Le nostre vite online sono costantemente a rischio di hacker. Anche il nostro le cartelle cliniche sono molto richieste 5 motivi per cui il furto di identità medica è in aumentoI truffatori vogliono i tuoi dati personali e i dati del conto bancario - ma sapevi che anche le tue cartelle cliniche sono di loro interesse? Scopri cosa puoi fare al riguardo. Leggi di più . Ma potrebbe andare peggio. Un ingegnere del software ha recentemente avvertito che dovresti aspettarti che la tua cronologia di Internet, in particolare qualsiasi sito per adulti che hai visitato, sia trapelata.

Brett Thomas di San Francisco ha pubblicato sul suo blog:

"Se stai guardando / guardando porno online nel 2015, anche in modalità di navigazione in incognito, dovresti aspettarti che ad un certo punto la tua cronologia di visualizzazione porno verrà rilasciata pubblicamente e allegata al tuo nome."

In tal caso, in realtà sarebbe una preoccupazione ancora maggiore di uno sconosciuto che collega il tuo nome a materiale per adulti. Thomas usa il porno come esempio perché è più sensazionale che perdere i dettagli di

instagram viewer
quali siti di colorazione frequenti Disegni da colorare per adulti: i migliori siti Web per la stampa gratuitaInternet sta lodando la colorazione come l'ultimo modo per alleviare lo stress dopo una giornata frenetica. Vai a questi siti Web stampabili gratuiti se l'idea ha appena acceso un fuoco. Leggi di più .

La tua storia di Internet potrebbe essere un libro aperto per gli hacker? E cosa puoi fare al riguardo?

Perché dovrebbero scegliere me?

Kate Upton

L'anno scorso, un certo numero di le foto di nudo sono trapelate online Come una violazione dei dati "minore" ha fatto notizia e rovinato la reputazione Leggi di più , con l'etichetta "Celebgate", comprese le immagini di Jennifer Lawrence, Kirsten Dunst e Kate Upton. L'attenzione dei media ha portato persino a una trovata pubblicitaria sconsiderata in cui le foto apparentemente compromettenti di Emma Watson sarebbero state parte di una fuga imminente.

Si è rivelata una totale assurdità, ma ha comunque generato stampa e mostra come un gruppo di hacker potrebbe potenzialmente ottenere una leva sugli individui se ottenessero materiale NSFW.

Non sono una celebritàpotresti immaginare quindi non sarei un bersaglio utile per gli hacker.

Purtroppo, semplicemente non è vero. Il fatto che i contenuti per adulti possano essere utilizzati per trarre vantaggio da chiunque è la ragione principale per cui pratiche orribili sextortion sono in aumento La sextortion si è evoluta ed è più spaventosa che maiLa sextortion è una tecnica di ricatto odiosa e diffusa rivolta a grandi e piccini e ora è ancora più intimidatoria grazie a social network come Facebook. Cosa puoi fare per proteggerti da questi squallidi criminali informatici? Leggi di più . Anche i social media sono un obiettivo considerevole, come visto durante il cosiddetto Snappening, con un presunto Trapelano 200.000 account Snapchat The Snappening: centinaia di migliaia di snapchats potrebbero essere stati trapelati Leggi di più su 4chan. Perché? A volte per estorsione e altre volte, proprio come un segno di potere, per mostrare alla gente che può.

Guarda al danno causato dalla perdita di Ashley Madison Ashley Madison Leak non è un grosso problema? Pensa di nuovoIl discreto sito di incontri online Ashley Madison (destinato principalmente ai coniugi traditori) è stato violato. Tuttavia, si tratta di un problema molto più grave di quello che è stato descritto dalla stampa, con notevoli implicazioni per la sicurezza dell'utente. Leggi di più ! Suo molto serio 3 Ragioni per cui Ashley Madison Hack è un affare serioInternet sembra entusiasta dell'hack di Ashley Madison, con milioni di adulteri e potenzialità i dettagli degli adulteri sono stati hackerati e rilasciati online, con articoli su individui trovati nei dati discarica. Divertente, vero? Non così in fretta. Leggi di più - con conseguenze nel mondo reale Ashley Madison: Cosa succede ora Sappiamo che sei un imbroglioneIl sito di incontri di Ashley Madison è stato recentemente violato da hacker che hanno minacciato di perdere l'intero database a meno che il sito non fosse chiuso. Questa settimana, il database è trapelato. Le tue indiscrezioni stanno per diventare pubbliche? Leggi di più .

Dopo aver notato questi problemi di privacy di alto profilo, l'affermazione di Brett Thomas sembra più che ragionevole. Come teorizza [URL rotto rimosso]:

"In qualsiasi momento, qualcuno potrebbe pubblicare un sito Web che ti consente di cercare chiunque tramite e-mail o nome utente di Facebook e visualizzare la sua cronologia di navigazione porno. Tutto ciò che serve sono due violazioni nominali dei dati e un adolescente intraprendente che vuole creare scompiglio ".

