Essayez ces téléchargements recommandés par Kim Komando de garder votre PC ou Mac. (iStock)

Le FBI a vu un pic significatif dans la cybercriminalité rapports depuis le début de la COVID-19 pandémie. Les pirates, les escrocs, et fouineurs sont d’avoir une journée sur le terrain. Assurez-vous de vérifier toutes les mises à jour de votre matériel.

Un bug a été découvert dans 79 différentes populaires modèles de routeur qui permet aux pirates de prendre à distance le plus de vos appareils. Appuyez ou cliquez ici pour la liste complète des routeurs et comment protéger votre réseau.

Téléphones sont des cibles, trop. Appuyez ou cliquez ici pour une application spécialisée qui va vous dire si votre iPhone a été piraté.

Bien que vous êtes frustrés par les récents événements, il n’est pas temps de laisser votre baisser la garde. Voici quelques façons de protéger votre vie numérique.

1. Utiliser internet de manière anonyme

Êtes-vous fatigué d’annonceurs, fouineurs, et Big Tech le suivi de tous vos déplacements en ligne? L’un des plus populaires discret outils disponibles est L’Oignon Router Tor ou, pour faire court. Initialement développé dans le milieu des années 1990 par la Marine des états-UNIS pour protéger les états-UNIS de la communication en ligne, il est désormais gratuite réseau mondial pour l’usage public.

Par réacheminement votre trafic internet à travers Tor, vous pouvez vous rendre difficile pour les fouineurs de localiser votre emplacement et l’activité en ligne de nouveau à vous. À partir de défenseurs de la vie privée des journalistes à internet des citoyens qui sont préoccupés par la surveillance et le suivi, Tor est l’outil de l’anonymat sur le web.

Cependant, la configuration de votre ordinateur exclusivement la route de son trafic à travers Tor peut être un défi. Heureusement, il y a un facile à utiliser le navigateur web que route automatiquement tous les son trafic à travers Tor, même sans avancées en informatique et en réseau de la connaissance.

Appuyez ou cliquez ici pour le télécharger, l’installer, et de façon anonyme parcourir le web en utilisant Tor.

2. Ne laissez pas les logiciels malveillants de prendre le contrôle de votre système

Antimalware programmes sont essentiels pour la numérisation et la suppression de fichiers nuisibles à partir de votre ordinateur. Microsoft Windows Defender est fourni avec votre PC. Il scanne votre ordinateur pour les logiciels malveillants, les met en quarantaine des fichiers malveillants et les supprime en quelques clics.

assurez-vous que vous utilisez la dernière version. Appuyez ou cliquez ici pour obtenir les dernières mises à jour Windows Defender.

Bien qu’Apple ne propose pas de built-in protection contre les logiciels malveillants pour les ordinateurs Mac, vous avez encore besoin d’elle. Dans environ 30 secondes, Malwarebytes pour Mac identifie et supprime les fichiers malveillants. Il existe une version payante, mais la gratuit option est suffisant pour la plupart des gens.

3. Laissez IBM contrôle de votre DNS

Le Nom de Domaine internet (DNS) qui vous redirige vers des sites internet spécifiques lorsque vous entrez un nom de domaine dans votre navigateur. C’est pourquoi vous pouvez taper du nom d’un site (par exemple, Archive.org) plutôt que le site est gênant adresse IP (207.241.224.2). Votre fournisseur de services internet affecte automatiquement vos paramètres DNS, mais les pirates peuvent détourner d’eux afin de rediriger le trafic vers des sites web malveillants.

au Lieu de cela, utiliser Quad9 maintenu par IBM et Le Cyber Global Alliance. Une fois mis en place, la gratuit et rapide DNS Quad9 service vérifie instantanément n’importe quel site que vous souhaitez visiter, contre IBM X-Force de la menace, le renseignement de la base de données de plus de 40 milliards de dollars analysé les pages web et les images.

Quad9 blocs non autorisée DNS redirige et des hôtes distants, trop. C’est simple à mettre en place, et il n’existe aucun programme à télécharger.

Appuyez ou cliquez ici pour l’étape par étape les instructions pour l’utilisation Quad9 sur votre PC Windows ou Mac.

4. Assurez-vous que personne n’est à l’espionnage sur vous

les enregistreurs de frappe de recueillir tout ce que vous faites sur votre ordinateur et les partager avec les pirates qui les contrôlent. Une erreur à l’ouverture d’une pièce jointe, en visitant un faux site web, ou de frapper le mauvais lien et vous êtes une victime. C’est un moyen simple pour les pirates de voler vos données et vos informations d’identification de compte.

La libre Ghostpress télécharger des scans pour les enregistreurs de frappe sur votre ordinateur et vous propose une protection en temps réel. Il s’exécute en arrière-plan pendant que vous tapez et bloque également les antécédents de tentatives pour enregistrer vos activités.

Appuyez ou cliquez ici pour consulter Ghostpress anti-keylogger.

vous utilisez un Mac? Appuyez ou cliquez ici pour des conseils sur la localisation et la suppression des enregistreurs de frappe.

5. Utilisez uniquement des connexions cryptées

Lorsque vous magasinez en ligne, vous savez à chercher des adresses web commence par “https://”. Cela vous garantit que le site est de transférer des données via une connexion cryptée sécurisée. Vous verrez également une icône de cadenas dans la barre d’adresse du navigateur.

Ce cryptage gardes contre le détournement et malveillants et les tentatives de piratage, mais pas chaque site a fait l’interrupteur. Prendre les choses en mains. Vous vous en souvenez uniquement à visiter des sites grand public, et de regarder pour la serrure.

Sinon, ajoutez gratuitement HTTPS Partout extension de navigateur de votre arsenal de sécurité. Il réécrit vos demandes web comme sûr, même si le site web que vous visitez n’est pas suffisamment chiffré.

Vous pouvez télécharger l’extension de navigateur de l’ordinateur de bureau versions de Chrome, Firefox et Opera.

Et un de plus, n’oubliez pas vos appareils photo.

Nous avons tous entendu les histoires d’horreur de quelqu’un, pirater une caméra de sécurité à regarder plus d’une maison ou d’nursey. Agir maintenant, avant de devenir une victime. De nombreuses caméras de sécurité, tout en offrant davantage les paramètres de sécurité et d’authentification à deux facteurs.

Appuyez ou cliquez ici pour obtenir la procédure assurez-vous que la seule personne qui a accès à votre caméra de sécurité du métrage, c’est vous.

Ce style de vie numérique questions avez-vous? Appel de Kim émission de radio nationale et appuyez ou cliquez ici pour le trouver sur votre station de radio locale. Vous pouvez écouter ou regarder L’Kim Komando Afficher sur votre téléphone, tablette, télévision ou l’ordinateur. Ou appuyez ou cliquez ici pour Kim gratuit podcasts.

le droit d’Auteur 2020, WestStar de Divertissement Multimédia. Tous droits réservés.

Apprendre à propos de la technologie la plus récente sur le Kim Komando Show, la nation le plus grand week-end de radio talk-show. Kim prend les appels et dispense des conseils sur le numérique d’aujourd’hui de mode de vie, à partir de smartphones et de tablettes en ligne, la vie privée et des données de hacks. Pour ses conseils quotidiens, des bulletins d’information gratuits et plus encore, visitez son site web à l’Komando.com.