प्रौद्योगिकी ने 10 तरीकों से गोपनीयता को नष्ट कर दिया है

No 10 : प्रौद्योगिकी के लिए बायोमेट्रिक स्कैनर का धन्यवाद : 

 

अब आप अपनी पहचान के लिए अपनी आंखों, उंगलियों या चेहरे के उपचार का उपयोग कर सकते हैं। बायोमेट्रिक स्कैनर निस्संदेह तेज, सुविधाजनक और लगभग सुरक्षित हैं। अपने फोन को अनलॉक करने के अलावा, अपने कार्यस्थल की पुष्टि करना और निर्दिष्ट क्षेत्रों तक पहुंच प्राप्त करना, लोग बायोमेट्रिक स्कैनर द्वारा प्रदान की गई सेवाओं का लाभ उठाने के तरीके खोजते हैं। उदाहरण के लिए, कुछ तेज होटल और खाद्य पदार्थ अपने ग्राहकों के चेहरे को स्कैन करने के लिए बायोमेट्रिक स्कैनर का उपयोग करते हैं और समझाते हैं कि पहले किसे आदेश दिया गया था और उन्होंने क्या आदेश दिया था। यह अछूत ग्राहकों और एक अन्य सुविधाजनक तकनीकी अग्रिम के लिए एक सामान्य कार्य हो सकता है। हालांकि, यदि कोई प्रणाली अपने पिछले आंदोलनों के आधार पर इसकी पहचान कर सकती है, तो यह दर्शाता है कि यह डेटा को छोटी या लंबी अवधि में संग्रहीत कर सकता है। डेटा क्या एकत्र किया जाता है? यद्यपि यह सच है कि नीतियों और नियमों में से एक को सूची और जानकारी की सूची प्राप्त करने के लिए प्राप्त कंपनियों को सूचीबद्ध किया गया है, वे अपने ग्राहकों से अवैध रूप से प्राप्त किए जाते हैं, यह हमेशा विश्वास नहीं कर सकता है कि ये हुह लोग हैं। जितना वे मदद करते हैं, बायोमेट्रिक स्कैनर प्रक्रिया के उपयोगकर्ता सबसे बड़े गोपनीयता जोखिमों में से एक हैं।

 

No9 : वॉयस ब्लॉकिंग: 

 

क्या आपने कभी वैध ब्लॉक (ली) के बारे में सुना है? हां, यह एक आपदा है, क्योंकि यह संचार नेटवर्क के उपयोगकर्ताओं में कानून का अनुप्रयोग प्रतीत होता है, बशर्ते कि उनके पास ऐसा करने के लिए एक जनादेश हो। इसका मतलब यह है कि एक सरकारी एजेंट को मोबाइल नेटवर्क ऑपरेटर (MNC) में निष्पादित किया जा सकता है और उस चैनल और सपोर्ट डेटा को वितरित किया जा सकता है। उनके साथ, एजेंट अपने ज्ञान के बिना रुचि के बिना लोगों की बातचीत को सुन सकते हैं। यद्यपि यह तकनीक अपराधों को हल करने में मदद कर सकती है, इसका उपयोग किया जा सकता है यदि लोग इसे गलत इरादों के साथ उपयोग करते हैं, और इसे मुख्य रूप से करते हैं। अपने पूरे जीवन के बारे में बात करते हुए अपने घर पर बैठे अपने घर पर बैठे, हर चीज के बारे में बात करते हुए भी दीवारों को नहीं सुनना चाहिए, बस यह देखने के लिए कि क्या कोई तीसरा उसकी बातचीत सुन रहा है या, एक, सहकर्मी या साथी महत्वपूर्ण जानकारी से पारित हो जाते हैं, केवल किसी अन्य व्यक्ति के लिए अपनी चर्चा का लाभ उठाएं। इन लोगों की एक ही जगह है, साथ ही इन लोगों की संपत्ति और पैसा भी खो जाता है। मोबाइल फोन संचार के लिए एकदम सही हैं, लेकिन उपयोगकर्ताओं को पता होना चाहिए कि वे उनमें गोपनीयता के उल्लंघन का जोखिम चलाते हैं।

 

No 8 : इंटरनेट को नहीं भुलाया जाता है, न ही कभी पूरा किया जाता है: 

 

