनीयता सेटिंग्स को अनदेखा करें

कुछ वेबसाइटें आपकी हर चाल को कैसे देखें और गोपनीयता सेटिंग्स को अनदेखा करेंप्रिंसटन विश्वविद्यालय के शोधकर्ताओं के एक अध्ययन के परिणामों के मुताबिक दुनिया के शीर्ष वेबसाइटों के सैकड़ों नियमित रूप से एक उपयोगकर्ता के हर कीस्ट्रोक, माउस आंदोलन और इनपुट को एक वेब प्रपत्र में ट्रैक करते हैं - यह प्रस्तुत किए जाने से पहले या बाद में छोड़ दिया जाता है।

क्या हमारे कानून हमारे स्वास्थ्य डेटा की रक्षा के लिए पर्याप्त हैं?

क्या हमारे कानून हमारे स्वास्थ्य डेटा की रक्षा के लिए पर्याप्त हैं?क्या आपने कभी सोचा है कि क्यों आपका कंप्यूटर अक्सर आपको आपकी रुचियों के लिए तैयार किए गए विज्ञापन दिखाता है? जवाब बड़ा डेटा है

क्रेडिट कार्ड धोखाधड़ी के बारे में आपको क्या पता होना चाहिए

क्रेडिट कार्ड धोखाधड़ी के बारे में आपको क्या पता होना चाहिएयदि आप क्रेडिट या डेबिट कार्ड के मालिक हैं, तो एक गैर-मौलिक मौका है कि आप धोखाधड़ी के अधीन हो सकते हैं, जैसे कि दुनिया भर के लाखों अन्य लोग।

7 स्मार्टफोन ऐप्स में तृतीय पक्ष सेवाओं के साथ अपना डेटा साझा करें

7 स्मार्टफोन ऐप्स में तृतीय पक्ष सेवाओं के साथ अपना डेटा साझा करेंहमारे मोबाइल फोन अपने बारे में बहुत कुछ बता सकते हैं: जहां हम रहते हैं और काम करते हैं; जो हमारे परिवार, दोस्तों और परिचित हैं; कैसे (और यहां तक ​​कि) हम उनके साथ संवाद; और हमारी निजी आदतों

XLDXst सेंचुरी के ऑरवेलियन डाइस्टोपियास क्या हैं?

07 08 डिस्टोपियाकाल्पनिक रूपकों के मामले, और हमारे नागरिक स्वतंत्रता की रक्षा के लिए लड़ाई में कुछ रूपकों जॉर्ज ऑरवेल के 1984 की तुलना में अधिक मायने रखता है यद्यपि पहली बार लगभग 70 वर्ष पहले प्रकाशित हुआ था, इस सबसे पुरातात्विक डिस्टोपिया के स्थायी अनुभव को नकारा नहीं जा सकता है।

आप ऑनलाइन क्यों पोस्ट कर सकते हैं आपका जीवन बर्बाद कर सकता है

आप ऑनलाइन क्यों पोस्ट कर सकते हैं आपका जीवन बर्बाद कर सकता हैहार्वर्ड ने हाल ही में आने वाले कुछ नए नए दोस्तों के लिए प्रवेश प्रस्तावों को रद्द कर दिया था जो एक निजी फेसबुक समूह में भाग ले रहे थे, जो अपमानजनक मेम साझा करते थे।

6 चीजें हर उपभोक्ता को चीजों के इंटरनेट के बारे में पता होना चाहिए

6 चीजें हर उपभोक्ता को चीजों के इंटरनेट के बारे में पता होना चाहिएऑस्ट्रेलियाई कम से कम 40% परिवारों में अब कम से कम एक घर "चीजों का इंटरनेट" उपकरण है। ये फ्रिज, विंडो अंधा, लॉक और अन्य डिवाइस हैं जो इंटरनेट से जुड़े हैं।

कैसे इंटरनेट पर, आप हमेशा उत्पाद हैं

कोई भी जो ऑनलाइन ज्यादा समय खर्च करता है वह यह कहता है कि "यदि आप भुगतान नहीं कर रहे हैं, तो आप उत्पाद हैं"। यह बिल्कुल सही नहीं हैकोई भी जो ऑनलाइन ज्यादा समय खर्च करता है वह यह कहता है कि "यदि आप भुगतान नहीं कर रहे हैं, तो आप उत्पाद हैं"। यह बिल्कुल सही नहीं है वार्तालाप

यदि आप खुश या उदास हैं तो इंटरनेट कैसे जानता है

खुश या दुखी 5 28इस बारे में सोचें कि आपने आज फेसबुक पर अपने दोस्तों के साथ क्या साझा किया है। क्या यह "तनाव" या "विफलता", या शायद "खुशी", "प्रेम" या "उत्तेजना" की भावनाएं थीं?