Cosa puoi fare

È meglio osservare comunque le procedure standard per proteggere la tua privacy, inclusa la limitazione della quantità di dati forniti a Facebook Privacy di Facebook: 25 cose che il social network sa di teFacebook conosce una quantità sorprendente di noi: informazioni che volontariamente facciamo volontariato. Da queste informazioni puoi essere inserito in un gruppo demografico, i tuoi "mi piace" registrati e le relazioni monitorate. Ecco 25 cose che Facebook conosce ... Leggi di più ; utilizzando Incognito o Navigazione privata Non solo per il porno: altri usi per la navigazione privataLa modalità di navigazione privata ha molti altri nomi, tra cui "modalità di navigazione in incognito" in Chrome e "InPrivate Browsing" in Internet Explorer. Alcune persone si riferiscono alla modalità di navigazione privata come "modalità porno", ma non è solo per i tossicodipendenti del porno. Può... Leggi di più ; o passare a un motore di ricerca che non ti traccia, come DuckDuckGo Ottieni una migliore esperienza di ricerca con Duck Duck GoSembra che ci siano un paio di servizi e distribuzioni Linux (come Linux Mint) che stanno passando a Duck Duck Go come motore di ricerca predefinito. Quindi perché diamine sono ... Leggi di più .

Ma questi non fermeranno un hacker determinato a collegare il tuo indirizzo IP a siti Web pornografici o NSFW.

Se sei preoccupato per tale perdita, ci sono alcune cose che puoi fare per limitare il danno.

Usa una VPN

Se cerchi una navigazione anonima su Internet, la soluzione migliore è a rete privata virtuale (VPN). Abilitato dalla crittografia e dal tunneling (ovvero, informazioni codificate fornite attraverso un collegamento sicuro tra due interfacce), molti di noi usano già VPN al lavoro, forse su siti remoti per accedere all'azienda Intranet.

Esistono molti motivi per utilizzare una VPN, ma in particolare questo salterà le tue ricerche online registrate da Google, Bing o chiunque. Non è irremovibile, ma senza una chiave di crittografia, chiunque provi a decifrare le tue informazioni private lo troverà molto più difficile. Anche il tuo indirizzo IP è nascosto, quindi sarà più difficile collegare tali dati a te in modo specifico.

Per iniziare, ti consigliamo di utilizzare uno dei due ExpressVPN o CyberGhost, che sono sia sicuri che affidabili. Potresti invece essere tentato di provare una VPN gratuita, ma ecco alcuni motivi per cui non dovresti 5 motivi per cui le VPN gratuite non taglianoLe VPN sono di gran moda, ma se stai pensando di seguire il percorso gratuito, ti preghiamo di riconsiderare. I servizi VPN gratuiti comportano rischi che potrebbe non valere la pena assumersi ... Leggi di più .

Prova Tor Browsing

cipolla-instradamento-1

Questo è un livello completamente diverso di crittografia. Proprio come il suddetto sistema VPN, Fasci di tor Navigazione davvero privata: una guida dell'utente non ufficiale a TorTor fornisce navigazione e messaggistica veramente anonime e non rintracciabili, nonché l'accesso al cosiddetto "Deep Web". Tor non può essere plausibilmente rotto da nessuna organizzazione del pianeta. Leggi di più consentire lo scambio di informazioni tra le chiavi pubbliche, ma indirizza ulteriormente tali dati attraverso l'instradamento delle cipolle.

Utilizzando i server proxy, le informazioni possono essere ricondotte a un indirizzo IP, ma il risultato sarà il server proxy, non la tua vera casa. Tuttavia, ciò può ricondurti in modo relativamente semplice. Tuttavia, instradamento della cipolla Cos'è il routing delle cipolle, esattamente? [MakeUseOf Explains]Privacy su Internet. L'anonimato era una delle più grandi caratteristiche di Internet nella sua giovinezza (o una delle sue peggiori caratteristiche, a seconda di chi chiedi). Lasciando da parte i tipi di problemi che sorgono ... Leggi di più confonde ulteriormente l'acqua, dirigendo i pacchetti di dati attraverso diversi nodi e crittografando in ogni punto.

Non è perfetto Solo l'endpoint può decrittografare le informazioni inviate, in modo che gli hacker possano solo confondersi in modo confuso al bivio che si interseca. Ciò significa che un endpoint è il punto più debole; la National Security Agency (NSA), ad esempio, si rivolge in particolare ai browser Tor.

Rimane la migliore opzione per la privacy.

Gestisci Assistenti vocali e suggerimenti

siri_dirty

Gli assistenti vocali sui telefoni sono senza dubbio utili, ma scaricano anche i dati. Sia noi fornire a Siri, Cortana e Google Now troppe informazioni Siri, Cortana e Google hanno bisogno di troppi dati personali? Leggi di più è un argomento completamente diverso, ma i dati vengono comunque raccolti. Come tutti e tre conoscono la tua posizione (con Cortana e Google Now anche in grado di distinguere la tua casa dal tuo lavoro), a seconda le tue impostazioni, tali informazioni potrebbero essere utilizzate dagli hacker per collegarti a un'area specifica, rendendo più te e le tue ricerche identificabile.

