4 façons d'éviter d'être piraté comme une célébrité
Heureusement, les fuites de photos de célébrités de ces derniers mois semblent être passées. Cet événement Apple enquête sur les nus de célébrités, YouTube présente Tip Jar, et plus encore… [Tech News Digest] Apple enquête sur les nus de célébrités, YouTube présente Tip Jar, et plus encore… [Tech News Digest] De plus, attend avec impatience le ralentissement Internet, les bords de Windows XP 1% plus près de la mort, jouez gratuitement à Star Citizen, au nouveau navigateur Web Raspberry Pi et aux dispositifs vestimentaires que nous avons évités de justesse. Read More - surnommé The Fappening, Celebgate, et divers autres noms - a vu 500 photos indécentes de célébrités, notamment Jennifer Lawrence, Mary Elizabeth Winstead et Kaley Cuoco, divulguées au public en ligne..
Cette forme d’invasion aurait pu arriver à n’importe qui, et c’est probablement le cas à un moment donné - vous n’entendez tout simplement pas que cela soit rapporté lorsque seulement quelques roturiers sont affectés. J'espère que vous ne rencontrerez jamais un événement aussi embarrassant; si vous suivez ces conseils, vous ne pourrez pas.
Regardez ce que vous économisez en premier lieu
Il y a eu beaucoup de débats à ce sujet, et l'intention ici n'est pas de blâmer les victimes. Cependant, il est important de se rappeler que s'il n'y a aucune image nue (ou tout autre type de fichier incriminant) sur votre téléphone en premier lieu, elle ne peut pas être volée par d'autres. Même avec une application de messagerie sécurisée 6 applications de messagerie sécurisées iOS qui prennent la confidentialité très au sérieux 6 applications de messagerie sécurisées iOS qui prennent la confidentialité très au sérieux Vous n'avez pas envie que vos messages soient lus par des tiers? Obtenez une application de messagerie sécurisée et ne vous inquiétez plus. Lire la suite, vous n'avez aucune garantie de protection. Lorsque vous utilisez Snapchat, le messager photo jetable Envoyer des photos et des vidéos risquées autodestructrices avec Snapchat [iOS & Android] Envoyer des photos et des vidéos risquées autodestructrices avec Snapchat [iOS & Android] Vous voulez donc envoyer un SMS à une photo privée flirty ou maladroite ou une vidéo de vous-même, mais vous savez que les images et les vidéos peuvent être partagées et diffusées sur Internet très rapidement. Eh bien… Lire la suite, par exemple, tout le destinataire d'une photo illicite doit faire est de prendre une capture d'écran Le Guide ultime sur Comment prendre une capture d'écran Le Guide ultime sur Comment prendre une capture d'écran La plupart des gens penseraient que faire une capture d'écran était un processus simple et direct, et que ce serait à peu près le même sur toutes les plates-formes qu'ils rencontrent. Eh bien, ils auraient tort. Le processus de prise de captures d'écran… Lire la suite; alors qui sait où il va se propager?
À cette fin, faites attention à ce qu'il y a sur vos appareils. Si vous devez garder quelque chose d’embarrassant, assurez-vous de le chiffrer sur votre téléphone. Comment chiffrer des données sur votre smartphone Comment chiffrer des données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se passerait prétendument des États-Unis d’Amérique Agence de sécurité (NSA) a été data mining. C'est-à-dire qu'ils ont parcouru les enregistrements d'appels de… Read More; Chris a donné quatre raisons pour lesquelles le chiffrement est une bonne idée. Pas seulement pour les paranoïaques: 4 raisons pour chiffrer votre vie numérique pas seulement pour les paranoïaques: 4 raisons pour chiffrer votre vie numérique Le chiffrement n'est pas seulement destiné aux théoriciens du complot paranoïaques, ni à geeks tech. Le chiffrement est un avantage pour chaque utilisateur d’ordinateur. Les sites Web techniques expliquent comment chiffrer votre vie numérique, mais… Lire plus si vous avez besoin de plus de conviction.
Gardez des mots de passe forts et un accès restreint
Initialement, iCloud était à l'origine de la fuite de photos, mais il a ensuite été décidé que l'attaque visait des noms d'utilisateur, des mots de passe et des questions de sécurité. Comment créer une question de sécurité que personne ne peut deviner? Comment créer une question de sécurité que personne d'autre Peut deviner Au cours des dernières semaines, j'ai beaucoup écrit sur la façon de rendre les comptes en ligne récupérables. Une option de sécurité typique consiste à configurer une question de sécurité. Bien que cela offre potentiellement un moyen simple et rapide de… Lire la suite. Cela nous indique que le service où les images ont été stockées n'était pas à blâmer, mais que l'auteur était probablement capable de cambrioler des comptes. Par conséquent, il est important de rendre vos mots de passe aussi étanches que possible..
