Online na Pagkapribado: 11 Mga Paraan Upang Maprotektahan ang Iyong Sarili sa 2020 (at Higit pa)

Ang pagsasabi ng “online privacy” ay madalas na parang isang oxygenmoron na binigyan ng magkasalungat na katangian ng dalawang salitang iyon. Ito ay katulad ng pagsubok sa pagtatalo ng posibleng pagkakaroon ng isang malamig na apoy o mainit na yelo. Sa pagsasalin, nangangahulugan ito ng isang bagay counterintuitive at hindi maisasakatuparan.


Gayunman, noong 2020, may kaunting mga bagay na mahalaga kasing maging maingat sa isang data sa internet. Ang mga walang pag-iisip tungkol sa kanilang pagkapribado ay maaaring kahit na makita ang kanilang mga sarili sa isang posisyon ng ninakaw na pagkakakilanlan, mapanlinlang na singil, o mas masahol pa.

kung paano protektahan ang iyong online privacy

Sa diwa, ang pagtatanaw ng hindi pagkakakilanlan ng isang tao ay katulad ng pagpasok sa loob ng isang sasakyan matapos na putulin ang mga linya ng preno at paglalagay ng jet ng jet sa ilalim ng hood. Ang kahulugan, ito ay nakasalalay na magreresulta sa isang sakuna ng mga dakilang proporsyon.

Sa kabutihang palad, ang mundo ay may maraming mga nagmamalasakit na indibidwal tulad ng ginagawa ng mga hacker. Kaya, natagpuan ng mga tao ang maraming mga paraan upang maprotektahan ang kanilang kaligtasan sa online sa pamamagitan ng paglalapat ng ilang medyo simpleng pamamaraan.

Upang maiwasan ang pagsali sa pangkat ng 16.7 milyong mga indibidwal na ang mga pagkakakilanlan ay ninakaw noong 2017, dapat sumunod ang lahat sa mga sumusunod na piraso ng payo.

1. Itago ang Iyong Numero ng Telepono

Ang pagbabahagi ng numero ng mobile phone ng isang online ay nagtatanghal ng isang walang kamali-mali na pagkakamali na hinders privacy.

Una, pinapayagan nito ang isang potensyal na hacker na matukoy ang lokasyon ng isa sa pamamagitan ng isang simpleng pag-look-up ng area code. Sa kabutihang palad, gayunpaman, ang pagkuha ng isang numero ng telepono ay hindi nagbibigay ng isang nakakahamak na gumagamit ng labis na pagkilos.

Kaya, ang tunay na panganib ng pag-post ng mga numero ng telepono sa online ay nagmula sa mga telemarketer. Ito ang mga tao o mga robot na naglalagay ng mga tawag mula sa mga random na nabuo na numero na maaaring tumugma sa isang code ng lugar.

Pagkatapos, sa sandaling pumili ang gumagamit, tinangka nilang magbenta ng ilang produkto o magtipon ng higit pa sa kanilang data. Sa kasamaang palad, ang mga tawag na ito ay halos imposible upang mag-opt out nang isang beses na nakompromiso ang numero ng telepono ng isang tao.

Ibinigay kung gaano kalawak ang problemang ito, ang Federal Trade Commission ay lumikha ng iba’t ibang mga rehistro na “Huwag Tumawag”. Kaya, ang isang paraan upang mapagbuti ang privacy pagkatapos ng pagkakamali sa oversharing isang numero ng telepono ay mag-sign up sa mga listahang ito.

Minsan, ang paggawa nito ay aalisin ang problema. Pagkatapos ay muli, maaari lamang itong maglagay ng isang maikling paghinto sa palagiang mga tawag hanggang sa ang hindi kilalang pagtitiyaga ng telemarketer ay mananatili.

2. Maging Maingat sa Social Media

Hanggang sa 2018, mayroong 2.34 bilyon na gumagamit sa mga social media website. Una, nangangahulugan ito na ang tiyahin at tiyuhin ng bawat isa ay may profile at madalas na overshare ang mga larawan ng pamilya. Pangalawa, nangangahulugan ito na ang mga hacker ay may perpektong paraan upang maghanap ng mga potensyal na biktima.

