Werbung

Zum Glück die Promi-Foto leckt der letzten Monate scheinen vergangen zu sein. Diese Veranstaltung Apple untersucht Promi-Akte, YouTube stellt Tip Jar vor und mehr... [Tech News Digest]Mit Blick auf die Verlangsamung des Internets kommt Windows XP dem Tod um 1% näher, spielt Star Citizen kostenlos, den neuen Raspberry Pi-Webbrowser und die Wearables, die wir nur knapp vermieden haben. Weiterlesen - bezeichnet als The Fappening, Celebgate und eine Vielzahl anderer Namen - sah rund 500 unanständige Fotos von Prominente, darunter Jennifer Lawrence, Mary Elizabeth Winstead und Kaley Cuoco, wurden der Öffentlichkeit bekannt online.

Diese Form der Invasion hätte jedem passieren können, und sie hat es wahrscheinlich irgendwann getan - man hört sie einfach nicht, wenn nur wenige Bürger betroffen sind. Hoffentlich müssen Sie nie ein so peinliches Ereignis erleben. Wenn Sie diese Tipps befolgen, werden Sie dies nicht tun.

Beobachten Sie, was Sie an erster Stelle speichern

Es gab viele Debatten darüber, und die Absicht hier ist nicht, die Opfer zu beschuldigen. Es ist jedoch wichtig zu bedenken, dass Nacktbilder (oder andere belastende Dateien) auf Ihrem Telefon nicht von anderen gestohlen werden können. Auch mit einem

instagram viewer
sichere Messaging-App 6 Sichere iOS-Messaging-Apps, die den Datenschutz sehr ernst nehmenMöchten Sie nicht, dass Ihre Nachrichten von unerwünschten Parteien gelesen werden? Holen Sie sich eine sichere Messaging-App und machen Sie sich keine Sorgen mehr. Weiterlesen Sie haben keine Schutzgarantie. Beim Benutzen Snapchat, der Einweg-Bildbote Senden Sie selbstzerstörende Risqué-Fotos und -Videos mit Snapchat [iOS & Android]Sie möchten jemandem ein privates flirtendes oder albernes Foto oder Video von sich selbst schreiben, wissen aber, dass Bilder und Videos sehr schnell im Internet geteilt und verbreitet werden können. Nun, es ... Weiterlesen Zum Beispiel muss der Empfänger eines illegalen Fotos nur noch etwas tun mach ein Bildschirmfoto Die ultimative Anleitung zum Erstellen eines ScreenshotsDie meisten Leute würden denken, dass das Erstellen eines Screenshots ein einfacher und unkomplizierter Prozess ist und dass er auf jeder Plattform, auf die sie stoßen, ähnlich ist. Nun, sie würden sich irren. Der Prozess der Aufnahme von Screenshots ... Weiterlesen ; Wer weiß dann, wo es sich ausbreiten wird?

01-Snapchat

Achten Sie zu diesem Zweck darauf, was sich auf Ihren Geräten befindet. Wenn Sie etwas möglicherweise Peinliches aufbewahren müssen, stellen Sie sicher verschlüsseln Sie sie auf Ihrem Telefon So verschlüsseln Sie Daten auf Ihrem SmartphoneMit dem Prisma-Verizon-Skandal ist angeblich passiert, dass die National Security Agency (NSA) der Vereinigten Staaten von Amerika Data Mining betrieben hat. Das heißt, sie haben die Anruflisten von ... Weiterlesen ; Chris hat gegeben Vier Gründe, warum Verschlüsselung eine gute Idee ist Nicht nur für Paranoiden: 4 Gründe, Ihr digitales Leben zu verschlüsselnVerschlüsselung ist nicht nur für paranoide Verschwörungstheoretiker, sondern auch nur für Technikfreaks. Von der Verschlüsselung kann jeder Computerbenutzer profitieren. Tech-Websites schreiben darüber, wie Sie Ihr digitales Leben verschlüsseln können, aber ... Weiterlesen sollten Sie mehr überzeugen müssen.

