ا

Jak chronisz swoją prywatność?

Prywatność Jest to zdolność jednostki lub ludzi do izolowania się lub informacji o sobie i wyrażania siebie w selektywny i selektywny sposób.

Prywatność Często (w pierwotnym sensie defensywnym) zdolność osoby (lub grupy osób) do zapobieżenia ujawnieniu informacji o niej lub o nich innym, w szczególności organizacjom i instytucjom, jeśli osoba ta nie zdecyduje się dobrowolnie udzielić tych informacji.

Pytanie brzmi teraz

Jak chronisz swoją prywatność?

A Twoje zdjęcia i pomysły z elektronicznego hakowania, jeśli pracujesz w Internecie lub jesteś w drodze do pracy w Internecie?

Nikt nie jest całkowicie odporny na operacje hakerskie, co stało się jasne po kilku skandalach i przeciekach, z których ostatnim był dostęp WikiLeaks do tysięcy plików należących do amerykańskiej agencji wywiadowczej. Zawierał bardzo ważne informacje na temat technik hakowania kont i wszelkiego rodzaju urządzeń elektronicznych, co potwierdza zdolność rządowych służb wywiadowczych do penetracji ogromnej większości urządzeń i kont na całym świecie. Ale proste sposoby mogą ochronić Cię przed hakowaniem i szpiegowaniem, opracowane przez brytyjską gazetę The Guardian. Poznajmy to razem.

1. Ciągle aktualizuj system urządzenia

Pierwszym krokiem do ochrony telefonów przed hakerami jest aktualizacja systemu urządzenia inteligentnego lub laptopa, gdy tylko pojawi się nowa wersja. Aktualizacja systemów sprzętowych może być żmudna i czasochłonna oraz może wprowadzać zmiany w sposobie działania sprzętu, ale jest to absolutnie konieczne. Hakerzy zwykle wykorzystują luki w poprzednich systemach sprzętowych, aby je infiltrować. W odniesieniu do urządzeń działających w systemie „iOS” należy unikać jailbreakingu systemu, czyli tak zwanego Jailbreakingu, czyli procesu usuwania ograniczeń nałożonych przez Apple na jego urządzenia, ponieważ anuluje on również ochronę na urządzeniach . Pozwala to aplikacjom na dokonywanie nielegalnych zmian, co naraża użytkownika na hakowanie i szpiegowanie. Użytkownicy zwykle robią tę przerwę, aby skorzystać z aplikacji, których nie ma w „Apple Store” lub skorzystać z bezpłatnych aplikacji.

Możesz również zainteresować się:  Wszystkie kody Wii dla 2022 Kompletny przewodnik — stale aktualizowany

2. Zwróć uwagę na to, co pobieramy

Kiedy pobieramy aplikację na smartfona, aplikacja prosi nas o zezwolenie na kilka czynności, w tym odczytywanie plików w telefonie, przeglądanie zdjęć oraz dostęp do aparatu i mikrofonu. Zastanów się więc, zanim pobierzesz jakąkolwiek aplikację, czy naprawdę jej potrzebujesz? Czy może narazić cię na jakiekolwiek niebezpieczeństwo? Dotyczy to zwłaszcza użytkowników Androida, ponieważ system aplikacji w nim (za pośrednictwem Google) nie jest poważnie ograniczony, a firma wcześniej wykryła wiele złośliwych aplikacji, które pozostawały w Sklepie Play przez kilka miesięcy, zanim je usunęła.

3. Przejrzyj aplikacje w telefonie

Nawet jeśli aplikacje były dobre i bezpieczne po ich pobraniu, częste aktualizacje mogą sprawić, że ta aplikacja stanie się problemem. Ten proces zajmuje tylko dwie minuty. Jeśli korzystasz z iOS, możesz znaleźć wszystkie informacje o aplikacji i tym, do czego uzyskuje dostęp w telefonie w Ustawienia>Prywatność, Ustawienia>Prywatność.

W przypadku systemu Android sprawa jest bardziej skomplikowana, ponieważ urządzenie nie umożliwia dostępu do tego typu informacji, ale z tego powodu uruchomiono aplikacje antywirusowe (do celów hakerskich) zajmujące się ochroną prywatności, w szczególności Avast i McAfee, które udostępniać bezpłatne usługi na smartfonach po pobraniu, ostrzega użytkownika przed niebezpiecznymi aplikacjami lub próbą włamania.

