4 Façons d`éviter d`être piraté comme une célébrité

Heureusement, les fuites de photos de célébrités des derniers mois semblent avoir passé. Cet evènement - appelé le Fappening, Celebgate, et une variété d`autres noms - a vu quelque 500 photos indécentes de célébrités, y compris Jennifer Lawrence, Mary Elizabeth Winstead, et Kaley Cuoco, fuite au public en ligne.
Contenu
Cette forme d`invasion aurait pu arriver à tout le monde, et il a sans doute à un moment donné - vous entendez pas seulement quand il a rapporté que quelques roturiers sont touchés. Nous espérons que vous aurez jamais à éprouver une telle event- embarrassante si vous suivez ces conseils, vous ne serez pas.
Regardez ce que vous enregistrez en premier lieu
Il y a eu beaucoup de débats à ce sujet, et l`intention ici est de ne pas blâmer les victimes. Cependant, il est important de se rappeler que s`il n`y a pas de photos nues (ou tout autre sortes de fichiers compromettants) sur votre téléphone en premier lieu, ils ne peuvent pas être volés par d`autres. Même avec un application de messagerie sécurisée, vous avez aucune garantie de protection. lorsque vous utilisez Snapchat, le messager d`image disponible, par exemple, tout le destinataire d`une photo illicite doit faire est prendre une capture d`écran- alors qui sait où elle va se répandre?6 messagerie sécurisée iOS Apps Prenez la vie privée très au sérieux6 messagerie sécurisée iOS Apps Prenez la vie privée très au sérieuxNe croyez pas vos messages lus par les parties indésirables? Obtenez une application de messagerie sécurisée et ne vous inquiétez plus.Lire la suite
Video: 4 STREAMER PIRATÉ EN LIVE
À cette fin, faites attention ce qui est sur vos appareils. Si vous devez garder quoi que ce soit potentiellement embarrassant, assurez-vous les chiffrer sur votre téléphone- Chris a donné quatre raisons pour lesquelles le cryptage est une bonne idée si vous avez besoin de plus convaincant.
Gardez les mots de passe forts et l`accès Tight
Dans un premier temps, iCloud a été blâmé pour les fuites de photos, mais il a ensuite été décidé que l`attaque a été ciblée sur les noms d`utilisateur, mots de passe et questions de sécurité. Cela nous dit que le service où les images ont été enregistrées n`a pas été à blâmer, mais que l`auteur était probablement en mesure de pénétrer dans les comptes. Par conséquent, il est important de faire vos mots de passe étanches à l`air que possible.Comment faire pour créer une question de sécurité que personne d`autre peut devinerComment faire pour créer une question de sécurité que personne d`autre peut devinerAu cours des dernières semaines, je l`ai écrit beaucoup de choses sur la façon de rendre des comptes en ligne recouvrable. Une option de sécurité typique est mise en place d`une question de sécurité. Bien que cela offre potentiellement un moyen rapide et facile à ...Lire la suite
Si vous avez besoin des conseils sur gonflette vos mots de passe, nous avons méthodes de gestion des mots de passe par rapport- LastPass est un outil génial pour simplifier le processus de mot de passe, ou si vous préférez la façon ancienne assurez-vous de suivre Conseils pour créer un mot de passe encore fort mémorable.5 Outils de gestion de mot de passe Comparés: trouver celui qui est parfait pour vous5 Outils de gestion de mot de passe Comparés: trouver celui qui est parfait pour vousLe choix d`une sorte de stratégie de gestion de mot de passe pour faire face à l`énorme quantité de mots de passe dont nous avons besoin est crucial. Si vous êtes comme la plupart des gens, vous stockez probablement vos mots de passe dans votre cerveau. Pour les retenir ...Lire la suite
Alors que nous sommes sur le sujet des mots de passe, il est important de vous assurer que vous les garder pour vous. Si vous ne faire confiance à quelqu`un avec votre numéro de carte de crédit, ne partagent pas les mots de passe avec eux. Il est évident que votre conjoint est un cas particulier, mais ceux-ci devraient être rares.
Si vous avez passé autour de ces renseignements personnels avant, ne vous une faveur et changer vos mots de passe. Vous n`avez pas besoin d`être hyper-sensibles et de les changer une fois par semaine ou quoi que ce soit, mais il est une bonne idée si vous avez fait preuve de laxisme dans le passé.
Profitez de l`authentification à deux facteurs
L`authentification à deux facteurs ajoute une couche de sécurité supplémentaire à un compte qui le soutient. En plus de votre mot de passe (quelque chose que vous connaissez), pour avoir accès à votre compte, quelqu`un doit avoir un code de votre téléphone (quelque chose que vous avez). Il est pas à 100% l`épreuve des balles, et il peut sembler gênant au début, mais la sécurité ajoutée qu`il apporte vaut bien une petite dispute. une personne avec une intention malveillante devrait casser votre mot de passe, ils seront toujours en lock-out sans code.Qu`est-ce que deux facteurs d`authentification, et pourquoi vous devriez l`utiliserQu`est-ce que deux facteurs d`authentification, et pourquoi vous devriez l`utiliserL`authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux façons de prouver votre identité différentes. Il est couramment utilisé dans la vie quotidienne. Par exemple payant avec une carte de crédit exige non seulement la carte, ...Lire la suite