Le statistiche raccolte vengono quindi inviate in modo sicuro a Microsoft, Apple e Google, ma potrebbero comunque essere vittime di un intercettore. Che cosa si può fare?

Su iOS, dovrai attivare o disattivare le impostazioni: Impostazioni> Privacy. Qui, non puoi solo cambiare il tuo Servizi di localizzazione ma anche Diagnostica e utilizzo a partire dal Invia automaticamente per Non inviare; Questo limita i dati inviati ad Apple Impedisci a Siri e al Centro notifiche di rivelare i segreti del tuo iPhoneLasciare il tuo iPhone sul tavolo mentre vai al bar va bene se è bloccato, giusto? Dopotutto, i tuoi compagni non possono accedere alle informazioni o pubblicare messaggi calunniosi su Facebook... destra? Leggi di più .

Allo stesso modo, puoi continuare Personalizza Google Now e disattiva i dati in background (anche se questo interrompe i download e le sincronizzazioni).

Cortana può essere cambiata Come configurare Cortana e rimuoverla in Windows 10Cortana è il più grande strumento di produttività di Microsoft da Office. Ti mostreremo come iniziare con l'assistente digitale di Windows 10 o come disattivare Cortana per una migliore privacy. Leggi di più usando il Notebook. Desidera deselezionare Cortana può fornirti suggerimenti, idee, promemoria, avvisi e altro, che si trova nella parte superiore del impostazioni sezione su Windows 10. I suggerimenti di Cortana provengono dalle informazioni memorizzate nel cloud (un sistema che persino l'NSA ritiene più sicuro), ma puoi manometterlo proseguendo Gestisci ciò che Cortana sa di me nel cloud. Da lì, puoi cancellare le informazioni personali.

O se hai Microsoft Edge, apri l'app e quindi: Altre azioni> Impostazioni> Visualizza impostazioni avanzate e spegnere Chiedi a Cortana di aiutarmi in Project Spartan.

Attenzione: limitare ciò che gli assistenti vocali possono realmente fare influire sull'utilità del tuo dispositivo Come Cortana è diventata l '"altra donna" nella mia vitaÈ apparsa un giorno e mi ha cambiato la vita. Sa esattamente di cosa ho bisogno e ha un cattivo senso dell'umorismo. Non c'è da meravigliarsi se mi sono innamorato del fascino di Cortana. Leggi di più , ma se questa è davvero una grande preoccupazione per te, vale la pena farlo.

Limita Google

4249731778_ab4fc01fd9_z

Google sa molto di te Cinque cose che Google probabilmente sa di te Leggi di più . Se hai uno dei loro account, conserva una grande quantità di informazioni su di te, in particolare la tua posizione, i dettagli di Gmail e la cronologia delle ricerche. Dice Google viene utilizzato esclusivamente per "migliorare la tua esperienza utente e la qualità generale dei [loro] servizi".

In sostanza, è per la personalizzazione, inclusa la pubblicità, ma tutte quelle informazioni private in un posto centralizzato? Non bene.

Puoi scopri quello che sanno Quanto sa davvero Google di te?Google non è un campione della privacy degli utenti, ma potresti essere sorpreso da quanto sanno. Leggi di più visitando Google Dashboard, ma non c'è molto che puoi fare - a parte disabilita i loro risultati di ricerca personalizzati Come disabilitare la personalizzazione di Google dei risultati di ricerca Leggi di più e utilizzando un altro motore di ricerca. Rimani disconnesso dal tuo account Google anche durante lo scouting di Internet.

La modalità di navigazione in incognito non interromperà la raccolta di tali informazioni, ma la navigazione attraverso una VPN o Tor software Navigazione davvero privata: una guida dell'utente non ufficiale a TorTor fornisce navigazione e messaggistica veramente anonime e non rintracciabili, nonché l'accesso al cosiddetto "Deep Web". Tor non può essere plausibilmente rotto da nessuna organizzazione del pianeta. Leggi di più dovresti... dovrebbe.

Qualcosa a cui pensare?

Il problema, ovviamente, è che non sappiamo quale forma potrebbe assumere un potenziale hack, quindi è difficile proteggersi. Se Brett Thomas ha ragione, molte persone suderanno.

La tua scommessa migliore in questo momento è praticare i migliori protocolli di privacy.

Questo sarebbe il risultato finale delle nostre continue violazioni della privacy? Quali ulteriori suggerimenti hai?

Crediti immagine: Kate Upton di Peter Ko; Rete di persone tramite Shutterstock; Logo di Google di Robert Scoble.

Quando non guarda la televisione, legge libri di fumetti Marvel, ascolta The Killers e ossessiona le idee della sceneggiatura, Philip Bates finge di essere uno scrittore freelance. Gli piace collezionare tutto.