Si vous avez besoin de conseils sur la consolidation de vos mots de passe, nous avons comparé les méthodes de gestion des mots de passe. 5 Outils de gestion des mots de passe comparés: trouvez celui qui vous convient le mieux. 5 Outils de gestion des mots de passe comparés: Trouvez celui qui vous convient le mieux. Choix d'un mot de passe. Une stratégie de gestion visant à gérer l’énorme quantité de mots de passe dont nous avons besoin est cruciale. Si vous êtes comme la plupart des gens, vous stockez probablement vos mots de passe dans votre cerveau. Se souvenir d'eux… Lire la suite; LastPass est un outil formidable pour simplifier le processus de mot de passe. Si vous préférez rester à l’ancienne, suivez les conseils pour créer un mot de passe mémorable mais solide. 6 Conseils pour créer un mot de passe indestructible dont vous vous souviendrez 6 Conseils pour créer un mot de passe indestructible À retenir Si vos mots de passe ne sont pas uniques et incassables, vous pouvez aussi bien ouvrir la porte d'entrée et inviter les voleurs à déjeuner. Lire la suite .
En ce qui concerne les mots de passe, il est important de vous assurer de les garder pour vous. Si vous ne faites pas confiance à quelqu'un avec votre numéro de carte de crédit, ne lui partagez pas les mots de passe. De toute évidence, votre conjoint est un cas particulier, mais ceux-ci devraient être rares.
Si vous avez déjà communiqué ces informations personnelles, faites-vous une faveur et changez vos mots de passe. Vous n'avez pas besoin d'être hypersensible et de les changer une fois par semaine ou autre chose, mais c'est une bonne idée si vous avez été laxiste dans le passé..
Profitez de l'authentification à deux facteurs
Authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs et pourquoi l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui requiert deux manières différentes de prouver votre identité. . Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte,… Read More ajoute une couche de sécurité supplémentaire à tout compte qui la prend en charge. En plus de votre mot de passe (quelque chose que vous connaissez), pour accéder à votre compte, une personne doit avoir un code de votre téléphone (quelque chose que vous avez). Il n’est pas à 100% à l’abri des balles et cela peut sembler gênant au début, mais la sécurité supplémentaire qu’il apporte vaut bien la peine. Si une personne malveillante craque votre mot de passe, elle sera toujours bloquée sans code.
Nous avons décrit les services les plus critiques pour activer l'authentification à deux facteurs. Verrouillez ces services maintenant avec une authentification à deux facteurs. Verrouillez ces services maintenant avec une authentification à deux facteurs. L'authentification à deux facteurs est le moyen intelligent de protéger vos comptes en ligne. Jetons un coup d'œil à quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. Lisez la suite pour en savoir plus et recommandez d'utiliser Authy comme test principal. La vérification en deux étapes peut-elle être moins irritante? Quatre hackings garantis pour améliorer la sécurité Une vérification en deux étapes peut-elle être moins irritante? Quatre hackings garantis pour améliorer la sécurité Voulez-vous une sécurité de compte à toute épreuve? Je suggère fortement d'activer ce qu'on appelle l'authentification "à deux facteurs". Lire plus application générant du code. Enfin, si cela vous intéresse, TwoFactorAuth.org répertorie tous les détails de la compatibilité à deux facteurs pour des centaines de sites Web; votre banque ou vos sites de vente préférés pourraient aussi l'offrir!
Restez en charge de vos comptes
Ce n'est un secret pour personne que Facebook modifie son fonctionnement. Facebook modifie votre fil d'actualité, Apple protège votre confidentialité, et plus encore… [Tech News Digest] Facebook modifie votre fil d'actualité, Apple protège votre confidentialité, et plus encore… [Tech News Digest] De plus, Twitpic vit, Amazon achète .Acheter, BlackBerry imite Porsche, Aubrey Plaza est Grumpy Cat, et l'iPhone 6 tombe. Lisez plus souvent, et cela inclut malheureusement les paramètres de confidentialité. Pour cette raison, vous devez rester vigilant et vérifier ce que vous partagez régulièrement. Le nouveau menu de confidentialité de Facebook Assurez-vous d'être sûr avec les nouveaux paramètres de confidentialité de Facebook: un guide complet Assurez-vous d'être sécurisé avec les nouveaux paramètres de confidentialité de Facebook: un guide complet Facebook signifie également deux autres choses: des changements fréquents et des problèmes de confidentialité. Si nous avons appris une chose à propos de Facebook, c'est qu'ils ne se préoccupent pas vraiment de ce que nous aimons ou de notre vie privée. Ils ne devraient pas non plus… Lire plus aide, mais cela pourrait aussi changer. Avez-vous ajouté des applications tierces? Si tel est le cas, accédez à vos applications autorisées sur Facebook et assurez-vous que la liste est sûre et à jour. Toutes les entrées que vous n'avez pas utilisées depuis un moment ou même dont vous n'avez jamais entendu parler auparavant doivent être jetées.
