4 maneras de evitar ser hackeado como una celebridad

  • Edmund Richardson
  • 0
  • 2244
  • 614
Anuncio

Afortunadamente, las filtraciones de fotos de celebridades de los últimos meses parecen haber pasado. Este evento Apple investiga desnudos de celebridades, YouTube presenta Tip Jar, y más ... [Resumen de noticias de tecnología] Apple investiga desnudos de celebridades, YouTube presenta Tip Jar, y más ... [Resumen de noticias de tecnología] También, esperando la desaceleración de Internet, los bordes de Windows XP 1% más cerca de la muerte, juega Star Citizen gratis, el nuevo navegador web Raspberry Pi y los wearables que evitamos por poco. , conocido como The Fappening, Celebgate y una variedad de otros nombres, vio unas 500 fotos indecentes de celebridades, incluidas Jennifer Lawrence, Mary Elizabeth Winstead y Kaley Cuoco, filtradas al público en línea.

Esta forma de invasión podría haberle sucedido a cualquiera, y probablemente lo haya hecho en algún momento: simplemente no se escucha cuando solo unos pocos plebeyos se ven afectados. Esperemos que nunca tenga que experimentar un evento tan vergonzoso; si sigues estos consejos, no lo harás.

Mira lo que ahorras en primer lugar

Se ha debatido mucho sobre esto, y la intención aquí no es culpar a las víctimas. Sin embargo, es importante recordar que si no hay imágenes de desnudos (o cualquier otro tipo de archivos incriminatorios) en su teléfono, en primer lugar, no pueden ser robados por otros. Incluso con una aplicación de mensajería segura 6 aplicaciones de mensajería segura de iOS que toman muy en serio la privacidad Obtenga una aplicación de mensajería segura y no se preocupe más. , no tienes garantía de protección. Cuando use Snapchat, el mensajero de imágenes desechables Envíe fotos y videos arriesgados y autodestructivos con Snapchat [iOS y Android] Envíe fotos y videos arriesgados y autodestructivos con Snapchat [iOS y Android] Así que desea enviar un mensaje de texto a alguien con una foto privada coqueta o tonta o un video de usted mismo, pero sabe que las imágenes y los videos se pueden compartir y distribuir en Internet muy rápidamente. Bueno, por ejemplo, todo lo que el destinatario de una foto ilícita tiene que hacer es tomar una captura de pantalla. La guía definitiva sobre cómo tomar una captura de pantalla La guía definitiva sobre cómo tomar una captura de pantalla. proceso sencillo, y que sería muy similar en todas las plataformas que encuentren. Bueno, estarían equivocados. El proceso de tomar capturas de pantalla ...; entonces quién sabe dónde se extenderá?

Para ello, tenga cuidado con lo que hay en sus dispositivos. Si debe guardar algo potencialmente vergonzoso, asegúrese de encriptarlo en su teléfono Cómo encriptar datos en su teléfono inteligente Cómo encriptar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que el National de los Estados Unidos de América Agencia de Seguridad (NSA) ha sido la minería de datos. Es decir, han estado revisando los registros de llamadas de ...; Chris ha dado cuatro razones por las cuales la encriptación es una buena idea No solo para paranoicos: 4 razones para encriptar tu vida digital No solo para paranoides: 4 razones para encriptar tu vida digital La encriptación no es solo para teóricos de la conspiración paranoica, ni es solo para geeks tecnológicos. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben sobre cómo puede encriptar su vida digital, pero ... en caso de que necesite más convincente.

Mantenga contraseñas seguras y acceso estricto

Inicialmente, iCloud fue culpado por las filtraciones de fotos, pero luego se decidió que el ataque estaba dirigido a nombres de usuario, contraseñas y preguntas de seguridad Cómo crear una pregunta de seguridad que nadie más pueda adivinar Cómo crear una pregunta de seguridad que nadie más Can Guess En las últimas semanas he escrito mucho sobre cómo hacer que las cuentas en línea sean recuperables. Una opción de seguridad típica es configurar una pregunta de seguridad. Si bien esto potencialmente proporciona una manera rápida y fácil de ... Esto nos dice que el servicio donde se almacenaron las imágenes no era el culpable, pero que el autor probablemente pudo entrar en cuentas. Por lo tanto, es importante hacer que sus contraseñas sean lo más herméticas posible.

