Cómo evitar que sus fotos se levante:. Parte 1 de 2

Usted no tiene que ser una celebridad o algún gran peluca que sufrir las consecuencias devastadoras de sus imágenes en línea (y vídeos) siendo robados o utilizados sin su permiso


Entonces, ¿cómo puede alguien robar su imagen o utilizarlo sin su permiso?

hacking

  • El hacking es una manera, sobre todo si las contraseñas son débiles y las respuestas a las preguntas de seguridad pueden ser fácilmente descubierto (por ejemplo, y" El nombre de su primera mascota, y" y en su página de Facebook allí y' sa foto de usted: “ Mi primer perro, Snickers y").
  • El malware se puede instalar en su dispositivo si el sistema operativo, navegador o software de seguridad está fuera de fecha.
  • Pero los hackers también pueden entrar en un servicio en la nube en función de su y su nivel de seguridad.

    Cloud Services

  • En 2014, las imágenes de celebridades y otros fueron robados de sus cuentas de iCloud. En ese momento, la autenticación de dos factores no estaba disponible para los consumidores.
  • Apple no se hace responsable, afirmando que los hackers adivinar las contraseñas de las víctimas. Esto es muy posible que muchos utilizan la misma contraseña para varias cuentas. Se informa que Jennifer Lawrence &'; s y Kate Upton y'. Contraseñas s realmente eran
    123qwe y Password1, respectivamente

    Social Media

  • ¿Tienes un bastante avatar para su página de Facebook? ¿Te das cuenta de lo fácil que es para alguien a “ Guardar como y hellip;. Y " ;?
  • Sí, alguien podría hacer clic derecho sobre su imagen provocativa, guardarla y utilizarla para alguna web de sexo
  • Y y' s no sólo imágenes de adultos siendo robado. Imágenes de niños han sido robadas y publicadas en sitios porno.
  • fotos robadas no siempre son picantes. Una imagen robada podría ser de un niño inocente sonriente con las manos en sus mejillas
  • El ladrón del doesn &';. T necesariamente publicar su botín en sitios de pornografía o sexo. Podría ser para cualquier servicio o producto. Pero el punto es:. Su imagen está siendo utilizada sin su autorización

    Sexting

  • Los niños y adolescentes y, por supuesto, los adultos están enviando imágenes sexualmente explícitas de unos a otros a través de teléfonos inteligentes . Estas fotos pueden llegar a cualquier lugar.
  • existen aplicaciones que destruyen los momentos de imagen después de que aparece al remitente.
  • Estas aplicaciones pueden eludirse! Por lo tanto, la regla debe ser nunca, nunca, nunca enviar fotos a través de teléfonos inteligentes que usted no quiere que su bisabuela frágil o su empleador para ver.

    ¿Cómo puede proteger su vida digital?

  • Long, contraseñas y mdash;. único para cada cuenta única
  • Cambie sus contraseñas con regularidad
  • Firewall y hasta al día el software antivirus
  • Hacer Seguro de las respuestas a sus preguntas de seguridad puede y'.. t pueden encontrar en línea en
  • Si cualquiera de sus cuentas tienen una opción para la autenticación de dos factores, a continuación, utilizarlo
  • adjuntos Nunca abra a menos que usted y' . re esperando que
  • Nunca haga clic en enlaces dentro de correos electrónicos a menos que usted y'. re esperando que

    Estén atentos a la Parte 2 de Cómo evitar que sus fotos se levante a conocer más .
    .

  • el robo de identidad

    1. *** Como estudiantes regresar a la escuela y en línea, así que los depredadores!
    2. 3 maneras Estamos engañados para ataques cibernéticos
    3. 7 cosas que usted puede hacer para proteger su identidad
    4. Cheating sitio web hackeado duro
    5. Débil contraseñas Mean datos Infracciones
    6. 7 maneras de protegerse en línea
    7. Robo de identidad y fraude: la captura de ellos no suele ser tan fácil
    8. Trolls: ¿Cómo lidiar
    9. Top 12 estafas ocurriendo ahora
    10. Los ataques patrocinados por el estado gran problema
    11. Promover la seguridad en el hogar Niño
    12. Cómo detectar un Splog
    13. ¿Qué es un programa potencialmente no deseado (PUP)
    14. Cómo detener Browser Tracking
    15. Contraseñas en la vida real: No sea perezoso
    16. Cerrajero Baltimore MD ayuda a diseñar el mejor sistema de seguridad electrónica
    17. Java tarjetas inteligentes ofrece portabilidad y Seguridad
    18. Tenga cuidado con los ID de Apple phishing
    19. Aplicaciones móviles Las pruebas de seguridad defecto
    20. Cerrojo, tengo Obligatorio