4 maneras de evitar ser hackeado como una celebridad
Afortunadamente, las fugas de fotos de celebridades de los últimos meses parecen haber pasado. Este evento Apple investiga los desnudos famosos, YouTube presenta el tarro de consejos y más ... [Tech News Digest] Apple investiga los desnudos famosos, YouTube presenta el tarro de consejos y más ... [Tech News Digest] También, esperando la desaceleración de Internet, las ventajas de Windows XP 1% más cerca de la muerte, juegue a Star Citizen gratis, el nuevo navegador web Raspberry Pi y los wearables que evitamos por poco. Leer más, conocido como The Fappening, Celebgate, y una variedad de otros nombres, vio unas 500 fotos indecentes de celebridades, incluidas Jennifer Lawrence, Mary Elizabeth Winstead y Kaley Cuoco, filtradas al público en línea.
Esta forma de invasión podría haberle ocurrido a cualquiera, y probablemente lo haya hecho en algún momento; simplemente no se oye cuando se ven afectados unos pocos plebeyos. Con suerte nunca tendrás que experimentar un evento tan vergonzoso; Si sigues estos consejos, no lo harás..
Mira lo que ahorras en el primer lugar
Ha habido mucho debate sobre esto, y la intención aquí no es culpar a las víctimas. Sin embargo, es importante recordar que si no hay imágenes desnudas (o cualquier otro tipo de archivos incriminatorios) en su teléfono en primer lugar, no pueden ser robadas por otros. Incluso con una aplicación de mensajería segura 6 Aplicaciones de mensajería iOS seguras que toman la privacidad muy seriamente 6 Aplicaciones de mensajería iOS seguras que toman la privacidad muy seriamente ¿No te gusta que tus mensajes sean leídos por personas no deseadas? Obtén una aplicación de mensajería segura y no te preocupes más. Leer más, usted no tiene ninguna garantía de protección. Al usar Snapchat, el mensajero de imágenes desechable envía fotos y videos autodestructibles y arriesgados con Snapchat [iOS y Android] Envía fotos y videos autodestructibles y arriesgados con Snapchat [iOS y Android] Así que quieres enviar un mensaje de texto a una foto privada coqueta o tonta o video de usted mismo, pero sabe que las imágenes y los videos pueden compartirse y circularse en Internet muy rápidamente. Bueno,… Leer más, por ejemplo, todo lo que debe recibir una foto ilícita es hacer una captura de pantalla La Guía definitiva sobre cómo tomar una captura de pantalla La Guía definitiva sobre cómo tomar una captura de pantalla La mayoría de la gente pensaría que tomar una captura de pantalla era una Proceso simple y directo, y que sería muy similar en todas las plataformas que encuentren. Bueno, estarían equivocados. El proceso de tomar capturas de pantalla ... Leer más; entonces quién sabe dónde se propagará?
Para ello, ten cuidado con lo que hay en tus dispositivos. Si debe mantener algo potencialmente embarazoso, asegúrese de cifrarlos en su teléfono Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que los Estados Unidos de América La Agencia de Seguridad (NSA) ha sido la minería de datos. Es decir, han estado revisando los registros de llamadas de ... Leer más; Chris ha dado cuatro razones por las que el cifrado es una buena idea No solo para paranoicos: 4 razones para cifrar tu vida digital No solo para paranoides: 4 razones para cifrar tu vida digital El cifrado no es solo para los teóricos de la conspiración paranoica, ni es solo para frikis tecnológicos. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben sobre cómo puede cifrar su vida digital, pero ... Lea más si necesita más información..
Mantenga contraseñas fuertes y acceso estrecho
Inicialmente, se culpó a iCloud por las filtraciones de fotos, pero luego se decidió que el ataque estaba dirigido a nombres de usuario, contraseñas y preguntas de seguridad Cómo crear una pregunta de seguridad que nadie más puede adivinar Cómo crear una pregunta de seguridad que nadie más Adivina las últimas semanas, he escrito mucho sobre cómo hacer que las cuentas en línea sean recuperables. Una opción de seguridad típica es configurar una pregunta de seguridad. Si bien esto potencialmente proporciona una manera rápida y fácil de ... Leer más. Esto nos dice que el servicio donde se almacenaron las imágenes no fue el culpable, pero que el autor probablemente pudo entrar en cuentas. Por lo tanto, es importante que sus contraseñas sean lo más herméticas posible..
