Le abitudini di visualizzazione pornografica potrebbero essere la prossima grande perdita: ecco cosa fare

Un ingegnere del software ha recentemente avvertito che dovresti aspettarti che la tua cronologia di Internet, in particolare tutti i siti per adulti che hai visitato, siano trapelati. Cosa puoi fare a riguardo?

Un ingegnere del software ha recentemente avvertito che dovresti aspettarti che la tua cronologia di Internet, in particolare tutti i siti per adulti che hai visitato, siano trapelati.  Cosa puoi fare a riguardo?

Le nostre vite online sono costantemente a rischio di hacker. Anche le nostre cartelle cliniche sono molto ricercate 5 motivi per cui il furto di identità medica è in aumento 5 motivi per cui il furto di identità medica sta aumentando I truffatori vogliono i tuoi dati personali e le informazioni sul conto bancario - ma lo sapevi che anche le cartelle cliniche sono di loro interesse? Scopri cosa puoi fare al riguardo. Leggi di più . Ma potrebbe andare peggio. Un ingegnere del software ha recentemente avvertito che dovresti aspettarti che la tua cronologia di Internet, in particolare tutti i siti per adulti che hai visitato, siano trapelati.

Brett Thomas, con sede a San Francisco, ha pubblicato sul suo blog:

"Se stai guardando / guardi un porno online nel 2015, anche in modalità di navigazione in incognito, dovresti aspettarti che a un certo punto la tua cronologia di visualizzazione pornografica verrà rilasciata pubblicamente e allegata al tuo nome."

Se questo è il caso, sarebbe in realtà una preoccupazione ancora più grande di uno sconosciuto che collega il tuo nome al materiale per adulti. Thomas usa il porno come esempio perché è più sensazionale che trapelare i dettagli di quali siti coloranti frequenti Colorare per adulti: I migliori siti web per stampabili gratuiti Colorare per adulti: I migliori siti web per stampabili gratuiti Internet sta elogiando la colorazione come l'ultimo modo di de-stress dopo una giornata frenetica. Vai su questi siti web stampabili gratis se l'idea ha appena acceso un fuoco. Leggi di più .

La tua storia di Internet potrebbe essere un libro aperto per gli hacker? E cosa puoi fare a riguardo?

Perché dovrebbero scegliere su di me?

Kate Upton

L'anno scorso, una serie di foto di nudo sono state divulgate online Come una violazione dei dati "minori" ha fatto notizia e reputazione in rovina Come una "minore" violazione dei dati ha fatto notizia e reputazioni rovinate Leggi di più, etichettato "Celebgate", comprese le immagini di Jennifer Lawrence, Kirsten Dunst e Kate Upton. L'attenzione dei media ha portato anche a una cattiva pubblicità in cui le immagini apparentemente compromettenti di Emma Watson sarebbero parte di una perdita imminente.

Risultò essere un'assurdità assoluta, ma ciò nonostante generò la stampa e dimostrò come un gruppo di hacker potesse potenzialmente guadagnare influenza sugli individui se ottenessero materiale NSFW.

Non sono una celebrità, potresti immaginarlo, quindi non sarei un obiettivo utile per gli hacker .

Purtroppo, questo è semplicemente non vero. Il fatto che i contenuti per adulti possano essere sfruttati per approfittare di qualcuno è la ragione principale per cui le pratiche orribili come la sestorazione sono in aumento Sestoria evoluta ed è più spaventosa che mai La sestoria si è evoluta ed è più spaventosa che mai La sestoria è una tecnica di ricatto e prevalente di ricatto giovani e vecchi, e ora è ancora più intimidatorio grazie ai social network come Facebook. Cosa puoi fare per proteggerti da questi criminali criminali? Leggi di più . Anche i social media sono un obiettivo considerevole, come si è visto durante il cosiddetto Snappening, con un presunto 200.000 account Snapchat trapelati The Snappening: centinaia di migliaia di snapchats potrebbero essere trapelati The Snappening: centinaia di migliaia di snapchats potrebbero essere trapelati Leggi di più su 4chan. Perché? A volte per estorsione e altre volte, proprio come un segno di potere, per mostrare alle persone che possono .