एयरप्लेन केबिन से लैपटॉप पर प्रतिबंध लगाने से सेंस नहीं बनता है

एयरप्लेन केबिन से लैपटॉप पर प्रतिबंध लगाने से सेंस नहीं बनता हैहाल के रिपोर्टों से पता चलता है कि आतंकवादी अब इतने पतले बम बना सकते हैं कि उन्हें एक्स-रे स्क्रीनिंग से पता नहीं चल पाया है, जो हमारे ले-इन बैग से गुजरते हैं।

एनएसए उपकरण, वैश्विक साइबर हमले में प्रयुक्त होने वाले चेतावनियों के बावजूद निर्मित

एनएसए उपकरण, वैश्विक साइबर हमले में प्रयुक्त होने वाले चेतावनियों के बावजूद निर्मितअमेरिकी घुसपैठ की कुछ रिपोर्टों के साथ, रूस, स्पेन, तुर्की और जापान सहित कम से कम 74 देशों में व्यवधान की रिपोर्ट

कैसे Ransomware से खुद को बचाने के लिए

कैसे Ransomware से खुद को बचाने के लिएइसका क्या मतलब होगा यदि आपने अपने सभी व्यक्तिगत दस्तावेजों को खो दिया है, जैसे कि आपके परिवार की फोटो, शोध या व्यवसाय रिकॉर्ड?

बैंक को तोड़ने के बिना साइबर सुरक्षा को बढ़ावा देने के लिए

बैंक को तोड़ने के बिना साइबर सुरक्षा को बढ़ावा देने के लिएआंखों के पानी के आँकड़ों के साथ बड़े पैमाने पर साइबर आघात, जैसे 2016 में एक अरब याहू खातों के उल्लंघन, अधिकांश सुर्खियाँ

आपके इंटरनेट सेवा प्रदाता से आपकी गोपनीयता की रक्षा कैसे करें

आपके इंटरनेट सेवा प्रदाता से आपकी गोपनीयता की रक्षा कैसे करेंइंटरनेट का उपयोग करने के लिए हम अपने मासिक इंटरनेट बिल का भुगतान करते हैं। हम इसे अपने इंटरनेट सेवा प्रदाता (आईएसपी) को अधिक पैसा बनाने के लिए हमारे निजी डेटा को इकट्ठा और बेचने का मौका देने के लिए भुगतान नहीं करते हैं।

एफसीसी व्यापार हितों के रूप में सार्वजनिक रुचि को फिर से परिभाषित करने के लिए जारी है

एफसीसी व्यापार हितों के रूप में सार्वजनिक रुचि को फिर से परिभाषित करने के लिए जारी हैअमेरिकी सीनेट ने पिछले हफ्ते मतदान किया था ताकि इंटरनेट सेवा प्रदाता अपने ग्राहकों की ऑनलाइन गतिविधियों के बारे में विज्ञापनदाताओं को बेच सकें।

क्लाउड, बैकअप और स्टोरेज डिवाइस: आपके डेटा को सुरक्षित करने के लिए सबसे अच्छा कैसे

क्लाउड, बैकअप और स्टोरेज डिवाइस: आपके डेटा को सुरक्षित करने के लिए सबसे अच्छा कैसेकम्प्यूटर की विशाल आईबीएम के मुताबिक, हम पहले से कहीं ज्यादा डेटा का उत्पादन कर रहे हैं, जो प्रति दिन एक्सएंडएक्सएक्स क्विंटिल बाइट्स से अधिक उत्पादन करते हैं।

उपभोक्ता विज्ञापन के लिए प्रत्यक्ष कैसे हमेशा के लिए बदलने के बारे में है

उपभोक्ता विज्ञापन के लिए प्रत्यक्ष कैसे हमेशा के लिए बदलने के बारे में है

तकनीकी क्रांति विज्ञापन के लिए आ रही है। Chatbots मनुष्य की जगह कर रहे हैं, बड़े डेटा हमारी गोपनीयता का खतरा है, और blockchain यह सब एक साथ जोड़ रहा है।

