Hábitos de visualização de pornografia podem ser o próximo grande vazamento: Veja o que fazer

Um engenheiro de software alertou recentemente que você deve esperar que seu histórico da Internet, especificamente qualquer site adulto que você tenha visitado, vaze. O que você pode fazer em relação à isso?

Um engenheiro de software alertou recentemente que você deve esperar que seu histórico da Internet, especificamente qualquer site adulto que você tenha visitado, vaze.  O que você pode fazer em relação à isso?

Nossas vidas online estão consistentemente em risco de hackers. Até mesmo nossos registros médicos são muito procurados 5 razões pelas quais o roubo de identidade médica está aumentando 5 razões pelas quais o roubo de identidade médica está aumentando Os golpistas querem seus dados pessoais e informações bancárias - mas você sabia que seus registros médicos também são de interesse para eles? Descubra o que você pode fazer sobre isso. Consulte Mais informação . Mas isso pode piorar. Um engenheiro de software alertou recentemente que você deve esperar que seu histórico da Internet, especificamente qualquer site adulto que você tenha visitado, vaze.

Brett Thomas, de São Francisco, publicou em seu blog:

"Se você estiver assistindo / vendo pornografia online em 2015, mesmo no modo de navegação anônima, você deve esperar que em algum momento seu histórico de visualização de pornografia seja divulgado publicamente e anexado ao seu nome".

Se este for o caso, seria realmente uma preocupação ainda maior do que um estranho que vincula seu nome ao material adulto. Thomas usa pornografia como exemplo, porque é mais sensacional do que vazar os detalhes de quais sites de coloração você frequenta Colorir para adultos: Os melhores sites para imprimir grátis Colorir para adultos: Os melhores sites para imprimir grátis A Internet é louvável como a mais recente maneira de desestressar após um dia agitado. Dirija-se a esses sites gratuitos que podem ser impressos se a ideia tiver acabado de acender um fogo. Consulte Mais informação .

Seu histórico na Internet poderia ser um livro aberto para hackers? E o que você pode fazer sobre isso?

Por que eles escolheriam em mim?

Kate Upton

No ano passado, uma série de fotos nuas vazaram online Como uma violação de dados "menor" fez manchetes Notícias e Reputações arruinadas Como uma violação de dados "menor" fez manchete Notícias e Reputações arruinadas Leia mais, rotulada "Celebgate", incluindo imagens de Jennifer Lawrence, Kirsten Dunst e Kate Upton. A atenção da mídia que ela trouxe até levou a um golpe de marketing imprudente no qual fotos supostamente comprometedoras de Emma Watson seriam parte de um vazamento.

Acabou sendo absurdo, mas ainda assim gerou a imprensa e mostra como um grupo de hackers poderia ganhar influência sobre os indivíduos se eles obtivessem material NSFW.

Eu não sou uma celebridade, você pode descobrir, então eu não seria um alvo valioso para hackers .

Infelizmente, isso simplesmente não é verdade. O fato de que o conteúdo adulto pode ser usado para tirar proveito de alguém é a principal razão de práticas horríveis como o sextório estarem aumentando. A estextorção evoluiu e é mais assustador do que nunca A estextorção evoluiu e é mais assustadora do que nunca Sextortion é uma abominável e predominante técnica de chantagem jovens e velhos, e agora é ainda mais intimidante graças a redes sociais como o Facebook. O que você pode fazer para se proteger desses cibercriminosos decadentes? Consulte Mais informação . A mídia social também é um alvo considerável, como visto durante o chamado Snappening, com uma suposta 200.000 contas do Snapchat vazadas. O Snappening: Centenas de milhares de Snapchats podem ter vazado O Snappening: Centenas de milhares de Snapchats podem ter vazado Leia mais sobre o 4chan. Por quê? Às vezes por extorsão e outras vezes, apenas como sinal de poder, mostrar às pessoas que podem .

