6 private links
How thousands of companies are profiling, categorizing, rating and affecting the lives of billions
Ultrasound technology has a number of desirable features: it is easy to deploy, flexible, and inaudible by humans. This technology is already utilized in a number of different real-world applications, such as device pairing, proximity detection, and cross-device tracking.
J’ai écrit ce qui suit pour ma famille et mes proches, afin de leur expliquer pourquoi les dernières clauses de la politique de confidentialité de Facebook sont vraiment dangereuses. Cela pourra peut-être vous aider aussi. Une série de références externes, et des suggestions pour en sortir correctement, se trouvent au bas de cet article.
La vie est trop courte pour liker des statuts Facebook ou pour pour se faire rembourser la différence si l'on trouve moins cher ailleurs. Tout est question de mesure me direz-vous et vous aurez raison de me le dire. En vrai, ça me taraudait depuis belle lurette de supprimer mon compte Facebook. La chose est faite et me laisse une drôle de sensation, comme de m'être libéré d'un poids un peu honteux.
Frein à l’innovation marketing et commerciale ou cadre garantissant une juste compétition entre les acteurs? La directrice de la Conformité à la Cnil, Sophie Nerbonne, et Thierry Petit, cofondateur du site de ventes privées Showroomprivé, donnent leur point de vue concernant la réglementation sur la protection des données personnelles, à l’approche du nouveau règlement européen, qui entrera en vigueur en mai 2018.
À l'occasion de la journée européenne de la protection des données, la Cnil a mis à jour sa fiche de conseils pour la création de mots de passe. Le gendarme de la vie privée sur la toile se propose également de générer des sésames pour les internautes.
Cet outil vous aide à construire un mot de passe fort et simple à retenir.
Aucun mot de passe n'est récupéré par le site de la CNIL.
One of Europe's top hotels has admitted they had to pay thousands in Bitcoin ransom to cybercriminals who managed to hack their electronic key system, locking hundreds of guests in or out of their rooms until the money was paid.
Hackers hit D.C. police closed-circuit camera network, city officials disclose - The Washington Post
Hackers infected 70 percent of storage devices that record data from D.C. police surveillance cameras eight days before President Trump’s inauguration, forcing major citywide reinstallation efforts, according to the police and the city’s technology office.
In order to inspect encrypted data streams using SSL/TLS, Kasperky installs a WFP driver to intercept all outgoing HTTPS connections. They effectively proxy SSL connections, inserting their own certificate as a trusted authority in the system store and then replace all leaf certificates on-the-fly. This is why if you examine a certificate when using Kaspersky Antivirus, the issuer appears to be "Kaspersky Anti-Virus Personal Root".
Kaspersky's certificate interception has previously resulted in serious vulnerabilities, but quick review finds many simple problems still exist. for example, the way leaf certificates are cached uses an extremely naive fingerprinting technique.
Security researchers Roberto Suggi Liverani and Steven Seeley reported the first bug to Trend on July 29 2016 and have continued to find a mix of vulnerabilities, from the mundane to the shocking. In total they've uncovered 223 weaknesses across 11 TrendMicro products. A whopping 194 can be exploited remotely, and all are triggered without user interaction, making them significantly more serious.
Before Google’s latest privacy change announcement this past summer, the search engine giant promised its users that it would prioritize their online privacy and keep their personal information safe from browsing data collected by Gmail and other sources. Despite this assurance, on June 28, Google changed its privacy stance and is now requesting account owners choose to share more personal data.
This study compares the accuracy of human and computer-based personality judgments, using a sample of 86,220 volunteers who completed a 100-item personality questionnaire. We show that (i) computer predictions based on a generic digital footprint (Facebook Likes) are more accurate (r = 0.56) than those made by the participants’ Facebook friends using a personality questionnaire (r = 0.49
Psychologist Michal Kosinski developed a method of analyzing people’s behavior down to the minutest detail by looking at their Facebook activity—did a similar tool help propel Donald Trump to victory?
Ajustements et décalages de revenus mis à part, Microsoft a réalisé sur les trois derniers mois de 2016 un chiffre d'affaires de 24,090 milliards de dollars (GAAP). Cela représente une croissance de l'ordre de 1 % par rapport à la même période en 2015. Le bénéfice d'exploitation, de son côté, a atteint 6,177 milliards de dollars, contre 6,026 milliards il y a un an. Le résultat net, enfin, s'est établi à 5,200 milliards de dollars, en hausse de près de 4 % par rapport aux 5,018 milliards engrangés sur les derniers mois de 2015.
Après avoir bouclé un excellent troisième trimestre, Alphabet et Google ont continué sur leur lancée : ils se sont offerts, en fin d'année, un énième trimestre record. Concrètement, le chiffre d'affaires du groupe a atteint 26,064 milliards de dollars, en hausse de 22 % sur l'année, tandis que le bénéfice d'exploitation a bondi à 6,639 milliards (+25 %). Le résultat net, lui, s'est établi à 5,333 milliards de dollars, contre 4,923 milliards un an plus tôt. Cela va sans dire, les recettes sont essentiellement attribuées à Google (25,8 milliards de dollars).
The largest network ties together more than 350,000 accounts and further work suggests others may be even bigger.
What does Google know about me? How do they find out? And what steps can I take to protect myself and my personal data?
What does Google know about me? How do they find out? And what steps can I take to protect myself and my personal data?