J’ai répondu à des questions de technologie et de style numérique sur mon émission radio nationale et podcast depuis de nombreuses années. À ce stade, j’ai tout entendu. Je remarque également les tendances. Parfois, tout le monde veut connaître l’intimité de l’application. Utilisez ces étapes pour empêcher les entreprises et les gens de suivre vos mouvements .
De plus en plus, j’entends des gens qui sont harcelés en ligne — ou qui soupçonnent qu’ils sont. Voici comment dire si vous êtes paranoïaque ou être regardé .
Pour ceux qui sont harcelés ou harcelés numériquement, c’est une expérience terrifiante et une à prendre très au sérieux. Voici mon guide pour vous protéger en ligne.
Joignez-vous à 400.000 personnes qui obtiennent mes informations de confiance dans leurs boîtes de réception chaque jour .
Une note sur les harceleurs et les espions numériques
Un de mes auditeurs, Rhonda de Boston, a appelé parce qu’un hacker l’avait tourmentée pendant sept ans. Ils ont désactivé son système de sécurité à domicile, ont pénétré dans sa voiture et changé ses mots de passe. Jill de Phoenix a déclaré qu’elle s’occupait de questions envahissantes similaires depuis deux ans.
Les problèmes d’une famille se sont terminés par une arrestation après qu’un harceleur ait piégé la fille d’un appelant à mon émission. Découvrez comment mon équipe et moi l’avons aidée ici. - Des trucs de sceaux.
Dans mon expérience, ces harceleurs sont presque toujours des gens qui sont ou étaient proches de la victime.
Si quelque chose d’étrange se produit — vos mots de passe sont piratés, quelqu’un se connecte à vos comptes, vous trouvez un AirTag sur votre voiture ou dans votre sac — considérez qui dans votre vie pourrait être derrière elle.
Je ne dis pas cela pour effrayer ou vous faire interroger vos amis et vos proches. Au lieu de cela, trouver qui est derrière ces invasions peut souvent prendre un long temps, et vous devez penser logiquement dès le départ.
PRIVACY SMARTS : Comment attraper quelqu’un espionnant vos messages texte
Commencez par votre routeur
J’aime commencer ici parce que tant de gens oublient juste combien d’info quelqu’un a si ils connaissent la connexion à votre routeur. Théoriquement, ils peuvent voir ce que vous faites en ligne et ce que dispositifs connectés .
Cela, en particulier, peut être dangereux. Il permet à un harceleur de voir si vous êtes à la maison et en utilisant l’Internet depuis votre téléphone, par exemple.
Si vous êtes préoccupé par le fait que quelqu’un accède à vos appareils ou connaît trop votre vie, obtenez un nouveau routeur. Assurez-vous de réinitialiser le mot de passe par défaut dès que possible.
Aucune idée d’où commencer les courses de routeurs ?
- Meilleur routeur sur un budget pour une petite maison .
- Une option abordable pour une maison de taille moyenne .
- Meilleur système de maillage pour maisons moyennes et grandes .
- puissante option de maillage pour beaucoup d’utilisateurs dans de grandes maisons . Changez vos mots de passe
Êtes-vous récemment divorcé ? Vous devez faire beaucoup de travail pour démêler votre vie numérique de votre conjoint. Commencez ici avec mon guide pour les ruptures à l’ère numérique .
Que la personne vous harcèle ou non est votre ex, ils ont peut-être trouvé leur chemin dans vos comptes, et c’est un gros problème. Commencez par vos identifiants les plus importants — comme votre courriel, votre stockage cloud et votre banque — et changez les mots de passe.
Pas de mots de passe répétant, et n’utilisez rien de facile à deviner. Envisager d’utiliser un gestionnaire de mot de passe pour garder la trace d’eux .
Utiliser une authentification à deux facteurs plus forte
Ajoutez une couche de sécurité supplémentaire à vos comptes en permettant l’authentification à deux facteurs. Oui, vous pouvez le faire via le texte, mais ce n’est pas le moyen le plus sûr. Je recommande d’utiliser une application d’authentification. Ces applications génèrent des codes de connexion uniques. Vous avez besoin du nom d’utilisateur, du mot de passe et du code pour accéder à un compte. Voici un primeur sur comment ils fonctionnent .
Soyez sur la chasse pour les logiciels malveillants
Vérifiez l’utilisation de vos données mensuelles, cherchez des frais inexpliqués sur votre facture et prenez des pop-ups soudains comme des drapeaux rouges. Utilisez le logiciel antivirus pour scanner vos appareils pour tout malware ou spyware qui peut être installé. Mon choix est mon sponsor TotalAV . Pour un temps limité, il est seulement 19 $ par an pour cinq appareils.
Lorsque le problème est avec votre téléphone, une réinitialisation complète de l’usine est la meilleure façon de commencer frais. Faites défiler vers le No 2 pour les étapes à faire pour un iPhone ou Android . Assurez-vous de sauvegarder vos photos, vidéos et messages d’abord.
Mettre à jour votre logiciel
Assurez-vous que tous vos appareils fonctionnent les dernières versions de leurs systèmes d’exploitation et de leurs logiciels. Ce patche les vulnérabilités de sécurité que les pirates ont pu exploiter.
Consulter un professionnel de la cybersécurité
Quand j’entends parler d’un cas sûr de cyberstalking, je recommande fortement d’atteindre un professionnel de la cybersécurité. Vous devriez contacter vos autorités locales, mais quelqu’un spécialisé dans la criminalistique numérique peut avoir du temps et des ressources votre service de police local ne fait pas.
Besoin d’aide ? Envoyez-moi un email. . Je les lis tout seul.
CONTENT DU PODCAST Le repo homme de Ford, les nouvelles personnalités de Bing AI, découvrent votre ami Facebook refuse
Plus, banni d’Airbnb ? Ce n’est peut-être pas ta faute. Si vous êtes un propriétaire EV, je partage la meilleure température pour la gamme de batterie de votre voiture. (Hint: c’est chaud.) Si vous imprimez sans fil, faites quelques choses d’abord pour votre sécurité. Et avant de cliquer sur “buy” sur ce produit Amazon, voici le bas à bas de page sur si leurs garanties en vaut vraiment la peine.
Regarde mon podcast “Kim Komando Today” sur Apple , Google Podcasts , Spotify , ou votre joueur préféré de podcast.
Écoutez le podcast ici ou où tu auras tes podcasts. Cherchez mon nom, “Komando”.
On dirait un professionnel de la technologie, même si vous n’êtes pas! L’hôte populaire primé Kim Komando est votre arme secrète. Écoute. sur 425 stations de radio ou Prends le podcast . Et rejoindre plus de 400 000 personnes obtenir son bulletin d’information gratuit de 5 minutes par jour.
Copyright 2023, WestStar Multimedia Entertainment. Tous droits réservés. En cliquant sur les liens commerciaux, vous soutenez mes recherches. En tant qu’Amazon Associate, je gagne une petite commission des achats admissibles. Je recommande seulement des produits que je crois.