तट की हस्तियां मुख्य रूप से इंटरनेट डेटा और दस्तावेज़ लीक के अंत में हैं। हालांकि, यह केवल समुदाय में अपनी स्थिति और मानदंडों के कारण है। बहुत से लोगों ने फ़ोटो, वीडियो या ऑडियो देखा है, उन्हें ऑनलाइन और उनके नियंत्रण से दूर रखा जाएगा। कड़वे अनुप्रयोगों के मामलों ने एक बार अपने भागीदारों की नग्नता को उजागर किया। आज इंटरनेट पर रॉक करना जारी रखें। बड़े -स्केल तकनीकी प्रगति, अंतरंग भागीदारों, नेताओं और प्रभावशाली लोगों के बारे में चिंता करने के लिए कोई इंटरनेट नहीं था। इस बिंदु पर, वे सार्वजनिक रूप से इसे अपनी धूप की धूप में विस्तारित किए बिना छोड़ देंगे, अगर किसी को कोई समस्या नहीं थी, तो बिना किसी संदेह के, प्रौद्योगिकी के अन्य पहलुओं के साथ प्रौद्योगिकी में सुधार हुआ है। लेकिन ऐसा करने में, उन्होंने ज्यादातर लोगों को अन्य लोगों की दया पर रखा है, बस उनके व्यक्तिगत दस्तावेजों, फोटो, ऑडियो या वीडियो को जोड़ने से बचने के लिए। सबसे विनाशकारी हिस्सा यह है कि "एस्केप" सामग्री बनाना बहुत आसान है जो लगभग गायब हो जाता है। एक बार मौजूद होने के बाद, यह वास्तव में कभी समाप्त नहीं होता है।

 

No 7 : ऑनलाइन कुकीज़:

 

क्या आप कभी भी ऑनलाइन नौकायन कर रहे हैं और ईमेल या विज्ञापन देख रहे हैं, जिन्हें आपने एक अखबार खरीदने के लिए प्रेरित करना शुरू कर दिया है या आप उस सदस्यता को लेने के लिए सदस्यता लें जो आप नौकायन कर रहे हैं? उदाहरण के लिए, यदि आप अपने पसंदीदा टेलीविजन ब्रांड के नवीनतम मॉडल की तलाश कर रहे हैं, तो आप तुरंत सर्वश्रेष्ठ टेलीविजन ऑफ़र के लिए विज्ञापन देखना शुरू करते हैं। हालांकि यह पूरी तरह से बुरा नहीं है, विज्ञापनदाताओं को उनके हितों को कैसे पता चला? सरल उत्तर: कुकीज़! एक वेबसाइट पर जाकर और "आपको ऑनलाइन या कुकीज़ को अस्वीकार करने की अनुमति देता है", पृष्ठ का मालिक केवल ऑनलाइन गतिविधियों की निगरानी करने की अनुमति देता है "प्रश्न" प्रश्न: अधिक जानकारी को अधिक जानकारी प्राप्त होती है? वास्तव में, कुछ पृष्ठ हैं जो कुकीज़ को स्वीकार किए बिना नेविगेट कर सकते हैं, ऐसा लगता है कि आपकी गोपनीयता को कुछ और आदान -प्रदान करना होगा।

 

No 6 : वीडियोकॉन्फ्रेंस, वेब सेमिनार और चैट एप्लिकेशन ज्यादा मदद नहीं करते हैं : 

 

ज़ूम सबसे लोकप्रिय टेलीकमिंग प्लेटफार्मों में से एक है। जब लोगों को घर से काम करने की जरूरत होती है, तो उन्होंने अपनी प्रसिद्धि जीती। निष्पक्ष होने के लिए, यह सहयोगियों को प्रभावी ढंग से संवाद करने और कंपनियों को उनके उद्देश्यों के अनुरूप रखने में मदद करता है। हालांकि, जैसा कि आप जानते हैं, इस और इसी तरह के अनुप्रयोगों के लिए सब कुछ के लिए एक कीमत है, कीमत आपकी गोपनीयता है। इसलिए, यह कई मामलों में गर्भवती देखी गई है क्योंकि ये टेलीकॉमोनेरिया एप्लिकेशन एक चीज बन गए हैं। उदाहरण के लिए, एक सम्मानजनक परिवार के सदस्य और कंपनी केवल अपने सहकर्मी को संबोधित करने में व्यस्त हो सकते हैं, जो किसी भी परिवार के सदस्य के लिए एक ही फंड में आधा नग्न शुरू करने के लिए, बिना यह जाने कि कैमरा चालू है। इस मामले में, यह कोई गलती नहीं है; एक को काम करना होगा, और दूसरे को घर पर अपना सर्वश्रेष्ठ जीवन जीना होगा।