4. Utrudnij hakerom hakowanie

W przypadku, gdy Twój telefon komórkowy wpadnie w ręce hakera, jesteś w poważnych tarapatach. Jeśli podał Twój adres e-mail, był w stanie włamać się na wszystkie Twoje inne konta, w serwisach społecznościowych, a także na Twoje konta bankowe. Dlatego upewnij się, że Twoje telefony są zablokowane 6-cyfrowym hasłem, gdy nie masz ich w rękach. Chociaż istnieją inne technologie, takie jak wykrywanie odcisków palców i wykrywanie twarzy, technologie te są uważane za mniej bezpieczne, ponieważ profesjonalny haker może przenieść odciski palców ze szklanego kubka lub użyć zdjęć, aby wejść do telefonu. Nie używaj także „inteligentnych” technologii do blokowania telefonów, a zwłaszcza nie blokowania ich, gdy jesteś w domu lub gdy inteligentny zegarek jest blisko niego, tak jakby jedno z dwóch urządzeń zostało skradzione, przeniknie oba.

5. Zawsze gotowy do śledzenia i blokowania telefonu

Zaplanuj z wyprzedzeniem możliwość kradzieży telefonów, aby wszystkie Twoje dane były bezpieczne. Być może najważniejszą dostępną technologią jest to, że wybierasz, aby telefon wymazał wszystkie dane po określonej liczbie błędnych prób ustawienia hasła. Jeśli uważasz, że ta opcja jest dramatyczna, możesz skorzystać z technologii „znajdź mój telefon”, która jest dostarczana przez „Apple” i „Google” na ich stronach internetowych i określa lokalizację telefonu na mapę i umożliwia jej zablokowanie i usunięcie wszystkich znajdujących się na niej danych .

Możesz również zainteresować się:  Jak przenieść e-maile z jednego konta Gmail na drugie

6. Nie pozostawiaj usług online niezaszyfrowanych

Niektóre osoby używają automatycznego dostępu do kont lub programów, aby im to ułatwić, ale ta funkcja zapewnia hakerowi pełną kontrolę nad Twoimi kontami i programami, gdy tylko włączy komputer lub telefon komórkowy. Dlatego eksperci odradzają korzystanie z tej funkcji. Oprócz zmiany haseł na stałe. Radzą również, aby nie używać hasła na więcej niż jednym koncie. Hakerzy zwykle próbują wpisać hasło, które wykryją na wszystkich Twoich kontach w mediach społecznościowych, kontach bankowości elektronicznej lub innych

7. Przyjmij alternatywną postać

Jeśli wykonasz kroki, o których wspomnieliśmy wcześniej, bardzo trudno będzie komuś włamać się do twoich kont. Jednak największe dotychczasowe operacje hakerskie miały miejsce bez dostępu do jakichkolwiek informacji o ofierze, ponieważ każdy może uzyskać dostęp do daty twojego prawdziwego urodzenia i znać nazwisko oraz imię matki. Może uzyskać te informacje z Facebooka i to wszystko, czego potrzebuje, aby złamać hasło i kontrolować zhakowane konto i włamać się na inne konta. Dlatego możesz adoptować fikcyjne postacie i kojarzyć je ze swoją przeszłością, aby były nieprzewidywalne. Przykład: Urodziła się w 1987 roku, a matką jest Victoria Beckham.

8. Zwróć uwagę na publiczne Wi-Fi

Wi-Fi w miejscach publicznych, kawiarniach i restauracjach jest bardzo przydatne, a czasem konieczne. Jest jednak bardzo niebezpieczny, ponieważ każdy, kto jest z nim połączony, może szpiegować wszystko, co robimy w sieci. Chociaż wymagałoby to eksperta komputerowego lub profesjonalnego hakera, nie eliminuje możliwości istnienia takich osób w dowolnym momencie. Dlatego nie zaleca się łączenia z siecią Wi-Fi dostępną dla wszystkich w miejscach publicznych, z wyjątkiem sytuacji skrajnej konieczności oraz po skorzystaniu z funkcji VPN (Virtual Private Network) dostępnej w aplikacjach zarówno na Androida, jak i iOS, która zapewnia bezpieczeństwo ochrona przeglądania w Internecie.

