Wyszukiwarka

Wyniki wyszukiwania dla frazy "lane danych", znaleziono 5

Każdy wywód musi być budowany z danych; przekonywać zaś w dyskusji to tyle, co słowami wymawianymi przesuwać dane w umyśle oponenta.
Korporacje takie, jak Google, Facebook czy Amazon, wszystkie te duże firmy, zarabiają setki miliardy dolarów, sprzedając dane różnych osób. Latami mówiłam firmom i przedstawicielom rządów, że dane są najprawdopodobniej ich najsłabszymi aktywami. To sami właściciele danych powinni móc je sprzedawać - to ich ludzka wartość - więc nie wolno ich tak wykorzystywać.
Artykuł Bogosta obnażył problem bezpieczeństwa danych na Facebooku, na który do tej pory nie zwrócono uwagi: jeśli dane raz "wyjdą" z Facebooka, to nie ma już możliwości, by je odzyskać i mogą one już żyć własnym życiem. Obecnie Facebook nie może w żaden sposób nadzorować podmiotów trzecich, które pobrały jego dane między 2010 a 2014 rokiem. Ktoś gdzieś je ma. Może nie całe, ale większą ich część. Dlaczego ktoś nie miałby ich wykorzystać ? Przecież w dalszym ciągu mają wartość rynkową. Bazy danych mogą być sprzedawane albo rozdawane. Niektóre być może zniszczono. Nikt tak naprawdę nie wie, co się stało ze wszystkimi prywatnymi danymi. I niezależnie od tego, ile czasu minęło, jeśli użyjemy ich ponownie w samym Facebooku, wzbogacą się o te dane, które wzbogacił się sam Facebook od tamtych czasów.
Nieostrożne udostępnianie danych jest okropne, ale historia z Cambridge Analytica odsłoniła głębszy problem: dane użytkowników wykorzystuje sztuczna inteligencja, której zadaniem jest manipulowanie bez naszej zgody naszą uwagą i zachowaniem. Polityka Facebooka polegająca na tym, że pozwala aplikacjom stron trzecich na pobieranie danych znajomych swoich użytkowników, toleruje mowę nienawiści, nawiązuje sojusze z autorytarnymi rządami i próbuje ukryć swoją rolę w ingerencji Rosjan w amerykańskie wybory, wskazuje, że ta firma przedkłada wskaźniki nad wszystkie inne.
Szyfruję swoje dane. Wszystkie, bez wyjątku. Robię kopię zapasową swoich danych. Codziennie. Nie korzystam z kretyńskich bajerów (opaski monitorujące tętno, smartwatche, itd., itp.) - mają słabe zabezpieczenia i zbierają informacje na mój temat. Używam menedżera haseł. zabezpieczam go hasłem, które ma minimum 25 znaków. Używam dwuetapowej weryfikacji (tokeny, SMS-y). Nie korzystam z oczywistych pytań pomocniczych (data urodzin, imię psa, nazwisko panieńskie matki, wszystko to można znaleźć w sieci).
Laptopa Della używam do pisania. Laptopa Acer używam do surfowania po sieci. Laptopa Lenovo używam tylko i wyłącznie, kiedy się loguję (na swoją stronę, na pocztę, do banku, itd). Mogę też używać systemu Qubes na jednym z komputerów (tworzy wirtualne maszyny na jednym komputerze, izoluje procesy, poprosić Janka, żeby zainstalował).
Nie otwieram załączników, o które nie prosiłam. Pięć razy zastanawiam się, zanim kliknę w jakiś link. Nie używam dysków USB, których sama nie kupiłam. Pliki przesłane przez osoby trzecie otwieram tylko i wyłącznie
w sandboxie (wydzielonej części dysku, która służy jako izolatka, na wypadek gdyby plik zawierał malware). Używam tylko tych programów i aplikacji, które są mi niezbędne. Odinstalowuję je, kiedy przestaję z nich korzystać. Aktualizuję je regularnie. Nigdy nie spuszczam wzroku z mojego telefonu. Nie podłączam go do cudzych ładowarek ani komputerów. Zasłaniam ekran, kiedy wpisuję PIN. Wyłączam go i wyciągam baterię, kiedy prowadzę poufne rozmowy albo chcę się upewnić, że nikt mnie nie śledzi. Wiadomości tekstowe wysyłam przez aplikację szyfrującą (np. Telegram, Signal). Mejle zawierające poufne informacje wysyłam, korzystając z protokołu szyfrującego PGP (Pretty Good Privacy).
© 2007 - 2024 nakanapie.pl