Hábitos de visualización de la pornografía podrían ser la próxima gran filtración Esto es lo que debe hacer
Nuestras vidas en línea están constantemente en riesgo de hackers. Incluso nuestros registros médicos son muy solicitados 5 razones por las que aumenta el robo de identidad médica 5 razones por las que aumenta el robo de identidad médica Los estafadores quieren sus datos personales e información de cuentas bancarias, pero ¿sabía que sus registros médicos también son de su interés? Averigua qué puedes hacer al respecto. Lee mas . Pero podría empeorar. Un ingeniero de software advirtió recientemente que debe esperar que se filtre su historial de Internet, específicamente cualquier sitio para adultos que haya visitado..
Brett Thomas, con sede en San Francisco, publicó en su blog:
“Si está viendo / viendo pornografía en línea en 2015, incluso en el modo Incógnito, debe esperar que en algún momento su historial de visualización de pornografía se publique públicamente y se adjunte a su nombre..”
Si este es el caso, en realidad sería una preocupación aún mayor que la de un extraño que vincula su nombre con material adulto. Thomas usa la pornografía como ejemplo porque es más sensacional que filtrar los detalles de los sitios para colorear que frecuentas Coloring for Adults: Los mejores sitios web de imprimibles gratuitos Coloring for Adults: Los mejores sitios web de imprimibles gratuitos Internet es el elogio del coloreado como la última forma de eliminar el estrés después de un día agitado. Dirígete a estos sitios web gratuitos para imprimir si la idea acaba de encender un fuego. Lee mas .
¿Podría su historial de Internet ser un libro abierto para hackers? Y que puedes hacer al respecto?
¿Por qué iban a meterse conmigo??
El año pasado, se filtraron en línea varias fotos de desnudos. Cómo se rompieron los datos "menores". Noticias y titulares arruinados de los titulares. Cómo se rompieron los datos "menores". , Kirsten Dunst, y Kate Upton. La atención mediática que atrajo incluso llevó a un truco de marketing poco aconsejable en el que fotos supuestamente comprometedoras de Emma Watson serían parte de una próxima filtración..
Resultó ser un completo disparate, pero a pesar de ello generó prensa y muestra cómo un grupo de hackers podría potencialmente obtener influencia sobre los individuos si obtenían material de NSFW..
No soy una celebridad, usted podría imaginar, así que no sería un objetivo que valga la pena para los hackers.
Lamentablemente, eso simplemente no es cierto. El hecho de que el contenido para adultos se pueda utilizar para aprovechar a cualquiera es la razón principal por la que las prácticas horribles como la sextortion están en aumento La sextortion ha evolucionado y es más aterradora que nunca La sextortion ha evolucionado y es más aterradora que nunca Jóvenes y viejos, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales sórdidos? Lee mas . Las redes sociales también son un objetivo considerable, como se vio durante el llamado Snappening, con una supuesta 200,000 cuentas de Snapchat filtradas. The Snappening: Cientos de miles de Snapchats pueden haber sido filtrados The Snappening: Cientos de miles de Snapchats pueden haber sido filtrados Lea más sobre 4chan. ¿Por qué? A veces por extorsión, y otras veces, solo como un signo de poder, para mostrar a las personas que puede.
Mire el daño causado por la fuga de Ashley Madison Fuga de Ashley Madison ¿No hay problema? Piense otra vez Ashley Madison fuga No es gran cosa? Think Again El sitio de citas en línea discreto Ashley Madison (dirigido principalmente a los cónyuges infieles) ha sido hackeado. Sin embargo, este es un problema mucho más serio que el que se ha descrito en la prensa, con implicaciones considerables para la seguridad del usuario. Lee mas ! Es muy serio 3 razones por las que el Ashley Madison Hack es un asunto serio 3 razones por las que el Ashley Madison Hack es un asunto serio Internet parece extasiado sobre el hack de Ashley Madison, con millones de adúlteros y los detalles de los posibles adúlteros hackeados y publicados en línea. Con artículos de salida de individuos encontrados en el volcado de datos. Hilarante, ¿verdad? No tan rapido. Lea más: con consecuencias en el mundo real Ashley Madison: lo que sucede ahora sabemos que usted es un tramposo Ashley Madison: lo que sucede ahora sabemos que usted es un tramposo El sitio de citas de Ashley Madison fue hackeado recientemente por hackers que amenazaron con filtrar toda la base de datos a menos que el sitio cerrado. Esta semana, la base de datos se ha filtrado. ¿Están tus indiscreciones a punto de hacerse públicas? Lee mas .
Después de señalar estos problemas de privacidad de alto perfil, la reclamación de Brett Thomas parece más que razonable. Como él teoriza:
“En cualquier momento, alguien puede publicar un sitio web que le permita buscar a cualquier persona por correo electrónico o nombre de usuario de Facebook y ver su historial de navegación porno. Todo lo que se necesita son dos violaciones de datos nominales y una adolescente emprendedora que desea crear un caos..”
