Être harcelé à travers vos appareils ? Suivez ces étapes maintenant

Être harcelé à travers vos appareils ?  Suivez ces étapes maintenant

technologie

Je réponds à des questions sur la technologie et le style de vie numérique dans mon émission de radio nationale et mon podcast depuis de nombreuses années. À ce stade, j’ai tout entendu.

Je note aussi les tendances. Parfois, tout le monde veut en savoir plus sur la confidentialité des applications. Utilisez ces étapes pour empêcher les entreprises et les personnes de suivre chacun de vos mouvements.

De plus en plus, j’entends parler de personnes qui sont harcelées en ligne – ou qui soupçonnent qu’elles le sont. Voici comment savoir si vous êtes paranoïaque ou surveillé.

Pour ceux qui sont traqués ou harcelés numériquement, c’est une expérience terrifiante et à prendre très au sérieux. Voici mon guide pour vous protéger en ligne.

Rejoignez plus de 400 000 personnes qui reçoivent chaque jour mes informations de confiance dans leur boîte de réception.

Une note sur les harceleurs et les espions numériques

Une de mes auditrices, Rhonda de Boston, m’a appelée parce qu’un hacker la tourmentait depuis sept ans. Ils ont désactivé le système de sécurité de son domicile, sont entrés par effraction dans sa voiture et ont changé ses mots de passe. Jill de Phoenix a déclaré qu’elle était aux prises avec des problèmes invasifs similaires depuis deux ans.

Les problèmes d’une famille se sont terminés par une arrestation après qu’un harceleur a trompé la fille d’âge universitaire d’un appelant à mon émission. Découvrez comment mon équipe et moi l’avons aidée ici – des trucs effrayants.

Mec au téléphone (Cyberguy.com)

D’après mon expérience, ces harceleurs sont presque toujours des personnes qui sont ou ont été proches de la victime.

Si quelque chose d’étrange se produit – vos mots de passe sont piratés, quelqu’un se connecte à vos comptes, vous trouvez un AirTag sur votre voiture ou dans votre sac – considérez qui dans votre vie pourrait être derrière cela.

Lire aussi  La fuite du logo Xbox Game Pass 'Friends & Family' taquine un brillant avenir de partage

Je ne dis pas cela pour effrayer ou vous faire remettre en question vos amis et vos proches. Au lieu de cela, cela peut souvent prendre beaucoup de temps pour découvrir qui est derrière ces invasions, et vous devez penser logiquement dès le départ.

PRIVACY SMARTS : Comment attraper quelqu’un qui espionne vos messages texte

Commencez avec votre routeur

J’aime commencer ici parce que tant de gens oublient la quantité d’informations dont dispose quelqu’un s’il connaît la connexion à votre routeur. Théoriquement, ils peuvent voir ce que vous faites en ligne et quels appareils sont connectés.

Cela, en particulier, peut être dangereux. Cela permet à un harceleur de voir si vous êtes chez vous et que vous utilisez Internet depuis votre téléphone, par exemple.

Si vous craignez que quelqu’un accède à vos appareils ou en sache trop sur votre vie, procurez-vous un nouveau routeur. Assurez-vous de réinitialiser le mot de passe par défaut dès que possible.

Vous ne savez pas par où commencer avec les achats de routeurs ?

LES PROPRIÉTAIRES D’IPHONE SOULAGÉS PAR LE RÉGLAGE D’UTILISATION FORCÉE DE L’ÉNERGIE PROPRE

Amis tenant des téléphones

Amis tenant des téléphones (Cyberguy.com)

Changez vos mots de passe

Êtes-vous récemment divorcé? Vous devez faire beaucoup de travail pour démêler votre vie numérique de votre conjoint. Commencez ici avec mon guide des ruptures à l’ère numérique.

Que la personne qui vous harcèle soit ou non votre ex, elle a peut-être trouvé son chemin dans vos comptes, et c’est un gros problème. Commencez par vos identifiants les plus importants, comme votre e-mail, votre stockage cloud et votre banque, et modifiez les mots de passe.

