4 façons d'éviter d'être piraté comme une célébrité

Des nus de célébrités fauchés en 2014 ont fait les manchettes dans le monde entier. Assurez-vous que cela ne vous arrive pas avec ces conseils.

Des nus de célébrités fauchés en 2014 ont fait les manchettes dans le monde entier.  Assurez-vous que cela ne vous arrive pas avec ces conseils.
Publicité

Heureusement, les fuites de photos de célébrités des derniers mois semblent avoir passé. Cet événement Apple enquête sur les nus de célébrités, YouTube présente Tip Jar, et plus encore ... [Tech News Digest] Apple enquête sur les célébrités nues, YouTube présente Tip Jar, et plus encore ... [Tech News Digest] Aussi, attendons avec impatience le ralentissement de l'Internet, Windows XP se rapproche de 1% de la mort, joue à Star Citizen gratuitement, le nouveau navigateur Web Raspberry Pi, et les wearables que nous avons évité de justesse. Lire la suite - dénommé The Fappening, Celebgate, et une variété d'autres noms - a vu quelque 500 photos indécentes de célébrités, y compris Jennifer Lawrence, Mary Elizabeth Winstead, et Kaley Cuoco, a divulgué au public en ligne.

Cette forme d'invasion aurait pu arriver à n'importe qui, et cela a probablement eu lieu à un certain moment - vous ne l'entendez tout simplement pas lorsque seulement quelques roturiers sont touchés. J'espère que vous n'aurez jamais à faire l'expérience d'un événement aussi embarrassant; Si vous suivez ces conseils, vous ne le ferez pas.

Regardez ce que vous économisez en premier lieu

Il y a eu beaucoup de discussions à ce sujet, et l'intention ici n'est pas de blâmer les victimes. Cependant, il est important de se rappeler que s'il n'y a pas d'images nues (ou d'autres types de fichiers incriminés) sur votre téléphone en premier lieu, elles ne peuvent pas être volées par d'autres. Même avec une application de messagerie sécurisée 6 Applications de messagerie iOS sécurisées qui prennent très au sérieux la confidentialité 6 Applications de messagerie iOS sécurisées très confidentielles Vos messages ne sont-ils pas lus par des tiers indésirables? Obtenez une application de messagerie sécurisée et ne vous inquiétez plus. Lire la suite, vous n'avez aucune garantie de protection. Lors de l'utilisation de Snapchat, le messager photo jetable Envoyer photos et vidéos auto-destructrices avec Snapchat [iOS & Android] Envoyer photos et vidéos auto-destructrices avec Snapchat [iOS & Android] Ainsi, vous voulez envoyer un texto à une photo privée flirty ou goofy ou vidéo de vous-même, mais vous savez que les images et les vidéos peuvent être partagées et diffusées sur Internet très rapidement. Eh bien, il ... Par exemple, tout le destinataire d'une photo illicite a à faire est de prendre une capture d'écran Le guide ultime sur la façon de prendre une capture d'écran Le guide ultime sur la façon de prendre une capture d'écran était un processus simple et direct, et qu'il en serait de même pour toutes les plateformes qu'ils rencontrent. Eh bien, ils auraient tort. Le processus de prise de captures d'écran ... Lire la suite; alors qui sait où cela va se répandre?

01-Snapchat

À cette fin, faites attention à ce qu'il y a sur vos appareils. Cryptage des données sur votre téléphone intelligent Cryptage des données sur votre téléphone intelligent Agence de sécurité (NSA) a été l'exploration de données. Autrement dit, ils ont passé en revue les enregistrements d'appel de ... Lire la suite; Chris a donné quatre raisons pour lesquelles le cryptage est une bonne idée Non seulement pour les paranoïdes: 4 raisons de crypter votre vie numérique non seulement pour les paranoïdes: 4 raisons de crypter votre vie numérique Le cryptage n'est pas seulement pour les théoriciens de la conspiration paranoïaque. geeks de technologie. Le cryptage est quelque chose dont tous les utilisateurs d'ordinateurs peuvent bénéficier. Les sites Web Tech écrivent sur la façon dont vous pouvez crypter votre vie numérique, mais ... Lire la suite si vous avez besoin de plus convaincant.

Gardez les mots de passe forts et l'accès serré

Initialement, iCloud a été blâmé pour les fuites de photos, mais il a été décidé plus tard que l'attaque était ciblée sur les noms d'utilisateur, mots de passe et questions de sécurité Comment créer une question de sécurité que personne d'autre ne peut Can Guess Au cours des dernières semaines, j'ai beaucoup écrit sur la façon de rendre les comptes en ligne récupérables. Une option de sécurité typique consiste à configurer une question de sécurité. Alors que cela fournit potentiellement un moyen rapide et facile de ... Lire la suite. Cela nous indique que le service où les images ont été stockées n'était pas à blâmer, mais que l'auteur était probablement capable d'entrer dans les comptes. Par conséquent, il est important de rendre vos mots de passe aussi hermétiques que possible.

