#

privacy

Приватный поиск и защита пользовательских данных

Интернет и сетиРеализация малого веба Kagi на мобильных устройствах

Как Kagi реализует концепцию малого веба на мобильных устройствах и преимущества для пользователей по сравнению с традиционным интернетом.

3 ответа 1 просмотр
ГаджетыКак удалить Microsoft Copilot с телевизора LG: причины и методы

Пошаговое руководство по удалению Microsoft Copilot с телевизоров LG. Технические последствия и вопросы конфиденциальности принудительной установки приложения.

7 ответов 1 просмотр
КибербезопасностьЗаконы приватности Луизианы и защита от умных очков

Анализ законов Луизианы о приватности в эпоху носимых технологий. Меры защиты граждан от тайной записи с помощью умных очков и смарт устройств.

5 ответов 1 просмотр
КибербезопасностьЛоббирование Meta: последствия инвазивных технологий верификации возраста

Анализ лоббирования Meta на 2 миллиарда долларов для внедрения инвазивных технологий верификации возраста и их последствий для пользователей и общества.

5 ответов 1 просмотр
СофтПоследствия законодательства Колорадо о верификации возраста для Linux

Анализ влияния законодательства штата Колорадо на операционные системы, включая Linux. Последствия для разработчиков, пользователей и конфиденциальности данных.

6 ответов 1 просмотр
КибербезопасностьУтечки данных брокеров: 21 млрд убытков от кражи личных данных

Как утечки данных от брокеров информации привели к почти 21 миллиарду долларов убытков от кражи личных данных и какие меры защиты потребителей внедряются после расследований WIRED.

2 ответа 1 просмотр
ИИ-инструментыРеальные мотивы развития ИИ и манипуляция общественным мнением

Исследование реальных мотивов развития искусственного интеллекта и использования технологий для сбора данных и манипуляции общественным мнением вместо достижения сверхинтеллекта.

2 ответа 1 просмотр
ДругоеКак работает Proof of Humanity с The Orb для сканирования радужки

Пошаговое объяснение инфраструктуры Proof of Humanity: сканирование радужки, нулевые доказательства и привязка к анонимному блокчейн-ID с учетом приватности.

4 ответа 1 просмотр
ГаджетыКак приложения обнаруживают умные очки поблизости

Обнаружение умных очков через Bluetooth Low Energy. Принцип работы приложений для определения устройств с камерами поблизости.

5 ответов 1 просмотр