Lo que puedes hacer
De todos modos, es mejor que observe los procedimientos estándar para asegurar su privacidad, incluida la limitación de la cantidad de datos que proporciona a Facebook Privacidad de Facebook: 25 cosas que la red social sabe sobre usted Privacidad de Facebook: 25 cosas que la red social sabe sobre usted Facebook sabe una cantidad sorprendente sobre nosotros - información voluntariamente voluntaria A partir de esa información, puede ubicarse en un grupo demográfico, registrar sus "me gusta" y controlar las relaciones. Aquí hay 25 cosas que Facebook sabe acerca de ... Leer más; uso de la navegación privada o de incógnito No solo para la pornografía: otros usos para la navegación privada No solo para la pornografía: otros usos para la navegación privada El modo de navegación privada tiene muchos otros nombres, incluido el "modo de incógnito" en Chrome y la "navegación privada" en Internet Explorer. Algunas personas se refieren al modo de navegación privada como "modo porno", pero no es solo para adictos a la pornografía. Se puede ... Leer más; o cambiar a un motor de búsqueda que no lo rastrea, como DuckDuckGo Obtenga una mejor experiencia de búsqueda con Duck Duck Go Obtenga una mejor experiencia de búsqueda con Duck Duck Go Parece que hay un par de servicios y distribuciones de Linux (como Linux Mint ) que están cambiando a Duck Duck Go como su motor de búsqueda predeterminado. Entonces, ¿por qué diablos están ... Leer más .
Pero esto no detendrá a un pirata informático decidido a vincular su dirección IP a sitios web de pornografía u NSFW..
Si está preocupado por una fuga de este tipo, hay algunas cosas que puede hacer para limitar el daño..
Usar una VPN
Si busca una navegación anónima por Internet, su mejor opción es una red privada virtual (VPN). Habilitados por cifrado y tunelización (es decir, información codificada entregada a través de un enlace seguro entre dos interfaces), muchos de nosotros ya usamos VPN en el trabajo, tal vez en sitios remotos para acceder a la Intranet de la compañía..
Existen muchas razones para usar una VPN, pero en particular porque omitirá las búsquedas en línea registradas por Google, Bing o quien sea. No es inaccesible, pero sin una clave de cifrado, cualquier persona que intente descifrar su información privada la encontrará mucho más difícil. Su dirección IP también está oculta, por lo que será más difícil vincular esos datos específicamente con usted.
Para comenzar, recomendamos utilizar ExpressVPN o CyberGhost, que son seguros y de buena reputación. Es posible que tengas la tentación de probar una VPN gratuita, pero aquí hay algunas razones por las que no deberías 5 razones por las que las VPN gratuitas no lo hacen 5 razones por las que las VPN libres no lo hacen Las VPN son una furia, pero Si está pensando en tomar la ruta libre, reconsidere. Los servicios gratuitos de VPN conllevan riesgos que pueden no valer la pena ... Leer más .
Prueba Tor Browsing
Este es un nivel completamente diferente de cifrado. Al igual que el sistema VPN mencionado anteriormente, Tor integra la navegación realmente privada: una guía no oficial del usuario para Tor. La navegación realmente privada: una guía no oficial del usuario para Tor Tor proporciona una navegación y mensajería verdaderamente anónimas e imposibles de rastrear, así como acceso a la llamada "Deep Web". ". Tor no puede ser plausiblemente roto por ninguna organización en el planeta. Leer más permite el intercambio de información entre claves públicas, pero además dirige esos datos a través del enrutamiento de cebolla.
Usando servidores proxy, la información puede rastrearse hasta una dirección IP, pero el resultado será el servidor proxy, no su hogar real. Sin embargo, eso puede llevarte de vuelta a ti relativamente simple. Sin embargo, enrutamiento de cebolla ¿Qué es el enrutamiento de cebolla, exactamente? [MakeUseOf explica] ¿Qué es el enrutamiento de cebolla, exactamente? [MakeUseOf explica] la privacidad de Internet. El anonimato fue una de las mejores características de Internet en su juventud (o una de sus peores características, dependiendo de a quién le preguntes). Dejando a un lado el tipo de problemas que surgen ... Leer más enturbia el agua aún más, dirigiendo los paquetes de datos a través de varios nodos y cifrando en cada punto.
No es perfecto Solo el punto final puede descifrar la información enviada, por lo que los piratas informáticos solo pueden hacer bromas en la intersección. Pero eso significa que un punto final es su punto más débil; La Agencia de Seguridad Nacional (NSA), por ejemplo, está dirigida especialmente a los navegadores Tor.
Sigue siendo tu mejor opción para la privacidad..
Administrar asistentes de voz y sugerencias
Sin duda, los asistentes de voz en los teléfonos son útiles, pero también recogen datos. Si le damos a Siri, Cortana y Google Now demasiada información ¿Siri, Cortana y Google ahora necesitan demasiados datos personales? ¿Siri, Cortana y Google ahora necesitan demasiados datos personales? Leer más es un argumento completamente diferente, pero los datos aún son recopilados. Como los tres conocen su ubicación (con Cortana y Google Now, incluso capaces de distinguir su hogar de su trabajo), dependiendo de su configuración, los piratas informáticos pueden usar dicha información para vincularlo a un área específica, lo que hace que usted y sus búsquedas sean más identificables..
