Nossas vidas on-line estão constantemente em risco de hackers. Até o nosso registros médicos são muito procurados 5 razões pelas quais o roubo de identidade médica está aumentandoOs golpistas desejam seus dados pessoais e informações da conta bancária - mas você sabia que seus registros médicos também lhes interessam? Descubra o que você pode fazer sobre isso. consulte Mais informação . Mas pode piorar. Um engenheiro de software alertou recentemente que você deve esperar que seu histórico da Internet, especificamente os sites adultos que você visitou, seja vazado.

Brett Thomas, de São Francisco, postou em seu blog:

"Se você estiver assistindo / assistindo pornografia on-line em 2015, mesmo no modo de navegação anônima, deve esperar que em algum momento seu histórico de pornografia seja divulgado publicamente e anexado ao seu nome."

Se for esse o caso, seria realmente uma preocupação ainda maior do que um estranho vinculando seu nome a material adulto. Thomas usa a pornografia como exemplo, porque é mais sensacional do que vazar os detalhes de

quais sites de coloração você frequenta Colorir para adultos: os melhores sites para impressão grátisA Internet está elogiando as cores como a maneira mais recente de aliviar o estresse após um dia agitado. Vá a esses sites gratuitos para impressão, se a idéia acender um incêndio. consulte Mais informação .

Seu histórico da Internet poderia ser um livro aberto para hackers? E o que você pode fazer sobre isso?

Por que eles me pegariam?

Kate Upton

No ano passado, vários fotos de nus vazaram online Como uma violação de dados "menor" gerou manchetes e reputação arruinada consulte Mais informação , chamado "Celebgate", incluindo imagens de Jennifer Lawrence, Kirsten Dunst e Kate Upton. A atenção da mídia que ele levou até levou a uma manobra de marketing desaconselhada, na qual fotos supostamente comprometedoras de Emma Watson seriam parte de um vazamento próximo.

Acabou sendo um absurdo absoluto, mas mesmo assim gerou imprensa e mostra como um grupo de hackers poderia potencialmente obter vantagem sobre os indivíduos se obtivessem material da NSFW.

Eu não sou uma celebridade, você pode imaginar, então eu não seria um alvo interessante para hackers.

Infelizmente, isso simplesmente não é verdade. O fato de o conteúdo adulto poder ser usado para tirar proveito de qualquer pessoa é a principal razão pela qual práticas horríveis, como sextortion estão aumentando Sextorção evoluiu e está mais assustador do que nuncaA extorção é uma técnica de chantagem predominante e abominável, direcionada a jovens e idosos, e agora é ainda mais intimidadora graças a redes sociais como o Facebook. O que você pode fazer para se proteger desses criminosos cibernéticos? consulte Mais informação . A mídia social também é um alvo considerável, como visto durante o chamado Snappening, com uma suposta 200.000 contas do Snapchat vazaram O Snappening: Centenas de milhares de snapchats podem ter sido vazados consulte Mais informação para 4chan. Por quê? Às vezes, por extorsão, e outras, apenas como sinal de poder, para mostrar às pessoas posso.

Olhe para a danos causados ​​pelo vazamento de Ashley Madison Ashley Madison vazar não é grande coisa? Pense de novoO site discreto de namoro online Ashley Madison (direcionado principalmente para cônjuges trapaceiros) foi invadido. No entanto, esse é um problema muito mais sério do que o descrito na imprensa, com implicações consideráveis ​​para a segurança do usuário. consulte Mais informação ! Está muito sério 3 razões pelas quais o Ashley Madison Hack é um caso sérioA Internet parece extática com o hack de Ashley Madison, com milhões de adúlteros e potenciais detalhes dos adúlteros hackeados e divulgados on-line, com artigos divulgando indivíduos encontrados nos dados despejo. Hilariante, certo? Não tão rápido. consulte Mais informação - com consequências do mundo real Ashley Madison: O que acontece agora, sabemos que você é um trapaceiroO site de namoro Ashley Madison foi recentemente invadido por hackers que ameaçavam vazar todo o banco de dados, a menos que o site fosse fechado. Esta semana, o banco de dados vazou. Suas indiscrições estão prestes a se tornar públicas? consulte Mais informação .

