Einige Sicherheitsmaßnahmen sind allgemein bekannt. Ich muss Sie nicht daran erinnern, das neueste Update auf Ihrem Computer zu installieren, richtig? Andere sind weniger offensichtlich. Sperren Sie Ihren Computer jedes Mal, wenn Sie aufstehen? Wenn Sie nicht alleine leben, sollten Sie das tun. Hier ist der einfachste Weg, es zu tun, wenn Sie faul sind.
Auf Ihrem Telefon würden Sie wahrscheinlich nie vermuten, dass es ein Fehler ist, Ihr Bluetooth rund um die Uhr verbunden zu lassen. Hier ist der Grund – und was zu tun ist, wenn Sie ohne Ihre AirPods nicht leben können.
Ich halte Sie mit mehr Geheimnissen zurück, die nur Technikprofis kennen, um Sie zu schützen.
1. Finden Sie heraus, ob jemand heimlich Kopien Ihrer E-Mails erhält.
Ich bekomme immer Anrufe bei meiner nationalen Radiosendung von Leuten, die besorgt sind, dass jemand alles beobachtet, was sie tun.
Einer der ersten Schritte I empfehlen: Stellen Sie sicher, dass Ihr Posteingang gesperrt ist. Hier sind die Schritte, wenn Sie übliche Anmeldungen bemerken oder vermuten.
Melden Sie sich bei Ihrer E-Mail-Adresse an und gehen Sie dann zu Ihren Konto-oder Sicherheitseinstellungen. Dort finden Sie eine Option, mit der Sie Ihre letzten Anmeldeaktivitäten oder Ihren Anmeldeverlauf anzeigen können. Es wird so etwas wie „Letzte Aktivität“, „Sicherheit“ oder „Anmeldeverlauf“ beschriftet sein. Profi-Tipp: Verwenden Sie Gmail? Klicken Sie unten auf einer beliebigen Google Mail-Seite auf den Link Details neben der letzten Kontoaktivität. Überprüfen Sie die Liste der letzten Anmeldungen. Sehen Sie etwas, das nicht Sie oder eines Ihrer Geräte ist? Möglicherweise sehen Sie auch einen seltsamen Ort.
Wenn Sie einen unbekannten Ort oder ein Gerät entdecken, das nicht Ihnen gehört, handeln Sie schnell. Ändern Sie Ihr Passwort, vergewissern Sie sich, dass die Zwei-Faktor-Authentifizierung aktiviert ist, und melden Sie alle Geräte von Ihrem Konto ab.
Sind Sie mitten in einer Trennung oder kürzlich geschieden? Lesen Sie diesen Leitfaden, um Ihr digitales Leben zu entwirren. Es ist Ihre Zeit wert.
2. Stellen Sie sicher, dass Ihr Drucker nicht gehackt wurde
Wie Ihr Computer ist auch Ihr Drucker eine Goldgrube für Hacker. Warum? Druckereien speichern oft Kopien der gedruckten Dokumente. Jeder Cyberkriminelle könnte Kopien vertraulicher Informationen wie Ihre Finanzunterlagen erhalten.
Hier sind drei Anzeichen dafür, dass Ihr Drucker gehackt wurde:
Ihr Drucker beginnt, leere Seiten oder eine Reihe von Zeichen zu drucken.Sie bemerken Druck Jobs, die Sie nicht initiiert haben. Die Einstellungen Ihres Druckers haben sich geändert – und Sie waren es nicht.
Was sollten Sie tun?
Trennen Sie den Drucker. Halten Sie die Reset-Taste gedrückt, normalerweise auf der Rückseite oder Unterseite des Druckers. Halten Sie die Reset-Taste gedrückt, schließen Sie den Drucker wieder an und schalten Sie ihn ein. Nach etwa 20 Sekunden blinken die LEDs, um anzuzeigen, dass der Vorgang abgeschlossen ist.
Am schlimmsten ist es, wenn die Tinte mitten im Druck ausgeht. Nutzen Sie diese Geheimnisse, um Tintenkosten zu sparen.
3. Auf Ihrem iPhone befindet sich ein versteckter Standort-Tracker.
Ich empfehle Ihnen, die Standorteinstellungen auf Ihrem Telefon durchzusehen. Das wird viel dazu beitragen, einen Großteil der GPS-Verfolgung abzuschalten. Aber Sie können hier nicht aufhören.
Warum sagt Ihnen Ihr Telefon, wie lange es dauern wird, bis Sie ins Büro kommen, oder kennt Ihre voraussichtliche Ankunftszeit zum Lebensmittelgeschäft, wenn Sie am Samstagmorgen ins Auto steigen Besorgungen? Das ist Teil von Significant Locations.
Apple sagt, dass diese Funktion existiert, damit Ihr Telefon Orte lernen kann, die für Sie wichtig sind, und personalisierte Dienste wie Verkehrsführung und bessere Fotospeicher bereitstellen kann.
So geht’s Greifen Sie darauf zu – und fahren Sie es herunter.
Öffnen Sie die Einstellungen Ihres iPhones und tippen Sie dann auf Datenschutz und Sicherheit. Wählen Sie Ortungsdienste. Scrollen Sie nach unten und tippen Sie auf Systemdienste. Scrollen Sie, bis Sie Significant Locations sehen, und tippen Sie darauf.
