Les habitudes de visionnage du porno pourraient être la prochaine grande fuite Voici ce qu'il faut faire

Les habitudes de visionnage du porno pourraient être la prochaine grande fuite Voici ce qu'il faut faire / Sécurité

Nos vies en ligne sont constamment exposées au risque de piratage. Même nos dossiers médicaux sont très recherchés. 5 raisons pour lesquelles le vol d'identité est en augmentation 5 raisons pour lesquelles le vol d'identité est en augmentation Les fraudeurs veulent vos informations personnelles et vos coordonnées bancaires - mais saviez-vous que vos dossiers médicaux les intéressent également? Découvrez ce que vous pouvez faire à ce sujet. Lire la suite . Mais cela pourrait empirer. Un ingénieur en logiciel a récemment averti que vous devriez vous attendre à une fuite de votre historique Internet, en particulier des sites pour adultes que vous avez visités..

Brett Thomas, basé à San Francisco, a posté sur son blog:

“Si vous regardez / visionnez du porno en ligne en 2015, même en mode Incognito, vous devez vous attendre à ce que votre historique de visionnage en ligne soit rendu public et attaché à votre nom..”

Si tel est le cas, ce serait une préoccupation encore plus grande qu'un étranger reliant votre nom à un contenu pour adultes. Thomas utilise le porno comme exemple car il est plus sensationnel que de divulguer les détails des sites à colorier que vous fréquentez Coloriages pour adultes: les meilleurs sites Web pour imprimables gratuites Coloriages pour adultes: les meilleurs sites Web pour imprimables gratuites Internet colore la couleur comme le dernier moyen de déstresser après une journée mouvementée. Rendez-vous sur ces sites Web imprimables gratuits si l’idée vient d’allumer un feu. Lire la suite .

Votre histoire Internet pourrait-elle être un livre ouvert pour les pirates? Et que pouvez-vous faire à ce sujet?

Pourquoi choisiraient-ils moi??

L'année dernière, un certain nombre de photos nues ont été divulguées en ligne. Comment une violation «mineure» des données a fait la une des nouvelles et des réputations ruinées Comment une violation «des données» a fait la manchette des nouvelles et des réputations ruinées , Kirsten Dunst et Kate Upton. L’attention médiatique qu’elle a attirée a même conduit à une stratégie marketing peu judicieuse dans laquelle des images supposément compromettantes d’Emma Watson feraient partie d’une fuite imminente..

Cela s’est avéré être un non-sens total, mais il a néanmoins généré de la presse et montre comment un groupe de pirates pourrait potentiellement obtenir un effet de levier sur des individus s’ils obtenaient du matériel NSFW..

Je ne suis pas une célébrité, vous pourriez comprendre, donc je ne serais pas une cible valable pour les pirates.

Malheureusement, ce n'est tout simplement pas vrai. Le fait que le contenu pour adultes puisse être utilisé pour tirer parti de n'importe qui est la principale raison pour laquelle des pratiques horribles telles que la sextorsion sont en augmentation Sextortion a évolué et qu'il est plus effrayant que jamais Sextortion a évolué et qu'il est plus effrayant que jamais Sextortion est une technique de chantage dominante jeunes et vieux, et est maintenant encore plus intimidant grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? Lire la suite . Les médias sociaux sont également une cible considérable, comme le montre Snappening, avec une fuite supposée de 200 000 comptes de Snapchat. The Snappening: des centaines de milliers de snapchats ont peut-être été fugués Lisez plus sur 4chan. Pourquoi? Parfois, pour extorsion de fonds, et à d'autres moments, comme un signe de pouvoir, pour montrer aux gens qu'ils pouvez.