Plus vous partagez d'informations avec le public et plus d'images sur vous-même, plus vous risquez une atteinte à votre sécurité. Il n'y a rien de mal à partager sur Facebook ou sur d'autres médias sociaux. Assurez-vous simplement de connaître votre public. Examinez votre liste d'amis une fois par mois pour vous assurer que vous n'avez pas accepté les demandes. Demandes d'ami sur Facebook: règles non écrites et paramètres cachés Demandes d'ami sur Facebook: règles non écrites et paramètres cachés Sur Facebook, des erreurs innocentes peuvent avoir des conséquences dramatiques. Les novices sont confrontés à de nombreuses difficultés. Mais avec nos conseils de demande d'ami sur Facebook, vous pouvez éviter les punitions non intentionnelles. Lisez-en plus de la part de quelqu'un de bizarre ou de quelqu'un que vous ne connaissez pas bien. Un bon test de votre état de confidentialité actuel se trouve sur votre timeline: cliquez sur le menu des trois points à droite de Voir le journal d'activité et choisir Voir comme… pour voir à quoi ressemble votre page au public.
Une autre bonne idée est de Google soi-même. Le Google Yourself Challenge [INFOGRAPHIQUE] Le Google Yourself Challenge [INFOGRAPHIQUE] On l’appelle "ego surfing" - lorsque vous vous asseyez devant votre ordinateur, allez sur Google (ou le moteur de recherche que vous préférez). et découvrez les informations qui vous concernent en ligne. Je… Lire la suite occasionnellement. Connaître les premiers résultats qui apparaissent lorsque quelqu'un vous cherche vous permet d'estimer à quel point vos informations personnelles sont immédiatement accessibles. Si vous trouvez quelque chose que vous ne voulez pas, identifiez le site sur lequel il se trouve et corrigez-le dès que vous le pouvez..
Prenons un exemple de véritable bidouille pour illustrer un autre point. Scarlett Johannson a été victime il y a quelques années et son pirate informatique avait utilisé le Mot de passe oublié fonctionner avec des informations Internet facilement accessibles pour accéder à son compte. Pendant qu'il était à l'intérieur, il a configuré la transmission pour envoyer chaque message de sa boîte de réception à une adresse e-mail qu'il pourrait surveiller. Cela lui a permis de continuer à lire ses messages même si elle avait changé de mot de passe..
La leçon ici est de garder un œil sur vos messages sortants sur tous les sites. Vous êtes sûrement témoin d'une arnaque sur les réseaux sociaux. 5 façons de détecter les escroqueries et les applications malveillantes sur les réseaux sociaux. 5 façons de détecter les escroqueries et les applications malveillantes sur les réseaux sociaux. Facebook est une énorme plate-forme pour toutes sortes d'escroqueries. Nettoyer après une chute est une douleur; Jetons un coup d'oeil à quelques façons de les identifier et de les éviter. En savoir plus où le compte d'un ami est compromis et vous envoie un lien vers un site Web indésirable ou pire. Souvent, les gens ne savent pas que cela se produit tant que leurs amis ne le leur ont pas dit, et quelqu'un qui n'est pas féru de technologie peut déjà en être tombé amoureux. Soyez diligent et assurez-vous que personne n'utilise votre compte en silence.
Vous = Jennifer Lawrence
Avec ces conseils, vous êtes beaucoup moins susceptible d'être victime d'une atteinte à la vie privée. Puisque vous n'êtes probablement pas une personne connue comme ces femmes, le risque est moins grand, mais sachez que vous êtes toujours une cible, peu importe.
Maintenant que vous êtes en sécurité, installez-vous confortablement et profitez des prises les plus légères: les tweets les plus drôles sur la fuite de célébrités nues Titillating Tweets: les 18 réactions les plus drôles des célébrités La fuite des nus [Weird & Wonderful Web] To The Celebrity Nudes Leak [Web étrange et merveilleux] Les opinions sur cette saga ont varié. Nous ne sommes pas ici pour prêcher, alors, présentés sans juger de leur pertinence, voici quelques-uns des tweets les plus drôles qui ont paru sur Twitter à la suite. Lire la suite .
Quelles autres méthodes vous évitent d'être piraté?? Avez-vous des histoires de victimes? laissez un commentaire!
Crédits d'image: cambrioleur via Shutterstock, index via Shutterstock, souris et clé via morgueFile; xkcd Mots de passe via xkcd; PIN Main par Shutterstock
En savoir plus sur: Sécurité en ligne, Mot de passe, Violation de la sécurité.