Nuestras vidas en línea están constantemente en riesgo de hackers. Incluso nuestro los registros médicos son muy solicitados 5 razones por las cuales el robo de identidad médica está aumentandoLos estafadores quieren sus datos personales y la información de su cuenta bancaria, pero ¿sabían que sus registros médicos también les interesan? Descubre qué puedes hacer al respecto. Lee mas . Pero puede empeorar. Un ingeniero de software ha advertido recientemente que debe esperar que se filtre su historial de Internet, específicamente cualquier sitio para adultos que haya visitado.

Brett Thomas, con sede en San Francisco, publicó en su blog:

"Si está viendo / viendo pornografía en línea en 2015, incluso en modo de incógnito, debe esperar que en algún momento su historial de visualización de pornografía se publique y se adjunte a su nombre".

Si este es el caso, en realidad sería una preocupación aún mayor que un extraño que vincule su nombre con material para adultos. Thomas usa la pornografía como ejemplo porque es más sensacional que filtrar los detalles de

instagram viewer
qué sitios para colorear frecuentas Colorear para adultos: los mejores sitios web para imprimir gratisInternet está alabando la coloración como la última forma de desestresarse después de un día agitado. Dirígete a estos sitios web gratuitos para imprimir si la idea acaba de encender fuego. Lee mas .

¿Podría su historial de Internet ser un libro abierto para hackers? ¿Y qué puedes hacer al respecto?

¿Por qué me molestarían?

Kate Upton

El año pasado, una serie de fotos desnudas se filtraron en línea Cómo una violación de datos "menor" hizo titulares de noticias y reputaciones arruinadas Lee mas , etiquetado como "Celebgate", que incluye imágenes de Jennifer Lawrence, Kirsten Dunst y Kate Upton. La atención de los medios que atrajo incluso condujo a un truco de marketing mal aconsejado en el que las imágenes supuestamente comprometedoras de Emma Watson serían parte de una próxima filtración.

Resultó ser completamente absurdo, pero sin embargo generó prensa y muestra cómo un grupo de piratas informáticos podría obtener influencia sobre los individuos si obtuvieran material NSFW.

No soy una celebridad, podrías darte cuenta, así que no sería un objetivo que valga la pena para los hackers.

Lamentablemente, eso simplemente no es cierto. El hecho de que el contenido para adultos se pueda usar para aprovechar a cualquiera es la razón principal por la que prácticas horribles como la sextortion va en aumento Sextortion ha evolucionado y es más aterrador que nuncaSextortion es una técnica de chantaje aberrante y frecuente dirigida a jóvenes y mayores, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales cutres? Lee mas . Las redes sociales también son un objetivo considerable, como se vio durante el llamado Snappening, con un supuesto 200,000 cuentas de Snapchat filtradas El Snappening: Cientos de miles de Snapchats pueden haberse filtrado Lee mas en 4chan. ¿Por qué? A veces por extorsión, y otras veces, solo como una señal de poder, para mostrarle a la gente que lata.

Mira el daños causados ​​por la fuga de Ashley Madison Ashley Madison Fuga ¿No es gran cosa? Piensa otra vezEl discreto sitio de citas en línea Ashley Madison (dirigido principalmente a los cónyuges infieles) ha sido pirateado. Sin embargo, este es un problema mucho más grave de lo que se ha presentado en la prensa, con considerables implicaciones para la seguridad del usuario. Lee mas ! Sus muy serio 3 razones por las que el truco de Ashley Madison es un asunto serioInternet parece extasiado con el hack de Ashley Madison, con millones de adúlteros y potenciales Los detalles de los adúlteros pirateados y publicados en línea, con artículos que muestran a individuos encontrados en los datos tugurio. Hilarante, ¿verdad? No tan rapido. Lee mas - con consecuencias del mundo real Ashley Madison: lo que sucede ahora sabemos que eres un tramposoEl sitio de citas Ashley Madison fue pirateado recientemente por piratas informáticos que amenazaron con filtrar toda la base de datos a menos que el sitio se cerrara. Esta semana, la base de datos se ha filtrado. ¿Tus indiscreciones están a punto de hacerse públicas? Lee mas .

Después de notar estos problemas de privacidad de alto perfil, la afirmación de Brett Thomas parece más que razonable. Como teoriza [URL rota eliminada]:

“En cualquier momento, alguien podría publicar un sitio web que le permita buscar a cualquier persona por correo electrónico o nombre de usuario de Facebook y ver su historial de navegación porno. Todo lo que se necesita son dos violaciones de datos nominales y un adolescente emprendedor que quiera crear estragos ".