Regardez les dégâts causés par la fuite Ashley Madison Ashley Madison Leak No Big Deal? Pensez à nouveau Ashley Madison Leak No Big Deal? Think Again Le site de rencontres en ligne discret Ashley Madison (principalement destiné aux conjoints trompeurs) a été piraté. Cependant, il s'agit d'un problème beaucoup plus grave que celui décrit dans la presse, qui a des conséquences considérables pour la sécurité des utilisateurs. Lire la suite ! C'est très sérieux 3 raisons pour lesquelles le hack Ashley Madison est une affaire sérieuse 3 raisons pour lesquelles le hack Ashley Madison est une affaire sérieuse Internet semble ravi du hack Ashley Madison, avec des détails de millions d'adulters et d'éventuels adultères piratés et publiés en ligne, avec des articles sur les individus trouvés dans le vidage de données. Hilarant, non? Pas si vite. En savoir plus - avec des conséquences concrètes Ashley Madison: Que se passe-t-il maintenant? Nous savons que vous êtes un tricheur Ashley Madison: Que se passe-t-il maintenant? Nous savons que vous êtes un tricheur sauf si le site est fermé. Cette semaine, la base de données a été divulguée. Vos indiscrétions sont-elles sur le point de devenir publiques? Lire la suite .

Après avoir pris note de ces problèmes de confidentialité très médiatisés, la plainte de Brett Thomas semble plus que raisonnable. Comme il théorise:

“A tout moment, quelqu'un peut publier un site Web vous permettant de rechercher n'importe qui par courrier électronique ou nom d'utilisateur Facebook et de consulter son historique de navigation pornographique. Il suffit de deux violations nominales des données et d’un adolescent entreprenant qui veut faire des ravages..”

Ce que tu peux faire

Dans tous les cas, il est préférable de respecter les procédures standard pour protéger votre vie privée, notamment en limitant la quantité de données que vous fournissez à Facebook. Confidentialité: 25 choses que le réseau social connaît de vous Confidentialité Facebook: 25 choses que le réseau social connaît de vous Facebook connaît une quantité surprenante de choses à propos de nous - informations que nous sommes volontairement volontaires. À partir de ces informations, vous pouvez être placé dans un groupe démographique, enregistrer vos "j'aime" et surveiller vos relations. Voici 25 choses que Facebook sait sur… Lire la suite; Utilisation de navigation incognito ou privée non seulement pour le porno: autres utilisations de la navigation privée non seulement pour le porno: autres utilisations de la navigation privée Le mode de navigation privée comporte de nombreux autres noms, notamment "mode incognito" dans Chrome et "navigation privée" dans Internet Explorer. Certaines personnes se réfèrent au mode de navigation privée en tant que "mode porno", mais ce n'est pas juste pour les accros au porno. Il peut… Lire la suite; ou passez à un moteur de recherche qui ne vous suit pas, comme DuckDuckGo Obtenez une meilleure expérience de recherche avec Duck Duck Go Obtenez une meilleure expérience de recherche avec Duck Duck Go Il semble qu'il existe plusieurs services et distributions Linux (tels que Linux Mint ) qui basculent vers Duck Duck Go comme moteur de recherche par défaut. Alors pourquoi diable sont-ils… Read More .

Mais cela n'arrêtera pas un pirate déterminé à associer votre adresse IP à des sites Web pornographiques ou autres sites NSFW..

Si vous craignez une telle fuite, vous pouvez prendre certaines mesures pour limiter les dégâts..

Utiliser un VPN

Si vous recherchez une navigation Internet anonyme, votre meilleur choix est un réseau privé virtuel (VPN). Grâce au cryptage et au tunneling (c'est-à-dire aux informations cryptées transmises via un lien sécurisé entre deux interfaces), nous sommes nombreux à utiliser déjà les VPN au travail, éventuellement sur des sites distants pour accéder à l'intranet de l'entreprise..

Il y a de nombreuses raisons d'utiliser un VPN, mais cela évite notamment que vos recherches en ligne soient enregistrées par Google, Bing ou qui que ce soit. Ce n'est pas impossible, mais sans clé de cryptage, quiconque tente de déchiffrer vos informations privées le trouvera beaucoup plus difficile. Votre adresse IP est également masquée. Il sera donc plus difficile de lier ces données à votre personne en particulier..

