4 façons d'éviter d'être piraté comme une célébrité

  • Brian Curtis
  • 0
  • 3414
  • 703
Publicité

Heureusement, les fuites de photos de célébrités de ces derniers mois semblent être passées. Cet événement Apple enquête sur les nus de célébrités, YouTube présente Tip Jar, et plus encore [Apple News enquête sur les nus de célébrités, YouTube présente Tip Jar, et plus encore. [Tech News Digest] De plus, attend avec impatience le ralentissement Internet, les bords de Windows XP Plus près de la mort, jouez gratuitement à Star Citizen, au nouveau navigateur Web Raspberry Pi et aux dispositifs vestimentaires que nous avons évités de justesse. - connu sous le nom de The Fappening, Celebgate, et une variété d'autres noms - a vu environ 500 photos indécentes de célébrités, dont Jennifer Lawrence, Mary Elizabeth Winstead et Kaley Cuoco, divulguées au public en ligne.

Cette forme d’invasion aurait pu arriver à n’importe qui, et c’est probablement arrivé à un moment donné - vous n’entendez tout simplement pas que cela soit rapporté lorsque seulement quelques roturiers sont affectés. J'espère que vous ne rencontrerez jamais un événement aussi embarrassant; si vous suivez ces conseils, vous ne pourrez pas.

Regardez ce que vous économisez en premier lieu

Il y a eu beaucoup de débats à ce sujet, et l'intention ici n'est pas de blâmer les victimes. Cependant, il est important de se rappeler que s'il n'y a aucune image nue (ou tout autre type de fichier incriminant) sur votre téléphone en premier lieu, elle ne peut pas être volée par d'autres. Même avec une application de messagerie sécurisée 6 applications de messagerie sécurisées iOS qui prennent la confidentialité très au sérieux 6 applications de messagerie sécurisées iOS qui prennent la confidentialité très au sérieux Vous n'avez pas envie que vos messages soient lus par des tiers? Obtenez une application de messagerie sécurisée et ne vous inquiétez plus. , vous n’avez aucune garantie de protection. Lorsque vous utilisez Snapchat, le messager photo jetable Envoyez des photos et des vidéos risquées autodestructrices avec Snapchat [iOS et Android] Envoyez des photos et des vidéos risquées autodestructrices avec Snapchat [iOS & Android] Vous voulez donc envoyer un SMS à une photo privée flirty ou maladroite ou une vidéo de vous-même, mais vous savez que les images et les vidéos peuvent être partagées et diffusées sur Internet très rapidement. Eh bien… par exemple, tout le destinataire d’une photo illicite doit faire une capture d’écran. Guide ultime sur comment prendre une capture d'écran Guide ultime sur comment prendre une capture d'écran La plupart des gens penseraient que prendre une capture d'écran est simple et processus simple, et que ce serait à peu près la même chose sur toutes les plateformes rencontrées. Eh bien, ils auraient tort. Le processus de prise de screenshots…; alors qui sait où il va se propager?

À cette fin, faites attention à ce qu'il y a sur vos appareils. Si vous devez garder quelque chose d’embarrassant, assurez-vous de le chiffrer sur votre téléphone. Comment chiffrer des données sur votre smartphone Comment chiffrer des données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se passerait prétendument des États-Unis d’Amérique Agence de sécurité (NSA) a été data mining. C'est-à-dire qu'ils ont parcouru les enregistrements d'appels de…; Chris a donné quatre raisons pour lesquelles le chiffrement est une bonne idée. Pas seulement pour les paranoïaques: 4 raisons pour chiffrer votre vie numérique pas seulement pour les paranoïaques: 4 raisons pour chiffrer votre vie numérique Le chiffrement n'est pas réservé qu'aux théoriciens du complot paranoïa geeks tech. Le chiffrement est un avantage pour chaque utilisateur d’ordinateur. Les sites Web techniques expliquent comment chiffrer votre vie numérique, mais… si vous avez besoin de plus de conviction.

Gardez des mots de passe forts et un accès restreint

Initialement, iCloud était à l'origine de la fuite de photos, mais il a ensuite été décidé que l'attaque visait des noms d'utilisateur, des mots de passe et des questions de sécurité. Comment créer une question de sécurité que personne ne peut deviner? Comment créer une question de sécurité que personne d'autre Peut deviner Ces dernières semaines, j'ai beaucoup écrit sur la façon de rendre les comptes en ligne récupérables. Une option de sécurité typique consiste à configurer une question de sécurité. Bien que cela offre potentiellement un moyen rapide et facile de…. Cela nous indique que le service où les images ont été stockées n'était pas à blâmer, mais que l'auteur était probablement capable de cambrioler des comptes. Par conséquent, il est important de rendre vos mots de passe aussi étanches que possible..