 

No 5 : जीपीएस ट्रैकिंग : 

 

जीपीएस वैश्विक राज्य प्रणाली के लिए एक संक्षिप्त शब्द है। चूंकि यह दुनिया भर में उपलब्ध है और विश्व उपग्रहों द्वारा संचालित है, इसलिए लोग भरोसा करते हैं कि आप कहीं भी यात्रा करते हैं। जीपीएस एक आधुनिक निर्देशिका है, केवल यह कि यह अधिक उन्नत है और आप स्मार्ट उपकरणों के साथ किसी का भी उपयोग कर सकते हैं। हम पूरे दिन इस प्रणाली के लाभों से गुजर सकते हैं और हम अभी भी उन्हें समाप्त नहीं कर सकते। हालांकि, हमारी चिंता तब होती है जब गोपनीयता खिड़की फेंक दी जाती है। अपने स्मार्टफोन का उपयोग करते समय, "फास्ट" पूछना "तेज" है, "ऐप एक्स अपने स्थान तक पहुंचना चाहता है", और पूछें कि क्यों। सामान्य तौर पर, अधिकारियों ने जीपीएस का उपयोग रुचि के लोगों को खोजने और अपने आंदोलनों को ट्रैक करने के लिए किया। एक ही आत्मा में, दुर्भावनापूर्ण लोग अपने पीड़ितों के स्मार्ट उपकरणों का लाभ उठा सकते हैं और कहीं भी अनुसरण कर सकते हैं। वे सरल जीपीएस ट्रैकर्स के साथ सरल कार्यों और अन्य कारों को भी ट्रैक कर सकते हैं। सीधे, जीपीएस और गोपनीयता एक साथ नहीं चलते हैं।

 

No 4 : इंटरनेट सेवा प्रदाता के अनियंत्रित विशेषाधिकार: 

 

इंटरनेट सेवा प्रदाता, जिसे लोकप्रिय रूप से आईएसपी के रूप में जाना जाता है, ग्राहकों को लागत इंटरनेट कनेक्शन प्रदान करता है। फिर, ग्राहक सर्फिंग, काम या खुद का मनोरंजन करते हैं, लेकिन आईएसपी की सतर्क आंखों के बिना उपलब्ध नहीं हैं। असमानता, आप एक साइट पर जा सकते हैं और आपको बताया है कि आपका इंटरनेट कनेक्शन सक्रिय है और अन्य प्लेटफार्मों पर काम कर रहा है; यह शायद इसलिए है क्योंकि उसके आईएसपी ने उसे एक्सेस करने से रोक दिया है। यह आपके आईपी पते को कह सकता है और आपके द्वारा देखी जाने वाली साइटों को देख सकता है। यह कहने के लिए कि वे अपनी व्यक्तिगत जानकारी तक नहीं पहुंच सकते हैं यदि वे चाहें? दुर्भाग्य से, प्रौद्योगिकी की पूरी स्थापना का लाभ उठाने के लिए, यह लगभग अनिवार्य है कि हमें अपनी गोपनीयता की कुछ डिग्री देनी होगी।

 

No 3 : रिमोट डेस्कटॉप एप्लिकेशन:

 

