Como reconhecer online Riscos

Você quer desistir de sua conta bancária e números de cartão de crédito a um estranho na rua depois que ele se aproxima e pede para eles? Claro que não. Mas que &'; s essencialmente o que as pessoas fazem quando &';. Re enganado por crooksters on-line para que revelem informações pessoais sensíveis, incluindo os seus números de Segurança Social


Uma das maneiras mais comuns desse tratamento é através de phishing.

  • O ataque de phishing é quando o ladrão envia milhares de o mesmo e-mail. Se pessoas suficientes receber a mensagem, mais cedo ou mais tarde alguém vai morder a isca
  • A isca pode ser um aviso de que você &';. Ve ganhou um prêmio; um aviso de que sua conta bancária foi comprometida ou que você deve voltar impostos; um alerta de que algo deu errado com a sua entrega UPS; . ou algo sobre o seu seguro médico
  • Estas linhas de assunto são projetadas para levá-lo a abrir o e-mail e, em seguida, siga as instruções para resolver o problema — instruções para a melodia de digitar suas informações pessoais, incluindo senhas.
  • Informações Às vezes, o fraudador já ganhou de uma vítima e vai usar isso para fazer a vítima acha que o phishing e-mail é legítimo
  • Esses e-mails contêm links; Nunca clicar sobre eles. Eles &'; re projetado para atrair as pessoas para fornecimento de informações pessoais, ou, o site que eles levá-lo para vai baixar um vírus para o seu computador
  • Em algum momento o e-mail conterá um anexo.. Ao abri-lo pode baixar um vírus.
  • E se o e-mail parece ser legítima, completo com logotipo da empresa, cores, design e detalhes sobre você? Entre em contato com a empresa em primeiro lugar, por telefone, para ver se eles enviaram tal e-mail. Don &'; t clique em qualquer link para entrar na empresa &'; s local; em vez de ir lá através de digitação no campo URL
  • Você pode ter ouvido que paira sobre o link irá mostrar o seu verdadeiro destino, mas este isn &';.. t sempre o caso
  • Lembre-se que você não são especiais:? Por que você iria herdar o dinheiro de algum estranho príncipe em um país estrangeiro

    As senhas

  • As senhas nunca devem conter palavras ou nomes que podem ser encontrados em um dicionário. Eu sei que você quer desesperadamente para incluir o nome do seu time de futebol favorito nele, mas don &'; t. Tais senhas são mais fáceis para hackers para quebrar
  • Nunca use seqüências de teclado; novamente, um hacker &'; ferramenta s pode encontrar estes
  • Faça uma senha quase impossível de quebrar, tornando-a, pelo menos, 12 caracteres, uma mistura de letras maiúsculas e minúsculas, e incluem números e outros símbolos
  • Use uma senha diferente para cada conta

    Anti-malware Software

  • Você deve ter um sistema completo que &';.. s atualizado regularmente
    < li> Tenha um firewall também.

    Virtual Private Network


  • Proteja o seu endereço de IP Baixar Hotspot Shield para criptografar seus dados em hotspots WiFi públicos. de empresas webtracking que desejam a sua informação para vender coisas ou dos motores de busca que entregam os dados para o governo.

    Os locais seguros

  • Sempre que possível, visitar apenas sites que tem https em vez de http, porque o “ s &"; significa que &'; sa site seguro

    Um ícone de cadeado antes do https significa que o site é seguro Restaurant  ..;

  • roubo de identidade

    1. Small Town investiga String of Assaltos
    2. Impulsionar Segurança pagamento com cartão da Companhia com o Mobile
    3. Fatos Mitos e Prevenção de Roubo
    4. Algumas verdades terríveis sobre roubo de identidade
    5. Salvaguardar a sua identidade: Banco on-line com uma sensação de segurança
    6. Da Apple bizarro Crashing Texto e como corrigi
    7. Fraudes com cartão de crédito não é o mesmo que o roubo de identidade
    8. Aplicativos Móveis testes de segurança falharem
    9. *** Ladrões de identidade escondido dentro de seu Computador
    10. Porque você deve usar uma Password Manager
    11. Roubo de identidade e fraude: É pior Online
    12. Diz App Quem está cavando em seus dados pessoais
    13. Empresa para venda inclui seus dados
    14. Questões de Privacidade de Dados em um grande Mundial de Dados
    15. SSN e seu Afterlife
    16. O Impacto do ransomware em empresas de pequeno porte
    17. Como os empregadores ou Pais Spy
    18. Está começando a olhar muito como a temporada de compras natalinas
    19. Identity Theft Protection 101
    20. Como assaltante Proof seus Doors