voici le premier de la cybersécurité mythes vous devez laisser aller de. (iStock)

Sur le Dark Web, vous pouvez acheter la cybercriminalité “comment faire des kits” qui rassemblent des listes de violations des noms, des numéros de compte, mots de passe, et même les lignes d’assistance téléphonique pour les victimes de faire appel. Il n’est pas difficile à obtenir sur le Dark Web. Appuyez ou cliquez ici pour mon petit guide qui vous explique comment accéder à la Dark Web.

ne vous méprenez pas. Juste parce que vous êtes sur le Dark Web ne signifie pas que vous êtes anonyme. Appuyez ou cliquez ici pour une vidéo qui montre comment le FBI travaille le Dark Web.

Ransomware attaques, les violations de données, et de l’escroquerie, avec un flux régulier de l’extorsion de fonds et les e-mails de phishing — ont pris le dessus sur internet. Nous entendons parler de la cybercriminalité si souvent que cela peut rapidement se transformer en un bruit blanc. C’est une erreur.

Voici de sécurité 10 mythes que vous devez cesser de croire au sujet de vos données.

1. Je n’ai rien digne de protection

Vous pourriez penser que vos données ne vaut rien. Vous pourriez penser, parce que vous êtes sans le sou, personne ne se soucie de vos données. Vous pourriez aussi penser que puisque vous n’avez rien à cacher, il n’y a aucun point dans la protection de votre identité ou des informations.

Pensez-y de cette façon: Tous ceux gratuit des applications de médias sociaux vous vous inscrivez pour — Facebook, Twitter, Instagram, Pinterest, Snapchat ne sont pas libres du tout. Lorsque vous vous inscrivez les Termes et Conditions, vous êtes d’hypothéquer votre droit à la vie privée, ce qui permet à l’apps construire détaillée du profil démographique de vous.

Les entreprises tourner autour et de vendre ces informations à des commerçants; ce qui signifie que votre information est de faire de ces sociétés millions de dollars. Alors pourquoi ne pas les pirates veulent faire du fric avec ça?

2. J’utilise un logiciel de sécurité, donc je suis très bien

Beaucoup de gens pensent que le logiciel de sécurité agissent comme un bouclier invincible entre leurs données et les pirates. Un groupe de pirates informatiques russes ont violé les serveurs de trois principaux antivirus fournisseurs. Maintenant, toutes les informations qu’ils ont volé est en vente sur le Dark Web

Donc, ce est une excellente façon de contourner ce danger? Garder votre logiciel de système d’exploitation et les logiciels de sécurité à jour. Faire de même pour vos autres appareils, y compris votre téléphone et tablette.

N’oubliez pas sur votre routeur. Une fois que les pirates pause dans le, chaque appareil à l’aide de pour se connecter à internet est vulnérable. Appuyez ou cliquez ici pour un essai gratuit pour voir votre routeur a déjà été piraté.

Enfin, assurez-vous d’utiliser les logiciels de sécurité. Appuyez ou cliquez ici pour 5 gratuit la cybersécurité outils que vous pouvez télécharger aujourd’hui.

3. Avec toutes ces violations de données, je n’ai plus rien à protéger

vous Voulez voir si vos données ont déjà été violée? Un site web a été suivi des violations de données pour les années et de mettre un pratique outil de recherche en ligne. Il vous suffit de saisir votre adresse e-mail et obtenir une réponse oui ou non. Appuyez ou cliquez sur ici pour voir si vos données ont été compromises.

disons que vous êtes sur la liste. Vous pouvez vous sentir désespéré, et comme il n’y a aucun point dans la protection de vos données, puisqu’elle est déjà dépassée.

ce n’est pas vrai. Il existe différents types de violations de données qui peuvent avoir des impacts différents. Par exemple, disons que votre mot de passe et nom d’utilisateur pour votre compte en banque n’ont pas été respectées. N’abandonnez pas — inaction habilite les pirates pour faire levier pour encore plus d’informations, ce qui pourrait conduire à votre numéro de Sécurité Sociale.

4. Les escroqueries par Phishing sont faciles à repérer,

les escroqueries par Phishing sont de plus en plus sophistiqués comme les pirates de s’infiltrer les entreprises, les PDG des comptes personnels, et même des organismes gouvernementaux. Les escroqueries par Phishing ont monté en flèche au cours de COVID-19.

Très réaliste à la recherche d’extorsion arnaques sont à la mode. Le sujet contient votre adresse e-mail et un mot de passe que vous semble familier. L’escroc dit, à moins de payer jusqu’à, la sortie de la vidéo de vous-même qu’ils ont pris à l’aide de votre webcam lorsque vous avez visité un site porno.

Ne pas l’acheter. L’escroc a obtenu votre adresse e-mail et le mot de passe à partir d’une violation de données. Si vous êtes toujours à l’aide de la combinaison des deux, il est préférable de changer votre mot de passe à tout le moins.

Il n’est pas toujours aussi simple qu’un inconnu de compte à vous avec bizarre messages en essayant de vous inciter à cliquer sur un lien. Parfois, ils utilisent des visages familiers contre vous, ce qui conduit à la prochaine mythe.

5. Mes amis sur les médias sociaux ne vais pas me faire de mal

La grande chose au sujet des médias sociaux, c’est qu’il vous permet de vous connecter avec vos amis et votre famille. Malheureusement, le web de la connectivité peut être une ouverture pour les araignées à tourner à des amis en passerelles pour les violations de données.