Si necesita algún consejo para aumentar sus contraseñas, hemos comparado los métodos de administración de contraseñas. 5 Herramientas de administración de contraseñas comparadas: Encuentre la que es perfecta para usted 5 Herramientas de administración de contraseñas comparadas: Encuentre la que sea perfecta para usted Eligiendo algún tipo de contraseña La estrategia de gestión para lidiar con la gran cantidad de contraseñas que necesitamos es crucial. Si usted es como la mayoría de las personas, probablemente almacene sus contraseñas en su cerebro. Para recordarlos… Leer más; LastPass es una herramienta increíble para simplificar el proceso de contraseña, o si prefiere la forma antigua, asegúrese de seguir los consejos para crear una contraseña segura y memorable 6 Consejos para crear una contraseña inquebrantable que pueda recordar 6 Consejos para crear una contraseña inquebrantable Que puede recordar Si sus contraseñas no son únicas e irrompibles, puede abrir la puerta principal e invitar a los ladrones a almorzar. Lee mas .
Mientras estamos en el tema de las contraseñas, es importante asegurarse de que las guarda para usted. Si no confiaría a alguien su número de tarjeta de crédito, no comparta las contraseñas con ellos. Obviamente su cónyuge es un caso especial, pero esos deberían ser raros.
Si ha divulgado esta información personal anteriormente, hágase un favor y cambie sus contraseñas. No necesita ser hipersensible y cambiarlos una vez a la semana o algo así, pero es una buena idea si ha estado relajado en el pasado.
Aproveche la autenticación de dos factores
Autenticación de dos factores Qué es la autenticación de dos factores y por qué debe usarla Autenticación de dos factores y por qué debe usarla La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad . Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... Leer más agrega un nivel adicional de seguridad a cualquier cuenta que lo admita. Además de su contraseña (algo que usted sabe), para obtener acceso a su cuenta, alguien debe tener un código de su teléfono (algo que tenga). No es 100% a prueba de balas, y puede parecer inconveniente al principio, pero la seguridad adicional que ofrece vale la pena. Si una persona con intenciones maliciosas descifra su contraseña, seguirá bloqueada sin un código.
Hemos escrito sobre los servicios más importantes para habilitar la autenticación de dos factores. Bloquear estos servicios ahora con autenticación de dos factores. Bloquear estos servicios ahora con autenticación de dos factores. La autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mayor seguridad. Lea más en, y recomiende usar Authy como su verificación primaria de dos pasos. ¿Puede ser menos irritante? Cuatro trucos secretos garantizados para mejorar la seguridad ¿Puede ser menos irritante la verificación en dos pasos? Cuatro trucos secretos garantizados para mejorar la seguridad ¿Desea una seguridad de cuenta a prueba de balas? Recomiendo encarecidamente habilitar lo que se llama autenticación de "dos factores". Leer más aplicación de generación de código. Finalmente, si está interesado, TwoFactorAuth.org lista los detalles completos de la compatibilidad de dos factores para cientos de sitios web; su banco o sitios favoritos de venta al por menor pueden ofrecerlo también!
Manténgase a cargo de sus cuentas
No es ningún secreto que Facebook cambia su funcionamiento. Facebook Cambia su servicio de noticias, Apple protege su privacidad y más ... [Tech News Digest] Facebook cambia su servicio de noticias, Apple protege su privacidad y más ... [Tech News Digest] También, Twitpic vidas, Amazon compra .Buy, BlackBerry imita a Porsche, Aubrey Plaza es Grumpy Cat, y el iPhone 6 cae. Lee más a menudo, y esto desafortunadamente incluye configuraciones de privacidad. Debido a esto, necesita permanecer vigilante y verificar lo que comparte regularmente; El nuevo menú de privacidad de Facebook Asegúrese de estar seguro con la nueva configuración de privacidad de Facebook: una guía completa Asegúrese de estar seguro con la nueva configuración de privacidad de Facebook: una guía completa Facebook también significa otras dos cosas: cambios frecuentes y preocupaciones sobre la privacidad. Si hay algo que hemos aprendido sobre Facebook, es que no están realmente preocupados por lo que nos gusta o por nuestra privacidad. Tampoco deberían ... Leer más ayuda, pero también podría cambiar. ¿Has añadido alguna aplicación de terceros? Si es así, diríjase a sus aplicaciones permitidas en Facebook y asegúrese de que la lista sea segura y actual. Cualquier entrada que no haya usado por un tiempo o que nunca haya escuchado antes debe ser eliminada.