Wenn Sie nicht möchten, dass Ihr iPhone Ihren Aufenthaltsort verfolgt, verschieben Sie den Schalter neben Bedeutende Orte auf der linken Seite, um die Einstellung zu deaktivieren.
Möchten Sie diese Liste bedeutender Orte löschen? Folgen Sie den Schritten hier.
4. Sie können Ihr Telefon löschen, wenn Sie es verlieren.
Die Vorstellung, Ihr Telefon in den Händen einer anderen Person zu haben, ist schon gruselig. Stellen Sie sich einen Fremden vor, der Ihre Fotos, Videos, Apps, Unterhaltungen und Browser-Tabs durchsucht. Was also, wenn Ihr Telefon verloren geht? Sie können etwas unternehmen, um Ihre Daten zu schützen, auch wenn Sie das Telefon nie zurückbekommen.
Um Ihr iPhone aus der Ferne zu löschen:
Öffnen Sie iCloud.com/find und rufen Sie die Funktion iPhone suchen auf. Wählen Sie Ihr verlorenes Telefon aus und dann iPhone löschen.
So löschen Sie Ihr Android-Telefon aus der Ferne:
Gehen Sie zu android.com/find und melden Sie sich bei Ihrem an Google Benutzerkonto. Wählen Sie Ihr verlorenes Smartphone aus und Sie erhalten Informationen zu seinem Standort. Wenn Sie dazu aufgefordert werden, wählen Sie Sperren und Löschen aktivieren. Wählen Sie Gerät löschen aus, um seine Daten zu löschen.
Überprüfen In meinem Leitfaden finden Sie weitere Methoden zum Suchen, Sichern oder Löschen Ihres Telefons.
5. Apps möchten unbedingt, dass Sie die interessanten Details teilen
Social-Media-Unternehmen brennen darauf, die Geburtstage, Bilder, vollständigen Namen, E-Mail-Adressen und mehr Ihrer Kontakte in die Finger zu bekommen. Sie sagen Ihnen, dass es ein praktisches Tool ist, um Ihre Freunde zu finden, aber die Informationen Ihrer Freunde dürfen Sie nicht preisgeben. Das ist ihre eigene Entscheidung, wo sie teilen.
Aus Ihrem Adressbuch erstellen Unternehmen sogenannte Schattenprofile. Sie können eine Menge von denen lernen, die Sie kennen, auch wenn sie diese Plattformen nicht verwenden. Hinterhältiges Zeug.
Wie kannst du etwas bewirken? Geben Sie Apps keinen Zugriff auf die Kontakte Ihres Telefons. Überprüfen Sie, welche Apps Zugriff haben, und deaktivieren Sie ihn. Passen Sie immer auf und hören Sie auf, Informationen ohne echten Nutzen für Sie zu teilen.
Sogar Ihre Telefonnummer ist in den falschen Händen mächtig. Aus diesem Grund verwende ich einen Brenner und nicht meine echte Nummer, wenn ich sie herausgeben muss.
Halten Sie Ihr technisches Wissen am Laufen
Mein beliebter Podcast heißt „Kim „TNGD“ Today.“ Es sind solide 30 Minuten mit technischen Neuigkeiten, Tipps und Anrufern mit technischen Fragen wie Ihnen aus dem ganzen Land. Suchen Sie danach, wo immer Sie Ihre Podcasts erhalten. Klicken Sie einfach auf den Link unten, um eine aktuelle Folge anzuzeigen.
PODCAST-INHALTE FÜR UNTERWEGS: Nacktfotos von Krebspatienten sind durchgesickert, TikToker stiehlt die Asche von Witwen und Florida will die Regierung eines Bloggers Registrierung
Außerdem werden Sie nicht glauben, welche Jobs durch KI vom Aussterben bedroht sind. Lehrer, macht euch bereit! Holen Sie sich die neuesten Informationen über das TikTok-Verbot der Regierung, explodierende E-Bikes und die größten Steuerbetrügereien, die sich wie ein Lauffeuer ausbreiten. Außerdem werde ich am ultimativen Tag die Bohnen verschütten, um Ihren E-Mail-Newsletter mit maximaler Wirkung zu versenden!
Schauen Sie sich meinen Podcast”Kim”TNGD”Today”auf Apple, Google Podcasts, Spotify oder Ihr Lieblings-Podcast-Player.
Hören Sie sich den Podcast hier oder wo immer Sie wollen an Ihre Podcasts. Suchen Sie einfach nach meinem Nachnamen „TNGD“.
Klingt wie ein Technikprofi, auch wenn Sie keiner sind! Der preisgekrönte beliebte Moderator Kim „TNGD“ ist Ihre Geheimwaffe. Hören Sie mehr als 425 Radiosender oder holen Sie sich den Podcast. Und schließen Sie sich über 400.000 Menschen an, die ihren kostenlosen 5-minütigen täglichen E-Mail-Newsletter erhalten.
.k3-prefs-center-modal-image { background-image: url(‘https://b1681952.smushcdn.com/1681952/wp-content/uploads/2022/07/kimthumbsup.jpg?lossy=0&strip=1&webp=1’); Hintergrundgröße: Cover; Hintergrundposition: Mitte; }
Copyright 2023, WestStar Multimedia Entertainment. Alle Rechte vorbehalten. Indem Sie auf die Einkaufslinks klicken, unterstützen Sie meine Forschung. Als Amazon-Partner erhalte ich eine kleine Provision von qualifizierten Käufen. Ich empfehle nur Produkte, von denen ich überzeugt bin.