هذه الكاميرا تحول الأشخاص إلى شخصيات كرتونية للحفاظ على الخصوصية

هذه الكاميرا تحول الأشخاص إلى شخصيات كرتونية للحفاظ على الخصوصية

قام مهندسون من جامعة ميشيغان بتطوير كاميرا جديدة تحل محل الأشخاص بشخصيات كرتونية. قد تمنعك هذه الكاميرا من الانتشار على نطاق واسع بعد التعرض لفشل محرج في التصوير، من بين حالات استخدام أخرى. إنهم يسمونها PrivacyLensيعتمد إعداد الكاميرا المزدوجة على كاميرا فيديو قياسية ونظام تصوير حراري. يتم وضع هاتين الصورتين فوق بعضهما البعض ومحاذاتهما قبل … إقرأ المزيد

ما هي المعلومات الشخصية وكيف تحميها؟

ما هي المعلومات الشخصية وكيف تحميها؟

روابط سريعة ما هي المعلومات الشخصية القابلة للتعريف؟ طرق حماية المعلومات الشخصية النقاط الرئيسية تتضمن المعلومات الشخصية القابلة للتحديد (PII) بيانات مباشرة (مثل الاسم ورقم الهوية) وغير مباشرة (مثل عنوان IP) يمكنها تحديد هويتك. استخدم شبكات VPN لإعادة توجيه عنوان IP الخاص بك، وأدوات حظر الإعلانات لإيقاف ملفات تعريف الارتباط الخاصة بالتتبع، وتخزين سحابي آمن … إقرأ المزيد

لماذا تشعر وكأن الإعلانات تستمع إلى محادثاتك (رغم أنها لا تفعل ذلك)

لماذا تشعر وكأن الإعلانات تستمع إلى محادثاتك (رغم أنها لا تفعل ذلك)

النقاط الرئيسية إن المصادفات أمر لا مفر منه بسبب قانون المتوسطات. نحن نميل إلى ملاحظة النجاحات وتجاهل الإخفاقات، مما يخلق شعورًا زائفًا بالمراقبة. تتنبأ الخوارزميات بالتفضيلات بدقة شديدة دون الحاجة إلى التنصت. ربما سمعت بعض الأشخاص يقولون “كنت أتحدث عن هذا للتو” عندما تظهر إعلانات في موجز الوسائط الاجتماعية الخاصة بهم أو على موقع ويب … إقرأ المزيد

متى يجب عليك استخدام ZTNA بدلاً من VPN؟

متى يجب عليك استخدام ZTNA بدلاً من VPN؟

روابط سريعة VPN مقابل ZTNA: أيهما أفضل؟ النقاط الرئيسية ZTNA وVPN لديهما أغراض مختلفة: ZTNA مخصص للشركات، وVPN مخصص للاستخدام الشخصي. توفر ZTNA طبقات أكثر من الأمان مقارنةً بـ VPN، مما يجعل التنقل بين الشبكات أكثر صعوبة. قد يكون إعداد ZTNA وصيانته أكثر تعقيدًا، وبالتالي لا يناسب كل الشركات. على مدار السنوات القليلة الماضية أو … إقرأ المزيد

كيفية جعل الكمبيوتر المحمول الذي يعمل بنظام Linux أكثر أمانًا في 7 خطوات

كيفية جعل الكمبيوتر المحمول الذي يعمل بنظام Linux أكثر أمانًا في 7 خطوات

من المحتمل أن يكون جزء من السبب الذي دفعك إلى التخلي عن Microsoft والتحول إلى Linux هو سمعة نظام التشغيل مفتوح المصدر فيما يتعلق بالأمان. لكن هذا لا يعني أن توزيع Linux الخاص بك غير قابل للاختراق، وبالتأكيد ليس جاهزًا للاستخدام. فيما يلي سبع خطوات يمكنك اتخاذها لجعل الكمبيوتر المحمول الذي يعمل بنظام Linux أكثر … إقرأ المزيد

ما الذي يجعل التخزين السحابي آمنًا؟

ما الذي يجعل التخزين السحابي آمنًا؟

روابط سريعة تشفير المعرفة الصفرية النقاط الرئيسية يشكل تشفير البيانات أثناء السكون والنقل مخاطر أمنية، حيث يمكن قراءتها بينما لا تكون مشفرة. يمنع التشفير الشامل بياناتك من أن يقرأها المتسللون أو مزود خدمة السحابة على الإطلاق. يضمن تشفير المعرفة الصفرية أمان كلمات المرور، مما يحد من الوصول إلى بياناتك الشخصية. إذا كنت تبحث عن خدمة … إقرأ المزيد

FlightAware سربت بيانات العملاء لسنوات

FlightAware سربت بيانات العملاء لسنوات

حذرت شركة FlightAware، وهي خدمة تتبع الرحلات الجوية، من أنها ربما تكون قد سربت عن طريق الخطأ معلومات شخصية حساسة. وأبلغت الشركة عن الاختراق بمجرد اكتشافه، وهي الآن تحث مستخدميها على تغيير كلمات المرور الخاصة بهم. تقدم منصة FlightAware بيانات تتبع الرحلات الجوية في الوقت الفعلي لمستخدميها البالغ عددهم 13 مليونًا، بما في ذلك مشغلي … إقرأ المزيد