Lo que puedes hacer

Es mejor que observe los procedimientos estándar para asegurar su privacidad de todos modos, incluida la limitación de la cantidad de datos que le das a Facebook Privacidad de Facebook: 25 cosas que la red social sabe sobre ustedFacebook conoce una cantidad sorprendente de nosotros: información que voluntariamente ofrecemos. A partir de esa información, puede ingresar a un grupo demográfico, registrar sus "me gusta" y monitorear sus relaciones. Aquí hay 25 cosas que Facebook sabe ... Lee mas ; usando incógnito o Navegación privada No solo para pornografía: otros usos para la navegación privadaEl modo de navegación privada tiene muchos otros nombres, incluido "modo incógnito" en Chrome y "Navegación InPrivate" en Internet Explorer. Algunas personas se refieren al modo de navegación privada como "modo porno", pero no es solo para adictos al porno. Puede... Lee mas ; o cambiar a un motor de búsqueda que no te rastrea, como DuckDuckGo Obtenga una mejor experiencia de búsqueda con Duck Duck GoParece que hay un par de servicios y distribuciones de Linux (como Linux Mint) que se están cambiando a Duck Duck Go como su motor de búsqueda predeterminado. Entonces, ¿por qué diablos están ... Lee mas .

Pero esto no detendrá a un hacker decidido a vincular su dirección IP a sitios web pornográficos o NSFW.

Si le preocupa una fuga de este tipo, hay algunas cosas que puede hacer para limitar el daño.

Usa una VPN

Si busca navegación anónima por Internet, su mejor opción es red privada virtual (VPN) Habilitado por cifrado y tunelización (es decir, información codificada entregada a través de un enlace seguro entre dos interfaces), muchos de nosotros ya usamos VPN en el trabajo, quizás en sitios remotos para acceder a la empresa Intranet

Hay muchas razones para usar una VPN, pero particularmente que omitirá las búsquedas en línea que Google, Bing o cualquier otra persona registre. No es inquebrantable, pero sin una clave de cifrado, cualquiera que intente descifrar su información privada lo encontrará mucho más difícil. Su dirección IP también está oculta, por lo que será más difícil vincular esos datos a usted específicamente.

Para comenzar, recomendamos usar cualquiera ExpressVPN o CyberGhost, que son seguros y de buena reputación. Puede que tengas la tentación de probar una VPN gratuita, pero Aquí hay algunas razones por las que no deberías 5 razones por las que las VPN gratuitas simplemente no lo cortanLas VPN están de moda, pero si estás pensando en tomar la ruta gratuita, reconsidera. Los servicios VPN gratuitos conllevan riesgos que quizás no valga la pena asumir ... Lee mas .

Prueba la navegación Tor

cebolla-enrutamiento-1

Este es un nivel completamente diferente de encriptación. Al igual que el sistema VPN mencionado anteriormente, Paquetes Tor Navegación realmente privada: una guía de usuario no oficial para TorTor proporciona navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como acceso a la llamada "Deep Web". Tor no puede ser roto por ninguna organización en el planeta. Lee mas permite el intercambio de información entre claves públicas, pero dirige aún más esos datos a través del enrutamiento de cebolla.

Usando servidores proxy, la información puede rastrearse hasta una dirección IP, pero el resultado será el servidor proxy, no su hogar real. Aún así, eso puede llevarlo a usted de manera relativamente simple. Sin embargo, enrutamiento de cebolla ¿Qué es el enrutamiento de cebolla, exactamente? [MakeUseOf explica]Privacidad en internet. El anonimato fue una de las mejores características de Internet en su juventud (o una de sus peores características, dependiendo de a quién le pregunte). Dejando a un lado los problemas que surgen ... Lee mas enturbia aún más el agua, dirige paquetes de datos a través de varios nodos y encripta en cada punto.

No es perfecto Solo el punto final puede descifrar la información enviada, por lo que los piratas informáticos solo pueden confundirse con galimatías en la intersección. Pero eso significa que un punto final es su punto más débil; La Agencia de Seguridad Nacional (NSA), por ejemplo, se dirige especialmente a los navegadores Tor.

Sigue siendo su mejor opción para la privacidad.

Administrar asistentes de voz y sugerencias

siri_dirty

Los asistentes de voz en los teléfonos son, sin duda, útiles, pero también engullen datos. Si nosotros dar demasiada información a Siri, Cortana y Google Now ¿Siri, Cortana y Google Now necesitan demasiados datos personales? Lee mas es un argumento completamente diferente, pero de todos modos se recopilan datos. Como los tres conocen su ubicación (con Cortana y Google Now incluso capaces de distinguir su hogar de su trabajo), dependiendo de su configuración, los hackers podrían utilizar dicha información para vincularlo a un área específica, haciendo que usted y sus búsquedas sean más identificable

Las estadísticas recopiladas se envían de forma segura a Microsoft, Apple y Google, pero aún así podrían ser víctimas de un interceptor. ¿Entonces que puedes hacer?