कैसे कैसा रहित अर्थव्यवस्था के लिए भारत की ड्राइव साइबराक्रिम का जोखिम लाखों डालता है

कैशलेस 3 25जब भारतीय सरकार ने हाल ही में दो उच्च-मूल्य वाले मुद्रा नोटों पर प्रतिबंध लगा दिया, तो इससे सभी प्रकार की अराजकता बढ़ गई।

ओह! सुरक्षित हवाई अड्डों पर प्रतिबंध लगाने वाले लैपटॉप विमान को आतंक हमलों से सुरक्षित नहीं रखेंगे

ओह! सुरक्षित हवाई अड्डों पर प्रतिबंध लगाने वाले लैपटॉप विमान को आतंक हमलों से सुरक्षित नहीं रखेंगेएयरलाइन उद्योग के लिए नए सुरक्षा उपायों का परिचय शायद ही कभी सरकारों द्वारा हल्के ढंग से किया जाता है

Tor उन्नयन बेनामी प्रकाशन सुरक्षित करने के लिए

Tor उन्नयन बेनामी प्रकाशन सुरक्षित करने के लिएआने वाले महीनों में, सिएटल स्थित गैर-लाभकारी टॉर प्रोजेक्ट उपयोगकर्ताओं की गोपनीयता और सुरक्षा को सुरक्षित रखने के लिए टो नेट नेटवर्क को बेहतर बनाने के लिए कुछ बदलाव करेगा।

ईमेल फ़िशिंग घोटाले अधिक परिष्कृत बनें

एक अनजाने सटीक नकली Google साइन-इन पेज एम्मा विलियम्स, सीसी BY-ND

कंपनियां हर दिन फ़िशिंग घोटालों के साथ बमबारी कर रही हैं

सीमा शुल्क और सीमा अधिकारियों को कानूनी तौर पर अपने फोन की खोज कर सकते हैं?

सीमा शुल्क और सीमा अधिकारियों को कानूनी तौर पर अपने फोन की खोज कर सकते हैं?एक नासा के वैज्ञानिक ने अमेरिका के घर का नेतृत्व करते हुए कहा कि उन्हें जनवरी में ह्यूस्टन हवाई अड्डे पर हिरासत में लिया गया था, जहां सीमा शुल्क और सीमा सुरक्षा अधिकारी ने उन्हें अपने काम के फोन और इसकी संभावित संवेदनशील सामग्री तक पहुंच के लिए दबाव डाला था।

जब हम लगभग सब कुछ जानेंगे संभावित रूप से हैक करने योग्य?

जब हम लगभग सब कुछ जानेंगे संभावित रूप से हैक करने योग्य?इस हफ्ते की विकीलीक्स की रिलीज़ की जो कि जाहिरा तौर पर सेंट्रल इंटेलिजेंस एजेंसी की कंप्यूटर की हैकिंग से जुड़ी हुई जानकारी की रिहाई पर कोई आश्चर्य नहीं होना चाहिए।

हमें अपने स्वयं के पासवर्ड को क्यों नहीं जानना चाहिए

हमें अपने स्वयं के पासवर्ड को क्यों नहीं जानना चाहिए2009 के बाद से, यू.एस. कस्टम्स और बॉर्डर प्रोटेक्शन एजेंटों को नागरिकों या गैर-नागरिकों द्वारा किए गए इलेक्ट्रॉनिक उपकरणों की खोज करने की अनुमति दी गई है, क्योंकि वे अन्य देशों से संयुक्त राज्य में सीमा पार करते हैं।

क्या आपका फिटिटाइट डेटा स्वास्थ्य बीमा से वंचित करने के लिए इस्तेमाल किया जा सकता है?

क्या आपका फिटिटाइट डेटा स्वास्थ्य बीमा से वंचित करने के लिए इस्तेमाल किया जा सकता है?फिटनेस ट्रैकिंग डिवाइस पहने हुए आप अपने स्वास्थ्य बीमा कंपनी से नकद कमा सकते हैं सबसे पहले, यह उन लोगों के लिए आकर्षक है जो भाग लेते हैं, और कंपनियों के लिए अच्छा है, जो स्वस्थ बीमा ग्राहकों को चाहते हैं।

साइबर सुरक्षा एक मानव अधिकार होनी चाहिए?