Lire aussi  Quordle aujourd'hui - conseils et réponses pour le lundi 9 octobre (jeu n°623)

Ne répétez pas les mots de passe et n’utilisez rien de facile à deviner. Envisagez d’utiliser un gestionnaire de mots de passe pour en garder une trace.

Utiliser une authentification renforcée à deux facteurs

Ajoutez une couche de sécurité supplémentaire à vos comptes en activant l’authentification à deux facteurs. Oui, vous pouvez le faire par SMS, mais ce n’est pas le moyen le plus sûr. Je recommande d’utiliser une application d’authentification. Ces applications génèrent des codes de connexion à usage unique. Vous avez besoin du nom d’utilisateur, du mot de passe et du code pour accéder à un compte. Voici une introduction à leur fonctionnement.

Soyez à la chasse aux logiciels malveillants

Vérifiez votre utilisation mensuelle des données, recherchez les frais inexpliqués sur votre facture et prenez des pop-ups soudains comme des drapeaux rouges. Utilisez un logiciel antivirus pour analyser vos appareils à la recherche de tout logiciel malveillant ou logiciel espion susceptible d’être installé. Mon choix est TotalAV. Pour un temps limité, c’est seulement 19 $ par an pour cinq appareils.

Amis tenant des téléphones

Amis tenant des téléphones (Cyberguy.com)

Lorsque le problème concerne votre téléphone, une réinitialisation complète des paramètres d’usine est le moyen le plus simple de repartir à neuf. Faites défiler jusqu’au n ° 2 pour connaître les étapes à suivre pour un iPhone ou un Android. Assurez-vous de sauvegarder d’abord vos photos, vidéos et messages.

MÉFIEZ-VOUS DE L’AUGMENTATION DES SCAMS DE LOCATION DE VACANCES À COURT TERME

Mettez à jour votre logiciel

Assurez-vous que tous vos appareils exécutent les dernières versions de leurs systèmes d’exploitation et logiciels. Cela corrige les vulnérabilités de sécurité que les pirates peuvent avoir exploitées.

Lire aussi  « Cela a renouvelé ma confiance dans les jeux » – Les lecteurs de Pushing Buttons parlent des jeux qui les ont touchés en 2023 | Jeux

Consultez un professionnel de la cybersécurité

Lorsque j’entends parler d’un cas certain de cyberharcèlement, je recommande fortement de contacter un professionnel de la cybersécurité. Vous devriez contacter vos autorités locales, mais une personne spécialisée en criminalistique numérique peut avoir du temps et des ressources que votre service de police local n’a pas.

Besoin d’aide? Envoyez-moi un email ici. Je les ai tous lus moi-même.

CONTENU PODCAST SUR LA ROUTE : L’homme repo autonome de Ford, les nouvelles personnalités de Bing AI et découvrez les rejets de votre ami Facebook

En plus, banni d’Airbnb ? Ce n’est peut-être pas votre faute. Si vous êtes propriétaire d’un véhicule électrique, je partage la meilleure température pour l’autonomie de la batterie de votre voiture. (Astuce : il fait chaud.) Si vous imprimez sans fil, assurez-vous d’abord de faire certaines choses pour votre sécurité. Et avant de cliquer sur “acheter” sur ce produit Amazon, voici la vérité pour savoir si leurs garanties en valent vraiment la peine.

Découvrez mon podcast “Kim Komando Today” sur Apple, Google Podcasts, Spotify ou votre lecteur de podcast préféré.

Écoutez le podcast ici ou partout où vous obtenez vos podcasts. Cherchez simplement mon nom de famille, “Komando”.

Sonnez comme un pro de la technologie, même si vous ne l’êtes pas ! L’hôte populaire primé Kim Komando est votre arme secrète. Écoutez sur plus de 425 stations de radio ou obtenez le podcast. Et rejoignez plus de 400 000 personnes qui reçoivent gratuitement sa newsletter quotidienne de 5 minutes par e-mail.

CLIQUEZ ICI POUR OBTENIR L’APPLICATION FOX NEWS

Copyright 2023, WestStar Multimedia Entertainment. Tous les droits sont réservés.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick