technologie
Je réponds à des questions sur la technologie et le style de vie numérique dans mon émission de radio nationale et mon podcast depuis de nombreuses années. À ce stade, j’ai tout entendu.
Je note aussi les tendances. Parfois, tout le monde veut en savoir plus sur la confidentialité des applications. Utilisez ces étapes pour empêcher les entreprises et les personnes de suivre chacun de vos mouvements.
De plus en plus, j’entends parler de personnes qui sont harcelées en ligne – ou qui soupçonnent qu’elles le sont. Voici comment savoir si vous êtes paranoïaque ou surveillé.
Pour ceux qui sont traqués ou harcelés numériquement, c’est une expérience terrifiante et à prendre très au sérieux. Voici mon guide pour vous protéger en ligne.
Rejoignez plus de 400 000 personnes qui reçoivent chaque jour mes informations de confiance dans leur boîte de réception.
Une note sur les harceleurs et les espions numériques
Une de mes auditrices, Rhonda de Boston, m’a appelée parce qu’un hacker la tourmentait depuis sept ans. Ils ont désactivé le système de sécurité de son domicile, sont entrés par effraction dans sa voiture et ont changé ses mots de passe. Jill de Phoenix a déclaré qu’elle était aux prises avec des problèmes invasifs similaires depuis deux ans.
Les problèmes d’une famille se sont terminés par une arrestation après qu’un harceleur a trompé la fille d’âge universitaire d’un appelant à mon émission. Découvrez comment mon équipe et moi l’avons aidée ici – des trucs effrayants.
D’après mon expérience, ces harceleurs sont presque toujours des personnes qui sont ou ont été proches de la victime.
Si quelque chose d’étrange se produit – vos mots de passe sont piratés, quelqu’un se connecte à vos comptes, vous trouvez un AirTag sur votre voiture ou dans votre sac – considérez qui dans votre vie pourrait être derrière cela.
Je ne dis pas cela pour effrayer ou vous faire remettre en question vos amis et vos proches. Au lieu de cela, cela peut souvent prendre beaucoup de temps pour découvrir qui est derrière ces invasions, et vous devez penser logiquement dès le départ.
PRIVACY SMARTS : Comment attraper quelqu’un qui espionne vos messages texte
Commencez avec votre routeur
J’aime commencer ici parce que tant de gens oublient la quantité d’informations dont dispose quelqu’un s’il connaît la connexion à votre routeur. Théoriquement, ils peuvent voir ce que vous faites en ligne et quels appareils sont connectés.
Cela, en particulier, peut être dangereux. Cela permet à un harceleur de voir si vous êtes chez vous et que vous utilisez Internet depuis votre téléphone, par exemple.
Si vous craignez que quelqu’un accède à vos appareils ou en sache trop sur votre vie, procurez-vous un nouveau routeur. Assurez-vous de réinitialiser le mot de passe par défaut dès que possible.
Vous ne savez pas par où commencer avec les achats de routeurs ?
LES PROPRIÉTAIRES D’IPHONE SOULAGÉS PAR LE RÉGLAGE D’UTILISATION FORCÉE DE L’ÉNERGIE PROPRE
Changez vos mots de passe
Êtes-vous récemment divorcé? Vous devez faire beaucoup de travail pour démêler votre vie numérique de votre conjoint. Commencez ici avec mon guide des ruptures à l’ère numérique.
Que la personne qui vous harcèle soit ou non votre ex, elle a peut-être trouvé son chemin dans vos comptes, et c’est un gros problème. Commencez par vos identifiants les plus importants, comme votre e-mail, votre stockage cloud et votre banque, et modifiez les mots de passe.
Ne répétez pas les mots de passe et n’utilisez rien de facile à deviner. Envisagez d’utiliser un gestionnaire de mots de passe pour en garder une trace.
Utiliser une authentification renforcée à deux facteurs
Ajoutez une couche de sécurité supplémentaire à vos comptes en activant l’authentification à deux facteurs. Oui, vous pouvez le faire par SMS, mais ce n’est pas le moyen le plus sûr. Je recommande d’utiliser une application d’authentification. Ces applications génèrent des codes de connexion à usage unique. Vous avez besoin du nom d’utilisateur, du mot de passe et du code pour accéder à un compte. Voici une introduction à leur fonctionnement.
Soyez à la chasse aux logiciels malveillants
Vérifiez votre utilisation mensuelle des données, recherchez les frais inexpliqués sur votre facture et prenez des pop-ups soudains comme des drapeaux rouges. Utilisez un logiciel antivirus pour analyser vos appareils à la recherche de tout logiciel malveillant ou logiciel espion susceptible d’être installé. Mon choix est TotalAV. Pour un temps limité, c’est seulement 19 $ par an pour cinq appareils.
Lorsque le problème concerne votre téléphone, une réinitialisation complète des paramètres d’usine est le moyen le plus simple de repartir à neuf. Faites défiler jusqu’au n ° 2 pour connaître les étapes à suivre pour un iPhone ou un Android. Assurez-vous de sauvegarder d’abord vos photos, vidéos et messages.
MÉFIEZ-VOUS DE L’AUGMENTATION DES SCAMS DE LOCATION DE VACANCES À COURT TERME
Mettez à jour votre logiciel
Assurez-vous que tous vos appareils exécutent les dernières versions de leurs systèmes d’exploitation et logiciels. Cela corrige les vulnérabilités de sécurité que les pirates peuvent avoir exploitées.
Consultez un professionnel de la cybersécurité
Lorsque j’entends parler d’un cas certain de cyberharcèlement, je recommande fortement de contacter un professionnel de la cybersécurité. Vous devriez contacter vos autorités locales, mais une personne spécialisée en criminalistique numérique peut avoir du temps et des ressources que votre service de police local n’a pas.
Besoin d’aide? Envoyez-moi un email ici. Je les ai tous lus moi-même.
CONTENU PODCAST SUR LA ROUTE : L’homme repo autonome de Ford, les nouvelles personnalités de Bing AI et découvrez les rejets de votre ami Facebook
En plus, banni d’Airbnb ? Ce n’est peut-être pas votre faute. Si vous êtes propriétaire d’un véhicule électrique, je partage la meilleure température pour l’autonomie de la batterie de votre voiture. (Astuce : il fait chaud.) Si vous imprimez sans fil, assurez-vous d’abord de faire certaines choses pour votre sécurité. Et avant de cliquer sur “acheter” sur ce produit Amazon, voici la vérité pour savoir si leurs garanties en valent vraiment la peine.
Découvrez mon podcast “Kim Komando Today” sur Apple, Google Podcasts, Spotify ou votre lecteur de podcast préféré.
Écoutez le podcast ici ou partout où vous obtenez vos podcasts. Cherchez simplement mon nom de famille, “Komando”.
Sonnez comme un pro de la technologie, même si vous ne l’êtes pas ! L’hôte populaire primé Kim Komando est votre arme secrète. Écoutez sur plus de 425 stations de radio ou obtenez le podcast. Et rejoignez plus de 400 000 personnes qui reçoivent gratuitement sa newsletter quotidienne de 5 minutes par e-mail.
CLIQUEZ ICI POUR OBTENIR L’APPLICATION FOX NEWS
Copyright 2023, WestStar Multimedia Entertainment. Tous les droits sont réservés.