- By लॉरेल थॉमस
नए शोधों के अनुसार, डेटा उल्लंघनों के बारे में कंपनियां जो सूचनाएं भेजती हैं, उनमें स्पष्टता का अभाव होता है और ग्राहक भ्रम में पड़ सकते हैं।
दिसंबर 14, 2017 पर, संघीय संचार आयोग (FCC) ने अपने शुद्ध तटस्थता नियमों को निरस्त करने के लिए मतदान किया, जो आलोचकों का कहना है कि अमेरिकियों के लिए इंटरनेट को अधिक महंगा और कम सुलभ बना सकता है।
- By जेफ सॉवरन
सुप्रीम कोर्ट के न्यायमूर्ति लुई ब्रैंडिस ने गोपनीयता को "अकेले रहने का अधिकार" कहा।
साइबर हमलों की संख्या में पिछले पांच वर्षों में 67% की वृद्धि होने का अनुमान है, इनमें से अधिकांश डेटा उल्लंघनों में मानवीय त्रुटि का पता लगाया गया है।
- By ओना गोगा
फेसबुक का विज्ञापन प्लेटफॉर्म सोशल मीडिया उपयोगकर्ताओं को यह समझने में मदद करने के लिए नहीं बनाया गया था कि कौन उन्हें संदेशों के साथ लक्षित कर रहा है, या क्यों।
उबेर का व्यवसाय मॉडल अविश्वसनीय रूप से सरल है: यह एक ऐसा मंच है जो लोगों के बीच आदान-प्रदान की सुविधा देता है।
आपराधिक न्याय प्रणालियों में, क्रेडिट बाजार, रोजगार के क्षेत्र, उच्च शिक्षा प्रवेश प्रक्रिया और यहां तक कि सोशल मीडिया नेटवर्क, डेटा-संचालित एल्गोरिदम अब हमारे आर्थिक, सामाजिक और नागरिक जीवन को छूने वाले तरीकों से निर्णय लेने का काम करते हैं।
निगरानी महंगी पड़ती थी। यहां तक कि कुछ साल पहले, घड़ी के चारों ओर एक व्यक्ति के आंदोलनों को सिलाई करने के लिए, कार्य के लिए पूर्णकालिक समर्पित कर्मियों की घूर्णन पारियों की आवश्यकता होती है। हालांकि कोई और नहीं।
Microsoft ने घोषणा की है कि वह अपने डिजिटल स्टोर की पुस्तकों की श्रेणी को बंद कर देगा। जबकि अन्य सॉफ्टवेयर और ऐप अभी भी वर्चुअल शॉप के सामने और खरीदारों के कंसोल और डिवाइस पर उपलब्ध होंगे,
जब कार हैकिंग की बात आती है, तो आपको आपराधिक इरादे वाले एक से अधिक हैकर्स की तुलना में डोडी डीलरों के बारे में अधिक चिंतित होना चाहिए।
- By जेम्स पार्कर
सिरी और एलेक्सा जैसे डिजिटल वॉयस असिस्टेंट से लैस स्मार्ट स्पीकर अब स्मार्टफोन के बाद सबसे तेजी से बढ़ने वाली उपभोक्ता तकनीक है।
- By सैमुअल बीचर
डिजिटल पूंजीवाद की राजनीतिक अर्थव्यवस्था बड़े पैमाने पर एक नए विनिमय पर आधारित है: व्यक्तियों को अपनी व्यक्तिगत जानकारी के बदले सस्ती या मुफ्त सेवाओं और वस्तुओं का आनंद मिलता है।
उन्नत स्वचालित डायलिंग सिस्टम बड़ी संख्या में कॉल उत्पन्न करने के लिए छोटे संचालन के लिए इसे आसान और सस्ता बनाते हैं।
- By एमिले राडार
सैंतालीस प्रतिशत स्मार्टफोन उपयोगकर्ता Google मैप्स पर भरोसा करते हैं ताकि उन्हें जल्दी और कुशलता से वहां पहुंचने में मदद मिल सके।
ऑनलाइन हमारी गोपनीयता के लिए खतरे और महत्वपूर्ण व्यक्तिगत जानकारी की चोरी के बारे में हम क्या कर सकते हैं? अरी ट्रैक्टेनबर्ग के कुछ विचार हैं।
- By अंजना सुसरला
जो कोई भी "ब्रिजेट जोन्स की डायरी" देखता है, वह जानता है कि उसके नए साल के संकल्पों में से एक है "हर रात बाहर नहीं जाना है लेकिन किताबों में रहना और किताबें पढ़ना और शास्त्रीय संगीत सुनना है।"
यह हाल के वर्षों में व्यक्तिगत सुरक्षा डेटा के सभी अरबों टुकड़ों के साथ - सामाजिक सुरक्षा नंबर, क्रेडिट कार्ड, घर के पते, फोन नंबर, पासवर्ड और बहुत कुछ - पूरी तरह से डेटा सुरक्षा पर छोड़ देने के लिए आकर्षक है।
- By जेन राजा
प्रौद्योगिकी कंपनियों को खुलासे के बारे में बताया गया है कि वे अपने ग्राहकों की व्यक्तिगत जानकारी की कितनी खराब सुरक्षा करते हैं, जिसमें उपयोगकर्ताओं के स्थानों को ट्रैक करने के लिए स्मार्टफोन ऐप की क्षमता का विस्तार करने वाली एक इन-न्यू यॉर्क टाइम्स की रिपोर्ट भी शामिल है।
2018 में डेटा ब्रीच, व्यापक मैलवेयर हमले और माइक्रोएजरगेट किए गए व्यक्तिगत विज्ञापन डिजिटल जीवन की मुख्य विशेषताएं थीं।
नए अनुसंधान व्यवहार में खोदते हैं - स्पष्ट और सूक्ष्म दोनों - जो आपको ट्रोजन, वायरस और मैलवेयर से संबंधित साइबर क्राइम के लिए गिरने के जोखिम में डाल सकते हैं।
- By जेफ इंगलिस
यदि आपके पास स्मार्टफ़ोन है, तो यह शायद आपके जीवन का एक महत्वपूर्ण हिस्सा है, अपॉइंटमेंट्स और गंतव्यों को संग्रहीत करता है साथ ही मित्रों, प्रियजनों और सहकर्मियों के साथ आपके संचार के लिए केंद्रीय भी है।
- By लेयने कैमरून
हैकर्स आपको इस छुट्टियों के मौसम में देख रहे हैं, इसलिए अपने नकद और क्रेडिट कार्ड के रूप में अपने फोन के बारे में सावधान रहें।
- By टेलर कुबोटा
शोधकर्ताओं ने निजी डेटा को रखने के लिए एक नई विधि बनाई है कि हमारे कई डिवाइस इस बारे में एकत्र करते हैं कि हम उनका उपयोग कैसे करते हैं।