Dire que votre ami a un mot de passe faible, et leur compte est violée. Dire qu’ils vous envoyer un message privé en disant qu’ils ont trouvé une drôle de nouvelle vidéo ou dans un endroit frais nouveau site que vous devriez vérifier. Puisque le lien est à venir à partir d’un visage familier, votre garde peut-être vers le bas. Après tout, vous êtes au courant du “phishing” lorsque vous recevez un message de quelqu’un que vous n’avez jamais entendu parler, mais vous n’avez pas cela dans votre esprit quand vous entendez de la part d’un ami.

les Pirates de la banque sur ces abaissé gardes de corrompre votre site web et de le transformer en un point de saut d’obstacles pour encore plus de violations de données.

6. Les pirates sont mystérieux, effrayant chiffres

Quand vous pensez à un hacker, vous imaginez sans doute populaire images de silhouettes encapuchonnées se penchait sur un ordinateur. Beaucoup de pirates sont des gens ordinaires et peuvent être difficiles à repérer.

Il est important de réaliser que les hackers ne sont pas des loups solitaires. Il y a des organisations dans leur intégralité, — certains financés par le gouvernement — qui travaillent ensemble pour infiltrer les données et de générer des millions de personnes. Le piratage est aussi un moyen populaire pour les truands pour apporter de la trésorerie à de longues distances.

une Fois que vous vous rendez compte comment dire cette menace, il devient facile de comprendre pourquoi il est si important de prendre des mesures en faveur de la cybersécurité.

Pour rester au top des dernières hacker menaces, d’obtenir mon breaking news tech alertes. Vous obtiendrez seulement une alerte lorsque des menaces de grève. Appuyez ou cliquez ici pour vous inscrire maintenant.

7. Je vais seulement à des sites grand public, donc je n’ai pas besoin d’un logiciel de sécurité

Vous avez besoin d’un logiciel de sécurité, peu importe où vous allez. Rappelez-vous ce que j’ai dit précédemment, à propos de la façon dont des applications de médias sociaux de vendre vos données à faire de leur argent? Plus les cookies dans votre navigateur, le plus votre chaque étape est suivie.

Lorsque plusieurs sites ont un profil détaillé de vous, qui augmente vos chances d’obtenir vos données violée, car toutes les entreprises sont vulnérables à une violation de données. Logiciel de sécurité vous protège. C’est comme l’authentification à deux facteurs: une étape nécessaire vers la protection de votre vie privée.

RELATED: 3 programmes de sécurité qui devrait être sur chaque ordinateur et ordinateur portable

8. J’utilise des mots de passe complexes

Encore un long, compliqué mot de passe n’est pas assez pour vous garder en sécurité aujourd’hui dans le paysage de la sécurité.

de nos jours, il y a rapidement des programmes que les gens utilisent pour exécuter des milliards de combinaisons de mots de passe — et il ne prend qu’une seconde pour exécuter le potentiel de ces mots de passe. Non seulement cela, mais les pirates ont des méthodes sophistiquées pour identifier les mots de passe que nous utilisons dans la création de mot de passe.

C’est pourquoi vous devez également utiliser des gestionnaires de mots de passe ainsi que l’authentification à deux facteurs.

9. Je sais une fausse voix quand j’entends un

Vous avez probablement entendu dire que les escrocs se que vous appelez avec voix robotiques, en faisant semblant de l’IRS. Ils exigent de l’argent. Peut-être que vous avez obtenu l’un de ces appels vous-même. Vous pouvez penser que vous pouvez reconnaître une voix de robot, mais malheureusement, robocallers sont l’amélioration de leurs techniques.

Deepfake la technologie peut reproduire plus que juste les visages. Il est de plus en plus dans les voix. Les programmes en ligne ont seulement besoin d’entendre votre voix pour créer une proximité copie.

10. Je sais quand quelque chose de mauvais se trouve sur mon ordinateur ou du périphérique

les Cybercriminels travail est furtif. Quand ils font leurs actes, il n’y a pas de drapeau rouge qui apparaît. Ils ont des façons complexes de l’infiltration de vos données; il peut même y avoir des chevaux de Troie dans la forme de virus se cache dans votre code maintenant.

Maintenant que vous êtes conscient de la plupart des 10 communes de la cybersécurité mythes, vous êtes mieux équipés pour reconnaître la désinformation propagée par les pirates qui veulent vous garder vulnérables.

Rappelez-vous, la valeur de vos données beaucoup pour les cybercriminels, afin de prendre des mesures pour la protéger. Assurez-vous que tous vos gadgets sont à jour avec tous les correctifs de sécurité nécessaires pour repousser les attaques en ligne.

utiliser un logiciel de sécurité efficace, gestionnaires de mots de passe et l’authentification à deux facteurs. La plupart de tous, suivez les actualités sur les récentes violations et le piratage des tendances pour garder vos outils de sécurité fiables et en temps opportun.

Sur mon site web, nous avons une grosse Q&Un forum où vous pouvez poster votre tech des questions et obtenir des réponses que vous pouvez faire confiance à de vrais pour de technologie, y compris moi. Découvrez-le ici et laissez-nous résoudre vos problèmes d’ordre technique.

Appel de Kim émission de radio nationale et appuyez ou cliquez ici pour le trouver sur votre station de radio locale. Vous pouvez écouter ou regarder L’Kim Komando Afficher sur votre téléphone, tablette, télévision ou l’ordinateur. Ou appuyez ou cliquez ici pour Kim gratuit podcasts.

le droit d’Auteur 2020, WestStar de Divertissement Multimédia. Tous droits réservés.

découvrez toutes les dernières technologies Du Kim Komando Show, la nation le plus grand week-end de radio talk-show. Kim prend les appels et dispense des conseils sur le numérique d’aujourd’hui de mode de vie, à partir de smartphones et de tablettes en ligne, la vie privée et des données de hacks. Pour ses conseils quotidiens, des bulletins d’information gratuits et plus encore, visitez son site web à l’Komando.com.