Varie

Come proteggi la tua privacy?

Privacy È la capacità di un individuo o di persone di isolare se stessi o informazioni su se stessi e quindi esprimersi in modo selettivo e selettivo.

Privacy Spesso (nel senso difensivo originario) la capacità di una persona (o di un gruppo di persone), di impedire che informazioni su di lui o su di loro vengano a conoscenza di altri, in particolare organizzazioni e istituzioni, se la persona non sceglie volontariamente di fornire tali informazioni.

La domanda è ora

Come proteggi la tua privacy?

E le tue foto e idee dall'hacking elettronico se stai lavorando su Internet o stai andando a lavorare su Internet?

Nessuno è completamente immune alle operazioni di hacking, e questo è diventato chiaro dopo diversi scandali e fughe di notizie, l'ultimo dei quali è stato l'accesso di WikiLeaks a migliaia di file appartenenti all'agenzia di intelligence degli Stati Uniti. Comprendeva informazioni molto importanti sulle tecniche di hacking di account e dispositivi elettronici di ogni tipo, il che conferma la capacità dei servizi di intelligence del governo di penetrare nella stragrande maggioranza dei dispositivi e degli account in tutto il mondo. Ma modi semplici possono proteggerti dall'hacking e dallo spionaggio, compilato dal quotidiano britannico The Guardian. Conosciamolo insieme.

1. Aggiorna continuamente il sistema del dispositivo

Il primo passo per proteggere i tuoi telefoni dagli hacker è aggiornare il sistema del tuo dispositivo smart o laptop non appena viene rilasciata una nuova versione. L'aggiornamento dei sistemi hardware può essere noioso e dispendioso in termini di tempo e può apportare modifiche al funzionamento dell'hardware, ma è assolutamente necessario. Gli hacker di solito utilizzano le vulnerabilità dei sistemi hardware precedenti per infiltrarsi. Per quanto riguarda i dispositivi in ​​esecuzione sul sistema “iOS”, è necessario evitare il jailbreak del sistema, o quello che è noto come Jailbreaking, che è il processo di rimozione delle restrizioni imposte da Apple sui suoi dispositivi, perché annulla anche la protezione sui dispositivi . Ciò consente alle app di apportare alcune modifiche illegali, che espongono l'utente all'hacking e allo spionaggio. Gli utenti di solito fanno questa pausa per sfruttare le applicazioni che non si trovano nell'"Apple Store" o per utilizzare applicazioni gratuite.

Potrebbe interessarti anche vedere:  Guida completa a tutti i codici Wii per il 2022 - Aggiornata costantemente

2. Presta attenzione a ciò che scarichiamo

Quando scarichiamo un'app su uno smartphone, l'app ci chiede di consentirle di fare diverse cose, tra cui leggere file sul telefono, visualizzare foto e accedere alla fotocamera e al microfono. Quindi, pensa prima di scaricare qualsiasi app, ne hai davvero bisogno? Può esporvi a qualsiasi tipo di pericolo? Ciò è particolarmente vero per gli utenti Android, poiché il sistema di applicazioni al suo interno (tramite Google) non è severamente limitato e l'azienda ha già scoperto molte applicazioni dannose che sono rimaste per diversi mesi sul Play Store prima di eliminarle.

3. Rivedere le applicazioni sul telefono

Anche se le app fossero buone e sicure quando le hai scaricate, aggiornamenti frequenti avrebbero potuto trasformare questa app in un problema. Questo processo richiede solo due minuti. Se stai utilizzando iOS, puoi trovare tutte le informazioni sull'app e ciò a cui accede sul tuo telefono in Impostazioni>Privacy, Impostazioni>Privacy.

Per quanto riguarda il sistema Android, la questione è più complicata, in quanto il dispositivo non consente l'accesso a questo tipo di informazioni, ma proprio per questo sono state lanciate applicazioni antivirus (per hacking) legate alla privacy, in particolare Avast e McAfee, che fornire servizi gratuiti su smartphone al momento del download, avverte l'utente di applicazioni pericolose o di qualsiasi tentativo di hacking.

4. Rendi l'hacking più difficile per gli hacker

Nel caso in cui il tuo cellulare cada nelle mani di un hacker, sei davvero nei guai. Se ha inserito la tua email, è stato in grado di hackerare tutti gli altri tuoi account, sui siti di social network e anche sui tuoi conti bancari. Pertanto, assicurati che i tuoi telefoni siano bloccati con una password di 6 cifre quando non sono nelle tue mani. Sebbene esistano altre tecnologie come il rilevamento delle impronte digitali e del volto, queste tecnologie sono considerate meno sicure, poiché un hacker professionista può trasferire le tue impronte digitali da un bicchiere di vetro o utilizzare le tue foto per entrare nel telefono. Inoltre, non utilizzare tecnologie "intelligenti" per bloccare i telefoni, in particolare non bloccandoli quando sei a casa o quando l'orologio intelligente è vicino ad esso, come se uno dei due dispositivi venisse rubato, penetrerebbe in entrambi.

5. Sempre pronto a tracciare e bloccare il telefono

Pianifica in anticipo la possibilità che i tuoi telefoni ti vengano rubati, in modo che tutti i tuoi dati siano al sicuro. Forse la tecnologia più importante disponibile per questo è che scegli di fare in modo che il telefono cancelli tutti i dati su di esso dopo un certo numero di tentativi errati di impostare la password. Nel caso in cui ritieni che questa opzione sia drammatica, puoi sfruttare la tecnologia "Trova il mio telefono" fornita da "Apple" e "Google" sui rispettivi siti Web e determina la posizione del telefono su la mappa, e ti permette di bloccarla e cancellare tutti i dati su di essa.