Cuanta más información sobre usted y las imágenes que comparta con el público, mayor será la posibilidad de que se infrinja su seguridad. No hay nada de malo en compartir en Facebook u otras redes sociales; solo asegúrate de conocer a tu audiencia Revise su lista de amigos una vez al mes para asegurarse de que no haya aceptado solicitudes. Solicitudes de amigos de Facebook: Reglas no escritas y configuraciones ocultas Solicitudes de amigos de Facebook: Reglas no escritas y configuraciones ocultas En Facebook, los errores inocentes pueden llevar a consecuencias drásticas. Los novatos se enfrentan a muchos escollos. Pero con los consejos de solicitud de amistad de Facebook, puedes evitar el castigo involuntario. Lee más de alguien raro o alguien que no conoces bien. Una buena prueba de su estado de privacidad actual se encuentra en su línea de tiempo: haga clic en el menú de tres puntos a la derecha de Ver registro de actividad y elige Visto como… para ver como se ve tu página al público.
Otra buena idea es buscarse en Google The Google Yourself Challenge [INFOGRAFÍA] The Google Yourself Challenge [INFOGRAPHIC] Lo llaman "navegar por el ego": cuando te sientas frente a la computadora, ve a Google (o al motor de búsqueda que prefieras) y averigüe qué información hay sobre usted en línea. Yo ... Leer más de vez en cuando. Conocer los primeros resultados que surgen cuando alguien lo está buscando lo ayuda a estimar qué parte de sus datos personales están disponibles de manera inmediata. Si encuentra algo que no desea por ahí, identifique el sitio en el que se encuentra y repárelo lo antes posible..
Tomemos un ejemplo de un truco real para ilustrar otro punto. Scarlett Johannson fue víctima hace unos años, y su hacker había usado el Se te olvidó tu contraseña funciona junto con información de Internet de fácil acceso para ingresar a su cuenta. Mientras estaba dentro, configuró el reenvío para enviar todos los mensajes desde su bandeja de entrada a una dirección de correo electrónico que pudiera controlar. Esto le permitió continuar leyendo sus mensajes, incluso si ella había cambiado su contraseña.
La lección aquí es vigilar sus mensajes salientes en todos los sitios. Seguramente has visto una estafa en las redes sociales 5 maneras de detectar estafas en las redes sociales y aplicaciones fraudulentas 5 formas de detectar estafas en las redes sociales y aplicaciones maliciosas Facebook es una gran plataforma para todo tipo de estafas. Limpiar después de caer para uno es un dolor; Echemos un vistazo a algunas formas de identificarlos y evitarlos. Lea más donde la cuenta de un amigo está comprometida y le envía un enlace a algún sitio web no deseado o algo peor. A menudo, las personas no tienen idea de que esto sucedió hasta que sus amigos se lo cuenten, y es posible que alguien que no sea experto en tecnología ya haya caído en la trampa. Sea diligente y asegúrese de que no haya nadie que use su cuenta en silencio.
Tu! = Jennifer Lawrence
Con estos consejos, es mucho menos probable que se convierta en una víctima de la invasión de la privacidad. Como es probable que no seas una persona tan conocida como estas mujeres, existe un riesgo menor, pero debes saber que sigues siendo un objetivo independientemente..
Ahora que se ha asegurado, siéntese y disfrute de la toma más alegre: los tweets más divertidos sobre los desnudos de celebridades se filtran Tweets titilantes: Las 18 reacciones más divertidas a la fuga de desnudos de celebridades [Weird & Wonderful Web] Tweets titilating: Las 18 reacciones más divertidas A The Celebrity Nudes Leak [Weird & Wonderful Web] Las opiniones sobre esta saga han variado. No estamos aquí para predicar, así que, presentados sin juzgar su idoneidad, aquí están algunos de los tweets más divertidos que aparecieron en Twitter a raíz de esto. Lee mas .
¿Qué otros métodos te protegen de ser hackeado?? ¿Tienes alguna historia de víctimas? Deja un comentario!
Créditos de imagen: Ladrón a través de Shutterstock, dedo índice a través de Shutterstock, ratón y llave a través de morgueFile; contraseñas xkcd a través de xkcd; PIN de mano a través de Shutterstock
Obtenga más información sobre: Seguridad en línea, Contraseña, Violación de seguridad.