Algumas etapas de segurança são de conhecimento comum. Não preciso lembrá-lo de instalar a atualização mais recente em seu computador, certo? Outros são menos óbvios. Você bloqueia o computador toda vez que se levanta? A menos que você viva sozinho, você deveria. Esta é a maneira mais fácil de fazer isso se você for preguiçoso.

Em seu telefone, você provavelmente nunca imaginaria que deixar seu Bluetooth conectado 24 horas por dia, 7 dias por semana, é um erro. Aqui está o porquê e o que fazer se você não consegue viver sem seus AirPods.

Tenho mais segredos para mantê-lo seguro e protegido.

1. Veja se alguém está secretamente recebendo cópias de seus e-mails

Sempre recebo ligações para meu programa de rádio nacional de pessoas preocupadas com o fato de alguém estar observando tudo o que fazem.

Um dos primeiros passos que eu recomendamos: Verifique se sua caixa de entrada está bloqueada. Aqui estão as etapas se você perceber ou suspeitar de logins comuns.

Faça login no seu e-mail e vá para sua conta ou configurações de segurança. Você encontrará uma opção que permite visualizar sua atividade de login recente ou histórico de login. Ele será rotulado como”Atividade recente”,”Segurança”ou”Histórico de login”. Dica profissional: use o Gmail? Clique no link Detalhes ao lado de Última atividade da conta na parte inferior de qualquer página do Gmail. Revise a lista de logins recentes. Vê algo que não seja você ou um de seus dispositivos? Você também pode ver um local estranho.

Se você encontrar um local desconhecido ou um dispositivo que não é seu, aja rapidamente. Altere sua senha, certifique-se de que a autenticação de dois fatores esteja ativada e desconecte todos os dispositivos de sua conta.

Você está no meio de um rompimento ou se divorciou recentemente? Leia este guia para desvendar suas vidas digitais. Vale a pena.

2. Certifique-se de que sua impressora não foi hackeada

Assim como seu computador, sua impressora é uma mina de ouro para hackers. Por que? As impressoras geralmente armazenam cópias dos documentos que foram impressos. Qualquer cibercriminoso pode obter cópias de informações confidenciais, como seus registros financeiros.

Aqui estão três sinais de que sua impressora foi invadida:

Sua impressora começa a imprimir páginas em branco ou um monte de caracteres.Você percebe a impressão trabalhos que você não iniciou. As configurações da sua impressora foram alteradas — e não foi você.

O que você deve fazer?

Desligue a impressora. Pressione e segure o botão Redefinir, geralmente na parte traseira ou inferior da impressora. Enquanto segura o botão Redefinir, conecte a impressora novamente e ligue-a. Em cerca de 20 segundos, as luzes piscarão para indicar que está pronto.

Ficar sem tinta no meio da impressão é o pior. Use esses segredos para economizar nos custos de tinta.

3. Há um rastreador de localização oculto no seu iPhone

Recomendo que você verifique as configurações de localização do seu telefone. Isso ajudará bastante a desativar grande parte do rastreamento por GPS. Mas você não pode parar por aí.

Por que seu telefone informa quanto tempo levará para chegar ao escritório ou sabe seu HEC até o supermercado quando você entra no carro no sábado de manhã? afazeres? Isso faz parte dos locais significativos.

A Apple diz que esse recurso existe para que seu telefone possa aprender lugares importantes para você e fornecer serviços personalizados, como roteamento de tráfego e melhores memórias de fotos.

Veja como fazer isso. acesse-o e desligue-o.

Abra as configurações do iPhone e toque em Privacidade e segurança. Selecione Serviços de localização. Role para baixo e toque em Serviços do sistema. Role até ver Locais significativos e toque nele.

Se não quiser que seu iPhone rastreie seu paradeiro, deslize o botão de alternância ao lado de Locais significativos à esquerda para desativar a configuração.

Deseja eliminar esta lista de locais significativos? Siga os passos aqui.