Olhe para o dano causado pelo vazamento de Ashley Madison Ashley Madison Leak No Big Deal? Pensar novamente Ashley Madison Leak No Big Deal? Pense de novo Discreto site de namoro on-line Ashley Madison (alvejado principalmente em cônjuges de engano) foi hackeado. No entanto, esta é uma questão muito mais séria do que a que foi retratada na imprensa, com implicações consideráveis ​​para a segurança do usuário. Consulte Mais informação ! É muito sério 3 razões pelas quais o Hack Ashley Madison é um assunto sério 3 razões pelas quais o Hack Ashley Madison é um assunto sério A Internet parece em êxtase sobre o hack Ashley Madison, com milhões de detalhes de adúlteros e potenciais adúlteros hackeados e liberados on-line, com artigos divulgando indivíduos encontrados no despejo de dados. Hilário, certo? Não tão rápido. Leia mais - com as consequências do mundo real Ashley Madison: O que acontece agora sabemos que você é um trapaceiro Ashley Madison: O que acontece agora sabemos que você é um trapaceiro O site de namoro Ashley Madison foi recentemente hackeado por hackers que ameaçaram vazar todo o banco de dados a menos que o site seja fechado. Esta semana, o banco de dados foi vazado. Suas indiscrições estão prestes a se tornar públicas? Consulte Mais informação .

Depois de observar esses problemas de privacidade de alto nível, a alegação de Brett Thomas parece mais do que razoável. Como ele teoriza:

“A qualquer momento, alguém pode postar um site que permita pesquisar qualquer pessoa por e-mail ou nome de usuário do Facebook e ver seu histórico de navegação pornográfico. Tudo o que é necessário são duas violações de dados nominais e um adolescente empreendedor que quer criar estragos ”.

O que você pode fazer

É melhor você observar os procedimentos padrão para proteger sua privacidade, incluindo limitar a quantidade de dados que você dá ao Facebook Privacidade do Facebook: 25 coisas que a rede social conhece sobre você Privacidade do Facebook: 25 coisas que a rede social sabe sobre você Facebook sabe uma quantidade surpreendente sobre nós - informação nós voluntariamente voluntariamente. A partir dessa informação, você pode ser inserido em um grupo demográfico, seus "curtidos" registrados e relacionamentos monitorados. Aqui estão 25 coisas que o Facebook conhece ... Leia mais; Usando Navegação Privada ou Incognito Não Apenas para Pornografia: Outros Usos para Navegação Privada Não Apenas para Pornografia: Outros Usos para Navegação Privada O modo de navegação privada tem muitos outros nomes, incluindo "modo de navegação anônima" no Chrome e "Navegação InPrivate" no Internet Explorer. Algumas pessoas se referem ao modo de navegação privada como "modo pornô", mas não é apenas para viciados em pornografia. Pode ... Leia mais; ou mudar para um motor de busca que não rastreia você, como DuckDuckGo Obter uma melhor experiência de pesquisa com Duck Duck Go Obter uma melhor experiência de pesquisa com Duck Duck Go Parece que há um par de serviços e distribuições Linux (como Linux Mint ) que estão mudando para Duck Duck Go como seu mecanismo de busca padrão. Então, por que diabos eles são ... Leia Mais.

Mas isso não impedirá que um hacker resolva vincular seu endereço IP a sites pornôs ou sites da NSFW.

Se você está preocupado com esse vazamento, existem algumas coisas que você pode fazer para limitar o dano.

Use uma VPN

Se você está navegando anonimamente na Internet, sua melhor aposta é uma rede virtual privada (VPN). Ativado por criptografia e tunelamento (ou seja, informações embaralhadas entregues através de um link seguro entre duas interfaces), muitos de nós já usamos VPNs no trabalho, talvez em sites remotos para acessar a Intranet da empresa.