Guarda il danno causato dalla perdita di Ashley Madison Ashley Madison Leak No Big Deal? Pensa ancora Ashley Madison Leak No Big Deal? Pensa di nuovo Discreet sito di appuntamenti online Ashley Madison (destinato principalmente ai coniugi truffatori) è stato violato. Tuttavia questo è un problema molto più serio di quello che è stato descritto dalla stampa, con notevoli implicazioni per la sicurezza degli utenti. Leggi di più ! È molto serio 3 motivi per cui l'Ashley Madison Hack è un affare serio 3 motivi per cui l'Ashley Madison Hack è un affare serio Internet sembra estatico per l'hack di Ashley Madison, con milioni di adulteri e dettagli dei potenziali adulteri tagliati e pubblicati online, con gli articoli che escono dagli individui trovati nella discarica dei dati. Esilarante, giusto? Non così in fretta. Per saperne di più - Con conseguenze del mondo reale Ashley Madison: Cosa succede ora sappiamo che sei un cheater Ashley Madison: Cosa succede ora sappiamo che sei un imbroglione Il sito di incontri di Ashley Madison è stato recentemente violato dagli hacker che hanno minacciato di infiltrare l'intero database a meno che il sito non sia chiuso. Questa settimana, il database è stato trapelato. Le tue indiscrezioni stanno diventando pubbliche? Leggi di più .

Dopo aver notato questi problemi di privacy di alto profilo, l'affermazione di Brett Thomas sembra più che ragionevole. Come teorizza:

"In qualsiasi momento, qualcuno potrebbe pubblicare un sito Web che consente di eseguire ricerche su chiunque tramite e-mail o nome utente di Facebook e visualizzare la cronologia di navigazione pornografica. Tutto ciò che serve sono due violazioni dei dati nominali e un adolescente intraprendente che vuole creare scompiglio. "

Cosa puoi fare

È meglio che tu osservi le procedure standard per proteggere la tua privacy comunque, limitando la quantità di dati che fornisci a Facebook. Facebook Privacy: 25 cose Il social network sa di te Facebook Privacy: 25 cose Il social network sa di te Facebook conosce una quantità sorprendente di noi - informazioni volontariamente volontarie. Da queste informazioni puoi essere inserito in una cartella demografica, i tuoi "Mi piace" registrati e le relazioni monitorate. Ecco 25 cose su Facebook che sa ... Per saperne di più; utilizzando la navigazione in incognito o privata non solo per il porno: altri usi per la navigazione privata non solo per il porno: altri usi per la navigazione privata La modalità di navigazione privata ha molti altri nomi, tra cui "modalità in incognito" in Chrome e "InPrivate Browsing" in Internet Explorer. Alcune persone si riferiscono alla modalità di navigazione privata come "modalità porno", ma non è solo per i pornodipendenti. Può ... Leggi di più; o passare a un motore di ricerca che non ti segue, come DuckDuckGo Ottieni una migliore esperienza di ricerca con Duck Duck Go Ottieni una migliore esperienza di ricerca con Duck Duck Go Sembra che ci siano un paio di servizi e distribuzioni Linux (come Linux Mint ) che stanno passando a Duck Duck Go come motore di ricerca predefinito. Allora perché diamine sono ... Per saperne di più.

Ma questi non impediranno a un hacker determinato a collegare il tuo indirizzo IP a siti porno o comunque NSFW.

Se sei preoccupato per una tale perdita, ci sono alcune cose che puoi fare per limitare il danno.

Usa una VPN

Se stai cercando la navigazione Internet anonima, la soluzione migliore è una rete privata virtuale (VPN). Abilitati dalla crittografia e dal tunneling (ovvero, le informazioni codificate fornite attraverso un collegamento sicuro tra due interfacce), molti di noi già utilizzano VPN sul posto di lavoro, forse su siti remoti per accedere alla Intranet aziendale.

Esistono molti motivi per utilizzare una VPN, ma in particolare salteranno le tue ricerche online registrate da Google, da Bing o da chiunque. Non è impossibile da rimuovere, ma senza una chiave di crittografia, chiunque cerchi di decifrare le tue informazioni private lo troverà molto più difficile. Anche il tuo indirizzo IP è nascosto, quindi sarà più difficile collegare i dati a te in modo specifico.