Si vous avez besoin de conseils pour renforcer vos mots de passe, nous avons comparé les méthodes de gestion des mots de passe. 5 Outils de gestion des mots de passe comparés: trouvez celui qui vous convient le mieux. 5 Outils de gestion des mots de passe comparés: Trouvez celui qui vous convient le mieux. Choix d'un mot de passe. Une stratégie de gestion visant à gérer l’énorme quantité de mots de passe dont nous avons besoin est cruciale. Si vous êtes comme la plupart des gens, vous stockez probablement vos mots de passe dans votre cerveau. Se souvenir d'eux…; LastPass est un outil formidable pour simplifier le processus de mot de passe. Si vous préférez rester à l’ancienne, suivez les conseils pour créer un mot de passe mémorable et solide. 6 Conseils pour créer un mot de passe indestructible dont vous vous souviendrez 6 Conseils pour créer un mot de passe indestructible À retenir Si vos mots de passe ne sont pas uniques et incassables, vous pouvez aussi bien ouvrir la porte d'entrée et inviter les voleurs à déjeuner. .

En ce qui concerne les mots de passe, il est important de vous assurer de les garder pour vous. Si vous ne faites pas confiance à quelqu'un avec votre numéro de carte de crédit, ne lui partagez pas les mots de passe. De toute évidence, votre conjoint est un cas particulier, mais ceux-ci devraient être rares.

Si vous avez déjà communiqué ces informations personnelles, faites-vous une faveur et changez vos mots de passe. Vous n'avez pas besoin d'être hypersensible et de les changer une fois par semaine ou autre chose, mais c'est une bonne idée si vous avez été laxiste dans le passé..

Profitez de l'authentification à deux facteurs

Authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs et pourquoi l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui requiert deux manières différentes de prouver votre identité. . Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte,… ajoute une couche de sécurité supplémentaire à tout compte qui la prend en charge. En plus de votre mot de passe (quelque chose que vous connaissez), pour accéder à votre compte, une personne doit avoir un code de votre téléphone (quelque chose que vous avez). Il n’est pas à 100% à l’abri des balles et cela peut sembler gênant au début, mais la sécurité supplémentaire qu’il apporte vaut bien la peine. Si une personne malveillante craque votre mot de passe, elle sera toujours bloquée sans code.

Nous décrivons les services les plus critiques pour activer l'authentification à deux facteurs. Verrouillez ces services maintenant avec une authentification à deux facteurs. Verrouillez ces services maintenant avec une authentification à deux facteurs. L'authentification à deux facteurs est le moyen intelligent de protéger vos comptes en ligne. Examinons quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. sur, et recommande d'utiliser Authy comme votre principale vérification en deux étapes peut-elle être moins irritante? Quatre hackings secrets garantis pour améliorer la sécurité Une vérification en deux étapes peut-elle être moins irritante? Quatre hackages garantis pour améliorer la sécurité Voulez-vous une sécurité de compte à toute épreuve? Je suggère fortement d'activer ce qu'on appelle l'authentification "à deux facteurs". application générant du code. Enfin, si cela vous intéresse, TwoFactorAuth.org répertorie tous les détails de la compatibilité à deux facteurs pour des centaines de sites Web; votre banque ou vos sites de vente préférés pourraient aussi l'offrir!

Restez en charge de vos comptes

Ce n'est un secret pour personne que Facebook modifie son fonctionnement. Facebook modifie votre fil d'actualités, Apple protège votre confidentialité, etc. [Tech News Digest] Facebook modifie votre fil d'actualités, Apple protège votre confidentialité, et plus encore… [Tech News Digest] De plus, Twitpic vit, Amazon achète .Achetez, BlackBerry imite Porsche, Aubrey Plaza est Grumpy Cat, et l'iPhone 6 tombe. souvent, et cela inclut malheureusement les paramètres de confidentialité. Pour cette raison, vous devez rester vigilant et vérifier ce que vous partagez régulièrement. Le nouveau menu de confidentialité de Facebook Assurez-vous d'être sécurisé avec les nouveaux paramètres de confidentialité de Facebook: un guide complet Assurez-vous d'être sécurisé avec les nouveaux paramètres de confidentialité de Facebook: un guide complet Facebook signifie également deux autres choses: les changements fréquents et les préoccupations relatives à la confidentialité. Si nous avons appris une chose à propos de Facebook, c'est qu'ils ne se préoccupent pas vraiment de ce que nous aimons ou de notre vie privée. Ils ne devraient pas non plus… aider, mais cela aussi pourrait changer. Avez-vous ajouté des applications tierces? Si tel est le cas, accédez aux applications autorisées sur Facebook et assurez-vous que la liste est sûre et à jour. Toutes les entrées que vous n'avez pas utilisées depuis un moment ou même dont vous n'avez jamais entendu parler auparavant doivent être jetées.