Video: WaRTeK a été hacké
Nous avons écrit au sujet de la la plupart des services essentiels pour permettre l`authentification à deux facteurs sur, et recommander en utilisant Authy comme principal application de génération de code. Enfin, si vous êtes intéressé, TwoFactorAuth.org énumère tous les détails de la compatibilité à deux facteurs pour des centaines de websites- votre banque ou les sites de vente préférés pourraient offrir aussi!
Restez en charge de vos comptes
Il n`y a pas de secret pour personne que Facebook change leurs travaux souvent, et cela inclut malheureusement les paramètres de confidentialité. En raison de cela, vous devez rester vigilants et vérifier ce que vous partagez regularly- plus récent menu Confidentialité Facebook aide, mais il pourrait aussi changer. Avez-vous ajouté des applications tierces? Si oui, la tête à vos applications autorisées dans Facebook et assurez-vous que la liste est sûr et à jour. Toutes les entrées que vous n`avez pas utilisé dans un certain temps ou même ont jamais entendu parler auparavant devrait être jeté.Facebook change votre Nouvelles RSS, Apple protège votre vie privée, et plus ... [Tech Digest Nouvelles]Facebook change votre Nouvelles RSS, Apple protège votre vie privée, et plus ... [Tech Digest Nouvelles]En outre, vit Twitpic, Amazon achète .On achète, BlackBerry Porsche mimétiques, Aubrey Plaza est grincheux Cat, et l`iPhone 6 gouttes.Lire la suite
Plus d`informations sur vous-même et des photos que vous partagez avec le public, plus les chances que votre sécurité sera violée. Il n`y a rien de mal à partager sur Facebook ou d`autres Media- sociaux juste être sûr de connaître votre public. Allez sur votre liste d`amis une fois par mois pour être sûr que vous n`avez pas demandes acceptées de personne bizarre ou quelqu`un que vous ne connaissez pas bien. Un bon test de votre état actuel de la vie privée se trouve sur votre Timeline: cliquez sur le menu trois points à droite de Voir le journal d`activité et choisissez Voir comme… pour voir ce que votre page ressemble au public.Facebook Friend Demandes: Règles Unwritten & Réglages cachés [hebdomadaire Facebook Conseils]Facebook Friend Demandes: Règles Unwritten & Réglages cachés [hebdomadaire Facebook Conseils]Facebook est tout sur la connexion avec d`autres personnes et faire des amis. Pourtant, les demandes d`amis sont délicates et peuvent rapidement vous causer des ennuis avec Facebook. Alors que vous ne serez probablement pas banni pour les demandes d`amis inappropriées, ...Lire la suite
Une autre bonne idée est de google vous parfois. Connaître les premiers résultats qui viennent quand quelqu`un est à la recherche pour vous aide à estimer combien de vos données personnelles sont immédiatement accessibles. Si vous trouvez tout ce que vous ne voulez pas là-bas, identifier le site, il a trouvé sur et corriger dès que possible.
Prenons un exemple d`un vrai hack pour illustrer un autre point. Scarlett Johansson a été victime il y a quelques années, et son pirate avait utilisé la Mot de passe oublié fonction ainsi que des informations sur Internet facilement accessibles pour entrer dans son compte. Alors qu`il était, il a mis en place la transmission d`envoyer tous les messages de sa boîte de réception à une adresse e-mail qu`il pouvait surveiller. Cela lui permettra de continuer à lire ses messages, même si elle avait changé son mot de passe.

La leçon ici est de garder un oeil sur vos messages sortants sur tous les sites. Vous êtes sûrement vu un arnaque des médias sociaux où le compte d`un ami est compromise et vous envoie un lien vers un certain site Web indésirable ou pire. Souvent, les gens ne savent pas que ce qui est arrivé jusqu`à ce que leurs amis leur disent, et quelqu`un qui ne technophile peut-être déjà tombé pour elle. Faire preuve de diligence et assurez-vous qu`il n`y a personne à l`aide de votre compte en silence.5 façons de repérer les escroqueries médias sociaux & Rogue Apps5 façons de repérer les escroqueries médias sociaux & Rogue AppsFacebook est une énorme plate-forme pour toutes sortes d`escroqueries. Nettoyage après la chute pour l`un est un dou- nous allons jeter un oeil à quelques façons d`identifier et de les éviter.Lire la suite
Vous! = Jennifer Lawrence
Avec ces conseils, vous êtes beaucoup moins susceptibles de devenir une victime de l`invasion de la vie privée. Puisque vous êtes probablement pas une personne qui est bien connu comme ces femmes, il y a moins d`un risque, mais sachez que vous êtes toujours une cible peu importe.
Maintenant que vous avez-vous fixé, asseyez-vous et profiter de la prendre plus enjouée: la les plus drôles tweets au sujet de la fuite Nus de célébrités.Tweets titillant: Les 18 plus drôles Réactions à la célébrité Nus fuite [Bizarre & Web merveilleux]Tweets titillant: Les 18 plus drôles Réactions à la célébrité Nus fuite [Bizarre & Web merveilleux]Les avis sur cette saga ont varié. Nous ne sommes pas ici pour prêcher, donc, présenté sans jugement sur leur pertinence, voici quelques-uns des tweets les plus drôles qui sont apparus sur Twitter à la suite.Lire la suite
Quelles sont les autres méthodes que vous garder en sécurité d`être piraté? Avez-vous des histoires de victime? Laissez un commentaire!