Porsyento ng populasyon ng Estados Unidos na may profile ng social media mula 2008 hanggang 2018

Ang pagiging naroroon sa social media ay lubhang mapanganib dahil madalas na kasama nito ang mga personal na larawan, pananaw sa lokasyon, mga pattern ng paggastos, kasaysayan ng pagba-browse, at marami pa.

Kung ang isang hacker ay makakakuha ng kanilang mga kamay sa alinman sa mga puntos ng data na ito nang paisa-isa, maaari itong maging isang kalamidad.Kaya, ang katotohanan na maabot nila ang lahat ng mga ito nang sama-sama sa isang lugar na praktikal na nagtatakda ng isang patlang kung saan binibigyan ng malayo ang lahat ng nauugnay na impormasyon sa isang plato.

Minsan, ang mga hacker ay nagkukunwaring ibang tao at nagtangkang makipagkita sa iyo upang makakuha ng impormasyon mula sa iyo nang personal. Inirerekomenda na makakuha ng isang mahusay na sistema ng seguridad sa bahay upang matiyak ang kumpletong proteksyon mula sa mga sitwasyong ito.

Upang madagdagan ang privacy, ang pinaka-makatuwirang bagay na dapat gawin ay lumayo sa mga platform ng social media. Gayunman, hindi ito ang pinakamadaling kahalili dahil maraming mga tao ang gumagamit ng mga website na ito para sa pakikipag-ugnayan sa pamilya, pakikipag-usap sa negosyo, at marami pa.

Kaya, ang susunod na pinakamahusay na pagpipilian ay upang maiwasan ang pag-post ng mga personal na larawan, panatilihing pribado ang lahat ng mga profile, huwag magbahagi ng anumang impormasyon sa lokasyon, at bihira o hindi kailanman bumili ng mga bagay nang direkta sa mga platform na ito.

3. I-block ang Mga Serbisyo sa Lokasyon

Maraming mga tanyag na service provider ng internet (at karamihan sa mga pangunahing website) subaybayan at itago ang iyong lokasyon para sa layunin ng pangangalap ng datas. Pagkatapos, sila ibenta ang impormasyong ito sa mga kumpanyang maaaring magamit ang mga lokasyon upang ipasadya ang kanilang mga kampanya sa marketing at maayos na ma-target ang mga indibidwal.

i-block ang pag-access

Tulad ng kamangha-manghang tila sa teorya, ang nakikita ang mga lokasyon ng ibang tao sa pamamagitan ng mga online na mapa ay hindi masyadong tanyag sa totoong buhay. Pagkatapos ng lahat, isipin ang pagsubaybay sa isang tao sa pamamagitan ng mga check-in sa lokasyon sa online upang batiin sila. Ang malamang na kinahinatnan ng sitwasyong ito ay isang tawag sa telepono sa 911.

Samakatuwid, ang pag-on ng lahat ng mga serbisyo sa lokasyon at hindi pinapayagan ang mga website na magkaroon ng access sa kanila ay mahalaga. Halimbawa, talagang hindi na kailangang payagan ang isang laro ng iPhone na subaybayan ang lokasyon ng isa.

Anuman, ang karamihan sa mga app ay hihilingin sa gumagamit na ibahagi ang data sa kanila.

4. Piliin ang Maingat na Iyong Browser

Pagdating sa mga online browser, ang mga gumagamit ay may kaunting iba’t ibang mga pagpipilian. Ang pinakapopular ay may posibilidad na ang Google Chrome at Mozilla Firefox. Gayundin, ang Safari ng Apple ay maaaring may tatak bilang matagumpay mula nang halos magtrabaho ang kumpanya itinutulak ang mga gumagamit nito upang samantalahin ito.