Há uma série de razões para usar uma VPN, mas particularmente que ela irá ignorar suas pesquisas on-line registradas pelo Google, pelo Bing ou por qualquer pessoa. Não é unhackable, mas sem uma chave de criptografia, qualquer um que tente decifrar sua informação privada achará muito mais difícil. Seu endereço IP também está oculto, por isso, será mais difícil vincular esses dados especificamente a você.

Para começar, recomendamos o uso do ExpressVPN ou do CyberGhost, que são seguros e confiáveis. Você pode ser tentado a tentar uma VPN gratuita, mas aqui estão algumas razões pelas quais você não deve 5 Razões Pelas Free VPNs Apenas Não Corte 5 Razões Pelas Free VPNs Apenas Não Corte as VPNs são toda a raiva, mas Se você está pensando em ir a rota livre, por favor, reconsidere. Os serviços gratuitos de VPN vêm com riscos que podem não valer a pena ... Leia Mais.

Experimente a Navegação no Tor

onion-routing-1

Este é um nível totalmente diferente de criptografia. Assim como o sistema VPN mencionado acima, o Tor agrupa Navegação Realmente Privada: Um Guia Não-oficial do Tor Tor fornece navegação e mensagens realmente anônimas e não rastreáveis, bem como acesso ao chamado “Deep Web”. " O Tor não pode ser plausivelmente quebrado por nenhuma organização no planeta. Read More permite a troca de informações entre chaves públicas, mas direciona ainda mais esses dados por meio do roteamento de cebola.

Usando servidores proxy, as informações podem ser rastreadas até um endereço IP, mas o resultado será o servidor proxy, não a sua casa real. Ainda assim, isso pode levar de volta a você de forma relativamente simples. No entanto, roteamento de cebola O que é roteamento de cebola, exatamente? [MakeUseOf explica] O que é roteamento de cebola, exatamente? [MakeUseOf explica] privacidade na Internet. O anonimato foi uma das maiores características da Internet em sua juventude (ou uma de suas piores características, dependendo de quem você pergunta). Deixando de lado os tipos de problemas que surgem ... Leia Mais Atinge ainda mais a água, direcionando pacotes de dados através de vários nós e criptografando em todos os pontos.

Não é perfeito. Apenas o endpoint pode descriptografar as informações enviadas, de modo que os hackers só podem ter um jargão confuso no entroncamento. Mas isso significa que um endpoint é seu ponto mais fraco; A National Security Agency (NSA), por exemplo, está direcionando os navegadores Tor, especialmente.

Ele continua sendo sua melhor opção para privacidade.

Gerenciar assistentes de voz e sugestões

siri_dirty

Assistentes de voz em telefones são, sem dúvida, úteis, mas eles também consomem dados. Quer forneçamos demasiada informação a Siri, Cortana e Google Now. Siri, Cortana e Google Now precisam de demasiados dados pessoais? Siri, Cortana e Google Now precisam de muitos dados pessoais? Read More é um argumento totalmente diferente, mas esses dados são coletados. Como todos os três sabem sua localização (com a Cortana e o Google Now até mesmo capazes de distinguir sua casa de seu trabalho), dependendo de suas configurações, essas informações podem ser usadas por hackers para vinculá-lo a uma área específica, tornando você e suas pesquisas mais identificáveis .

As estatísticas coletadas são enviadas com segurança para a Microsoft, a Apple e o Google, mas ainda podem ser vítimas de um interceptador. Então o que você pode fazer?

No iOS, você precisará alternar suas configurações: Configurações> Privacidade . Aqui, você pode não apenas alterar seus Serviços de Localização, mas também Diagnósticos e Uso de Enviar Automaticamente para Não Enviar ; Isso limita os dados que você envia para a Apple Stop Siri e Centro de Notificação dando afastado seus segredos iPhone Pare Siri e Centro de Notificação dando afastado seus segredos iPhone Deixando o seu iPhone na mesa enquanto você vai para o bar está tudo bem se está bloqueado, certo? Afinal, seus amigos não podem acessar informações ou postar mensagens caluniosas no Facebook ... certo? Consulte Mais informação .