02-Clé de la souris

Si vous avez besoin de conseils pour gonfler vos mots de passe, nous avons comparé les méthodes de gestion des mots de passe. 5 Outils de gestion de mot de passe comparés: Trouvez celui qui vous convient 5 Comparaison des outils de gestion de mot de passe: Choisissez celui qui vous convient stratégie de gestion pour faire face à l'énorme quantité de mots de passe dont nous avons besoin est cruciale. Si vous êtes comme la plupart des gens, vous stockez probablement vos mots de passe dans votre cerveau. Pour se souvenir d'eux ... Lire la suite; LastPass est un outil génial pour simplifier le processus de mot de passe, ou si vous préférez l'ancienne façon de suivre les conseils pour créer un mot de passe mémorable mais fort 6 Conseils pour créer un mot de passe incassable que vous pouvez vous rappeler 6 Que vous pouvez vous rappeler Si vos mots de passe ne sont pas uniques et incassables, vous pourriez aussi bien ouvrir la porte d'entrée et inviter les voleurs à déjeuner. Lire la suite .

Alors que nous sommes sur le sujet des mots de passe, il est important de s'assurer que vous les gardez pour vous. Si vous ne faites pas confiance à quelqu'un avec votre numéro de carte de crédit, ne partagez pas vos mots de passe avec eux. Évidemment, votre conjoint est un cas particulier, mais ceux-ci devraient être rares.

Si vous avez déjà transmis ces informations personnelles, faites-vous plaisir et changez vos mots de passe. Vous n'avez pas besoin d'être hypersensible et de les changer une fois par semaine ou n'importe quoi, mais c'est une bonne idée si vous avez été laxiste dans le passé.

03-xkcd-Mot de passe

Profitez de l'authentification à deux facteurs

Authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs? Pourquoi l'utiliser? Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux manières différentes de prouver votre identité . Il est couramment utilisé dans la vie quotidienne. Par exemple payer avec une carte de crédit ne nécessite pas seulement la carte, ... Read More ajoute une couche de sécurité supplémentaire à tout compte qui le prend en charge. En plus de votre mot de passe (quelque chose que vous connaissez), pour avoir accès à votre compte, quelqu'un doit avoir un code de votre téléphone (quelque chose que vous avez). Ce n'est pas 100% à l'épreuve des balles, et cela peut sembler incommode au premier abord, mais la sécurité supplémentaire qu'il apporte vaut bien tous les petits tracas. Si une personne ayant une intention malveillante casse votre mot de passe, elle sera toujours bloquée sans code.

Nous avons écrit sur les services les plus critiques pour activer l'authentification à deux facteurs Verrouiller ces services maintenant avec l'authentification à deux facteurs Verrouiller ces services maintenant avec l'authentification à deux facteurs L'authentification à deux facteurs est la manière intelligente de protéger vos comptes en ligne. Jetons un coup d'oeil à quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. En savoir plus sur, et recommandez d'utiliser Authy comme votre vérification primaire en deux étapes peut être moins irritant? Quatre piratages secrets garantis pour améliorer la sécurité La vérification en deux étapes peut-elle être moins irritante? Quatre secrets Hacks garantis pour améliorer la sécurité Voulez-vous la sécurité des comptes pare-balles? Je suggère fortement d'activer ce que l'on appelle l'authentification «à deux facteurs». Lire la suite application générant du code. Enfin, si vous êtes intéressé, TwoFactorAuth.org répertorie tous les détails de la compatibilité à deux facteurs pour des centaines de sites Web; votre banque ou les sites de vente au détail favoris peuvent également l'offrir!

Rester en charge de vos comptes

Ce n'est pas un secret que Facebook change leur fonctionnement Facebook modifie votre fil de nouvelles, Apple protège votre vie privée, et plus encore ... [Tech Nouvelles Digest] Facebook change votre fil de nouvelles, Apple protège votre vie privée, et plus ... [Tech News Digest ] Aussi, Twitpic vit, Amazon achète .Acheter, BlackBerry imite Porsche, Aubrey Plaza est Grumpy Cat, et l'iPhone 6 gouttes. Lisez plus souvent, et cela inclut malheureusement les paramètres de confidentialité. Pour cette raison, vous devez rester vigilant et vérifier ce que vous partagez régulièrement; Le nouveau menu de confidentialité de Facebook Assurez-vous que vous êtes sûr avec les nouveaux paramètres de confidentialité de Facebook: Guide complet Assurez-vous que vous êtes en sécurité grâce aux nouveaux paramètres de confidentialité de Facebook: Guide complet Facebook signifie également deux autres choses: changements fréquents et préoccupations de confidentialité. S'il y a une chose que nous avons apprise au sujet de Facebook, c'est qu'ils ne sont pas vraiment préoccupés par ce que nous aimons ou par notre vie privée. Ils ne devraient pas non plus ... Lire la suite aide, mais cela aussi pourrait changer. Avez-vous ajouté des applications tierces? Si oui, dirigez-vous vers vos applications autorisées sur Facebook et assurez-vous que la liste est sûre et à jour. Toutes les entrées que vous n'avez pas utilisées depuis un moment ou dont vous n'avez jamais entendu parler auparavant devraient être jetées.

