Перейти к содержанию

Что будет с онлайновыми данными после смерти владельца?


Рекомендуемые сообщения

Для большинства из нас наши гаджеты являются весьма важными устройствами. Они хранят наиболее существенную личную информацию, такую как фотографии, пароли, информация об учетных записях. Мы не расстаемся с ними практически нигде и никогда. Это наш помощник во многих делах нашей жизни, поэтому стоит соблюдать крайнюю осторожность, обращаясь с этими устройствами. И хотя не все из нас любят рассуждать, что будет, когда нас не станет на этом свете, однако стоит задуматься о том, что станется с этим всем цифровым наследием. Итак, что же будет с онлайновыми данными после смерти владельца?

data_title_RU.jpg

Google, кстати, уже на шаг впереди всех нас, только собирающихся задать этот вопрос. Недавно у компании появилась функция «Google на всякий случай». Это менеджер аккаунтов, который позволяет пользователям определиться с тем, что станет с их учетными записями после того, как они покинут этот мир. Можно настроить, чтобы все удалилось через три, шесть или двенадцать месяцев бездействия, либо передать права на управление аккаунтом другим лицам. Если же вы только недавно обосновались в Сети и пока не хотите, чтобы в дальнейшем ваши данные уничтожились, то не беспокойтесь – Google пришлет вам письмо прежде, чем что-то предпримет самостоятельно.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

В чем актуальность вопроса для обычных пользователей?

Почему кому-то должно быть не все-равно , что будет с его данными после смерти?

Если не брать во внимание материальную сторону вопроса.

если аккаунт от Интернет банкинга, или платежных систем, наследникам будет не все равно

то есть еще и этическая сторона. Есть такое правило "De mortuis aut bene aut nihil" (о мертвых либо хорошо либо ничего),а в социальных сетях человек как бы еще жив (аккаунт не заблокирован). Каково будет родственникам, друзьям когда в сообщениях к нему будут обращаться? Да даже с днем рождения поздравлять и желать здоровья?

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

У человека может быть блог или аккаунт, который посещает огромное количество человек, что в некоторых случаях приносит прибыль. То есть передача такого блога "по наследству" является весьма актуальной, это же своеобразное имущество.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александра_
      От Александра_
      Добрый день! Столкнулась с ошибкой обновления windows 10, при обновлении выходит синий экран смерти
      В параметрах "Центр обновления windows ошибка "Что-то пошло не так. Попытайтесь повторно открыть параметры позже"
      В системе Службы "Центр обновления windows" не запускается, выходит ошибка "Не удалось запустить службу центра обновления windows 10. Ошибка 1053...". Почему так, в чем причина?
      CollectionLog-2024.11.10-12.18.zip
    • KL FC Bot
      От KL FC Bot
      Группа исследователей безопасности обнаружила серьезную уязвимость в веб-портале, принадлежащем южнокорейскому автопроизводителю Kia, которая позволяла удаленно взламывать автомобили и следить за их владельцами. При этом, по сути, для взлома достаточно было всего лишь знать автомобильный номер потенциальной жертвы. Рассказываем подробнее об этой уязвимости.
      Слишком подключенные автомобили
      Не все об этом задумываются, но автомобили за последние пару десятилетий превратили в очень большие компьютеры на колесах. Даже не самые «умные» из них под завязку напичканы всевозможной электроникой и оборудованы целой кучей датчиков — от сонаров и видеокамер до датчиков движения и GPS.
      В последние же годы автомобили — это чаще всего не просто компьютеры, но компьютеры, постоянно подключенные к Интернету, со всеми вытекающими последствиями. Не так давно мы уже писали о том, как современные автомобили собирают массу данных о своих владельцах и передают их автопроизводителям. А также о том, как автоконцерны продают собранные данные другим компаниям, в частности страховщикам.
      Но у этой проблемы есть также и другая сторона. Постоянное подключение автомобиля к Интернету означает, что при наличии уязвимостей — как в самом автомобиле, так и в облачной системе, с которой он коммуницирует — кто-нибудь может ими воспользоваться для взлома и слежки за владельцем авто без ведома автопроизводителя.
      Так называемое «головное устройство» автомобиля — это лишь верхушка айсберга, на самом деле электроники в современных авто гораздо больше
       
      View the full article
    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
×
×
  • Создать...