Behalten Sie sichere Passwörter und engen Zugriff

Ursprünglich wurde iCloud für die Fotolecks verantwortlich gemacht, aber es wurde später entschieden dass der Angriff auf Benutzernamen, Passwörter und gerichtet war Sicherheitsfragen So erstellen Sie eine Sicherheitsfrage, die sonst niemand erraten kannIn den letzten Wochen habe ich viel darüber geschrieben, wie man Online-Konten wiederherstellbar macht. Eine typische Sicherheitsoption ist das Einrichten einer Sicherheitsfrage. Dies bietet möglicherweise eine schnelle und einfache Möglichkeit, ... Weiterlesen . Dies sagt uns, dass der Dienst, in dem die Bilder gespeichert wurden, nicht schuld war, sondern dass der Täter wahrscheinlich in Konten einbrechen konnte. Daher ist es wichtig, dass Ihre Passwörter so luftdicht wie möglich sind.

02-Mausschlüssel

Wenn Sie Ratschläge zum Sammeln Ihrer Passwörter benötigen, sind wir bei uns verglichene Methoden zur Verwaltung von Passwörtern 5 Kennwortverwaltungstools im Vergleich: Finden Sie die für Sie perfekteDie Wahl einer Passwortverwaltungsstrategie für die große Menge an Passwörtern, die wir benötigen, ist von entscheidender Bedeutung. Wenn Sie wie die meisten Menschen sind, speichern Sie Ihre Passwörter wahrscheinlich in Ihrem Gehirn. Um sich an sie zu erinnern ... Weiterlesen ; LastPass ist ein Tolles Tool zur Vereinfachung des Passwortprozesses Der vollständige Leitfaden zur Vereinfachung und Sicherung Ihres Lebens mit LastPass und XmarksWährend die Cloud bedeutet, dass Sie überall problemlos auf Ihre wichtigen Informationen zugreifen können, bedeutet dies auch, dass Sie viele Passwörter im Auge behalten müssen. Deshalb wurde LastPass erstellt. Weiterlesen , oder wenn Sie den altmodischen Weg bevorzugen, folgen Sie ihm auf jeden Fall Tipps zum Erstellen eines einprägsamen und dennoch sicheren Passworts 6 Tipps zum Erstellen eines unzerbrechlichen Passworts, an das Sie sich erinnern könnenWenn Ihre Passwörter nicht eindeutig und unzerbrechlich sind, können Sie auch die Haustür öffnen und die Räuber zum Mittagessen einladen. Weiterlesen .

Während wir uns mit Passwörtern befassen, ist es wichtig, dass Sie diese für sich behalten. Wenn Sie jemandem Ihre Kreditkartennummer nicht anvertrauen würden, teilen Sie ihm keine Passwörter mit. Natürlich ist Ihr Ehepartner ein Sonderfall, aber diese sollten selten sein.

Wenn Sie diese persönlichen Daten bereits weitergegeben haben, tun Sie sich selbst einen Gefallen und ändern Sie Ihre Passwörter. Sie müssen nicht überempfindlich sein und sie einmal pro Woche oder so ändern, aber es ist eine gute Idee, wenn Sie in der Vergangenheit nachlässig waren.

03-xkcd-Passwort

Nutzen Sie die Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung Was ist eine Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden?Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die zwei verschiedene Methoden zum Nachweis Ihrer Identität erfordert. Es wird häufig im Alltag verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, ... Weiterlesen Fügt jedem Konto, das dies unterstützt, eine zusätzliche Sicherheitsebene hinzu. Zusätzlich zu Ihrem Passwort (etwas, das Sie wissen) muss jemand einen Code von Ihrem Telefon haben (etwas, das Sie haben), um Zugriff auf Ihr Konto zu erhalten. Es ist nicht 100% kugelsicher und mag auf den ersten Blick unpraktisch erscheinen, aber die zusätzliche Sicherheit, die es bringt, ist jeden kleinen Aufwand wert. Sollte eine Person mit böswilliger Absicht Ihr Passwort knacken, wird sie weiterhin ohne Code gesperrt.