Si necesita algún consejo para aumentar sus contraseñas, hemos comparado los métodos para administrar las contraseñas 5 Herramientas de administración de contraseñas comparadas: encuentre la que sea perfecta para usted 5 Herramientas de administración de contraseñas comparadas: encuentre la que sea perfecta para usted Elegir un tipo de contraseña La estrategia de gestión para lidiar con la gran cantidad de contraseñas que necesitamos es crucial. Si eres como la mayoría de las personas, probablemente guardes tus contraseñas en tu cerebro. Para recordarlos ...; LastPass es una herramienta increíble para simplificar el proceso de contraseña, o si prefiere la forma tradicional, asegúrese de seguir los consejos para crear una contraseña memorable pero segura. 6 Consejos para crear una contraseña irrompible que pueda recordar. 6 Consejos para crear una contraseña irrompible. Que puede recordar Si sus contraseñas no son únicas e irrompibles, también puede abrir la puerta principal e invitar a los ladrones a almorzar. .

Mientras estamos en el tema de las contraseñas, es importante asegurarse de guardarlas para usted. Si no confiaría en alguien con su número de tarjeta de crédito, no comparta contraseñas con ellos. Obviamente, su cónyuge es un caso especial, pero deberían ser raros.

Si ya ha compartido esta información personal, hágase un favor y cambie sus contraseñas. No necesita ser hipersensible y cambiarlos una vez a la semana ni nada, pero es una buena idea si ha sido flojo en el pasado.

Aproveche la autenticación de dos factores

Autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debe usarla? ¿Qué es la autenticación de dos factores y por qué debe usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de demostrar su identidad . Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... agrega una capa adicional de seguridad a cualquier cuenta que la admita. Además de su contraseña (algo que sabe), para obtener acceso a su cuenta, alguien debe tener un código de su teléfono (algo que usted tiene). No es 100% a prueba de balas, y puede parecer un inconveniente al principio, pero la seguridad adicional que aporta merece la pena. Si una persona con intenciones maliciosas descifra su contraseña, seguirá bloqueada sin un código.

Hemos escrito sobre los servicios más críticos para habilitar la autenticación de dos factores Bloquee estos servicios ahora con autenticación de dos factores Bloquee estos servicios ahora con autenticación de dos factores La autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mayor seguridad. y recomiendo usar Authy como su principal ¿Puede la verificación en dos pasos ser menos irritante? Cuatro trucos secretos garantizados para mejorar la seguridad ¿Puede la verificación en dos pasos ser menos irritante? Cuatro trucos secretos garantizados para mejorar la seguridad ¿Desea seguridad de la cuenta a prueba de balas? Le recomiendo habilitar lo que se llama autenticación de "dos factores". aplicación generadora de código. Finalmente, si está interesado, TwoFactorAuth.org enumera los detalles completos de la compatibilidad de dos factores para cientos de sitios web; su banco o sus sitios minoristas favoritos también pueden ofrecerlo!

Manténgase a cargo de sus cuentas

No es ningún secreto que Facebook cambia su funcionamiento Facebook cambia su feed de noticias, Apple protege su privacidad y más ... [Tech News Digest] Facebook cambia su feed de noticias, Apple protege su privacidad y más ... [Tech News Digest] Además, Twitpic vive, Amazon compra .Compra, BlackBerry imita a Porsche, Aubrey Plaza es Grumpy Cat y el iPhone 6 cae. a menudo, y esto desafortunadamente incluye configuraciones de privacidad. Debido a esto, debe mantenerse alerta y verificar lo que comparte regularmente; El nuevo menú de privacidad de Facebook Asegúrese de estar seguro con la nueva configuración de privacidad de Facebook: una guía completa Asegúrese de estar seguro con la nueva configuración de privacidad de Facebook: una guía completa Facebook también significa otras dos cosas: cambios frecuentes y preocupaciones de privacidad. Si hay algo que hemos aprendido sobre Facebook, es que no están realmente preocupados por lo que nos gusta o nuestra privacidad. Tampoco deberían ... ayuda, pero también podría cambiar. ¿Has agregado alguna aplicación de terceros? Si es así, dirígete a tus aplicaciones permitidas en Facebook y asegúrate de que la lista sea segura y actualizada. Cualquier entrada que no haya usado en un tiempo o que nunca haya escuchado antes debería descartarse.