साइबर सुरक्षाइंटरनेट के उपयोग को तेजी से एक उभरते मानव अधिकार माना जाता है संयुक्त राष्ट्र ने इंटरनेट कनेक्टिविटी की महत्वपूर्ण भूमिका को ध्यान में रखते हुए "मानव अधिकारों के लिए संघर्ष".

चहचहाना पर आपका मित्र आपकी अनामता को दूर क्यों दे सकता है

कैसे चहचहाना पर अपने दोस्तों को आप अपने गुमनामी दूर दे सकता हैजैसे-जैसे आप इंटरनेट ब्राउज़ करते हैं, ऑनलाइन विज्ञापनदाता आपके द्वारा देखी जाने वाली प्रत्येक साइट को ट्रैक करते हैं, आपकी आदतों और वरीयताओं के बारे में सूचनाओं का संग्रह कर रहे हैं।

कैसे व्यापक हैकिंग के युग में अपने डिजिटल गोपनीयता की रक्षा के लिए

कैसे व्यापक हैकिंग के युग में अपने डिजिटल गोपनीयता की रक्षा के लिएहर जनवरी में, मैं एक डिजिटल ट्यून-अप करता हूं, मेरी गोपनीयता सेटिंग्स को साफ करता हूं, मेरे सॉफ्टवेयर को अद्यतन करता हूं और आम तौर पर मेरी सुरक्षा को अपग्रेड करने की कोशिश करता हूं

फेसबुक उपयोगकर्ताओं को सब कुछ नहीं बताता, जो वास्तव में उनके बारे में जानता है

फेसबुक उपयोगकर्ताओं को सब कुछ नहीं बताता, जो वास्तव में उनके बारे में जानता हैफेसबुक ने लंबे समय तक उपयोगकर्ताओं को सभी प्रकार की चीजों को देखा है जो साइट उनके बारे में जानता है, जैसे कि वे फुटबॉल का आनंद लेते हैं, हाल ही में चले गए हैं या मेलानिया ट्रम्प की तरह हैं

कैसे स्वास्थ्य ट्रैकर्स और स्वास्थ्य Apps गोपनीयता की हानि हो सकती है

कैसे स्वास्थ्य ट्रैकर्स और स्वास्थ्य Apps गोपनीयता की हानि हो सकती हैएक ऐप के स्पर्श में एम्मा ने अपनी मधुमेह को ट्रैक किया वह भोजन, व्यायाम, वजन और रक्त शर्करा के स्तर में प्रवेश करती है, फिर दवा अनुस्मारक सेट करता है

4 चीजें मूवी दुष्ट ने हमें साइबर सुरक्षा के बारे में सिखाता है

4 चीजें मूवी दुष्ट ने हमें साइबर सुरक्षा के बारे में सिखाता हैदुष्ट: एक स्टार वार्स स्टोरी, जो इस सप्ताह के अंत में थिएटर में खुलता है, दिखाता है कि रिबेल एलायंस ने डेथ स्टार के लिए वास्तुशिल्प योजनाओं को चुराया ताकि आखिरकार इसे नष्ट कर दिया जा सके

भूल जाने का अधिकार कैसे एक टकराव पाठ्यक्रम पर गोपनीयता और नि: शुल्क भाषण डालता है

भूल जाने का अधिकार कैसे एक टकराव पाठ्यक्रम पर गोपनीयता और नि: शुल्क भाषण डालता हैडिजिटल प्रौद्योगिकी की उम्र, जिसमें हम किसी भी पिछले युग में जितनी अधिक जानकारी हासिल कर सकते हैं, उसे खोज और पुनः प्राप्त कर सकते हैं, इस बात से बहस शुरू हो गई है कि हमारे पास बहुत अधिक जानकारी है या नहीं। क्या हमें लगता है कि चीजों को "अप्रकाशित" करने का इलाज गलत या पुराना है? क्या हमें "भूल जाने का अधिकार" होना चाहिए?