Potrebbe interessarti anche vedere:  Come trasferire le email da un account Gmail a un altro

6. Non lasciare i servizi online non crittografati

Alcune persone utilizzano l'accesso automatico ad account o programmi per renderlo più semplice, ma questa funzione offre all'hacker il controllo completo dei tuoi account e programmi non appena accendono il computer o il telefono cellulare. Pertanto, gli esperti sconsigliano l'utilizzo di questa funzione. Oltre a modificare le password in modo permanente. Consigliano inoltre di non utilizzare la password in più di un account. Gli hacker di solito cercano di inserire la password che scoprono su tutti i tuoi account sui social media, conti bancari elettronici o altri

7. Adotta un personaggio alternativo

Se segui i passaggi che abbiamo menzionato in precedenza, è molto difficile per qualcuno hackerare i tuoi account. Tuttavia, le più grandi operazioni di hacking precedenti si sono svolte senza accedere ad alcuna informazione sulla vittima, poiché chiunque può raggiungere la data della tua vera nascita e conoscere il cognome e il nome della madre. Può ottenere queste informazioni da Facebook, ed è tutto ciò di cui ha bisogno per decifrare la password e controllare l'account violato e hackerare altri account. Pertanto, puoi adottare personaggi di fantasia e associarli al tuo passato per renderli imprevedibili. Esempio: è nata nel 1987 e la madre è Victoria Beckham.

8. Presta attenzione al Wi-Fi pubblico

Il Wi-Fi in luoghi pubblici, bar e ristoranti è molto utile e talvolta necessario. Tuttavia, è molto pericoloso, poiché chiunque sia connesso può spiare tutto ciò che facciamo sulla rete. Sebbene richieda un esperto di computer o un hacker professionista, non elimina la possibilità che tali persone esistano effettivamente in qualsiasi momento. Per questo si consiglia di non collegarsi al Wi-Fi disponibile per tutti nei luoghi pubblici se non in casi di estrema necessità e dopo aver utilizzato la funzionalità VPN (Virtual Private Network) disponibile nelle applicazioni sia su Android che su iOS, che garantisce sicurezza protezione della navigazione in Internet.

9. Presta attenzione al tipo di notifiche che appaiono sulla schermata di blocco

È necessario non consentire ai messaggi di posta elettronica del lavoro, soprattutto se si lavora in un'azienda o istituzione importante, di apparire sullo schermo quando è bloccato. Questo vale sicuramente per i messaggi di testo del tuo conto bancario. Questi messaggi possono spingere qualcuno a rubare il tuo telefono cellulare per accedere a determinate informazioni o per rubare informazioni bancarie. Se sei un utente iOS, è meglio disabilitare la funzione Siri, anche se non fornisce alcuna informazione privata o riservata prima di inserire la password. Tuttavia, i precedenti attacchi informatici si affidavano a Siri per accedere al telefono senza la password.

Potrebbe interessarti anche vedere:  Cos'è il tasto "Fn" su una tastiera?

10. Cripta alcune app

Questo passaggio è considerato uno dei passaggi precauzionali più importanti nel caso in cui qualcuno prenda in prestito il telefono per effettuare una chiamata o accedere a Internet. Imposta una password per la tua e-mail, applicazione bancaria, album fotografico o qualsiasi applicazione o servizio sul tuo smartphone che contenga informazioni sensibili. Questo ti evita anche di finire nei guai quando il tuo telefono viene rubato e conosci la password principale, prima di intraprendere gli altri passaggi necessari. Sebbene questa funzionalità esista in Android, non è presente in iOS, ma può essere utilizzata scaricando un'applicazione dall'Apple Store che fornisce questo servizio.

11. Ricevi una notifica quando il telefono è lontano da te

Se sei un utente di smartwatch di Apple e Samsung, puoi sfruttare la funzione per farti sapere che il tuo dispositivo smartphone si è allontanato da te. Se ti trovi in ​​un luogo pubblico, l'orologio ti avviserà che hai perso il telefono o che qualcuno te lo ha rubato. Spesso, questa funzione funziona dopo che ti trovi a meno di 50 metri di distanza dal telefono, il che ti consente di chiamarlo, ascoltarlo e ripristinarlo.

12. Assicurati che tutto sia sotto controllo

Non importa quanto siamo vigili, non possiamo proteggerci completamente da un attacco. Si consiglia di scaricare l'app LogDog disponibile su Android e iOS, che monitora gli account privati ​​su siti come Gmail, Dropbox e Facebook. Ci invia notifiche che ci avvisano di un potenziale pericolo come il tentativo di accedere ai nostri account da siti di preoccupazione. LogDog ci offre l'opportunità di intervenire e modificare le nostre password prima di perdere il controllo dei nostri account. Come servizio aggiuntivo, l'applicazione esegue la scansione della nostra posta elettronica e identifica i messaggi che contengono informazioni sensibili, come le informazioni sui nostri conti bancari, e li elimina per evitare che cadano nelle mani degli hacker.

E tu sei nella migliore salute e benessere dei nostri cari follower

il precedente
WE Space Nuovi pacchetti Internet
successivo
Che cos'è la programmazione?

Due commenti

Aggiungi un commento

  1. Azzam Al-Hassan Egli ha detto:

    In effetti, il mondo di Internet è diventato un mondo aperto, e dobbiamo stare attenti e attenti ai dati che ti vengono estratti su Internet, e dobbiamo stare attenti e ringraziarti per la bella proposta.

    1. Speriamo di essere sempre al vostro buon pensiero

lascia un commento