Pour commencer, nous vous recommandons d’utiliser ExpressVPN ou CyberGhost, qui sont à la fois sécurisés et fiables. Vous pourriez être tenté d'essayer un VPN gratuit à la place, mais voici quelques raisons pour lesquelles vous ne devriez pas 5 raisons de ne pas couper les VPN gratuits 5 raisons pour lesquelles les VPN gratuits ne les coupez pas juste Les VPN sont à la mode, mais Si vous songez à emprunter la voie libre, veuillez reconsidérer votre décision. Les services VPN gratuits comportent des risques qui ne valent peut-être pas la peine d'être pris… Read More .

Essayez Tor Browsing

C'est un niveau de cryptage totalement différent. Tout comme le système VPN susmentionné, Tor regroupe la navigation vraiment privée: un guide de l'utilisateur non officiel pour Tor la navigation vraiment privée: un guide de l'utilisateur non officiel de Tor Tor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi qu'un accès au «Deep Web ” Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. Read More permet l'échange d'informations entre les clés publiques, mais il dirige également ces données via le routage des oignons.

En utilisant des serveurs proxy, les informations peuvent être retracées jusqu'à une adresse IP, mais le résultat sera le serveur proxy, et non votre domicile. Néanmoins, cela peut vous ramener relativement simplement. Cependant, le routage des oignons Qu'est-ce que le routage des oignons, exactement? [MakeUseOf explique] Qu'est-ce que le routage d'oignons, exactement? [MakeUseOf Explains] vie privée sur Internet. L'anonymat était l'une des plus grandes caractéristiques d'Internet dans sa jeunesse (ou l'une de ses pires caractéristiques, en fonction de la personne à qui vous le demandez). Laissant de côté le genre de problèmes qui surgissent… Read More embrouille encore plus l'eau, dirigeant les paquets de données à travers plusieurs nœuds et les chiffrant à chaque point..

Ce n'est pas parfait Seul le système d'extrémité peut déchiffrer les informations envoyées. Par conséquent, les pirates informatiques ne peuvent obtenir qu'un charabia à la jonction. Mais cela signifie qu'un point final est son point le plus faible. la National Security Agency (NSA), par exemple, cible particulièrement les navigateurs Tor..

Cela reste votre meilleure option pour la vie privée.

Gérer les assistants vocaux et les suggestions

Les assistants vocaux sur les téléphones sont sans doute utiles, mais ils bloquent également les données. Si nous donnons trop d'informations à Siri, Cortana et Google Now Siri, Cortana et Google ont-ils maintenant besoin de trop de données à caractère personnel? Siri, Cortana et Google ont-ils maintenant besoin de trop de données personnelles? Lire plus est un argument totalement différent, mais ces données sont néanmoins collectées. Tous les trois connaissant votre position (avec Cortana et Google Now, même capables de distinguer votre domicile de votre travail), ces informations peuvent, en fonction de vos paramètres, être utilisées par les pirates informatiques pour vous relier à un secteur spécifique, vous permettant ainsi de mieux identifier vos recherches..

Les statistiques collectées sont ensuite envoyées en toute sécurité à Microsoft, Apple et Google - mais elles pourraient toujours être victimes d'un intercepteur. Alors que peux-tu faire?

Sur iOS, vous devez basculer vos paramètres: Paramètres> Confidentialité. Ici, vous pouvez non seulement changer votre Services de location mais aussi Diagnostic et utilisation de Envoyer automatiquement à Ne pas envoyer; Cela limite les données que vous envoyez à Apple Stop Siri & Notification Center Donner les secrets de votre iPhone Arrêter Siri & Notification Center Donner les secrets de votre iPhone Laisser votre iPhone sur la table pendant que vous allez au bar est acceptable s'il est verrouillé, n'est-ce pas? Après tout, vos amis ne peuvent pas accéder aux informations ni poster des messages diffamatoires sur Facebook… n'est-ce pas? Lire la suite .

De même, vous pouvez continuer Personnaliser Google maintenant et désactiver les données d'arrière-plan (bien que cela arrête les téléchargements et la synchronisation).