पिछवाड़े और स्मार्टफोन पर स्पाइवेयर चीन में नॉर्म है

पिछवाड़े और स्मार्टफोन पर स्पाइवेयर चीन में नॉर्म हैक्रिस्टोवर, एक सुरक्षा फर्म ने हाल ही में एंड्रॉइड मोबाइल उपकरणों के कई मॉडलों की पहचान की है, जिन्होंने फर्मवेयर के रूप में जाना जाने वाला स्थायी सॉफ़्टवेयर स्थापित किया है, जो कि गुप्त संदेश के रूप में काम करता है, जो पाठ संदेश, भौगोलिक, संपर्क सूचियों, कॉल लॉग सहित संवेदनशील व्यक्तिगत डेटा एकत्र करता है और उन्हें एक शंघाई, चीन में तीसरे पक्ष के सर्वर

6 चीजें आप ऑनलाइन चोरी को रोकने के लिए कर सकते हैं

6 चीजें आप ऑनलाइन चोरी को रोकने के लिए कर सकते हैंजब यह चोरी ऑनलाइन की बात आती है, तो साइबर सिक्योरिटी में एक विशेषज्ञ, सिंचन चेन कहते हैं, "आप केवल दूसरे, आसान पीड़ितों के द्वारा संरक्षित हैं।"

डेटा निगरानी हमारे चारों तरफ है, और यह हमारे व्यवहार को बदल रहा है

डेटा निगरानी हमारे चारों तरफ है, और यह हमारे व्यवहार को बदल रहा हैडेटा संग्रहण, संचरण और विश्लेषण में घातीय तकनीकी प्रगति के द्वारा सक्षम, हमारे जीवन को "दर" करने के लिए अभियान एक अल्ट्रा पारदर्शी दुनिया बना रहा है जहां हम निगरानी के अधीन होने से कभी भी स्वतंत्र नहीं होते।

ब्रेनजैकिंग क्या है और क्या यह साइबर सुरक्षा खतरे है?

ब्रेनजैकिंग क्या है और क्या यह साइबर सुरक्षा खतरे है?हम एक दूसरे से जुड़े युग में रहते हैं जहां वायरलेस तरीके से नियंत्रित कंप्यूटिंग डिवाइस हमारे जीवन के लगभग हर पहलू को आसान बनाते हैं, लेकिन वे हमें साइबर-सुरक्षा हमलों के प्रति भी कमजोर बनाते हैं। आज, लगभग सभी चीजों को कार से लेकर लाइटबुल तक काट दिया जा सकता है

निगमों आपका डिजिटल डाटा चाहते हैं और एफसीसी उन्हें रोकना चाहिए

निगमों आपका डिजिटल डाटा चाहते हैं और एफसीसी उन्हें रोकना चाहिएजब याहू! पुष्टि की है कि उसने हैकर्स से बड़े पैमाने पर ऑनलाइन हमले का अनुभव किया था, जिनके नाम, ईमेल और फोन नंबर सहित - अधिक से अधिक 500 लाख लोगों से व्यक्तिगत जानकारी चुराई गई - यह हमारे डिजिटल मीडिया सिस्टम के बारे में एक परेशान सच्चाई से पता चला है।

कनेक्शन की कीमत: निगरानी पूंजीवाद

कनेक्शन की कीमत: निगरानी पूंजीवादकल्पना कीजिए, यदि आप कर सकते हैं, तो आज की इंटरनेट-आधारित कनेक्टिविटी के कुछ समय पहले। कल्पना कीजिए, उस दूर के समय में, हर देश की आबादी को एक नई योजना दी गई थी

स्काई में अधिक ड्रोन्स के साथ, कम गोपनीयता की अपेक्षा करें

स्काई में अधिक ड्रोन्स के साथ, कम गोपनीयता की अपेक्षा करेंड्रोन फुटेज हर जगह है, चाहे चरम खेल, बाहरी घटनाओं, प्रकृति, संगीत समारोहों, या सिर्फ अपने फायदे के लिए फिल्में करने के लिए।

हम आपके सभी ईमेल पढ़ सकते हैं, और आप कभी भी नहीं जान पाएंगे

हम आपके सभी ईमेल पढ़ सकते हैं, और आप कभी भी नहीं जान पाएंगेक्लाउड-आधारित सिस्टम जैसे माइक्रोसॉफ्ट आउटलुक, जीमेल या याहू में निजी ईमेल पढ़ने वाले हैकर्स का डर हाल ही में नियमित रूप से लोगों और सार्वजनिक अधिकारियों ने साल भर डेटिंग संदेशों से भरा पूरे खाते को हटाने के लिए तबाह कर दिया है।

क्या हमें जेनेटिक डाटा के निजीकरण के बारे में चिंता है?

