Les vues controversées du Prof. Dr. Bhakdi sur la COVID-19 alimentent la conversation sur la censure

L'affaire tourne autour des vues controversées de Bhakdi sur la pandémie COVID-19, publiées dans des interviews et sur les réseaux sociaux, qui ont suscité à la fois un large soutien et de vives critiques depuis le début de la crise sanitaire mondiale.

Continuer la lectureLes vues controversées du Prof. Dr. Bhakdi sur la COVID-19 alimentent la conversation sur la censure

Collecte de données biométriques : Les risques derrière la technologie

  • Auteur/autrice de la publication :
  • Post category:Surveillance
  • Commentaires de la publication :0 commentaire

Les conférences et autres événements en présentiel utilisent de plus en plus la reconnaissance faciale pour les participants. Cela manque souvent de la diligence nécessaire en ce qui concerne les risques liés à la protection des données. Le risque doit également être reconnu par toute personne qui assiste à de tels événements.

Continuer la lectureCollecte de données biométriques : Les risques derrière la technologie

Le Royaume-Uni et le scandale des écoutes téléphoniques

Les plaignants [ceux qui croient que leurs téléphones ont été piratés] affirment que des journalistes du Daily Mirror, du Sunday Mirror et du People Magazine ont obtenu des informations privées et confidentielles sur leur vie par une série de moyens illégaux.

Continuer la lectureLe Royaume-Uni et le scandale des écoutes téléphoniques

Clés d’accès Google : commodité au détriment de la vie privée ? Une analyse des avantages et des inconvénients

Google a récemment présenté ses clés d'accès, une fonctionnalité permettant aux utilisateurs de se connecter à leurs comptes en utilisant leur téléphone Android comme clé de sécurité. Cependant, certains experts s'inquiètent des impacts sur la vie privée.

Continuer la lectureClés d’accès Google : commodité au détriment de la vie privée ? Une analyse des avantages et des inconvénients

WeChat encourage l’utilisation du yuan numérique dans les transactions

WeChat a annoncé mercredi qu'il permettra l'utilisation du renminbi numérique, également connu sous le nom de e-CNY, pour les transactions dans les comptes vidéo et dans les petites applications qui offrent des services tels que les voyages, la restauration et le commerce de détail.

Continuer la lectureWeChat encourage l’utilisation du yuan numérique dans les transactions

FBI choquant illégal : 3,4 millions de “perquisitions clandestines” non autorisées – Plus d’un million entachées d’erreurs !

  • Auteur/autrice de la publication :
  • Post category:Surveillance
  • Commentaires de la publication :0 commentaire

In der heutigen Welt, in der digitale Privatsphäre und Cybersicherheit immer wichtiger werden, ist es entscheidend, dass wir uns über die neuesten Entwicklungen und potenzielle Bedrohungen unserer persönlichen Daten informieren.…

Continuer la lectureFBI choquant illégal : 3,4 millions de “perquisitions clandestines” non autorisées – Plus d’un million entachées d’erreurs !

Vos applications partagent vos secrets !

"Je ne me souviens plus de ce que je pensais il y a 5 ans, mais Google le sait déjà". Nous utilisons souvent les applications comme notre journal personnel, avec une exception. Ce n'est pas un journal, c'est une émission de télé-réalité et tout le monde peut nous voir. Voici quelques #PRVCYConseils sur ce que vous pouvez faire.

Continuer la lectureVos applications partagent vos secrets !

Robot tueur : La nouvelle réalité de la guerre.

Nous avons l'habitude de voir des robots tueurs dans les films de science-fiction et les jeux vidéo. Maintenant, c'est une réalité : les armées du monde entier développent des armes totalement autonomes avec intelligence artificielle. Comment puis-je éviter de devenir une cible ?

Continuer la lectureRobot tueur : La nouvelle réalité de la guerre.

Confidentialité dans les chaussures ? Comment les technologies RFID et NFC nous suivent.

  • Auteur/autrice de la publication :
  • Post category:Surveillance
  • Commentaires de la publication :0 commentaire

Sommes-nous conscients que chaque étiquette et tag sur nos produits peut être suivi ? Que signifie l'utilisation généralisée de cette technologie pour notre propre PRVCY et comment pouvons-nous nous en protéger ?

Continuer la lectureConfidentialité dans les chaussures ? Comment les technologies RFID et NFC nous suivent.