Sieć sklepów docelowa raz rozgniewany ojca nastolatka do kierowania reklam związanych dziecka na córkę , On do czynienia z kierownikiem sklepu, pytając, czy starali się zachęcić ją do zajścia w ciążę, tylko później dowiedzieć się, że ona już była. Cel użył analizę danych w celu kierowania reklam na ludzi mogli powiedzieć były prawdopodobnie w ciąży ze względu na ich zakup [Źródło: Hill]. Dane te mogą być również wykorzystywane do rzeczy, jak wykrywanie i zatrzymywanie nieuprawnionego użycia kart kredytowych i kont bankowych. Ale większość dobrych rzeczy mogą być również wykorzystywane do chorych i analiza danych może umożliwić trudno wykryć uprzedzeń przy udzielaniu kredytu, pracy, mieszkania i inne potrzeby. Ilość nadzoru możliwe przez systemy, które rozpoznaje twarze i identyfikują się z nami naszych telefonów, samochodów i innych inteligentnych technologii jest również odrobinę przerażające. Największa
Istnieje również niebezpieczeństwo podłączonych urządzeń posiekany. Że zna sci-fi działki nasze maszyny zyskuje wrażliwość i obracając się przeciwko nam jest mało prawdopodobne, aby grać w najbliższej przyszłości, ale podmioty zewnętrzne są już inna sprawa. Nasze maszyny są gromadzenia i przekazywania wiele informacji o nas, takich jak wideo z wnętrza naszych domów, naszej lokalizacji i działalności, pomiarów zdrowia i tym podobne, i źle nastawionych ludzi mogą potencjalnie włamują się i kradną dane, nas szpiegować lub siać spustoszenie w naszych systemach. Wyobraź sobie ludzi jest w stanie zobaczyć w domu, włączyć piec na cały dzień, gdy jesteś w pracy lub zamknięcia lub odwrócić swój smartcar gdy jesteś w nim. Pojawiły się nawet kilka naprawdę straszne przypadki osób korzystających lukę oprogramowania włamać się do sieciową dziecka monitoruje krzyczeć przekleństwa w małych dzieci [Źródło: Hill]. Największa
luki bezpieczeństwa zostały znalezione w inteligentnych urządzeń, takich jak bezpieczeństwo aparaty fotograficzne, żarówki i monitory zdrowia. Niektóre naruszenia bezpieczeństwa mogą być drobne przykrości, ale inni mogą być niepokojące lub wręcz niebezpieczne. Jeśli informacje osobowe są zaangażowani, luki bezpieczeństwa może doprowadzić do kr