fermer la vidéo
Les dirigeants des médias sociaux témoignent sur la confidentialité et la sécurité
La correspondante de Fox News, Aishah Hasnie, fait le point sur les dernières informations du Capitole.
Il y a tellement d’escroqueries et d’astuces en ligne que je ne peux pas toutes les couvrir sur mon site Web et mon émission de radio nationale. Je me fais un devoir de vous informer des tactiques utilisées par les mauvais acteurs pour vous tromper.
Un bon podcast a été l’épisode où j’ai plongé dans l’esprit d’un hacker. Appuyez ou cliquez pour écouter un épisode de mon podcast, explique Kim Komando, avec un ingénieur social IBM. Elle répand les secrets que les pirates utilisent pour effrayer et confondre les gens.
Je sais que vous avez vu une astuce courante: de faux appels et des e-mails prétendant provenir d’agences gouvernementales. Personne ne veut faire face à l’IRS ou à un problème de sécurité sociale. Appuyez ou cliquez pour qu’une nouvelle arnaque gouvernementale fasse le tour.
Voici cinq autres façons dont vous êtes à risque — avec des solutions faciles pour être un peu plus sûr en ligne.
1. Vous postez pour que le monde entier voie
J’ai lu une étude de Pew Research qui m’a époustouflé. Parmi les personnes interrogées, 53% des utilisateurs de Twitter ont déclaré que leurs profils étaient rendus publics. Pew a examiné les profils de tous ceux qui ont soumis leur identifiant de compte, et 89% étaient publics.
Yikes. Il semble que nous puissions tous utiliser un rappel pour vérifier si nos profils sont privés.
LES ACHETEURS D’AMAZON DOIVENT PRENDRE CES MESURES IMPORTANTES PENDANT LES VACANCES
Un moyen facile de vérifier ce que les autres voient est d’ouvrir une nouvelle fenêtre de navigateur en mode privé ou incognito. Accédez à votre profil, tel que https://twitter.com/kimkomando . Si vos tweets sont visibles, votre profil est public.
Pour verrouiller votre compte Twitter depuis un ordinateur :
Connectez-vous. Sur le côté gauche, cliquez sur Plus>Paramètres et confidentialité>Confidentialité et sécuritéAllez dans Audience et marquage>Cochez la case à côté de Protégez vos Tweets
Maintenant, seuls ceux qui vous suivent peuvent voir vos messages. C’est votre travail de nettoyer cette liste et de bloquer toute personne que vous ne voulez pas vous suivre.
Qu’en est-il sur Facebook? Appuyez ou cliquez pour un moyen facile d’empêcher les rampants et les fouineurs.
(iStock)
2. Votre réseau domestique est exposé
De faibles protections Wi-Fi ont arrêté la vie d’un couple britannique en plein milieu de la pandémie. Ils ne pouvaient pas travailler ou subvenir aux besoins de leurs enfants. Selon la BBC, quelqu’un a utilisé sa connexion Wi-Fi pour télécharger du matériel de maltraitance d’enfants sur un site de chat en ligne. Cela a conduit la police directement à leur porte d’entrée.
Ne vous laissez pas faire! Première étape: Créez un mot de passe unique difficile à déchiffrer et stockez-le dans un endroit sûr, comme un gestionnaire de mots de passe ou un bloc-notes que vous gardez caché. Assurez-vous que votre routeur dispose également d’un mot de passe fort, sécurisé et unique.
Après avoir pris soin du mot de passe, il y a quelques autres étapes à suivre. Commencez par rassembler une liste de tout ce qui utilise votre réseau. Si tu trouves quelque chose que tu ne reconnais pas, je vais te montrer comment verrouiller quiconque cherche votre connexion.
LA GROSSE ERREUR QUE VOUS FAITES EN NETTOYANT VOTRE TÉLÉVISEUR
Vous aimez ce que vous lisez? Recevez les nouvelles techniques directement dans votre boîte de réception et soyez à jour en cinq minutes ou moins. Voir un échantillon et inscrivez-vous à TheCurrentNewsletter.com .
3. Vous êtes un réutilisateur en série
Je vous ai dit à plusieurs reprises de ne pas réutiliser vos mots de passe composés de lettres, de chiffres et de symboles. Il en va de même pour les codes PIN. Si vous utilisez les mêmes quatre chiffres pour déverrouiller votre téléphone, ouvrir votre PC et effectuer des achats par carte de débit, vous demandez des problèmes.
Et n’utilisez pas votre adresse, les chiffres de votre numéro de téléphone, votre anniversaire ou les anniversaires de vos proches.