टीवी और एनीडके जैसे डिस्टेंस डेस्कटॉप एप्लिकेशन बेहद उपयोगी हो गए हैं, विशेष रूप से महामारी ने दुनिया को हिला दिया। वे आपको अपने कंप्यूटर तक दूरस्थ रूप से पहुंचने की अनुमति देते हैं, एक अच्छा इंटरनेट कनेक्शन प्रदान करते हैं। इस तरह, सहकर्मी दूरी से काम कर सकते हैं, या महत्वपूर्ण फ़ाइलों और दस्तावेजों तक पहुंच सकते हैं, भले ही आपके पास अपना डिवाइस न हो। यह आशा है, आपको इन अनुप्रयोगों के अनुकूल होने के लिए कुछ गोपनीयता के अनुकूल होना चाहिए। उदाहरण के लिए, यदि आप अपने कंप्यूटर को श्रम उद्देश्यों के लिए एक सहयोगी के साथ जोड़ते हैं, तो कोई अन्य व्यक्ति आपके कंप्यूटर पर अधिकांश विशेषताओं का उपयोग और बदल सकता है (जो लोग काम से संबंधित नहीं हैं) भले ही आप व्यक्ति के साथ काम कर रहे हों, यदि आपने नहीं किया है, तो किया हुआ। आपने अपने कंप्यूटर पर कुछ भी देखा, फिर उनके पास यह होगा।

 

No 2 : ऑडियो रिकॉर्डिंग: 

 

ऑडियो रिकॉर्डर तकनीकी विकास के इतिहास में सबसे बड़ी गोपनीयता आक्रमणकारियों में से एक है। लोगों ने अपने सहयोगियों या रिश्तेदारों के साथ बातचीत की, जिनके बारे में उन्हें लगा कि वे गलत हैं, केवल उन लोगों को यह पता लगाना है कि उन्होंने अपने हाथों में क्या कहा या कमरे को गलत कहा। साउंड रिकॉर्डर पत्रकारों को समाचार और कंपनियों में भाग लेने में मदद करने के लिए बनाया गया था जो अपने ग्राहकों में भाग लेते हैं। हालांकि, समय बीतने के बाद, दुर्भावनापूर्ण लोगों को पता चला कि वे इन उपकरणों का उपयोग अपने पीड़ितों को बढ़ाने या धमकी देने के लिए कर सकते हैं। त्वरित तकनीकी विकास अब कुछ संचार अनुप्रयोगों को पंजीकृत करना और ध्वनि नोट भेजना पसंद करता है। हालांकि, रिकॉर्डिंग अक्सर गलत हाथों में उतरती थी, जिससे मालिकों के लिए शर्म और अयोग्य समस्या होती थी। कई पहलुओं में बातचीत का सामना करने के लिए रिकॉर्ड की गई आवाज चेहरे से अलग है।

 

No 1: सामाजिक नेटवर्क की निगरानी: 

 

और अब सबसे महत्वपूर्ण अपराधी के लिए; सोशल नेटवर्क, जैसा कि दुनिया भर में 4.2 बिलियन से अधिक लोगों ने कई सोशल मीडिया प्लेटफार्मों का उपयोग किया है, जो सभी मांगों को छोड़ देता है, साथ ही उपयोगकर्ताओं के लिए उनकी गोपनीयता के कुछ स्तर भी। न्यूनतम आवश्यकता एक ईमेल पता या एक मोबाइल फोन नंबर है, लेकिन आपके गोपनीयता आंकड़े के लिए कोई सीमा नहीं है। उदाहरण के लिए, फेसबुक उपयोगकर्ताओं को अपनी छवियों को अपलोड करने, वीडियो प्रकाशित करने और दूसरों के पदों पर टिप्पणी करने की अनुमति देता है। हालांकि यह हानिरहित लग सकता है, अधिकांश उपयोगकर्ता आमतौर पर महसूस नहीं करते हैं कि व्यक्तिगत डेटा प्रदान करते समय ट्रैक करना आसान है। जितना अधिक वे अपने रहस्य को फेंकते हैं, दुखद बिट यह है कि एक बार सामाजिक सामाजिक में कुछ दिखाई देता है, तो इसे कभी भी समाप्त नहीं किया जा सकता है, भले ही आपको वह भ्रम मिले जो आपने किया था। हमेशा एक ऐसा रूप होता है जिसके माध्यम से आपकी साझा सामग्री बरामद की जा सकती है। निष्कर्ष यह है कि सामाजिक नेटवर्क का कोई रहस्य नहीं है; आप केवल यह सीमित कर सकते हैं कि आप कितनी दूर देते हैं

Comments

You must be logged in to post a comment.

About Author
Recent Articles
Oct 2, 2024, 3:51 PM Shilpa Biswas
Oct 2, 2024, 2:59 PM Shilpa Biswas
Oct 2, 2024, 1:02 PM Shilpa Biswas
Oct 2, 2024, 11:49 AM Shilpa Biswas