Per iniziare, ti consigliamo di utilizzare ExpressVPN o CyberGhost, che sono entrambi sicuri e affidabili. Potresti essere tentato di provare una VPN gratuita, ma qui ci sono alcuni motivi per cui non dovresti 5 Ragioni per cui le VPN libere non bastano 5 motivi per cui le VPN libere non sono sufficienti. Le VPN sono di gran moda, ma se stai pensando di percorrere la via libera, ti preghiamo di riconsiderare. I servizi VPN gratuiti sono accompagnati da rischi che potrebbero non valerne la pena ... Per saperne di più.

Prova Tor Browsing

cipolla-routing-1

Questo è un livello completamente diverso di crittografia. Proprio come il già citato sistema VPN, Tor raggruppa la navigazione in privato: una guida utente non ufficiale a Tor Navigazione davvero privata: una guida utente non ufficiale di Tor Tor offre navigazione e messaggistica veramente anonime e non rintracciabili, oltre all'accesso al cosiddetto "Deep Web" ”. Tor non può essere rotto plausibilmente da nessuna organizzazione sul pianeta. Leggi altro consente lo scambio di informazioni tra le chiavi pubbliche, ma indirizza ulteriormente tali dati attraverso il routing della cipolla.

Utilizzando i server proxy, le informazioni possono essere ricondotte a un indirizzo IP, ma il risultato sarà il server proxy, non la tua casa reale. Tuttavia, ciò può ricondurti a te in modo relativamente semplice. Tuttavia, il routing della cipolla Qual è il routing della cipolla, esattamente? [MakeUseOf Explains] Cos'è il routing della cipolla, esattamente? [MakeUseOf Explains] Privacy su Internet. L'anonimato era una delle più grandi caratteristiche di Internet nella sua giovinezza (o una delle sue peggiori caratteristiche, a seconda di chi tu chiedi). Lasciando da parte i tipi di problemi che emergono ... Leggi di più fangosi ulteriormente l'acqua, dirigendo i pacchetti di dati attraverso diversi nodi e crittografando in ogni punto.

Non è perfetto Solo l'endpoint può decrittografare le informazioni inviate, in modo che gli hacker possano ottenere confusi borbottii solo all'incrocio. Ma ciò significa che un punto finale è il suo punto più debole; la National Security Agency (NSA), ad esempio, si rivolge in particolare ai browser Tor.

Rimane la tua migliore opzione per la privacy.

Gestisci Assistenti vocali e suggerimenti

siri_dirty

Gli assistenti vocali sui telefoni sono senza dubbio a portata di mano, ma contengono anche dati. Se forniamo a Siri, Cortana e Google Now troppe informazioni Do Siri, Cortana e Google Now necessitano di troppi dati personali? Siri, Cortana e Google hanno bisogno di troppi dati personali? Leggi altro è un argomento completamente diverso, ma i dati vengono comunque raccolti. Poiché tutti e tre conoscono la tua posizione (con Cortana e Google Now sono persino in grado di distinguere la tua casa dal tuo lavoro), a seconda delle impostazioni, tali informazioni potrebbero essere utilizzate dagli hacker per collegarti a un'area specifica, rendendo più visibili te e le tue ricerche .

Le statistiche raccolte vengono quindi inviate in modo sicuro a Microsoft, Apple e Google, ma potrebbero comunque essere vittima di un intercettore. Che cosa si può fare?

Su iOS, dovrai attivare le tue impostazioni: Impostazioni> Privacy . Qui, non puoi solo modificare i tuoi servizi di localizzazione, ma anche Diagnostica e utilizzo da Invia automaticamente a Non inviare ; questo limita i dati che invii ad Apple Stop. Siri & Notification Center Dare via i tuoi segreti iPhone Ferma Siri & Notification Center Dare via i tuoi segreti iPhone Lasciare il tuo iPhone sul tavolo mentre vai al bar va bene se è bloccato, giusto? Dopo tutto, i tuoi amici non possono accedere alle informazioni o postare messaggi diffamatori su Facebook ... giusto? Leggi di più .