Las estadísticas recopiladas se envían de forma segura a Microsoft, Apple y Google, pero aún podría ser víctima de un interceptor. Entonces que puedes hacer?
En iOS, deberás cambiar tu configuración: Ajustes> Privacidad. Aquí, no solo puedes cambiar tu Servicios de localización pero también Diagnosticos y Usos desde Enviar automáticamente a No enviar; esto limita los datos que envías a Apple. Detener Siri y el centro de notificaciones. Regalar los secretos de tu iPhone. Detener Siri y el centro de notificaciones. Regalar los secretos de tu iPhone. Dejar tu iPhone sobre la mesa mientras vas a la barra está bien si está bloqueado, ¿verdad? Después de todo, sus compañeros no pueden acceder a la información ni publicar mensajes difamatorios en Facebook ... ¿verdad? Lee mas .
Del mismo modo, puedes seguir Personaliza Google ahora y desactiva los datos de fondo (aunque esto detiene las descargas y las sincronizaciones).
Cortana se puede cambiar Cómo configurar Cortana y eliminarla en Windows 10 Cómo configurar Cortana y eliminarla en Windows 10 Cortana es la mejor herramienta de productividad de Microsoft desde Office. Le mostraremos cómo comenzar con el asistente digital de Windows 10 o cómo desactivar Cortana para mejorar la privacidad. Lea más usando el cuaderno. Usted querrá deseleccionar Cortana puede darle sugerencias, ideas, recordatorios, alertas y más, que está en la parte superior de la Ajustes sección sobre Windows 10. Las sugerencias de Cortana provienen de la información que almacena en la nube (un sistema que incluso la NSA considera más seguro), pero puede manipularlo al continuar Gestiona lo que Cortana sabe de mí en la nube.. A partir de ahí, puede borrar información personal..
O si tienes Microsoft Edge, abre esa aplicación y luego: Más acciones> Configuración> Ver configuración avanzada y apagar Que Cortana me ayude en el Proyecto Spartan..
Cuidado: limitar lo que pueden hacer los asistentes de voz realmente puede afectar la utilidad de su dispositivo Cómo se convirtió Cortana en la "otra mujer" de mi vida Cómo se convirtió Cortana en la "otra mujer" de mi vida Ella apareció un día y cambió mi vida. Ella sabe exactamente lo que necesito y tiene un gran sentido del humor. No es de extrañar que me haya enamorado de los encantos de Cortana. Lee más, pero si esto realmente es una gran preocupación para ti, vale la pena hacerlo..
Limitar Google
Google sabe mucho sobre ti Cinco cosas Google probablemente sabe sobre ti Cinco cosas Google probablemente sabe sobre ti Leer más. Si tiene una de sus cuentas, mantiene una gran cantidad de información sobre usted, especialmente su ubicación, los detalles de su Gmail y su historial de búsqueda. Google dice que está acostumbrado a “mejorar su experiencia de usuario y la calidad general de [sus] servicios.”
Básicamente, es para personalización, incluida la publicidad, pero ¿toda esa información privada en un lugar centralizado? No está bien.
Puedes descubrir lo que saben. ¿Cuánto sabe realmente Google sobre ti? ¿Cuánto sabe realmente Google acerca de usted? Google no es un defensor de la privacidad del usuario, pero puede que se sorprenda de lo mucho que saben. Lea más visitando Google Dashboard, pero no hay mucho que pueda hacer, además de deshabilitar sus resultados de búsqueda personalizados Cómo deshabilitar la personalización de los resultados de búsqueda de Google Cómo deshabilitar la personalización de los resultados de búsqueda de Google Leer más, y usar un motor de búsqueda diferente. Manténgase desconectado de su cuenta de Google mientras explora Internet también.
El modo de incógnito no impedirá que se recopile dicha información, pero la navegación a través de un software VPN o Tor Really Private Browsing: una guía no oficial del usuario para Tor Really Private Browsing: una guía no oficial del usuario para Tor Tor ofrece una navegación y mensajería verdaderamente anónimas e inapelables así como el acceso a la llamada "Deep Web". Tor no puede ser plausiblemente roto por ninguna organización en el planeta. Leer más debería hacer.
Algo sobre lo que pensar?
El problema, por supuesto, es que no sabemos qué forma podría tomar un hack potencial, por lo que es difícil protegerse. Si Brett Thomas tiene razón, mucha gente estará sudando..
Tu mejor apuesta en este momento es practicar los mejores protocolos de privacidad..
¿Sería este el resultado final de nuestras continuas violaciones a la privacidad? ¿Qué otros consejos tienes??
Créditos de la imagen: Kate Upton por Peter Ko; Red de personas a través de Shutterstock; Google Logo por Robert Scoble.
Explorar más sobre: Privacidad en línea.