Comment Sécuriser votre WhatsApp et Eviter les Piratages
Table des matières:
Les réseaux sociaux sont amusants, utiles pour la recherche d'emploi, contacts d'affaires et parents. L'inconvénient: les méchants savent que vous utilisez ces réseaux comme des fous, et ils se battent pour vous.
D'autres menaces de sécurité en ligne peuvent provenir de l'exposition aux cartes de crédit et du facteur de confidentialité de Google
Les réseaux sociaux, tels que Facebook, essaient d'encadrer leurs utilisateurs pour éviter les escroqueries par hameçonnage Pourquoi vous devriez les soigner: Les sociopathes sournois utilisent les sites de réseaux sociaux pour vous infecter, vous harceler et vous envoyer des pourriels. Lectures supplémentaires: Comment faire pour supprimer les logiciels malveillants de votre PC Windows]
Scénario:Un message d'un de vos amis apparaît dans votre boîte de réception, envoyé via un site de réseau social que vous utilisez régulièrement, comme Facebook meilleur réseau social, lisez "A Peek Inside Facebook"). Le message promet un grand rire, et pointe vers un site Web dont vous n'avez jamais entendu parler. Vous pensez que vous pouvez faire confiance, alors vous cliquez sur le lien - et la prochaine chose que vous savez, votre PC est mal dirigé dans une page de phishing qui vole vos informations de connexion ou sur un site de téléchargement drive-by qui infecte votre système avec un cheval de Troie voleur de mot de passe. Votre ami dit qu'elle ne vous a jamais envoyé le message.
Que le coupable soit une fausse page de profil LinkedIn qui sert des URL dangereuses ou un faux message Twitter provenant de nos amis, les réseaux sociaux deviennent rapidement le nouveau média pour les attaques de logiciels malveillants. Alors que les systèmes d'exploitation et les applications devenaient plus difficiles à pirater directement, les criminels en ligne se rendaient compte qu'il était beaucoup plus facile de tromper les gens en cliquant sur des liens défectueux, en ouvrant des fichiers dangereux et en exécutant des logiciels malveillants. Et le meilleur endroit pour exploiter la confiance entre amis et collègues est dans les mécanismes du réseau social lui-même.
À l'heure actuelle, la plupart des utilisateurs d'Internet sont assez avertis pour reconnaître le spam. Mais qu'en est-il d'un tweet de spam qui semble provenir de quelqu'un dans votre cercle d'amis et vous amène à une page qui ressemble presque exactement à celle que vous utilisez pour vous connecter à Twitter? Une semaine peut s'écouler, et les voleurs de données qui contrôlent maintenant votre compte commencent à envoyer des messages avec des URL - dont certains effectuent des téléchargements drive-by et infectent les PC des destinataires avec des logiciels malveillants - à tous les membres de votre réseau social. > Les utilisateurs de Facebook et de MySpace ont déjà eu à faire face à un certain nombre de vers et d'autres méchants qui se propagent indépendamment de toute action prise par le titulaire du compte. Attendez-vous à plus de ces attaques automatisées à l'avenir.
Correction:
Si vous pensez que vos coordonnées de réseaux sociaux ont été compromises ou volées, signalez immédiatement vos soupçons à l'équipe de support du site. Changez votre mot de passe fréquemment, et évitez de cliquer sur des liens qui prétendent vous renvoyer vers le site du réseau social. Tapez l'adresse du site directement dans votre navigateur (ou suivez un signet que vous avez précédemment enregistré) pour revenir à votre compte.
Exposition de carte de crédit en ligne Pourquoi vous devez vous en soucier:
Résolution de carte de crédit frauduleuse
Scénario: En parcourant votre courrier électronique, vous voyez un message d'un grand détaillant en ligne vous informant qu'une commande que vous venez de terminer est prête à être expédiée - mais vous n'a rien commandé. Vous suivez un lien dans le message qui redirige supposément vers la page de connexion du site, qui contient un formulaire Web qui répertorie le mauvais numéro de carte de crédit et l'adresse de votre compte et vous demande de remplir les informations correctes afin que le
Vous entrez donc le numéro de la carte, la date d'expiration de la carte, votre adresse de facturation, le numéro de la valeur de vérification de la carte (CVV) imprimé au dos, votre date de naissance et la saveur préférée de votre chien. Os de lait. Dans votre hâte de corriger «l'erreur», vous venez de remettre les détails de votre carte entre les mains de phishers avertis. Puisque les consommateurs ne sont jamais responsables de plus de 50 $ de frais de carte de crédit frauduleux, vous pouvez vous demander si le vol de vos informations de carte de crédit est une grosse affaire. La réponse est oui. Vous ne pouvez pas payer la fraude directement et immédiatement, mais tous les utilisateurs de cartes de crédit supportent le fardeau sous forme de frais et de taux d'intérêt qui tiennent compte du coût de la fraude pour l'émetteur de la carte de crédit.
