
Was ist Digitale Intimität?
Digitale Intimität hat zwei Seiten der Medaille: Ja, es ist sehr gut, sich mit Menschen, die wir lieben, mit nur einem Klick verbinden zu können, aber die Technik hört uns zu, lernt von uns und überträgt von uns.
Digitale Intimität hat zwei Seiten der Medaille: Ja, es ist sehr gut, sich mit Menschen, die wir lieben, mit nur einem Klick verbinden zu können, aber die Technik hört uns zu, lernt von uns und überträgt von uns.
Andreas Popp im Gespräch mit Chris von prvcy.world Der Einfluss von Twitter und Big-Tech auf die Politik und wie Geräte kontinuierlich Daten leaken. Was hat es auf sich mit Elon Musks Plan den Mensch mit Computer-Chips auszustatten? Wo liegt die Grenze zwischen Menschen helfen und der Kontrolle über das Bewusstsein? Spionage unterm Weihnachtsbaum – Worauf sollte beim Kauf elektronischer Geschenke geachtet werden, damit die Privatsphäre nicht darunter leidet? KI – Künstliche Intelligenz – Wie Roboter den Menschen mehr und mehr
Andreas Popp im Gespräch mit Chris von prvcy.world Was kann jeder einzelne tun, um bewusst und stabil durch die aktuelle Transformation zu kommen, die sich erheblich auf die digitalen Bausteine unseres alltäglichen Lebens auswirkt? Welche Gewohnheiten sollten erkannt und geändert werden, beginnend im engsten Familienkreis? Wie bereitet man sich digital am besten auf Katastrophen und Notfälle vor? Auf welche alltäglichen Dinge, die Auswirkungen auf die Digitale ID haben, sollten wir achten? Was kann hier besser gemacht werden?
Dank Mobilfunk ist eine Totalüberwachung im Fahrzeug seit der 2018 verpflichtend eingeführten Notruffunktion theoretisch möglich. In den nächsten Jahren kommen der verpflichtende Einbau von Kameras und Sensoren zur Erkennung von Übermüdung oder Alkohol am Steuer hinzu. Vordergründig mag all das der Sicherheit dienen. Doch in den falschen Händen lassen sich solch mächtige Instrumente leicht zum totalitären Kontrollmechanismus inklusive Bewegungseinschränkung der Menschen missbrauchen. Was kann man dagegen tun? Auch die Smartphones können schon lange Bewegungsprofile ihrer Besitzer aufzeichen. Um dies zu
Die IT-Experten vom Trinity College Dublin haben die Smartphones von Apple und Google untersucht und herausgefunden, dass diese im Durchschnitt alle 4,5 Minuten nach Hause telefonieren. Dies tun sie selbst im Leerlauf und wenn die Benutzer entsprechende Funktionen explizit deaktiviert haben. Teilnehmerkennung, IMEI, Serien- und Telefonnummer und vieles mehr werden mit Apple und Google geteilt. Zusammen mit GPS-Daten sind die Hersteller theoretisch in der Lage, zentimetergenau zu erfassen und auszuwerten, wer sich wann, wo und wie lange mit wem getroffen
Geschenke für Familie und Freunde sind genauso wichtig wie das Datum selbst, und ich weiß, dass das oft eine komplizierte Aufgabe ist. Ich kann dir nicht dabei helfen, die passenden Geschenke für jedes Familienmitglied zu kaufen, aber ich kann dir helfen, zu wissen, was du nicht kaufen solltest Viele Artikel, die zu sehr günstigen Preisen auf dem Markt sind, sehen harmlos aus, sind aber in Wirklichkeit Feinde der Menschheit. Warum sind sie so schlimm? Weil sie verdeckte Agenten mit ausgeklügelter
Dringen! Wenn Du Lastpass benutzt: unbeding SOFORT darum kümmern Wenn du LastPass benutzt, haben Angreifer wahrscheinlich eine Kopie deines Tresors und all Deiner Passwörter. Jetzt dein Master-Passwort zu ändern, wird nicht helfen, denn sie haben bereits eine Kopie, die mit deinem alten Passwort entsperrt werden kann. Hintergrund: LastPass, ein bekannter Passwort-Manager, wurde kürzlich gehackt und alle Passwörter, die der Dienst gespeichert hat, wurden gestohlen. Den Hackern gelang es, eine Sicherungskopie der Daten der Kunden des Dienstes zu erlangen, die sensible
„Ich weiß nicht mehr, was ich vor 5 Jahren gedacht habe, Google schon“.
Wir nutzen Apps oft als unser persönliches Tagebuch, mit einer Ausnahme.
Es ist kein Tagebuch, es ist eine Reality-TV-Show und jeder kann uns sehen.
Hier sind ein paar #PRVCYTipps was Du tun kannst.
Wir sind es gewohnt, Killerroboter in Sci-Fi-Filmen und Videospielen zu sehen. Jetzt ist es Realität, dass das Militär weltweit völlig autonome Waffen mit künstlicher Intelligenz entwickelt. Wie kann ich verhinden, dass ich zur Zielscheibe werde?
Sind wir uns darüber bewusst, dass jedes Label und Tag auf unseren Produkten trackbar ist?
Was bedeutet die flächendeckende Verwendung dieser Technologie für unsere eigene PRVCY und wie können wir uns davor schützen?
7 Wege wie Big Tech jetzt gerade Deine Daten klaut, und wie Du dies in 10 Minuten stoppst.