4 Möglichkeiten zu vermeiden, wie ein Promi gehackt zu werden
Zum Glück scheinen die Prominentenlecks der letzten Monate vorbei zu sein. Dieses Ereignis Apple untersucht Celebrity Nudes, YouTube stellt Tip Jar und vieles mehr vor. [Tech News Digest] Apple untersucht Celebrity Nudes, YouTube stellt Tip Jar vor und vieles mehr ... [Tech News Digest] Außerdem freuen wir uns auf das langsame Internet, Windows XP 1% näher an den Tod, spielen Sie kostenlos Star Citizen, den neuen Raspberry Pi-Webbrowser und die Wearables, die wir nur knapp vermeiden. Weitere Informationen - The Fappening, Celebgate und eine Vielzahl anderer Namen - sahen rund 500 unanständige Fotos von Prominenten, darunter Jennifer Lawrence, Mary Elizabeth Winstead und Kaley Cuoco, die online an die Öffentlichkeit gelangten.
Diese Form der Invasion hätte jedem passieren können, und wahrscheinlich hat es irgendwann stattgefunden - man hört es einfach nicht, wenn nur wenige Bürger betroffen sind. Hoffentlich müssen Sie so ein peinliches Ereignis nie erleben. Wenn Sie diese Tipps befolgen, werden Sie dies nicht tun.
Sehen Sie sich an, was Sie an erster Stelle sparen
Es wurde viel darüber diskutiert, und es ist nicht die Absicht, Opfer dafür zu beschuldigen. Es ist jedoch wichtig zu wissen, dass wenn sich überhaupt keine Nacktbilder (oder andere Arten von belastenden Dateien) auf Ihrem Telefon befinden, diese nicht von anderen gestohlen werden können. Sogar mit einer sicheren Messaging-App 6 Sichere iOS-Messaging-Apps, die den Datenschutz sehr ernst nehmen 6 Sichere iOS-Messaging-Apps, die den Datenschutz sehr ernst nehmen Haben Sie nicht Lust, dass Ihre Nachrichten von unerwünschten Parteien gelesen werden? Holen Sie sich eine sichere Messaging-App und machen Sie sich keine Sorgen mehr. Lesen Sie weiter, Sie haben keine Garantie für den Schutz. Wenn Sie Snapchat verwenden, senden Sie den wegwerfbaren Bildbote selbstvernichtende Risqué-Fotos und Videos mit Snapchat [iOS & Android]. Senden Sie selbstvernichtende Risqué-Fotos und Videos mit Snapchat. [IOS & Android]. So möchten Sie jemandem ein privates flirty oder doof Foto senden oder Videos von sich selbst, aber Sie wissen, dass Bilder und Videos sehr schnell geteilt und im Internet verbreitet werden können. Nun, zum Beispiel, alles, was der Empfänger eines unerlaubten Fotos zu tun hat, ist einen Screenshot zu machen. Der ultimative Leitfaden zum Erstellen eines Screenshots Der ultimative Leitfaden zum Erstellen eines Screenshots Die meisten Leute denken, dass es ein Screenshot wäre ein einfacher und unkomplizierter Prozess, und dass es auf jeder Plattform, auf die er trifft, ziemlich gleich ist. Nun, das wäre falsch. Der Prozess der Aufnahme von Screenshots… Lesen Sie mehr; wer weiß dann, wo es sich ausbreiten wird?
Achten Sie zu diesem Zweck darauf, was sich auf Ihren Geräten befindet. Wenn Sie etwas Peinliches halten müssen, verschlüsseln Sie sie unbedingt auf Ihrem Telefon. So verschlüsseln Sie Daten auf Ihrem Smartphone. So verschlüsseln Sie Daten auf Ihrem Smartphone. Mit dem Prism-Verizon-Skandal ist angeblich der Nationalstaat der Vereinigten Staaten von Amerika passiert Die Security Agency (NSA) hat Data Mining durchgeführt. Das heißt, sie haben die Anrufaufzeichnungen von… Read More; Chris hat vier Gründe dafür genannt, warum Verschlüsselung eine gute Idee ist. Nicht nur für Paranoide: 4 Gründe, Ihr digitales Leben zu verschlüsseln Nicht nur für Paranoide: 4 Gründe, um Ihr digitales Leben zu verschlüsseln Verschlüsselung ist nicht nur für paranoide Verschwörungstheoretiker oder einfach nur für Tech-Geeks. Verschlüsselung ist etwas, von dem jeder Computerbenutzer profitieren kann. Tech-Websites beschreiben, wie Sie Ihr digitales Leben verschlüsseln können, aber… Lesen Sie mehr, wenn Sie überzeugender sein müssen.