Plus vous partagez d'informations avec le public et plus d'images sur vous-même, plus vous risquez une atteinte à votre sécurité. Il n'y a rien de mal à partager sur Facebook ou sur d'autres médias sociaux. Assurez-vous simplement de connaître votre public. Examinez votre liste d'amis une fois par mois pour vous assurer que vous n'avez pas accepté les demandes. Demandes d'ami sur Facebook: règles non écrites et paramètres cachés Demandes d'ami sur Facebook: règles non écrites et paramètres cachés Si vous avez des questions telles que "Pourquoi ne puis-je pas contacter un ami sur Facebook? ? " alors vous avez besoin de ce guide pour les demandes d'amis sur Facebook. de quelqu'un d'étrange ou de quelqu'un que vous ne connaissez pas bien. Un bon test de votre état de confidentialité actuel se trouve sur votre timeline: cliquez sur le menu des trois points à droite de Voir le journal d'activité et choisir Voir comme… pour voir à quoi ressemble votre page au public.

Une autre bonne idée est de Google soi-même. Le Google Yourself Challenge [INFOGRAPHIQUE] Le Google Yourself Challenge [INFOGRAPHIQUE] On l’appelle "ego surfing" - lorsque vous vous asseyez devant votre ordinateur, allez sur Google (ou le moteur de recherche que vous préférez). et découvrez les informations qui vous concernent en ligne. Je… de temps en temps. Connaître les premiers résultats qui apparaissent lorsque quelqu'un vous cherche vous permet d'estimer à quel point vos données personnelles sont immédiatement accessibles. Si vous trouvez quelque chose que vous ne voulez pas, identifiez le site sur lequel il se trouve et corrigez-le dès que vous le pouvez..

Prenons un exemple de véritable bidouille pour illustrer un autre point. Scarlett Johannson a été victime il y a quelques années et son pirate informatique avait utilisé le Mot de passe oublié fonctionner avec des informations Internet facilement accessibles pour accéder à son compte. Pendant qu'il était à l'intérieur, il a configuré le transfert pour envoyer chaque message de sa boîte de réception à une adresse e-mail qu'il pourrait surveiller. Cela lui a permis de continuer à lire ses messages même si elle avait changé de mot de passe..

La leçon ici est de garder un œil sur vos messages sortants sur tous les sites. Vous êtes sûrement témoin d'une arnaque sur les réseaux sociaux. 5 façons de détecter les escroqueries et les applications malveillantes sur les réseaux sociaux. 5 façons de détecter les escroqueries et les applications indésirables. Nettoyer après une chute est pénible; Jetons un coup d'oeil à quelques façons de les identifier et de les éviter. où le compte d'un ami est compromis et vous envoie un lien vers un site Web indésirable ou pire. Souvent, les gens ne savent pas que cela se produit tant que leurs amis ne le leur ont pas dit, et quelqu'un qui n'est pas féru de technologie peut déjà en être tombé amoureux. Soyez diligent et assurez-vous que personne n'utilise votre compte en silence.

Vous = Jennifer Lawrence

Avec ces conseils, vous êtes beaucoup moins susceptible d'être victime d'une atteinte à la vie privée. Puisque vous n'êtes probablement pas une personne connue comme ces femmes, le risque est moins grand, mais sachez que vous êtes toujours une cible, peu importe.

Maintenant que vous êtes en sécurité, installez-vous confortablement et profitez des prises les plus légères: les tweets les plus drôles sur la fuite de nus de célébrités To The Celebrity Nudes Leak [Web étrange et merveilleux] Les opinions sur cette saga ont varié. Nous ne sommes pas ici pour prêcher, alors, présentés sans juger de leur pertinence, voici quelques-uns des tweets les plus drôles qui ont paru sur Twitter à la suite. .

Quelles autres méthodes vous évitent d'être piraté?? Avez-vous des histoires de victimes? laissez un commentaire!

Crédits d'image: cambrioleur via Shutterstock, index via Shutterstock, souris et clé via morgueFile; xkcd Mots de passe via xkcd; PIN Main par Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.