Une personne tient un iphone montrant diverses applications. Photo PA. Date de l’image: Vendredi 3 janvier 2020. Crédit photo devrait lire: Andrew Matthews / PA Wire (Photo par Andrew Matthews / PA Images via) (Getty)
Peut-être que maintenant vous vous demandez si vous devriez abandonner complètement le code pour une méthode biométrique comme Face ID ou votre empreinte digitale. Voici un aperçu de la méthode la plus sûre.
4. Vous magasinez directement à partir d’annonces
Les publicités sur les réseaux sociaux peuvent être un moyen décent de trouver de nouveaux produits qui vous plaisent. Ils sont ciblés en fonction de ce que vous avez parcouru et acheté, après tout. Mais c’est aussi un moyen courant pour les criminels d’essayer de vous escroquer de l’argent.
Il est plus facile que vous ne le pensez de créer une annonce qui va sur un site ombragé. Peut-être que vous n’obtiendrez rien du tout après avoir passé une commande, ou que ce que vous recevez n’est pas du tout ce que vous attendiez.
Vous feriez mieux de vous diriger vers votre barre de recherche et de visiter le site Web de la marque lui-même. Là, recherchez l’élément dans l’annonce. Bien sûr, cela nécessite quelques étapes supplémentaires, mais il vaut mieux être en sécurité que désolé. Vous devriez rechercher l’entreprise sur bbb.org pendant que vous y êtes si le nom est nouveau pour vous.
COMMENT SAVOIR SI VOUS ÊTES TRAQUÉ OU SI VOUS ÊTES SIMPLEMENT PARANOÏAQUE
5. Vous donnez un accès aux applications sans réfléchir
Sur à Komando.com , nous écrivons souvent sur les applications que vous devez supprimer de votre téléphone. Voici notre dernier conseil sur les types d’applications auxquelles vous devriez dire au revoir.
Parfois, ces applications sont simplement une perte d’espace. D’autres diffusent des logiciels malveillants qui pourraient endommager gravement votre appareil et voler votre argent dans le processus.
Ensuite, il y a toutes les applications dans cette zone grise entre les deux. Ils ne sont pas malveillants, mais ils peuvent vous demander de donner plus d’informations que vous ne le devriez vraiment.
Une application météo, par exemple, a besoin d’accéder à votre position pour vous indiquer les prévisions pour votre région. Mais a-t-il besoin d’accéder à votre appareil photo? Je dis non.
Appuyez ou cliquez sur mon guide pour contrôler exactement les autorisations de vos applications. Cela vaut votre temps.
Astuce bonus: Comment vos applications de streaming TV vous traquent
Berlin, Allemagne – 28 août: Les mains écrivent sur un clavier d’ordinateur le 28 août 2019 à Berlin, Allemagne. (Photo de Thomas Trutschel / Photothek via)
Que vous utilisiez Netflix, Hulu, Amazon Prime, Disney+ ou Apple TV, il y a de fortes chances que vos applications préférées vous suivent où que vous alliez. Dans cet épisode, je vais révéler les risques secrets que vous prenez lorsque vous coupez le cordon.
CLIQUEZ ICI POUR OBTENIR L’APPLICATION FOX NEWS
Découvrez mon podcast « Kim Komando Explique » sur Apple, Google Podcasts ou votre lecteur de podcast préféré.
Écoutez le podcast ici ou partout où vous obtenez vos podcasts. Il suffit de chercher mon nom de famille, « Komando. »
Quelles questions avez-vous sur le mode de vie numérique? Appelez l’émission de radio nationale de Kim et appuyez ou cliquez ici pour la trouver sur votre station de radio locale. Vous pouvez écouter ou regarder l’émission Kim Komando sur votre téléphone, votre tablette, votre télévision ou votre ordinateur. Ou appuyez ou cliquez ici pour les podcasts gratuits de Kim.
Droits d’auteur 2022, Divertissement multimédia WestStar. Tous droits réservés. En cliquant sur les liens d’achat, vous soutenez mes recherches. En tant qu’associé Amazon, je gagne une petite commission sur les achats éligibles. Je ne recommande que les produits auxquels je crois.
Découvrez toutes les dernières technologies sur Le Kim Komando Show, le plus grand talk-show radio du pays le week-end. Kim prend les appels et prodigue des conseils sur le mode de vie numérique d’aujourd’hui, des smartphones et tablettes aux piratages de confidentialité en ligne et de données. Pour ses conseils quotidiens, ses bulletins d’information gratuits et plus encore, visitez son site Web à Komando.com .