Taliwas sa tanyag na paniniwala, wala sa nabanggit na mga platform ang nag-aalok ng privacy ng mataas na grado. Kahit na ang ilang mga paghahanap na nakabatay sa pagkakakilanlan ay hindi mabibigo-patunay at hindi ganap na i-mask ang data ng isa. Sa halip, ang paggamit ng mga pasadyang browser na partikular na na-optimize para sa privacy ay ang pinakamahusay na kurso ng mga aksyon.

Ito ay may posibilidad na maging bukas na mapagkukunan ng mga programa na naka-encrypt at walang ganap na pag-unawa sa mga online na aktibidad sa sinuman. Ang ilan sa mga pinaka-karaniwang pagpipilian ay kinabibilangan ng:

  • Tor
  • Matapang
  • Epic
  • Firefox Dami

Bilang karagdagan, ang pagsamantala sa mga plugin tulad ng “HTTPS Kahit saan” ay nagpapaliit sa mga logro ng online na pag-hack at pagnanakaw ng data.

5. Gumamit ng A (Secure) VPN

Ang Virtual Pribadong Network ay ginagamit upang i-on ang mga computer na konektado sa mga pampublikong network sa mga aparato na nakikipag-usap sa pamamagitan ng mga pribadong koneksyon. Gumagana sila sa pamamagitan ng pag-ruta ng isang koneksyon sa internet sa pamamagitan ng mga server na itago ang lahat ng mga aksyon ng gumagamit at online na data.

kung paano gumagana ang VPN upang ma-access ang social media

Bukod sa nadagdagang privacy, pinapayagan ng pinakamahusay na mga serbisyo ng VPN ang mga gumagamit na minsan ay pagtagumpayan ang mga isyu na may kaugnayan sa mga paghihigpit sa heograpiya. (Suriin ito para sa bersyon ng pranses)

Halimbawa, maraming mga website na maiiwasan ang pagpapakita ng nilalaman sa mga taong matatagpuan sa mga tiyak na lugar. Isipin ang lahat ng mga video sa YouTube na hindi ipinapakita sa mga taong nakarehistro sa ilang mga lokasyon.

Gayundin, ang isang malaking bahagi ng kung bakit ang mga VPN ay napakalakas na tangkay mula sa kanilang kakayahang hindi kilalanin ang mga aksyon sa online ng mga tao. Ibig sabihin, ang buong kasaysayan ng pagba-browse ay maaaring maging walang umiiral dahil ang karamihan sa mga talaan ng mga pagkilos ng isang tao sa internet sa pamamagitan ng VPN ay hindi pinananatiling.

Hindi masabi kung paano ang mga network na ito ay may kakayahang ganap na itago ang isang IP address.

6. Ano ang tungkol sa mga e-mail?

Sa pagbanggit ng online privacy, ang karamihan sa mga indibidwal ay may posibilidad na mag-isip tungkol sa aktwal na mga website na kailangang mag-online ng mga tao. Sa katotohanan, gayunpaman, maraming mga paraan na ang pagkapribado ng isang tao sa internet ay maaaring ikompromiso. Ang isa sa mga paraang ito ay nauugnay sa mga e-mail.

Malinaw, ang pinakamahalagang pag-aalala tungkol sa mga e-mail ay bumalik sa data ng gumagamit. Upang mag-sign up para sa isang account na may halos anumang platform, ang isa ay karaniwang kailangang magbigay ng kanilang buong pangalan, petsa ng kapanganakan, address, at kahit na numero ng telepono. Ang lahat ng data na ito ay potensyal na a napapailalim sa pagnanakaw kung nagpasya ang isang hacker na atakehin ang e-mail ng isang tao.

pag-hack sa email

Upang maiwasan ang mga isyu ng kalikasan na ito, dapat subukan ng mga tao na gumamit ng maling impormasyon kapag nag-sign up para sa mga e-mail.

Halimbawa, ang paglikha ng isang magkakaiba, pangkaraniwang pangalan na may isang gawa ng isang address ay ang pinakamadaling paraan upang manatili sa grid. Bilang karagdagan, walang mga batas na pumipigil sa mga tao na gumawa ng mga e-mail account na nakikita nilang angkop.