Wir haben über das geschrieben Die wichtigsten Dienste für die Zwei-Faktor-Authentifizierung Sperren Sie diese Dienste jetzt mit Zwei-Faktor-AuthentifizierungDie Zwei-Faktor-Authentifizierung ist der intelligente Weg, um Ihre Online-Konten zu schützen. Werfen wir einen Blick auf einige der Dienste, die Sie mit besserer Sicherheit sperren können. Weiterlesen auf und empfehlen mit Authy als Ihre primäre Kann die Bestätigung in zwei Schritten weniger irritierend sein? Vier geheime Hacks zur Verbesserung der SicherheitMöchten Sie eine kugelsichere Kontosicherheit? Ich empfehle dringend, die sogenannte "Zwei-Faktor" -Authentifizierung zu aktivieren. Weiterlesen Code generierende App. Wenn Sie interessiert sind, TwoFactorAuth.org listet die vollständigen Details der Zwei-Faktor-Kompatibilität für Hunderte von Websites auf; Ihre Bank oder Ihre bevorzugten Einzelhandels-Websites bieten es möglicherweise auch an!

Behalten Sie die Kontrolle über Ihre Konten

Das ist kein Geheimnis Facebook ändert ihre Arbeitsweise Facebook ändert Ihren Newsfeed, Apple schützt Ihre Privatsphäre und mehr... [Tech News Digest]Außerdem lebt Twitpic, Amazon kauft. Kaufen, BlackBerry ahmt Porsche nach, Aubrey Plaza ist Grumpy Cat und das iPhone 6 fällt. Weiterlesen oft, und dies schließt leider Datenschutzeinstellungen ein. Aus diesem Grund müssen Sie wachsam bleiben und überprüfen, was Sie regelmäßig teilen. Das neuere Datenschutzmenü von Facebook Stellen Sie sicher, dass Sie mit den neuen Datenschutzeinstellungen von Facebook sicher sind: Eine vollständige AnleitungFacebook bedeutet auch zwei andere Dinge: häufige Änderungen und Datenschutzbedenken. Wenn wir etwas über Facebook gelernt haben, ist es, dass sie sich nicht wirklich darum kümmern, was wir mögen oder unsere Privatsphäre. Sie sollten auch nicht ... Weiterlesen hilft, aber es könnte sich auch ändern. Haben Sie Apps von Drittanbietern hinzugefügt? Wenn ja, gehen Sie zu Ihre erlaubten Apps in Facebook und stellen Sie sicher, dass die Liste sicher und aktuell ist. Alle Einträge, die Sie seit einiger Zeit nicht mehr verwendet haben oder von denen Sie noch nie zuvor gehört haben, sollten entfernt werden.

04-FB-Apps

Je mehr Informationen über Sie und Bilder Sie mit der Öffentlichkeit teilen, desto größer ist die Wahrscheinlichkeit, dass Ihre Sicherheit verletzt wird. Es ist nichts Falsches daran, auf Facebook oder anderen sozialen Medien zu teilen. Achten Sie nur darauf, Ihr Publikum zu kennen. Sehen Sie sich einmal im Monat Ihre Freundesliste an, um sicherzugehen, dass Sie dies nicht tun akzeptierte Anfragen Facebook-Freundschaftsanfragen: Ungeschriebene Regeln und versteckte EinstellungenWenn Sie Fragen haben wie "Warum kann ich niemanden auf Facebook befreundet haben?" Dann benötigen Sie diesen Leitfaden für Facebook-Freundschaftsanfragen. Weiterlesen von jemandem, der komisch ist oder den du nicht gut kennst. Einen guten Test Ihres aktuellen Datenschutzstatus finden Sie in Ihrer Zeitleiste: Klicken Sie auf das Drei-Punkte-Menü rechts neben Aktivitätsprotokoll anzeigen und wähle Ansicht als… um zu sehen, wie Ihre Seite für die Öffentlichkeit aussieht.