En iOS, deberá alternar su configuración: Configuraciones> Privacidad. Aquí, no solo puedes cambiar tu Servicios de localización pero también Diagnosticos y Usos desde Enviar automáticamente a No enviar; esta limita los datos que envía a Apple Deja de Siri & Notification Center regalando tus secretos de iPhoneDejar tu iPhone sobre la mesa mientras vas a la barra está bien si está bloqueado, ¿verdad? Después de todo, sus compañeros no pueden acceder a la información o publicar mensajes difamatorios en Facebook... ¿Correcto? Lee mas .

Del mismo modo, puedes continuar Personaliza Google Now y apaga los datos de fondo (aunque esto detiene las descargas y sincronizaciones).

Cortana se puede cambiar Cómo configurar Cortana y eliminarla en Windows 10Cortana es la mayor herramienta de productividad de Microsoft desde Office. Le mostraremos cómo comenzar con el asistente digital de Windows 10 o cómo desactivar Cortana para mejorar la privacidad. Lee mas usando el cuaderno. Querrás anular la selección Cortana puede darle sugerencias, ideas, recordatorios, alertas y más., que está en la parte superior de la Configuraciones sección en Windows 10. Las sugerencias de Cortana provienen de la información que almacena en la nube (un sistema que incluso la NSA cree que es más seguro), pero puede manipularlo si continúa Administra lo que Cortana sabe sobre mí en la nube. A partir de ahí, puede borrar la información personal.

O si tiene Microsoft Edge, abra esa aplicación y luego: Más acciones> Configuración> Ver configuración avanzada y apagar Que Cortana me ayude en el Proyecto Spartan.

Cuidado: limitar lo que los asistentes de voz pueden hacer realmente puede afectar la utilidad de su dispositivo Cómo Cortana se convirtió en la "otra mujer" en mi vidaElla apareció un día y cambió mi vida. Ella sabe exactamente lo que necesito y tiene un sentido del humor perverso. No es de extrañar que me haya enamorado de los encantos de Cortana. Lee mas , pero si esto realmente le preocupa, vale la pena hacerlo.

Limitar Google

4249731778_ab4fc01fd9_z

Google sabe mucho de ti Cinco cosas que Google probablemente sabe de ti Lee mas . Si tiene una de sus cuentas, conserva una gran cantidad de información sobre usted, especialmente su ubicación, detalles de su Gmail y su historial de búsqueda. Google dice se usa únicamente para "mejorar su experiencia de usuario y la calidad general de [sus] servicios".

Básicamente, es para la personalización, incluida la publicidad, pero ¿toda esa información privada en un lugar centralizado? No está bien.

Usted puede descubren lo que saben ¿Cuánto sabe realmente Google sobre usted?Google no defiende la privacidad de los usuarios, pero es posible que se sorprenda de lo mucho que saben. Lee mas visitando Panel de control de Google, pero no hay mucho que puedas hacer, aparte de deshabilitar sus resultados de búsqueda personalizados Cómo deshabilitar la personalización de Google de los resultados de búsqueda Lee mas y usando un motor de búsqueda diferente. Manténgase desconectado de su cuenta de Google mientras explora Internet también.

El modo de incógnito no impedirá que se recopile dicha información, sino que navegará por una VPN o Software Tor Navegación realmente privada: una guía de usuario no oficial para TorTor proporciona navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como acceso a la llamada "Deep Web". Tor no puede ser roto por ninguna organización en el planeta. Lee mas debería hacer.

¿Algo sobre lo que pensar?

El problema, por supuesto, es que no sabemos qué forma podría tomar un posible pirateo, por lo que es difícil protegerse. Si Brett Thomas tiene razón, mucha gente estará sudando.

Su mejor apuesta en este momento es practicar los mejores protocolos de privacidad.

¿Sería este el resultado final de nuestras continuas violaciones de privacidad? ¿Qué otros consejos tienes?

Créditos de imagen: Kate Upton por Peter Ko; Red de personas a través de Shutterstock; Logotipo de Google por Robert Scoble.

Cuando no está viendo televisión, leyendo libros de cómics de Marvel, escuchando a The Killers y obsesionado con las ideas de guiones, Philip Bates finge ser un escritor independiente. Le gusta coleccionar todo.