Behalten Sie starke Passwörter und engen Zugriff
Ursprünglich wurde iCloud für das Lecken der Fotos verantwortlich gemacht. Später wurde jedoch entschieden, dass der Angriff auf Benutzernamen, Passwörter und Sicherheitsfragen abzielte. So erstellen Sie eine Sicherheitsfrage, die niemand sonst erraten kann, wie eine Sicherheitsfrage erstellt wird, die niemand sonst hat In den letzten Wochen habe ich viel darüber geschrieben, wie Online-Konten wiederherstellbar sind. Eine typische Sicherheitsoption ist das Einrichten einer Sicherheitsfrage. Dies bietet möglicherweise eine schnelle und einfache Möglichkeit,… Lesen Sie mehr. Dies sagt uns, dass der Dienst, an dem die Bilder gespeichert waren, nicht schuld war, sondern dass der Täter wahrscheinlich Konten brechen konnte. Daher ist es wichtig, Ihre Passwörter so luftdicht wie möglich zu gestalten.
Wenn Sie Ratschläge zum Sammeln von Passwörtern benötigen, haben wir die Methoden zum Verwalten von Passwörtern miteinander verglichen. 5 Vergleichende Kennwortverwaltungstools: Finden Sie das Richtige für Sie 5 Vergleichen Sie das Kennwortverwaltungsprogramm: Finden Sie das Passende, das für Sie geeignet ist Wählen Sie eine Art Kennwort Die Managementstrategie, um mit der großen Anzahl von Passwörtern umzugehen, ist entscheidend. Wenn Sie wie die meisten Menschen sind, speichern Sie wahrscheinlich Ihre Passwörter in Ihrem Gehirn. Um sich an sie zu erinnern… Read More; LastPass ist ein hervorragendes Werkzeug zur Vereinfachung des Kennwortvorgangs. Wenn Sie es lieber auf die althergebrachte Weise bevorzugen, befolgen Sie die Tipps, um ein einprägsames, aber sicheres Passwort zu erstellen Das können Sie sich merken Wenn Ihre Passwörter nicht eindeutig und unzerbrechlich sind, können Sie auch die Haustür öffnen und die Räuber zum Mittagessen einladen. Weiterlesen .
Wenn es um Passwörter geht, ist es wichtig, dass Sie diese für sich behalten. Wenn Sie jemandem nicht Ihre Kreditkartennummer anvertrauen, teilen Sie ihm keine Passwörter. Offensichtlich ist Ihr Ehepartner ein Sonderfall, aber diese sollten selten sein.
Wenn Sie diese persönlichen Informationen bereits weitergegeben haben, tun Sie sich selbst einen Gefallen und ändern Sie Ihre Passwörter. Sie müssen nicht überempfindlich sein und sie einmal pro Woche oder irgendetwas ändern, aber es ist eine gute Idee, wenn Sie in der Vergangenheit nachlässig waren.
Nutzen Sie die Zwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Bei der Zwei-Faktor-Authentifizierung (2FA) handelt es sich um eine Sicherheitsmethode, die zwei verschiedene Methoden zum Nachweis Ihrer Identität erfordert . Es wird häufig im Alltag verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, sondern auch die zusätzliche Sicherheit für jedes Konto, das sie unterstützt. Um Zugang zu Ihrem Konto zu erhalten, muss Ihr Passwort (etwas, das Sie wissen) vorhanden sein, damit jemand einen Code von Ihrem Telefon haben kann (etwas, das Sie haben). Es ist nicht zu 100% kugelsicher und mag auf den ersten Blick unpraktisch erscheinen, aber die zusätzliche Sicherheit, die es bringt, ist jeden kleinen Aufwand wert. Sollte eine Person mit böswilliger Absicht Ihr Passwort knacken, wird sie trotzdem ohne Code gesperrt.