Bilang karagdagan, kinakailangan na huwag gumamit nang simple ang isang e-mail. Sa pagsasalin, ang pag-sign up para sa mga random newsletter, database, o iba pang mga kampanya ay ang pinakamaikling ruta sa junk mail na may potensyal na mga scam sa phishing..

Para sa mga hindi pamilyar, mga phishing scam ay ginawa upang linlangin ang mga gumagamit sa pagpasok ng kanilang impormasyon sa mga web page na tila magkapareho sa kung ano ang nakasanayan nila.

7. Dalawahang-Factor Authentication

Para sa mga gumagamit na naroroon sa mga tanyag na website tulad ng Facebook, Apple, YouTube, Yahoo, Google, o anumang iba pa, gamit ang pagpapatunay na two-factor ay hindi dapat maging isang katanungan.

Ang pinakamadaling paraan upang ipaliwanag kung paano ito gumagana ay ang pagtingin sa isang simpleng proseso ng pagpasok sa isang account sa alinman sa nabanggit na mga website.

Two-Factor diagram ng pagpapatunay

Noong nakaraan, ang mga website ay karaniwang kinakailangan ng mga gumagamit na ipasok ang kanilang username o e-mail na sinamahan ng isang password. Kung ang dalawang iyon ay tumugma, dadalhin sila sa platform at pinapayagan na magpatuloy sa pag-browse.

Sa pagpapatunay ng two-factor, mayroong isang karagdagang hakbang na nagdaragdag ng isang pangatlong aparato sa equation. Bukod sa username at password, ang mga tao ay kinakailangang magpasok ng isang pangalawang antas ng code na ipapadala sa kanilang e-mail o telepono. Pagkatapos, hihilingin ng website ang code na ipinadala nila pagkatapos ipasok ng gumagamit ang orihinal na username at password.

Ang dahilan kung bakit kinakailangan ang pagpapatunay ng dalawang-kadahilanan ay nagmula sa higit na mga benepisyo sa privacy nito. Tinitiyak nito na ang sinumang nagtatangkang mag-sign in sa kung saan ay isa rin na may access sa iba pang mga punto ng contact tulad ng isang numero ng telepono o isang e-mail na dati nang nakarehistro sa account.

Dahil ang mga logro ng ilang hacker ay may pag-access sa pribadong e-mail account ng biktima o mga mensahe ng telepono ay mababa, ito ay napaka hindi malamang na makukuha nila ang dalawang antas ng pahintulot.

8. Bantayan ang Iyong Mga Password Sa Iyong Buhay

Ang mga oras na maaaring magamit ng mga tao ang “password” para sa kanilang password ay matagal na nawala. Sa ngayon, ang mga parirala ay kailangang magmukhang katulad ng isang bagay na maaaring magamit ng Pentagon upang ma-access ang kanilang sariling mga system. Bagaman ito ay isang umuusbong na takbo na patuloy na naglalagay ng higit pang mga kinakailangan sa bawat taon, ito ay ang pinakamadaling paraan upang hindi papayag ang mga mapanlinlang na aktibidad.

Sa kabutihang palad, ang karamihan ng mga website at apps ay nangangailangan ng mga gumagamit na lumikha ng mga kumplikadong mga password na naglalaman ng mas mababa at malalaking kaso, mga numero, at kahit na mga espesyal na character. Gayunpaman, kung ang isa ay tumatakbo sa isang platform kung saan walang tiyak na mga patakaran sa paglikha ng password, dapat pa rin nilang gawin silang kumplikado hangga’t maaari.

Maraming mga gumagamit ng online ang nagsasamantala sa mga tagapamahala ng password upang makabuo, subaybayan o kahit na mabawi ang kumplikadong mga binhi na batay sa salita. Ang pinakatanyag ay kasama ang Dashlane, 1Password, at KeePass.

kung paano i-save ang mga password

Bukod dito, ang isa sa mga pinaka-hindi sinasabing mga piraso ng impormasyon ay tumatalakay sa kaligtasan ng pag-scan ng fingerprint. Matapos ipatupad ng ilang mga kumpanya ng telepono ang walang putol na paraan upang mag-log in sa pamamagitan ng pag-tap sa isang pindutan na sinusuri ang daliri, ang karamihan ng mga gumagamit ay nagsimulang umasa sa tampok na ito.