Depois de observar essas questões de privacidade de alto perfil, a reivindicação de Brett Thomas parece mais do que razoável. Como ele teoriza [URL quebrado removido]:

“A qualquer momento, alguém pode postar um site que permita pesquisar qualquer pessoa por e-mail ou nome de usuário do Facebook e visualizar o histórico de navegação pornô. Tudo o que é necessário são duas violações de dados nominais e um adolescente empreendedor que queira causar estragos. "

O que você pode fazer

É melhor que você siga procedimentos padrão para proteger sua privacidade de qualquer maneira, inclusive limitando a quantidade de dados que você fornece ao Facebook Privacidade no Facebook: 25 coisas que a rede social sabe sobre vocêO Facebook sabe muito sobre nós - informações que voluntariamente oferecemos. A partir dessa informação, você pode ser inserido em um grupo demográfico, seus "gostos" registrados e os relacionamentos monitorados. Aqui estão 25 coisas que o Facebook sabe sobre ... consulte Mais informação ; usando o modo anônimo ou Navegação privada Não apenas para pornografia: outros usos para navegação privadaO modo de navegação privada tem muitos outros nomes, incluindo "modo de navegação anônima" no Chrome e "Navegação InPrivate" no Internet Explorer. Algumas pessoas se referem ao modo de navegação privada como "modo pornô", mas não é apenas para viciados em pornografia. Pode... consulte Mais informação ; ou mudar para um mecanismo de pesquisa que não rastreia você, como DuckDuckGo Obtenha uma melhor experiência de pesquisa com o Duck Duck GoParece que existem alguns serviços e distribuições Linux (como o Linux Mint) que estão migrando para o Duck Duck Go como seu mecanismo de pesquisa padrão. Então, por que diabos eles são ... consulte Mais informação .

Mas isso não impedirá que um hacker esteja determinado a vincular seu endereço IP a sites pornográficos ou outros sites NSFW.

Se você está preocupado com esse vazamento, há algumas coisas que você pode fazer para limitar o dano.

Use uma VPN

Se você procura uma navegação anônima na Internet, sua melhor aposta é rede privada virtual (VPN). Habilitado por criptografia e encapsulamento (ou seja, informações embaralhadas entregues em um link seguro entre duas interfaces), muitos de nós já usam VPNs no trabalho, talvez em sites remotos para acessar a empresa Intranet.

Existem várias razões para usar uma VPN, mas principalmente o fato de ignorar suas pesquisas on-line sendo registradas pelo Google, Bing ou qualquer pessoa. Não é intransponível, mas sem uma chave de criptografia, qualquer pessoa que tente decifrar suas informações privadas achará muito mais difícil. Seu endereço IP também está oculto, portanto, será mais difícil vincular esses dados a você especificamente.

Para começar, recomendamos o uso de ExpressVPN ou CyberGhost, que são seguros e respeitáveis. Você pode ficar tentado a tentar uma VPN gratuita, mas Aqui estão algumas razões pelas quais você não deveria 5 razões pelas quais as VPNs gratuitas simplesmente não funcionamAs VPNs estão na moda, mas se você está pensando em seguir a rota gratuita, reconsidere. Os serviços gratuitos de VPN vêm com riscos que podem não valer a pena correr ... consulte Mais informação .

Experimente a Navegação Tor

roteamento de cebola-1

Este é um nível totalmente diferente de criptografia. Assim como o sistema VPN mencionado acima, Pacotes do Tor Navegação realmente privada: um guia não oficial do TorO Tor fornece navegação e mensagens verdadeiramente anônimas e não rastreáveis, além de acesso à chamada "Deep Web". O Tor não pode ser quebrado de maneira plausível por nenhuma organização do planeta. consulte Mais informação permite a troca de informações entre chaves públicas, mas direciona ainda mais esses dados por meio do roteamento de cebola.

Usando servidores proxy, as informações podem ser rastreadas até um endereço IP, mas o resultado será o servidor proxy, não a sua casa real. Ainda assim, isso pode levá-lo de volta de maneira relativamente simples. Contudo, roteamento de cebola O que é o roteamento de cebola, exatamente? [MakeUseOf explica]Privacidade na Internet. O anonimato foi uma das maiores características da Internet em sua juventude (ou uma das piores características, dependendo de quem você pergunta). Deixando de lado os tipos de problemas que surgem ... consulte Mais informação atrapalha ainda mais a água, direcionando pacotes de dados através de vários nós e criptografando a cada ponto.

Não é perfeito Somente o ponto final pode descriptografar as informações enviadas, para que os hackers só possam ter uma confusão desordenada no cruzamento. Mas isso significa que um ponto final é o ponto mais fraco; a Agência de Segurança Nacional (NSA), por exemplo, tem como alvo principalmente os navegadores Tor.

Continua sendo sua melhor opção para privacidade.

Gerenciar assistentes de voz e sugestões

siri_dirty

Os assistentes de voz nos telefones são, sem dúvida, úteis, mas também coletam dados. Se nós forneça informações demais à Siri, Cortana e Google Now Agora, Siri, Cortana e Google precisam de muitos dados pessoais? consulte Mais informação é um argumento totalmente diferente, mas esses dados ainda são coletados. Como os três sabem sua localização (o Cortana e o Google Now são capazes de distinguir sua casa do seu trabalho), dependendo da suas configurações, essas informações podem ser usadas por hackers para vincular você a uma área específica, tornando você e suas pesquisas mais identificável.