Wir haben über die wichtigsten Dienste zum Aktivieren der Zwei-Faktor-Authentifizierung geschrieben. Diese Services jetzt mit der Zwei-Faktor-Authentifizierung sperren Diese Services jetzt mit der Zwei-Faktor-Authentifizierung sperren Die Zwei-Faktor-Authentifizierung ist der intelligente Weg, Ihre Online-Konten zu schützen. Werfen wir einen Blick auf einige der Dienste, die Sie mit höherer Sicherheit sperren können. Lesen Sie mehr darüber und empfehlen Sie Authy als primäres Instrument. Kann die Bestätigung in zwei Schritten weniger irritierend sein? Vier geheime Hacks, die garantiert zur Verbesserung der Sicherheit beitragen Kann die Überprüfung in zwei Schritten weniger irritierend sein? Vier geheime Hacks, die garantiert die Sicherheit verbessern Wünschen Sie eine kugelsichere Kontosicherheit? Ich empfehle dringend die Aktivierung der sogenannten Zwei-Faktor-Authentifizierung. Lesen Sie mehr Code generierende App. Bei Interesse listet TwoFactorAuth.org schließlich die vollständigen Details der Zwei-Faktor-Kompatibilität für Hunderte von Websites auf. Ihre Bank oder Ihre Lieblings-Retail-Sites könnten dies ebenfalls anbieten!
Bleiben Sie in der Verantwortung Ihrer Konten
Es ist kein Geheimnis, dass Facebook seine Funktionen ändert. Facebook ändert Ihren News-Feed, Apple schützt Ihre Privatsphäre und vieles mehr ... [Tech News Digest] Facebook ändert Ihren News-Feed, Apple schützt Ihre Privatsphäre und vieles mehr ... [Tech News Digest] Auch Twitpic Leben, Amazon kauft. Kauf, BlackBerry ahmt Porsche nach, Aubrey Plaza ist Grumpy Cat und das iPhone 6 fällt ab. Lesen Sie mehr, und dies beinhaltet leider auch die Datenschutzeinstellungen. Aus diesem Grund müssen Sie wachsam bleiben und regelmäßig überprüfen, was Sie freigeben. Das neuere Menü für den Datenschutz von Facebook Stellen Sie sicher, dass Sie mit den neuen Datenschutzeinstellungen von Facebook sicher sind: Ein vollständiger Leitfaden Stellen Sie sicher, dass Sie mit den neuen Datenschutzeinstellungen von Facebook sicher sind: Ein vollständiger Leitfaden Facebook bedeutet auch zwei weitere Dinge: häufige Änderungen und Bedenken hinsichtlich des Datenschutzes. Wenn wir etwas über Facebook gelernt haben, ist es, dass sie sich nicht wirklich darum kümmern, was uns gefällt, oder was unsere Privatsphäre angeht. Sie sollten auch nicht… Read More hilft, aber es könnte sich auch ändern. Haben Sie Apps von Drittanbietern hinzugefügt? Wenn ja, gehen Sie zu Ihren erlaubten Apps in Facebook und stellen Sie sicher, dass die Liste sicher und aktuell ist. Alle Einträge, die Sie seit einiger Zeit nicht mehr verwendet haben oder von denen Sie noch nie etwas gehört haben, sollten gesperrt werden.
Je mehr Informationen über Sie und Bilder, die Sie mit der Öffentlichkeit teilen, desto größer ist die Chance, dass Ihre Sicherheit verletzt wird. Es ist nichts falsch daran, auf Facebook oder anderen sozialen Medien zu teilen. Stellen Sie sicher, dass Sie Ihr Publikum kennen. Gehen Sie einmal im Monat durch Ihre Freundesliste, um sicherzustellen, dass Sie keine Anfragen angenommen haben. Facebook-Freundschaftsanfragen: Ungeschriebene Regeln und ausgeblendete Einstellungen Facebook-Freundschaftsanfragen: Ungeschriebene Regeln und Ausgeblendete Einstellungen Bei Facebook können unschuldige Fehler zu drastischen Konsequenzen führen. Novizen stehen vielen Stolpersteinen gegenüber. Mit unseren Anfragetipps für Facebook-Freunde können Sie eine unbeabsichtigte Bestrafung vermeiden. Lesen Sie mehr von jemandem, den Sie nicht gut kennen. Ein guter Test Ihres aktuellen Datenschutzstatus befindet sich in Ihrer Timeline: Klicken Sie auf das Menü mit den drei Punkten rechts neben Aktivitätsprotokoll anzeigen und wähle Ansicht als… um zu sehen, wie Ihre Seite für die Öffentlichkeit aussieht.