Sa kasamaang palad, ang malawak na pananaliksik ay nagpapahiwatig na ang mga scanner na ito ay maaaring malinlang sa pamamagitan ng online na pag-hack na lumilikha ng mga kopya mula sa iba’t ibang mga tampok ng tao. Kung mangyayari iyon, ang hacker ay maaaring walang kahirap-hirap na makawala ang bawat solong password ng isang tao hangga’t ginagamit din nila ang kanilang mga fingerprint upang mag-log in.

8. Pakinggan ang Mga Babala!

Kung minsan, ang isang computer o telepono ay maaaring magbigay ng isang babala na nagsasabi kung paano hindi magiging pribado ang koneksyon at ang panganib ng ibang tao na nakakakita ng sensitibong data ng isang tao. Nakakagulat, ang isang hindi kapani-paniwalang mataas na bilang ng mga tao ay may posibilidad na huwag pansinin ang mga mensaheng ito.

Ang katwiran sa likod nito ay ang kanilang paniniwala na walang sensitibong impormasyon ang maaaring nakawin kung ang gumagamit ay hindi nagpapakita ng anumang nasabing data sa ngayon. Ang isyu sa pag-angkin na iyon, gayunpaman, ay ang katotohanan na ang mga hacker ay maaaring kumuha ng data na maaaring buwan o taong gulang.

Kaya, ang impormasyon ng credit card ng isang tao mula sa dalawang taon na ang nakakaraan ay matatagpuan sa mga nakaraang pamamaraan ng pagbabayad na halos palaging nai-save sa kung saan. Samakatuwid, ang isang piraso ng mahahalagang payo para sa mga nais sumunod sa isang tunay na gabay sa pagkapribado ay lumabas sa anumang nakompromiso na website, WiFi, o anumang iba pang koneksyon.

9. Isaalang-alang ang Paggamit ng Cryptocurrency

Ang hakbang na ito ay marahil ay inilaan para sa mga taong maaaring nagawa ang lahat ng mga nakaraang hakbang at naghahanap ng mas advanced na mga paraan upang maprotektahan ang kanilang mga pag-aari. Sa totoo lang, ang kagandahang-loob ng cryptocurrency, ang mga mamumuhunan ay maaaring bumili ngayon ng mga bagay nang hindi nagpapakilala.

Upang simulan ang paggamit ng cryptocurrency, kailangan munang bumili ng kanilang mga digital na barya ng tunay na pera. Pinapayagan ng electronic na kalakalan ang mga tao na gawin ito nang napakabilis. Kapag nakuha nila ang kanilang mga pera, dapat nilang itago ang mga ito sa isa sa mga online na dompet o platform ng kalakalan.

gamit ang crypto

Panghuli, ang tao ay kailangang gumamit ng kanilang cryptocurrency para sa pagbabayad hangga’t maaari. Ang tanging pagkukulang ay ang katotohanan na maraming mga platform ay may pa upang magpatibay ng mga pagbabayad na batay sa crypto. Kapag ginawa nila, gayunpaman, dapat isaalang-alang ng lahat ang mga barya na ito sa halip na debit o credit card.

10. Subaybayan ang Iyong Mga Account sa Bank at Credit Scores

Minsan, ang pinaka-nakagugulat na bahagi tungkol sa pagkakakilanlan o pagnanakaw ng data ay kung gaano katagal ang isang tao upang malaman.

Ang natitirang nakatago ay dahil maaaring mai-ani ng mga hacker ang data ng mga tao hanggang sa matagpuan nila ang tamang bumibili. Sa sandaling mangyari ito, ang mamimili ay maaaring gumugol ng mas maraming oras naghihintay para sa perpektong pagkakataon na gumamit ng impormasyon ng ibang partido.

ulat ng marka ng kredito

Sa ilang mga kaso, ang mga tao ay maaaring hindi kahit na magkaroon ng kamalayan ng maraming mga pautang na umiiral sa kanilang pangalan.

