Misturar

Como você protege sua privacidade?

Privacidade É a capacidade de um indivíduo ou pessoa se isolar ou se informar sobre si mesmo e assim se expressar de maneira seletiva e seletiva.

Privacidade Freqüentemente (no sentido defensivo original) a habilidade de uma pessoa (ou grupo de pessoas), de impedir que informações sobre ela se tornem conhecidas por outras pessoas, particularmente organizações e instituições, se a pessoa não optar voluntariamente por fornecer essas informações.

A questão é agora

Como você protege sua privacidade?

E suas fotos e ideias de hacking eletrônico se você estiver trabalhando na Internet ou no seu caminho para trabalhar na Internet?

Ninguém está completamente imune a operações de hackers, e isso ficou claro após vários escândalos e vazamentos, o último dos quais foi o acesso do WikiLeaks a milhares de arquivos pertencentes à agência de inteligência dos Estados Unidos. Incluía informações muito importantes sobre as técnicas de hackear contas e dispositivos eletrônicos de todos os tipos, o que confirma a capacidade dos serviços de inteligência do governo de penetrar na grande maioria dos dispositivos e contas em todo o mundo. Mas maneiras simples podem protegê-lo de hackers e espionagem, compiladas pelo jornal britânico The Guardian. Vamos conhecê-lo juntos.

1. Atualize continuamente o sistema do dispositivo

O primeiro passo para proteger seus telefones de hackers é atualizar o sistema do seu dispositivo inteligente ou laptop assim que uma nova versão for lançada. Atualizar sistemas de hardware pode ser tedioso e demorado e pode fazer alterações na maneira como o hardware funciona, mas é absolutamente necessário. Os hackers geralmente usam vulnerabilidades de sistemas de hardware anteriores para se infiltrar neles. No que diz respeito aos dispositivos rodando no sistema “iOS”, é necessário evitar o jailbreak do sistema, ou o que é conhecido como Jailbreaking, que é o processo de remoção de restrições impostas pela Apple em seus dispositivos, pois também cancela a proteção nos dispositivos . Isso permite que os aplicativos façam algumas alterações ilegais, o que expõe o usuário a hackers e espionagem. Os usuários geralmente fazem essa pausa para aproveitar as vantagens de aplicativos que não estão na “Apple Store” ou para usar aplicativos gratuitos.

Você também pode estar interessado em ver:  Todos os códigos Wii para o guia completo de 2022 - Constantemente atualizado

2. Preste atenção ao que baixamos

Quando baixamos um aplicativo em um smartphone, o aplicativo nos pede para permitir que ele faça várias coisas, incluindo ler arquivos no telefone, visualizar fotos e acessar a câmera e o microfone. Então, pense antes de baixar qualquer aplicativo, você realmente precisa dele? Ele pode expor você a qualquer tipo de perigo? Isso se aplica especialmente aos usuários do Android, já que o sistema de aplicativos nele (por meio do Google) não é severamente restrito, e a empresa já descobriu muitos aplicativos maliciosos que permaneceram por vários meses na Play Store antes de excluí-los.

3. Revise os aplicativos no telefone

Mesmo que os aplicativos estivessem bons e seguros quando você os baixou, atualizações frequentes poderiam ter transformado este aplicativo em uma preocupação. Este processo leva apenas dois minutos. Se você estiver usando o iOS, poderá encontrar todas as informações sobre o aplicativo e o que ele acessa em seu telefone em Ajustes> Privacidade, Ajustes> Privacidade.

Quanto ao sistema Android, a questão é mais complicada, pois o aparelho não permite o acesso a este tipo de informação, mas por isso foram lançados aplicativos antivírus (para hacking) preocupados com a privacidade, principalmente Avast e McAfee, que fornece serviços gratuitos em smartphones no momento do download, avisa o usuário sobre aplicativos perigosos ou qualquer tentativa de hacking.

4. Tornar o hacking mais difícil para os hackers

No caso de seu telefone celular cair nas mãos de um hacker, você estará em sérios apuros. Se ele digitou seu e-mail, ele foi capaz de hackear todas as suas outras contas, em sites de redes sociais e também em suas contas bancárias. Portanto, certifique-se de que seus telefones estejam bloqueados com uma senha de 6 dígitos quando eles não estiverem em suas mãos. Embora existam outras tecnologias, como impressão digital e detecção facial, essas tecnologias são consideradas menos seguras, pois um hacker profissional pode transferir suas impressões digitais de um copo de vidro ou usar suas fotos para entrar no telefone. Além disso, não use tecnologias “inteligentes” para bloquear telefones, principalmente não bloqueá-los quando estiver em casa ou quando o relógio inteligente estiver próximo a ele, pois se um dos dois dispositivos for roubado, ele penetrará em ambos.

5. Sempre pronto para rastrear e bloquear o telefone

Planeje com antecedência para a possibilidade de seus telefones serem roubados de você, para que todos os seus dados estejam seguros. Talvez a tecnologia mais importante disponível para isso seja fazer com que o telefone apague todos os dados contidos nele após um certo número de tentativas erradas de definir a senha. No caso de você considerar esta opção dramática, você pode aproveitar as vantagens da tecnologia “encontre meu telefone” que é fornecida pela “Apple” e “Google” em seus respectivos sites, e ela determina a localização do telefone em o mapa e permite bloqueá-lo e apagar todos os dados nele contidos.

