Como impedir que seus Pics de ser levantada:. Parte 1 de 2

Você não precisa ser uma celebridade ou uma grande peruca para sofrer as consequências devastadoras das suas imagens on-line (e vídeos) a ser roubados ou utilizados sem a sua permissão


Então, como é que alguém roubar sua imagem ou usá-lo sem a sua permissão?

Hacking

  • Hacking é um caminho, especialmente se as senhas são fracas e as respostas às perguntas de segurança pode ser facilmente descoberto (por exemplo, “ Nome do seu primeiro animal de estimação, &"; e em sua página no Facebook lá &'; sa imagem de você: “ O meu primeiro cão, Snickers &";).
  • O malware pode ser instalado no seu dispositivo se o sistema operacional, browser ou software de segurança está desatualizado.
  • Mas os hackers também pode entrar em um serviço de nuvem dependendo do seu e seu nível de segurança.

    Cloud Services

  • Em 2014, as imagens de celebridades e outros foram roubados de suas contas iCloud. Na época, a autenticação de dois fatores não estava disponível para os consumidores.
  • A Apple não assumir a responsabilidade, alegando que os hackers adivinhar as senhas das vítimas. Isso é perfeitamente possível, como muitos usam as mesmas senhas para múltiplas contas. Relata-se que Jennifer Lawrence &'; s e Kate Upton &';. Senhas s realmente foram
    123qwe e Password1, respectivamente

    Social Media

  • Tem um pretty avatar para sua página do Facebook? Você percebe como é fácil para alguém para “ Salvar imagem como …. &Rdquo ;?
  • Sim, alguém poderia botão direito do mouse sobre a imagem provocante, guardá-lo e usá-lo para algum site de sexo
  • E &'; s não apenas imagens de adultos que estão sendo roubados. Imagens de crianças foram roubadas e publicadas em sites pornográficos.
  • fotos roubadas não são sempre atrevido. A imagem poderia ser roubado de uma criança inocente sorrindo com as mãos nas bochechas
  • O ladrão doesn &';. T necessariamente postar seu saque em sites pornográficos ou de sexo. Poderia ser para qualquer serviço ou produto. Mas o ponto é:. Sua imagem está sendo usado sem sua autorização

    Sexting

  • Crianças e adolescentes e de adultos do curso estão enviando imagens sexualmente explícitas de si através de Smartphone . Estas fotos podem acabar em qualquer lugar.
  • existem aplicativos que destruir os momentos de imagem depois que ele aparece ao remetente.
  • Esses aplicativos podem ser contornadas! Assim, a regra deve ser nunca, nunca, nunca enviar fotos via smartphone que você não gostaria que sua bisavó frágil ou seu empregador para ver.

    Como você pode proteger sua vida digital?

  • Long, senhas fortes —. exclusivo para cada conta única
  • Altere suas senhas regularmente
  • Firewall e up-to-date software antivírus
  • Faça Certifique-se as respostas para suas perguntas de segurança pode &';.. t ser encontrados on-line
  • Se qualquer uma das contas tem uma opção para autenticação de dois fatores, em seguida, usá-lo
  • anexos Nunca abra a menos que você &'; . re esperando que eles
  • Nunca clique em links dentro de e-mails a menos que você &';. re esperando que eles

    Fique atento para a parte 2 do Como impedir que seus Pics de ser levantado para saber mais . Art

  • roubo de identidade

    1. Chip e PIN, vai salvar-nos?
    2. Como impedir que seus Pics de ser levantada:. Parte 1 de 2
    3. Roubo de identidade:? Como é que um hacker roubar a sua conta de correio
    4. Protecção da informação pessoal
    5. Prevenção de Roubo de Identidade Física
    6. 5 Dicas de segurança on-line Você precisa saber
    7. Não confie no Password Reset
    8. Polícia oferecer 18 Dicas de prevenção Roubo
    9. O que é uma Password Manager?
    10. Como reconhecer um Phishing Scam
    11. Se você usar essas senhas, você vai ter hackeado
    12. Não Renda seu Privacidade Just Because um caixeiro loja pede seu ID!
    13. Dicas para se preparar para Power Outage
    14. Como proteger sua empresa contra fraude e roubo de identidade
    15. ISSA de SoCal Simpósio de Segurança
    16. 25 Início Dicas de Segurança
    17. ID Theft
    18. Brigas de rua pode resultar em morte
    19. SSN e seu Afterlife
    20. O que é um Hacker?