Eine andere gute Idee ist, sich selbst bei Google zu melden. Die Herausforderung "Google Yourself" [INFOGRAPHIC] Die Herausforderung "Google Yourself" [INFOGRAPHIC] Sie nennen es "Ego-Surfen". Gehen Sie zu Google (oder zu der von Ihnen bevorzugten Suchmaschine), wenn Sie sich vor den Computer setzen. und finden Sie heraus, welche Informationen online über Sie vorliegen. Ich… gelegentlich mehr. Wenn Sie die ersten Ergebnisse kennen, die auftauchen, wenn jemand nach Ihnen sucht, können Sie abschätzen, wie viele Ihrer persönlichen Daten sofort verfügbar sind. Wenn Sie irgendetwas finden, das Sie nicht möchten, identifizieren Sie die Website, auf der sie sich befindet, und beheben Sie sie so schnell wie möglich.
Nehmen wir ein Beispiel eines echten Hacks, um einen anderen Punkt zu veranschaulichen. Scarlett Johannson war vor ein paar Jahren ein Opfer gewesen, und ihr Hacker hatte das benutzt Passwort vergessen zusammen mit leicht zugänglichen Internetinformationen, um in ihr Konto zu gelangen. Während er dort war, richtete er die Weiterleitung ein, jede Nachricht aus ihrem Posteingang an eine E-Mail-Adresse zu senden, die er überwachen konnte. Dies erlaubte ihm, ihre Nachrichten weiter zu lesen, selbst wenn sie ihr Passwort geändert hatte.
Die Lektion hier ist, Ihre ausgehenden Nachrichten auf allen Websites im Auge zu behalten. Sie werden sicherlich einen Social-Media-Betrug gesehen. 5 Möglichkeiten, Social-Media-Betrügereien und Rogue-Apps zu entdecken 5-Wege, Social-Media-Betrug und Rogue-Apps zu entdecken Facebook ist eine riesige Plattform für alle Arten von Betrug. Das Aufräumen nach einem Sturz ist ein Schmerz; Lassen Sie uns einige Möglichkeiten betrachten, um sie zu identifizieren und zu vermeiden. Lesen Sie mehr, wenn das Konto eines Freundes kompromittiert ist und Sie einen Link zu einer Junk-Website senden oder schlimmeres. Oft haben die Leute keine Ahnung, dass dies passiert ist, bis ihre Freunde es ihnen sagen, und jemand, der nicht technisch versiert ist, hat sich vielleicht schon darauf eingelassen. Seien Sie fleißig und stellen Sie sicher, dass niemand Ihren Account unbemerkt verwendet.
Sie! = Jennifer Lawrence
Mit diesen Tipps werden Sie viel seltener zum Opfer einer Verletzung der Privatsphäre. Da Sie wahrscheinlich keine bekannte Person wie diese Frauen sind, besteht ein geringeres Risiko, wissen Sie jedoch, dass Sie trotzdem ein Ziel sind.
Nun, da Sie sich gesichert haben, lehnen Sie sich zurück und genießen Sie die unbeschwertere Einstellung: Die witzigsten Tweets über die Promi-Nudes lecken Titillating Tweets: Die 18 lustigsten Reaktionen auf das Promi-Nudes-Leck [Weird & Wonderful Web] Titillating Tweets: Die 18 lustigsten Reaktionen Zum Promi-Nudes-Leck [Weird & Wonderful Web] Die Meinungen zu dieser Saga sind unterschiedlich. Wir sind nicht hier, um zu predigen. Daher werden hier einige der lustigsten Tweets vorgestellt, die auf Twitter in der Folge erschienen sind. Weiterlesen .
Welche anderen Methoden schützen Sie vor Hacking?? Hast du Opfergeschichten? Hinterlasse einen Kommentar!
Bildnachweise: Einbruch via Shutterstock, Zeigefinger über Shutterstock, Maus und Schlüssel über morgueFile; xkcd-Kennwörter über xkcd; PIN Hand über Shutterstock
Erfahren Sie mehr über: Online-Sicherheit, Kennwort, Sicherheitsverletzung.