As estatísticas coletadas são então enviadas com segurança para Microsoft, Apple e Google - mas ainda podem ser vítimas de um interceptador. Então o que você pode fazer?

No iOS, você precisa alternar suas configurações: Configurações> Privacidade. Aqui, você não pode apenas mudar sua Serviços de localização mas também Diagnóstico e uso a partir de Enviar automaticamente para Não envie; isto limita os dados que você envia para a Apple Pare a Siri e o Centro de Notificação de divulgar seus segredos para o iPhoneDeixar seu iPhone em cima da mesa enquanto você vai ao bar está bem se estiver bloqueado, certo? Afinal, seus companheiros não podem acessar informações ou postar mensagens difamatórias no Facebook... direita? consulte Mais informação .

Da mesma forma, você pode continuar Personalize o Google Now e desative os dados em segundo plano (embora isso pare os downloads e as sincronizações).

Cortana pode ser alterado Como configurar a Cortana e removê-la no Windows 10Cortana é a maior ferramenta de produtividade da Microsoft desde o Office. Mostraremos como começar com o assistente digital do Windows 10 ou como desativar a Cortana para melhorar a privacidade. consulte Mais informação usando o notebook. Você deseja desmarcar A Cortana pode oferecer sugestões, idéias, lembretes, alertas e muito mais, que está no topo da Definições seção no Windows 10. As sugestões da Cortana vêm das informações armazenadas na nuvem (um sistema que até a NSA considera mais seguro), mas você pode adulterá-lo, continuando Gerenciar o que a Cortana sabe sobre mim na nuvem. A partir daí, você pode limpar as informações pessoais.

Ou, se você possui o Microsoft Edge, abra o aplicativo e: Mais ações> Configurações> Exibir configurações avançadas e desligue Peça à Cortana que me ajude no Projeto Spartan.

Cuidado: limitar o que os assistentes de voz podem fazer pode afetar a utilidade do seu dispositivo Como Cortana se tornou a "outra mulher" da minha vidaEla apareceu um dia e mudou minha vida. Ela sabe exatamente o que eu preciso e tem um senso de humor perverso. Não é de admirar que eu tenha me apaixonado pelos encantos de Cortana. consulte Mais informação , mas se isso realmente for uma grande preocupação para você, vale a pena fazer.

Limitar Google

4249731778_ab4fc01fd9_z

O Google sabe muito sobre você Cinco coisas que o Google provavelmente sabe sobre você consulte Mais informação . Se você possui uma dessas contas, ela mantém uma grande quantidade de informações sobre você, principalmente sua localização, detalhes do seu Gmail e seu histórico de pesquisas. Google diz é usado apenas para "melhorar sua experiência do usuário e a qualidade geral dos serviços [dele]".

Essencialmente, é para personalização, incluindo publicidade, mas todas essas informações privadas em um local centralizado? Não é bom.

Você pode descobrir o que eles sabem Quanto o Google realmente sabe sobre você?O Google não é defensor da privacidade dos usuários, mas você pode se surpreender com o quanto eles sabem. consulte Mais informação visitando Painel do Google, mas não há muito o que você possa fazer, além de desativar seus resultados de pesquisa personalizados Como desativar a personalização dos resultados da pesquisa do Google consulte Mais informação e usando um mecanismo de pesquisa diferente. Mantenha-se desconectado da sua conta do Google enquanto explora a Internet também.

O modo de navegação anônima não interrompe a coleta dessas informações, mas a navegação por uma VPN ou Software Tor Navegação realmente privada: um guia não oficial do TorO Tor fornece navegação e mensagens verdadeiramente anônimas e não rastreáveis, além de acesso à chamada "Deep Web". O Tor não pode ser quebrado de maneira plausível por nenhuma organização do planeta. consulte Mais informação deveria fazer.

Algo para pensar sobre?

O problema, é claro, é que não sabemos de que forma um possível hack pode assumir, por isso é difícil se proteger. Se Brett Thomas estiver certo, muitas pessoas estarão suando.

Sua melhor aposta agora é praticar os melhores protocolos de privacidade.

Esse seria o resultado final de nossas violações de privacidade em andamento? Que outras dicas você tem?

Créditos da imagem: Kate Upton por Peter Ko; Rede de pessoas via Shutterstock; Logotipo do Google de Robert Scoble.

Quando ele não está assistindo televisão, lendo livros e quadrinhos da Marvel, ouvindo The Killers e obcecado por idéias de roteiro, Philip Bates finge ser um escritor freelancer. Ele gosta de colecionar tudo.