Da mesma forma, você pode continuar Personalizar o Google Now e desativar os dados de segundo plano (embora isso pare os downloads e as sincronizações).

Cortana pode ser alterada Como configurar a Cortana e removê-la no Windows 10 Como configurar a Cortana e removê-la no Windows 10 A Cortana é a maior ferramenta de produtividade da Microsoft desde o Office. Mostraremos como começar a usar o assistente digital do Windows 10 ou como desativar a Cortana para melhorar a privacidade. Leia mais usando o Notebook. Você vai querer desmarcar Cortana pode lhe dar sugestões, idéias, lembretes, alertas e muito mais, que está no topo da seção Configurações no Windows 10. As sugestões da Cortana vêm da informação que armazena na nuvem (um sistema até mesmo o A NSA acha que é mais seguro), mas você pode adulterar isso indo em Gerenciar o que a Cortana sabe sobre mim na nuvem . De lá, você pode limpar as informações pessoais.

Ou, se você tiver o Microsoft Edge, abra o aplicativo e, em seguida: Mais ações> Configurações> Exibir configurações avançadas e desativar. Faça com que a Cortana me auxilie no Project Spartan .

Cuidado: limitar o que os assistentes de voz podem fazer realmente pode afetar a utilidade do seu dispositivo Como Cortana se tornou a "outra mulher" na minha vida Como a Cortana se tornou a "outra mulher" na minha vida Ela apareceu um dia e mudou minha vida. Ela sabe exatamente o que eu preciso e tem um senso de humor perverso. Não é de admirar que me apaixonei pelos encantos de Cortana. Leia mais, mas se isso realmente é uma grande preocupação para você, vale a pena fazer.

Limite do Google

4249731778_ab4fc01fd9_z

O Google sabe muito sobre você Cinco coisas que o Google provavelmente sabe sobre você Cinco coisas que o Google provavelmente sabe sobre você Leia mais. Se você tiver uma de suas contas, ela manterá uma grande quantidade de informações sobre você, principalmente sua localização, detalhes do seu Gmail e seu histórico de pesquisa. O Google diz que é usado apenas para "melhorar a experiência do usuário e a qualidade geral dos [seus] serviços".

Essencialmente, é para personalização, incluindo publicidade, mas toda essa informação privada em um local centralizado? Não é bom.

Você pode descobrir o que eles sabem Quanto o Google realmente sabe sobre você? Quanto o Google realmente sabe sobre você? O Google não é defensor da privacidade do usuário, mas você pode se surpreender com o quanto eles sabem. Leia mais visitando o Google Dashboard, mas não há muito o que fazer - além de desativar seus resultados de pesquisa personalizados Como desativar a personalização de resultados de pesquisa do Google Como desativar a personalização de resultados de pesquisa do Google Leia mais e usar um mecanismo de pesquisa diferente. Mantenha-se desconectado da sua conta do Google ao explorar a Internet também.

O modo de navegação anônima não impede que essas informações sejam coletadas, mas navegar por um software VPN ou Tor. Navegação realmente privada: um guia não-oficial do usuário para o Tor Really Private Browsing: um guia não-oficial do Tor Tor fornece navegação e mensagens verdadeiramente anônimas e não rastreáveis bem como o acesso à chamada “Deep Web”. O Tor não pode ser plausivelmente quebrado por nenhuma organização no planeta. Leia mais deve fazer.

Algo para pensar sobre?

O problema, é claro, é que não sabemos qual a forma que um potencial hacker pode tomar, então é difícil se proteger. Se Brett Thomas estiver certo, muitas pessoas estarão suando.

Sua melhor aposta agora é praticar os melhores protocolos de privacidade.

Este seria o resultado final de nossas violações de privacidade em andamento? Que outras dicas você tem?

Créditos da Imagem: Kate Upton, de Peter Ko; Rede de Pessoas Via Shutterstock; Logotipo do Google por Robert Scoble.

In this article