Usted no tiene que ser una celebridad o algún gran peluca que sufrir las consecuencias devastadoras de sus imágenes en línea (y vídeos) siendo robados o utilizados sin su permiso
Entonces, ¿cómo puede alguien robar su imagen o utilizarlo sin su permiso?
hacking
El hacking es una manera, sobre todo si las contraseñas son débiles y las respuestas a las preguntas de seguridad pueden ser fácilmente descubierto (por ejemplo, y" El nombre de su primera mascota, y" y en su página de Facebook allí y' sa foto de usted: “ Mi primer perro, Snickers y").
El malware se puede instalar en su dispositivo si el sistema operativo, navegador o software de seguridad está fuera de fecha.
Pero los hackers también pueden entrar en un servicio en la nube en función de su y su nivel de seguridad.
Cloud Services
En 2014, las imágenes de celebridades y otros fueron robados de sus cuentas de iCloud. En ese momento, la autenticación de dos factores no estaba disponible para los consumidores.
Apple no se hace responsable, afirmando que los hackers adivinar las contraseñas de las víctimas. Esto es muy posible que muchos utilizan la misma contraseña para varias cuentas. Se informa que Jennifer Lawrence &'; s y Kate Upton y'. Contraseñas s realmente eran
123qwe y Password1, respectivamente
Social Media
¿Tienes un bastante avatar para su página de Facebook? ¿Te das cuenta de lo fácil que es para alguien a “ Guardar como y hellip;. Y " ;?
Sí, alguien podría hacer clic derecho sobre su imagen provocativa, guardarla y utilizarla para alguna web de sexo
Y y' s no sólo imágenes de adultos siendo robado. Imágenes de niños han sido robadas y publicadas en sitios porno.
fotos robadas no siempre son picantes. Una imagen robada podría ser de un niño inocente sonriente con las manos en sus mejillas
El ladrón del doesn &';. T necesariamente publicar su botín en sitios de pornografía o sexo. Podría ser para cualquier servicio o producto. Pero el punto es:. Su imagen está siendo utilizada sin su autorización
Sexting
Los niños y adolescentes y, por supuesto, los adultos están enviando imágenes sexualmente explícitas de unos a otros a través de teléfonos inteligentes . Estas fotos pueden llegar a cualquier lugar.
existen aplicaciones que destruyen los momentos de imagen después de que aparece al remitente.
Estas aplicaciones pueden eludirse! Por lo tanto, la regla debe ser nunca, nunca, nunca enviar fotos a través de teléfonos inteligentes que usted no quiere que su bisabuela frágil o su empleador para ver.
¿Cómo puede proteger su vida digital?
Long, contraseñas y mdash;. único para cada cuenta única
Cambie sus contraseñas con regularidad
Firewall y hasta al día el software antivirus
Hacer Seguro de las respuestas a sus preguntas de seguridad puede y'.. t pueden encontrar en línea en Si cualquiera de sus cuentas tienen una opción para la autenticación de dos factores, a continuación, utilizarlo
adjuntos Nunca abra a menos que usted y' . re esperando que
Nunca haga clic en enlaces dentro de correos electrónicos a menos que usted y'. re esperando que
Estén atentos a la Parte 2 de Cómo evitar que sus fotos se levante a conocer más .
.
el robo de identidad
- *** Como estudiantes regresar a la escuela y en línea, así que los depredadores!
- 3 maneras Estamos engañados para ataques cibernéticos
- 7 cosas que usted puede hacer para proteger su identidad
- Cheating sitio web hackeado duro
- Débil contraseñas Mean datos Infracciones
- 7 maneras de protegerse en línea
- Robo de identidad y fraude: la captura de ellos no suele ser tan fácil
- Trolls: ¿Cómo lidiar
- Top 12 estafas ocurriendo ahora
- Los ataques patrocinados por el estado gran problema
- Promover la seguridad en el hogar Niño
- Cómo detectar un Splog
- ¿Qué es un programa potencialmente no deseado (PUP)
- Cómo detener Browser Tracking
- Contraseñas en la vida real: No sea perezoso
- Cerrajero Baltimore MD ayuda a diseñar el mejor sistema de seguridad electrónica
- Java tarjetas inteligentes ofrece portabilidad y Seguridad
- Tenga cuidado con los ID de Apple phishing
- Aplicaciones móviles Las pruebas de seguridad defecto
- Cerrojo, tengo Obligatorio