04-FB-Apps

Plus vous aurez d'informations sur vous et sur les images que vous partagerez avec le public, plus grande sera la probabilité que votre sécurité soit violée. Il n'y a rien de mal à partager sur Facebook ou d'autres médias sociaux; Assurez-vous de connaître votre auditoire. Revenez sur votre liste d'amis une fois par mois pour être sûr que vous n'avez pas accepté les demandes d'amis Facebook: Règles non écrites et paramètres cachés Demandes d'amis Facebook: Règles non écrites et paramètres cachés Sur Facebook, des erreurs innocentes peuvent entraîner des conséquences dramatiques. Les novices sont confrontés à de nombreuses pierres d'achoppement. Mais avec nos conseils de demande d'ami Facebook, vous pouvez éviter les punitions non intentionnelles. Lisez plus de quelqu'un de bizarre ou quelqu'un que vous ne connaissez pas bien. Un bon test de votre état de confidentialité actuel se trouve sur votre chronologie: cliquez sur le menu à trois points à droite de Afficher le journal d'activité et choisissez Afficher sous ... pour voir à quoi ressemble votre page au public.

05-FB-View-As

Une autre bonne idée est de Google vous-même Le défi Google Yourself [INFOGRAPHIC] Le défi Google Yourself [INFOGRAPHIC] Ils l'appellent "ego surfing" - quand vous vous asseyez devant l'ordinateur, allez sur Google (ou quel que soit le moteur de recherche que vous préférez), et découvrez quelles informations il y a sur vous en ligne. Je ... Lire plus occasionnellement. Connaître les premiers résultats qui se présentent lorsque quelqu'un vous cherche vous aide à estimer la quantité de vos données personnelles qui sont immédiatement accessibles. Si vous trouvez quelque chose que vous ne voulez pas, identifiez le site sur lequel il se trouve et corrigez-le dès que vous le pouvez.

Prenons un exemple d'un vrai hack pour illustrer un autre point. Scarlett Johannson a été une victime il y a quelques années, et son hacker avait utilisé la fonction Mot de passe oublié avec des informations Internet facilement accessibles pour entrer dans son compte. Pendant qu'il était là, il a mis en place une redirection pour envoyer tous les messages de sa boîte de réception à une adresse e-mail qu'il pouvait surveiller. Cela lui a permis de continuer à lire ses messages même si elle avait changé son mot de passe.

La leçon ici est de garder un œil sur vos messages sortants sur tous les sites. Vous êtes sûrement vu une escroquerie de médias sociaux 5 façons de repérer les escroqueries de médias sociaux et les applications de voyous 5 manières de repérer des escroqueries de médias sociaux et des applications de voyous Facebook est une plate-forme énorme pour toutes sortes d'escroqueries. Le nettoyage après une chute est une douleur; Jetons un coup d'oeil à certains moyens de les identifier et de les éviter. Lire la suite où le compte d'un ami est compromis et vous envoie un lien vers un site indésirable ou pire. Souvent, les gens n'ont aucune idée que cela est arrivé jusqu'à ce que leurs amis leur disent, et quelqu'un qui n'est pas technophile peut-être déjà tombé pour cela. Soyez diligent et assurez-vous que personne n'utilise votre compte en silence.

06-PIN-Main

Vous! = Jennifer Lawrence

Avec ces conseils, vous êtes beaucoup moins susceptible de devenir une victime de l'invasion de la vie privée. Puisque vous n'êtes probablement pas une personne connue comme ces femmes, il y a moins de risque, mais sachez que vous êtes toujours une cible.

Maintenant que vous vous êtes assuré, asseyez-vous et profitez de la prise plus légère: les tweets les plus drôles sur la fuite de nus de célébrités Tweets titillant: Les 18 réactions les plus drôles à la fuite de célébrités nues [Tweets titillant: Les 18 plus drôles de réactions To The Celebrity Nudes Leak [Weird & Wonderful Web] Les opinions sur cette saga ont varié. Nous ne sommes pas ici pour prêcher, donc, présentés sans jugement sur leur pertinence, voici quelques-uns des tweets les plus drôles qui sont apparus sur Twitter dans la foulée. Lire la suite .

Quelles autres méthodes vous protègent contre le piratage? Avez-vous des histoires de victimes? Laissez un commentaire!

Crédits image: Cambrioleur Via Shutterstock, index Via Shutterstock, souris et clé via morgueFile; xkcd Mots de passe via xkcd; PIN Hand via Shutterstock

In this article