Sa gayon, madali itong maiayos sa pamamagitan ng regular na pagsuri sa lahat ng mga account sa bangko pati na rin ang pagkuha ng isang kopya ng ulat ng kredito nang hindi bababa sa dalawang beses sa isang taon. Ang dahilan kung bakit maaaring umasa ang mga tao sa mga ahensya ng credit dahil sa kanilang malapit na pagsubaybay sa pananalapi ng lahat.

Pagkatapos ng lahat, ang mga marka ng kredito ay kinakalkula batay sa mga gawi sa paggastos ng isang tao, natitirang utang, pagkakapare-pareho sa buwanang pagbabayad, at iba pa. Ang ibig sabihin, kung mayroong pagnanakaw ng pagkakakilanlan at gumagamit ng pangalan ng ibang tao upang mag-open ng mga bagong linya ng kredito, dapat itong ipakita sa ulat ng kredito ng biktima.

11. Mag-log Out!

Ang huling hakbang na nagpapadali ng mas mahusay na privacy ay bumalik sa mga pangunahing kaalaman. Pinapayuhan lamang nito ang lahat na laging mag-log out sa kanilang mga account. Ang paggawa nito ay nangangahulugan ng pag-log out mula sa bawat app sa kanilang telepono at lahat ng mga programa sa kanilang mga computer, lalo na kapag naglalakbay.

kung paano mag-hack someones facebook

Bagaman ito ay tila labis, ang pagsasagawa ng aksyon na ito ay makatipid ng impormasyon ng isa kung nakawin nila ang kanilang hardware. Halimbawa, ang isang ninakaw na telepono kung saan magagamit na ang lahat ng mga account mas madali para sa isang hacker upang masira.

Upang magpatuloy nang higit pa, ang pag-iwan ng mga account na naka-log in ay lumilikha ng isang potensyal na panganib sa lahat ng iba pa na maaaring nauugnay sa iresponsableng partido. Isipin ang tungkol sa pribadong pag-uusap na maaaring magkaroon ng mga tao sa Facebook, bawat se. Kung sakaling nawawala ang isang aparato, ang buong nilalaman ng mga pag-uusap na iyon ay maaaring maging kaalaman sa publiko.

Para sa mga may kasalanan dito, isang simpleng gawaing pag-log out ay lubos na magbabawas sa panganib ng ninakaw na impormasyon o anumang negatibong kahihinatnan.

Evolves sa Pagkapribado

Mayroong maraming mga mas kaugnay na mga tip para sa mga nais na mapabuti ang kanilang online privacy. Gayunpaman, ang pagtingin sa ilan sa mga pinakaligtas na tagapagkaloob ng VPN, tulad ng NordVPN at Surfshark, ay marahil ang pinakamahalagang hakbang. Nakalulungkot, marami sa mga piraso ng payo na ito ay maaaring maging hindi nauugnay sa lalong madaling panahon.

Madalas itong nangyayari habang nagbabago ang mga batas sa privacy at nagiging mas mahusay ang teknolohiya.

Halimbawa, ang buong isyu na umiikot sa mga scanner ng fingerprint ng tao sa mga mobile device ay hindi man umiiral hanggang ilang taon na ang nakalilipas. Katulad nito, ang mga telemarketer na nakabatay sa robot at mga tawag sa telepono tulad ng scam ay hindi tumagal hanggang sa unang bahagi ng 2010.

Kaya, ang pag-alam kung ano ang kamakailang mga pagbabago na may kaugnayan sa privacy ay nangyari ay magiging kapaki-pakinabang pagdating sa pagpapanatili ng mga pagkakakilanlan, data sa pananalapi, o iba pang impormasyon. Makakagagawa din ito ng isa na mas malamang na sumuko sa mga karaniwang alamat o maging kapabayaan sa kanilang online na kaligtasan!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map