9. Zwróć uwagę na rodzaj powiadomień, które pojawiają się na zablokowanym ekranie

Konieczne jest, aby wiadomości e-mail z pracy, zwłaszcza jeśli pracujesz w ważnej firmie lub instytucji, pojawiały się na ekranie, gdy jest on zablokowany. Dotyczy to z pewnością wiadomości tekstowych na Twoich kontach bankowych. Wiadomości te mogą skłonić kogoś do kradzieży telefonu komórkowego w celu uzyskania dostępu do określonych informacji lub kradzieży informacji bankowych. Jeśli jesteś użytkownikiem iOS, najlepiej wyłączyć funkcję Siri, nawet jeśli nie dostarcza ona żadnych prywatnych ani poufnych informacji przed wprowadzeniem hasła. Jednak poprzednie cyberataki polegały na Siri, aby uzyskać dostęp do telefonu bez hasła.

Możesz również zainteresować się:  Co to jest klawisz „Fn” na klawiaturze?

10. Zaszyfruj niektóre aplikacje

Ten krok jest uważany za jeden z najważniejszych kroków zapobiegawczych na wypadek, gdyby ktoś pożyczył telefon, aby zadzwonić lub uzyskać dostęp do Internetu. Ustaw hasło do poczty e-mail, aplikacji bankowej, albumu zdjęć lub dowolnej aplikacji lub usługi w smartfonie, która zawiera poufne informacje. Pozwala to również uniknąć kłopotów, gdy telefon zostanie skradziony i znasz hasło główne, zanim podejmiesz inne niezbędne kroki. Chociaż ta funkcja istnieje w systemie Android, nie ma jej w systemie iOS, ale można z niej korzystać, pobierając aplikację ze sklepu Apple Store, która zapewnia tę usługę.

11. Otrzymuj powiadomienia, gdy Twój telefon jest z dala od Ciebie

Jeśli jesteś użytkownikiem smartwatcha firm Apple i Samsung, możesz skorzystać z tej funkcji, aby poinformować Cię, że Twój smartfon oddalił się od Ciebie. Jeśli jesteś w miejscu publicznym, zegarek poinformuje Cię, że zgubiłeś telefon lub ktoś go ukradł. Często ta funkcja działa, gdy jesteś w odległości mniejszej niż 50 metrów od telefonu, co umożliwia dzwonienie, słuchanie i przywracanie.

12. Upewnij się, że wszystko jest pod kontrolą

Bez względu na to, jak bardzo jesteśmy czujni, nie możemy całkowicie zabezpieczyć się przed włamaniem. Zalecane jest pobranie aplikacji LogDog dostępnej na Androida i iOS, która monitoruje prywatne konta w serwisach takich jak Gmail, Dropbox czy Facebook. Wysyła nam powiadomienia ostrzegające nas o potencjalnym niebezpieczeństwie, takim jak próba uzyskania dostępu do naszych kont z budzących obawy witryn. LogDog daje nam możliwość wkroczenia i zmiany naszych haseł, zanim stracimy kontrolę nad naszymi kontami. Jako usługa dodatkowa, aplikacja skanuje naszą pocztę e-mail i identyfikuje wiadomości zawierające poufne informacje, takie jak informacje o naszych kontach bankowych, i usuwa je, aby nie wpadły w ręce hakerów.

A ty jesteś w najlepszym zdrowiu i samopoczuciu naszych drogich wyznawców

Poprzednia
WE Space Nowe pakiety internetowe
Następna
Czym jest programowanie?

Dwie uwagi

Dodaj komentarz

  1. Azzam Al-Hassan Powiedział:

    Rzeczywiście, świat Internetu stał się światem otwartym i musimy być ostrożni i ostrożni w danych, które są pobierane od Ciebie w Internecie, musimy być ostrożni i dziękujemy za piękną propozycję.

    1. Mamy nadzieję, że zawsze będziemy na Twojej dobrej myśli

zostaw komentarz