Allo stesso modo, puoi andare su Personalizza Google Now e disattivare i dati in background (sebbene ciò impedisca download e sincronizzazioni).

Cortana può essere cambiato Come configurare Cortana e rimuoverla su Windows 10 Come configurare Cortana e come rimuoverla su Windows 10 Cortana è il più grande strumento di produttività di Microsoft da Office. Ti mostreremo come iniziare con l'assistente digitale di Windows 10 o come disattivare Cortana per migliorare la privacy. Leggi di più usando il Notebook. Dovrai deselezionare Cortana può darti suggerimenti, idee, promemoria, avvisi e altro, che si trova nella parte superiore della sezione Impostazioni su Windows 10. I suggerimenti di Cortana provengono dalle informazioni che memorizza nel cloud (un sistema anche il La NSA pensa sia più sicuro), ma puoi manometterlo andando su Gestisci ciò che Cortana conosce su di me nel cloud . Da lì, è possibile cancellare le informazioni personali.

Oppure, se hai Microsoft Edge, apri l'app e poi: Altre azioni> Impostazioni> Visualizza impostazioni avanzate e disattiva Chiedi a Cortana di assistermi in Project Spartan .

Attenzione: limitando ciò che gli assistenti vocali possono fare davvero può influenzare l'utilità del tuo dispositivo Come Cortana divenne l'"altra donna" nella mia vita Come Cortana divenne l'"altra donna" nella mia vita Apparve un giorno e cambiò la mia vita. Lei sa esattamente di cosa ho bisogno e ha un malvagio senso dell'umorismo. Non c'è da meravigliarsi se mi sono innamorato del fascino di Cortana. Per saperne di più, ma se questa è davvero una grande preoccupazione per te, vale la pena farlo.

Limita Google

4249731778_ab4fc01fd9_z

Google sa molto su di te Cinque cose su Google Probabilmente sa su di te Cinque cose che Google probabilmente sa su di te Per saperne di più. Se hai uno dei loro account, conserva una grande quantità di informazioni su di te, in particolare la tua posizione, i dettagli di Gmail e la cronologia delle ricerche. Google dice che è usato esclusivamente per "migliorare la tua esperienza utente e la qualità complessiva dei [loro] servizi".

Essenzialmente, è per la personalizzazione, compresa la pubblicità, ma tutte quelle informazioni private in un unico luogo centralizzato? Non bene.

Puoi scoprire quello che sanno Quanto Google conosce veramente di te? Quanto Google conosce veramente di te? Google non è un sostenitore della privacy degli utenti, ma potresti essere sorpreso di sapere quanto ne sanno. Leggi di più visitando Google Dashboard, ma non puoi fare molto, a parte disattivare i risultati di ricerca personalizzati Come disattivare la personalizzazione dei risultati di ricerca di Google Come disattivare la personalizzazione dei risultati di ricerca di Google Ulteriori informazioni e l'utilizzo di un motore di ricerca diverso. Rimani disconnesso dal tuo account Google mentre navighi su Internet.

La modalità di navigazione in incognito non impedirà la raccolta di tali informazioni, ma la navigazione attraverso un software VPN o Tor. Navigazione davvero privata: una guida dell'utente non ufficiale di Tor. Navigazione davvero privata: una guida utente non ufficiale di Tor Tor offre browsing e messaggistica davvero anonima e non rintracciabile, come così come l'accesso al cosiddetto "Deep Web". Tor non può essere rotto plausibilmente da nessuna organizzazione sul pianeta. Leggi altro dovrebbe fare.

Qualcosa a cui pensare?

Il problema, ovviamente, è che non sappiamo quale forma possa assumere un potenziale hacker, quindi è difficile proteggerti. Se Brett Thomas ha ragione, molta gente starà sudando.

La tua migliore scommessa al momento è quella di praticare i migliori protocolli sulla privacy.

Questo sarebbe il risultato finale delle nostre violazioni della privacy in corso? Quali ulteriori suggerimenti hai?

Crediti immagine: Kate Upton di Peter Ko; People Network Via Shutterstock; Logo Google di Robert Scoble.

In this article