Cuanta más información sobre usted y las imágenes que comparta con el público, mayores serán las posibilidades de que se viole su seguridad. No hay nada de malo en compartir en Facebook u otras redes sociales; solo asegúrate de conocer a tu audiencia. Revise su lista de amigos una vez al mes para asegurarse de que no ha aceptado solicitudes Solicitudes de amigos de Facebook: Reglas no escritas y configuraciones ocultas Solicitudes de amigos de Facebook: Reglas no escritas y configuraciones ocultas Si tiene preguntas como "¿Por qué no puedo hacerme amigo de alguien en Facebook? ? " entonces necesitas esta guía para las solicitudes de amistad de Facebook. de alguien extraño o alguien que no conoces bien. Puede encontrar una buena prueba de su estado de privacidad actual en su línea de tiempo: haga clic en el menú de tres puntos a la derecha de Ver registro de actividad y elige Visto como… para ver cómo se ve tu página para el público.

Otra buena idea es Googlearse a sí mismo. El Google Yourself Challenge [INFOGRAPHIC] El Google Yourself Challenge [INFOGRAPHIC] Lo llaman "navegación del ego": cuando te sientas frente a la computadora, ve a Google (o al motor de búsqueda que prefieras) y descubra qué información hay sobre usted en línea. Yo ocasionalmente. Conocer los primeros resultados que surgen cuando alguien te está buscando te ayuda a estimar qué cantidad de tus datos personales son accesibles de inmediato. Si encuentra algo que no desea, identifique el sitio en el que se encuentra y corríjalo lo antes posible.

Tomemos un ejemplo de un truco real para ilustrar otro punto. Scarlett Johannson fue una víctima hace unos años, y su hacker había usado el Se te olvidó tu contraseña funcionar junto con información de Internet fácilmente accesible para ingresar a su cuenta. Mientras estaba dentro, configuró el reenvío para enviar cada mensaje desde su bandeja de entrada a una dirección de correo electrónico que pudiera monitorear. Esto le permitió continuar leyendo sus mensajes incluso si ella había cambiado su contraseña.

La lección aquí es vigilar sus mensajes salientes en todos los sitios. Seguramente has visto una estafa en las redes sociales 5 formas de detectar estafas en las redes sociales y aplicaciones falsas 5 formas de detectar estafas en las redes sociales y aplicaciones falsas Facebook es una gran plataforma para todo tipo de estafas. Limpiar después de enamorarse de uno es un dolor; Echemos un vistazo a algunas formas de identificarlas y evitarlas. donde la cuenta de un amigo se ve comprometida y le envía un enlace a un sitio web basura o algo peor. A menudo, las personas no tienen idea de que esto sucedió hasta que sus amigos se lo cuentan, y alguien que no es experto en tecnología ya puede haber caído en la trampa. Sea diligente y asegúrese de que nadie use su cuenta en silencio.

¡Tú! = Jennifer Lawrence

Con estos consejos, es mucho menos probable que se convierta en una víctima de invasión de la privacidad. Como es probable que no seas una persona conocida como estas mujeres, existe menos riesgo, pero debes saber que sigues siendo un objetivo independientemente.

Ahora que se ha asegurado, siéntese y disfrute de la versión más alegre: los tweets más divertidos sobre la fuga de desnudos de celebridades Tweets cautivadores: Las 18 reacciones más divertidas a la fuga de Nudes de celebridades [Web extraña y maravillosa] Tweets excitantes: Las 18 reacciones más divertidas Para The Celebrity Nudes Leak [Weird & Wonderful Web] Las opiniones sobre esta saga han variado. No estamos aquí para predicar, por lo tanto, presentados sin juzgar su idoneidad, estos son algunos de los tweets más divertidos que aparecieron en Twitter después.. .

¿Qué otros métodos te mantienen a salvo de ser pirateado?? ¿Tienes alguna historia de víctimas? Deja un comentario!

Créditos de imagen: ladrón a través de Shutterstock, dedo índice a través de Shutterstock, mouse y llave a través de morgueFile; Contraseñas xkcd a través de xkcd; PIN Hand a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.