annulation prolongée des comptes de cartes de crédit, obtention de nouvelles cartes, vérification de vos rapports de crédit et modification des numéros dans divers comptes si vous les utilisez pour les paiements automatiques.
Correction:
Certaines grandes banques offrent toujours des services à usage unique. numéros de carte de crédit jetables »- vous vous connectez au site Web de votre banque et identifiez le montant total de votre achat à partir de la boutique en ligne correspondante, et le site bancaire répond en crachant un numéro de carte de crédit qui peut être utilisé uniquement montant et à ce magasin en ligne. ShopSafe de Bank of America, les numéros de cartes virtuelles de Citibank et les numéros de compte en ligne sécurisés de Discover sont toujours très solides, mais American Express a détruit un service similaire il y a des années.
Google et votre confidentialité choisissez un autre moteur de recherche par défaut, utilisez un menu déroulant à côté du champ de recherche
Pourquoi devriez-vous vous en soucier:
Toute entreprise qui conserve autant d'informations sur vous risque d'en abuser. Scénario: Google semble être partout ces jours-ci. En plus de faire tourner un moteur de recherche exemplaire, l'entreprise offre des services pour l'envoi d'e-mails, la réception de flux d'actualités et le shopping. En outre, bon nombre de vos sites Web favoris utilisent probablement Google pour diffuser des annonces, diffuser du contenu ou même suivre leurs propres performances. Votre compte Google est comme un journal de tout ce que vous faites en ligne: il peut suivre votre comportement de navigation et même vous montrer des tendances dont vous n'êtes peut-être pas conscient.
L'ampleur des informations que Google traite est surprenante: e- messagerie, messagerie instantanée, appels VoIP, photos, cartes, portefeuilles de financement et d'investissement, adresses personnelles et professionnelles, préférences de lecture, intérêts et évaluations vidéo, achats en ligne, recherches les plus fréquentes et résultats de recherche cliqués. Pouvez-vous faire confiance à une entreprise commerciale qui a tant d'informations précieuses sur vous à sa disposition pour être à la hauteur de son mantra corporatif "Ne soyez pas méchants"? Cela reste à voir. Correction:
Vous pouvez vous extraire partiellement de Google, mais ne supposez pas que le grand G n'est pas encore tout autour de vous. Modifier les paramètres de recherche par défaut (Google) dans Firefox si vous le devez; arrêtez d'utiliser Gmail, iGoogle et votre compte Google si vous êtes vraiment concerné. Cependant, de nombreux sites intègrent désormais les composants AdSense, Analytics et de syndication de l'entreprise qui sortent de la grille Google, ce qui peut être pratiquement impossible pour toute personne utilisant une connexion Internet.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.
Vérifiez si votre compte en ligne a été piraté. Vos comptes en ligne ont été piratés, piratés ou compromis. Confirmez les failles de sécurité dans vos comptes Email, Social, etc.
Jusqu`à ce que quelque chose de grand arrive, nous prenons souvent les choses à la légère. Nous savons que nos mots de passe doivent être forts, donc nous les avons rendus forts et nous pensons que nous sommes en sécurité avec les différents sites Web que nous utilisons dans notre vie quotidienne. Mais alors, les pirates informatiques ou les cybercriminels inventent des méthodes pour exploiter les vulnérabilités dans les systèmes de ces sites Web, pour pirater vos informations de connexion et en
Comment protéger au mieux la vie privée sur Internet - Suis-je en sécurité en ligne?
Guide pour mieux protéger votre vie privée sur Internet. Les inquiétudes concernant la confidentialité en ligne ont augmenté récemment. Restez invisible, restez en sécurité en ligne, contournez NSA, etc snooping