4. Você pode limpar seu telefone se o perder

A própria ideia de seu telefone nas mãos de outra pessoa é assustadora. Imagine um estranho vasculhando suas fotos, vídeos, aplicativos, conversas e guias do navegador. E daí se o seu telefone desaparecer? Você pode dar um passo para proteger suas informações, mesmo que nunca recupere o telefone.

Para apagar seu iPhone remotamente:

Abra iCloud.com/find e acesse o recurso Encontrar iPhone . Selecione seu telefone perdido e selecione Apagar iPhone.

Para apagar remotamente seu telefone Android:

Vá para android.com/find e faça login em seu Conta do Google. Selecione seu telefone perdido e você obterá informações sobre sua localização. Quando solicitado, selecione Ativar bloquear e apagar. Selecione Apagar dispositivo para limpar seus dados.

Marque Confira meu guia aqui para obter mais métodos para localizar, fazer backup ou apagar seu telefone.

5. Os aplicativos estão desesperados para que você compartilhe os detalhes suculentos

As empresas de mídia social estão loucas para colocar as mãos nos aniversários, fotos, nomes completos, endereços de e-mail e muito mais de seus contatos. Eles dizem que é uma ferramenta útil para encontrar seus amigos, mas as informações de seus amigos não são suas para distribuir. Cabe a eles decidir onde compartilhar.

A partir de sua lista de endereços, as empresas criam os chamados perfis de sombra. Eles podem aprender muito com aqueles que você conhece, mesmo que não estejam usando essas plataformas. Coisas sorrateiras.

Como você pode fazer a diferença? Não dê aos aplicativos acesso aos contatos do seu telefone. Revise quais aplicativos têm acesso e desligue-os. E sempre preste atenção e pare de compartilhar informações sem um benefício real para você.

Até mesmo seu número de telefone é poderoso nas mãos erradas. É por isso que uso um gravador, não meu número real quando preciso distribuí-lo.

Mantenha seu conhecimento técnico funcionando

Meu podcast popular se chama”Kim”TNGD”Today”. São 30 minutos sólidos de notícias de tecnologia, dicas e ligações com perguntas sobre tecnologia como você de todo o país. Pesquise onde quer que você obtenha seus podcasts. Para sua conveniência, clique no link abaixo para um episódio recente.

CONTEÚDO DE PODCAST EM MOVIMENTO: Fotos nuas de pacientes com câncer vazaram, TikToker rouba cinzas de viúva e Flórida quer o governo do blogueiro registro

Além disso, você não vai acreditar quais empregos estão à beira da extinção devido à IA. Professores, preparem-se! Obtenha as informações mais recentes sobre a proibição do TikTok do governo, a explosão de e-bikes e os principais golpes fiscais se espalhando como um incêndio. Além disso, vou abrir o jogo no último dia para enviar seu boletim informativo por e-mail para obter o máximo impacto!

Confira meu podcast “Kim”TNGD”Today” em Apple, Google Podcasts, Spotify ou seu reprodutor de podcast favorito.

Ouça o podcast aqui ou onde quer que você esteja seus podcasts. Basta pesquisar pelo meu sobrenome, “”TNGD”.”

Pareça como um profissional de tecnologia, mesmo que não seja! O popular apresentador premiado Kim”TNGD”é sua arma secreta. Ouça mais de 425 estações de rádio ou baixe o podcast. E junte-se a mais de 400.000 pessoas que recebem seu boletim informativo diário gratuito de 5 minutos por e-mail.

.k3-prefs-center-modal-image { background-image: url(‘https://b1681952.smushcdn.com/1681952/wp-content/uploads/2022/07/kimthumbsup.jpg?lossy=0&strip=1&webp=1’); tamanho do plano de fundo: capa; posição de fundo: centro; }

Direitos autorais 2023, WestStar Multimedia Entertainment. Todos os direitos reservados. Ao clicar nos links de compras, você está apoiando minha pesquisa. Como associado da Amazon, ganho uma pequena comissão por compras qualificadas. Só recomendo produtos em que acredito.

By Kaitlynn Clay

Eu trabalho como especialista em UX. Estou interessado em web design e análise de comportamento do usuário. Nos meus dias de folga, sempre visito o museu de arte.