क्या हमें जेनेटिक डाटा के निजीकरण के बारे में चिंता है?राष्ट्रपति ओबामा ने दवा के लिए एक साहसिक भविष्य का समर्थन करने का वादा किया है जहां नैदानिक ​​परीक्षण और उपचार सिर्फ अधिकांश लोगों के लिए सबसे अच्छा नहीं है - वे आपके लिए सबसे अच्छा क्या हैं

क्या आपका नियोक्ता आपको ऑनलाइन देख रहा है?

क्या आपका नियोक्ता आपको ऑनलाइन देख रहा है?एक नए अध्ययन से पता चलता है कि नियोक्ता नौकरी आवेदकों के बारे में अपने ज्ञान के बिना ऑनलाइन जानकारी का उपयोग कर रहे हैं, भर्ती के फैसले को सूचित करने के लिए। लगभग 55% संगठनों में अब इस प्रकार के अभ्यास के बारे में एक नीति है, जिसे प्रोफिलिंग कहते हैं।

अधिक तीसरे पक्षों को पता है कि आप ऑनलाइन क्या करते हैं

अधिक तीसरे पक्षों को पता है कि आप ऑनलाइन क्या करते हैंदो दशकों से भी अधिक समय से, लोगों ने इंटरनेट का उपयोग अनुसंधान, दुकान, दोस्त बनाने, तिथि ढूंढने और दुनिया के बारे में जानने के लिए किया है। और तीसरे दल देख रहे हैं- और सीखने।

कंपनियों को जानें कि बच्चों को गुप्त रूप से क्या चाहिए

छात्र गोपनीयता कानून पर्याप्त नहीं हैं मैरी वुडर्ड, सीसी बाय-एनसी-एनडीयदि आपके बच्चे हैं, तो आप उनकी सुरक्षा के बारे में चिंतित होने की संभावना है - आप उन्हें अपने आस-पड़ोस में सुरक्षित जगह दिखाते हैं और आप उन्हें खतरों को गुप्त रखने के लिए पढ़ाते हैं।

हैक किए गए पासवर्ड ख़रीदना और बेचना: यह कैसे काम करता है?

डेटा उल्लंघनों cyberthreat परिदृश्य का एक नियमित हिस्सा हैं वे बड़े पैमाने पर मीडिया का ध्यान आकर्षित करते हैं, दोनों क्योंकि चोरी की जानकारी की मात्रा अक्सर बड़ी होती है, और क्योंकि यह बहुत ज्यादा है, डेटा लोगों को निजी बनाते हैं पसंद करते हैं

क्यों स्कूलों के लिए शून्य सहिष्णुता कानून के खिलाफ पुश वापस?

क्यों स्कूलों के लिए शून्य सहिष्णुता कानून के खिलाफ पुश वापस?मिशिगन की स्टेट सीनेट वर्तमान में कानून पर विचार कर रही है जो कि राज्य के पब्लिक स्कूलों में "शून्य सहिष्णुता" अनुशासन नीतियों को वापस कर देगा।

वेब ब्राउज़िंग को सुरक्षित करना: टोर नेटवर्क की सुरक्षा करना

वेब ब्राउज़िंग को सुरक्षित करना: टोर नेटवर्क की सुरक्षा करनादुनिया भर में उपयोग में 865 से अधिक एन्क्रिप्शन उपकरण हैं, सभी एक सामान्य समस्या के विभिन्न पहलुओं को संबोधित करते हैं। लोग सूचनाओं को संरक्षित करना चाहते हैं: दमनकारी सरकारों से हार्ड ड्राइव, स्टॉलर्स से भौतिक स्थान, पीढ़ी उत्सुक निगमों से ब्राउज़िंग इतिहास या पड़ोसी पड़ोसीों से फोन पर बातचीत।

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

InnerSelf पर का पालन करें

फेसबुक आइकनट्विटर आइकनआरएसएस आइकन

ईमेल से नवीनतम प्राप्त करें

{Emailcloak = बंद}

इनर्सल्फ़ आवाज

ध्यान केवल पहला कदम है
ध्यान केवल पहला कदम है
by डॉ। मिगुएल फरियास और डॉ। कैथरीन विकहोम

सबसे ज़्यादा पढ़ा हुआ

ध्यान केवल पहला कदम है
ध्यान केवल पहला कदम है
by डॉ। मिगुएल फरियास और डॉ। कैथरीन विकहोम
रुकिए! अभी आपने क्या कहा???
क्या आप चाहते हैं के लिए पूछना: क्या तुम सच में कहते हैं कि ???
by डेनिस डोनावन, एमडी, एमएड, और डेबोरा मैकइंटायर