05-FB-View-As

Eine andere gute Idee ist zu Google selbst Die Google Yourself Challenge [INFOGRAPHIC]Sie nennen es "Ego-Surfen" - wenn Sie sich vor den Computer setzen, gehen Sie zu Google (oder einer anderen Suchmaschine, die Sie bevorzugen) und finden Sie heraus, welche Informationen über Sie online verfügbar sind. ICH... Weiterlesen gelegentlich. Wenn Sie die ersten Ergebnisse kennen, die sich ergeben, wenn jemand nach Ihnen sucht, können Sie abschätzen, wie viele Ihrer persönlichen Daten sofort verfügbar sind. Wenn Sie etwas finden, das Sie nicht möchten, identifizieren Sie die Website, auf der es gefunden wurde, und beheben Sie es so schnell wie möglich.

Nehmen wir ein Beispiel eines echten Hacks, um einen anderen Punkt zu veranschaulichen. Scarlett Johannson war vor einigen Jahren ein Opferund ihr Hacker hatte das benutzt Passwort vergessen Funktion zusammen mit leicht zugänglichen Internetinformationen, um in ihr Konto zu gelangen. Während er drin war, richtete er die Weiterleitung ein, um jede Nachricht aus ihrem Posteingang an eine E-Mail-Adresse zu senden, die er überwachen konnte. Dadurch konnte er ihre Nachrichten weiter lesen, auch wenn sie ihr Passwort geändert hatte.

Die Lektion hier besteht darin, Ihre ausgehenden Nachrichten auf allen Websites im Auge zu behalten. Du hast sicher einen gesehen Social-Media-Betrug 5 Möglichkeiten, um Social Media-Betrug und Rogue-Apps zu erkennenFacebook ist eine riesige Plattform für alle Arten von Betrug. Aufräumen nach dem Fallen ist ein Schmerz; Schauen wir uns einige Möglichkeiten an, um sie zu identifizieren und zu vermeiden. Weiterlesen Wenn das Konto eines Freundes kompromittiert ist und Sie einen Link zu einer Junk-Website oder einer schlechteren Website erhalten. Oft haben die Leute keine Ahnung, dass dies passiert ist, bis ihre Freunde es ihnen sagen, und jemand, der nicht technisch versiert ist, ist vielleicht schon darauf hereingefallen. Seien Sie fleißig und stellen Sie sicher, dass niemand Ihr Konto stillschweigend verwendet.

06-PIN-Hand

Sie! = Jennifer Lawrence

Mit diesen Tipps ist es viel weniger wahrscheinlich, dass Sie Opfer einer Verletzung der Privatsphäre werden. Da Sie wahrscheinlich keine Person sind, die wie diese Frauen bekannt ist, besteht ein geringeres Risiko, aber Sie wissen, dass Sie trotzdem ein Ziel sind.

Nachdem Sie sich gesichert haben, lehnen Sie sich zurück und genießen Sie die unbeschwertere Einstellung: die lustigste Tweets über das Promi-Aktleck Titillierende Tweets: Die 18 lustigsten Reaktionen auf das Promi-Aktleck [Weird & Wonderful Web]Die Meinungen zu dieser Saga sind unterschiedlich. Wir sind nicht hier, um zu predigen. Ohne ein Urteil über ihre Eignung zu fällen, sind hier einige der lustigsten Tweets, die in der Folge auf Twitter erschienen sind. Weiterlesen .

Welche anderen Methoden schützen Sie vor Hackerangriffen? Hast du Opfergeschichten? Hinterlasse einen Kommentar!

Bildnachweis: Einbrecher Über Shutterstock, Zeigefinger Über Shutterstock, Maus und Schlüssel über morgueFile; xkcd Passwörter über xkcd; PIN Hand über Shutterstock

Ben ist stellvertretender Redakteur und Sponsored Post Manager bei MakeUseOf. Er hat einen B.S. in Computerinformationssystemen am Grove City College, wo er Cum Laude mit Auszeichnung in seinem Hauptfach abschloss. Er hilft gerne anderen und liebt Videospiele als Medium.