Você também pode estar interessado em ver:  Como transferir e-mails de uma conta do Gmail para outra

6. Não deixe os serviços online sem criptografia

Algumas pessoas usam o acesso automático a contas ou programas para torná-lo mais fácil para elas, mas esse recurso dá ao hacker controle completo de suas contas e programas assim que ligam seu computador ou telefone celular. Portanto, os especialistas desaconselham o uso desse recurso. Além de alterar as senhas permanentemente. Eles também aconselham não usar a senha em mais de uma conta. Os hackers geralmente tentam inserir a senha que descobrem em todas as suas contas nas redes sociais, contas bancárias eletrônicas ou outros

7. Adote um personagem alternativo

Se você seguir as etapas mencionadas anteriormente, será muito difícil para alguém hackear suas contas. No entanto, as maiores operações de hacking anteriores ocorreram sem acesso a nenhuma informação sobre a vítima, pois qualquer pessoa pode acessar a data do seu verdadeiro nascimento e saber o sobrenome, e o nome da mãe. Ele pode obter essas informações do Facebook, e isso é tudo que ele precisa para quebrar a senha e controlar a conta hackeada e hackear outras contas. Portanto, você pode adotar personagens fictícios e associá-los ao seu passado para torná-los imprevisíveis. Exemplo: Ela nasceu em 1987 e a mãe é Victoria Beckham.

8. Preste atenção ao Wi-Fi público

Wi-Fi em locais públicos, cafés e restaurantes é muito útil e às vezes necessário. No entanto, é muito perigoso, pois qualquer pessoa conectada a ele pode espionar tudo o que fazemos na rede. Embora exija um especialista em computador profissional ou hacker, isso não elimina a possibilidade de que essas pessoas realmente existam a qualquer momento. Por isso é aconselhável não se conectar ao Wi-Fi disponível a todos em locais públicos, exceto em casos de extrema necessidade, e após utilizar o recurso VPN (Virtual Private Network) disponível em aplicativos tanto no Android quanto no iOS, que oferece segurança proteção de navegação na Internet.

9. Preste atenção ao tipo de notificações que aparecem na tela bloqueada

É necessário não permitir que mensagens de correio eletrônico do trabalho, especialmente se você trabalha em uma empresa ou instituição importante, apareçam na tela quando ela estiver bloqueada. Isso certamente se aplica a mensagens de texto para suas contas bancárias. Essas mensagens podem levar alguém a roubar seu telefone celular para obter acesso a certas informações ou para roubar informações bancárias. Se você for um usuário iOS, é melhor desativar o recurso Siri, mesmo que ele não forneça nenhuma informação privada ou confidencial antes de inserir a senha. No entanto, os ataques cibernéticos anteriores dependiam do Siri para acessar o telefone sem a senha.

Você também pode estar interessado em ver:  O que é a tecla "Fn" em um teclado?

10. Criptografar alguns aplicativos

Esta etapa é considerada uma das medidas de precaução mais importantes no caso de alguém pegar o telefone emprestado para fazer uma chamada ou acessar a Internet. Defina uma senha para seu e-mail, aplicativo bancário, álbum de fotos ou qualquer aplicativo ou serviço em seu smartphone que contenha informações confidenciais. Isso também evita que você tenha problemas quando seu telefone for roubado e você souber a senha mestra, antes de realizar as outras etapas necessárias. Embora esse recurso esteja presente no Android, ele não está presente no iOS, mas pode ser usado baixando um aplicativo da Apple Store que fornece este serviço.

11. Seja notificado quando seu telefone estiver longe de você

Se você é um usuário de relógio inteligente da Apple e Samsung, pode aproveitar o recurso para informá-lo de que seu smartphone se afastou de você. Se você estiver em um local público, o relógio irá alertá-lo de que você perdeu o telefone ou que alguém o roubou de você. Freqüentemente, esse recurso funciona quando você está a menos de 50 metros do telefone, o que permite ligar, ouvir e restaurá-lo.

12. Certifique-se de que tudo está sob controle

Não importa o quão vigilantes sejamos, não podemos nos proteger completamente de um hack. Recomenda-se baixar o aplicativo LogDog disponível no Android e iOS, que monitora contas privadas em sites como Gmail, Dropbox e Facebook. Ele nos envia notificações alertando-nos sobre um perigo potencial, como tentar acessar nossas contas a partir de sites de interesse. LogDog nos dá a oportunidade de intervir e alterar nossas senhas antes que percamos o controle de nossas contas. Como um serviço adicional, o aplicativo verifica nosso e-mail e identifica mensagens que contêm informações confidenciais, como informações sobre nossas contas bancárias, e as exclui para evitar que caiam nas mãos de hackers.

E você está com a melhor saúde e bem-estar de nossos queridos seguidores

o anterior
WE Space Novos Pacotes de Internet
التالي
O que é programação?

Dois comentários

Adicione um comentário

  1. Azzam Al-Hassan Ele disse:

    Na verdade, o mundo da Internet tornou-se um mundo aberto, e devemos ser cuidadosos e cuidadosos com os dados que são extraídos de vocês na Internet, e devemos ser cuidadosos e agradecer pela bela proposta

    1. Esperamos estar sempre em seu bom pensamento

Deixe um comentário