Cortana peut être modifié. Comment configurer Cortana & Remove Her sous Windows 10 Comment configurer Cortana & Remove Her sous Windows 10 Cortana est le meilleur outil de productivité de Microsoft depuis Office. Nous vous montrerons comment utiliser l'assistant numérique de Windows 10 ou comment désactiver Cortana pour améliorer la confidentialité. Lire plus en utilisant le cahier. Vous aurez envie de désélectionner Cortana peut vous donner des suggestions, des idées, des rappels, des alertes et plus encore., qui est au sommet de la Réglages section sur Windows 10. Les suggestions de Cortana proviennent des informations stockées dans le cloud (un système que même la NSA considère comme le plus sûr), mais vous pouvez le modifier en continu Gérez ce que Cortana sait de moi dans le cloud. De là, vous pouvez effacer les informations personnelles.

Ou si vous avez Microsoft Edge, ouvrez cette application, puis: Plus d'actions> Paramètres> Afficher les paramètres avancés et éteindre Demandez à Cortana de m'aider dans le projet Spartan.

Attention: limiter les tâches des assistants vocaux peut réellement affecter l'utilité de votre appareil. Comment Cortana est devenue «l'autre femme» dans ma vie Comment Cortana est devenue «une autre femme» dans ma vie Elle est apparue un jour et a changé ma vie. Elle sait exactement de quoi j'ai besoin et a un mauvais sens de l'humour. Il n’est pas étonnant que je sois tombé sous le charme de Cortana. Lisez plus, mais si cela vous préoccupe vraiment, cela vaut la peine d'être fait..

Limiter Google

Google en sait beaucoup sur vous Cinq choses que Google sait probablement sur vous Cinq choses que Google sait probablement sur vous Lisez plus. Si vous avez l'un de leurs comptes, il conserve une grande quantité d'informations à votre sujet, notamment votre position, les détails de votre compte Gmail et l'historique de vos recherches. Google dit qu'il est uniquement utilisé pour “améliorer votre expérience utilisateur et la qualité globale de [leurs] services.”

Pour l’essentiel, c’est pour la personnalisation, y compris la publicité, mais toutes ces informations privées dans un lieu centralisé? Pas bon.

Vous pouvez découvrir ce qu'ils savent. Combien Google sait-il vraiment de vous? Que sait vraiment Google à votre sujet? Google n'est pas un défenseur de la confidentialité des utilisateurs, mais vous serez peut-être surpris de constater à quel point ils en savent. Lisez plus en visitant Google Dashboard, mais vous ne pouvez pas faire grand chose - mis à part désactiver leurs résultats de recherche personnalisés. Comment désactiver la personnalisation des résultats de recherche de Google Comment désactiver la personnalisation des résultats de recherche de Google Lire plus et utiliser un moteur de recherche différent. Restez déconnecté de votre compte Google tout en explorant Internet également.

Le mode Incognito n'empêche pas la collecte de telles informations, mais la navigation dans un VPN ou un logiciel Tor Navigation réellement privée: guide de l'utilisateur non officiel pour Tor Navigation vraiment privée: un guide de l'utilisateur non officiel de Tor Tor fournit une navigation et une messagerie véritablement anonymes et introuvables ainsi qu’un accès au «Web profond». Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. Lire plus devrait faire.

Quelque chose à quoi penser?

Le problème, bien sûr, est que nous ne savons pas quelle forme un piratage potentiel pourrait prendre, il est donc difficile de se protéger. Si Brett Thomas a raison, beaucoup de gens vont transpirer.

Votre meilleur choix en ce moment est de mettre en pratique les meilleurs protocoles de confidentialité..

Serait-ce le résultat ultime de nos violations continues de la vie privée? Quels autres conseils avez-vous?

Crédits d'image: Kate Upton de Peter Ko; Réseau de personnes via Shutterstock; Logo Google par Robert Scoble.

En savoir plus sur: Confidentialité en ligne.