Certaines mesures de sécurité sont de notoriété publique. Je n’ai pas besoin de vous rappeler d’installer cette dernière mise à jour sur votre ordinateur, n’est-ce pas ? D’autres sont moins évidents. Verrouillez-vous votre ordinateur chaque fois que vous vous levez ? Sauf si vous vivez seul, vous devriez. Voici le moyen le plus simple de le faire si vous êtes paresseux.

Sur votre téléphone, vous ne devinerez probablement jamais que laisser votre Bluetooth connecté 24h/24 et 7j/7 est une erreur. Voici pourquoi-et que faire si vous ne pouvez pas vivre sans vos AirPods.

Je suis là pour vous avec plus de secrets que seuls les professionnels de la technologie connaissent pour vous garder en sécurité.

1. Voir si quelqu’un reçoit secrètement des copies de vos e-mails

Je reçois toujours des appels vers mon émission de radio nationale de personnes craignant que quelqu’un regarde tout ce qu’elles font.

L’une des premières étapes que j’ai recommandation : assurez-vous que votre boîte de réception est verrouillée. Voici les étapes si vous remarquez ou suspectez des connexions habituelles.

Connectez-vous à votre adresse e-mail, puis accédez à votre compte ou à vos paramètres de sécurité.Vous trouverez une option qui vous permet d’afficher votre activité de connexion récente ou votre historique de connexion. Il sera étiqueté quelque chose comme « Activité récente », « Sécurité » ou « Historique de connexion ». Conseil de pro : utilisez Gmail ? Cliquez sur le lien Détails à côté de la dernière activité du compte au bas de n’importe quelle page Gmail. Consultez la liste des connexions récentes. Vous voyez quelque chose qui n’est pas vous ou l’un de vos appareils ? Vous pouvez également voir un lieu étrange.

Si vous repérez un lieu inconnu ou un appareil qui ne vous appartient pas, agissez rapidement. Modifiez votre mot de passe, assurez-vous que l’authentification à deux facteurs est activée et déconnectez tous les appareils de votre compte.

Êtes-vous en pleine rupture ou avez-vous récemment divorcé ? Lisez ce guide pour démêler vos vies numériques. Cela vaut votre temps.

2. Assurez-vous que votre imprimante n’a pas été piratée

Comme votre ordinateur, votre imprimante est une mine d’or pour les pirates. Pourquoi? Les imprimantes stockent souvent des copies des documents qui ont été imprimés. Tout cybercriminel pourrait obtenir des copies d’informations sensibles, telles que vos dossiers financiers.

Voici trois signes indiquant que votre imprimante a été piratée :

Votre imprimante commence à imprimer des pages vierges ou un groupe de caractères.Vous remarquez que l’impression travaux que vous n’avez pas lancés. Les paramètres de votre imprimante ont changé, et ce n’était pas vous.

Que devez-vous faire ?

Débranchez l’imprimante. Appuyez et maintenez enfoncé son bouton de réinitialisation, généralement à l’arrière ou en bas de l’imprimante. Tout en maintenant le bouton Réinitialiser enfoncé, rebranchez l’imprimante et allumez-la. Dans environ 20 secondes, les voyants clignotent pour indiquer que c’est terminé.

Le pire est de manquer d’encre en cours d’impression. Utilisez ces secrets pour économiser sur les coûts d’encre.

3. Il y a un traqueur de localisation caché sur votre iPhone

Je vous recommande de consulter les paramètres de localisation de votre téléphone. Cela contribuera grandement à arrêter une grande partie du suivi GPS. Mais vous ne pouvez pas vous arrêter là.

Pourquoi votre téléphone vous indique-t-il combien de temps il vous faudra pour vous rendre au bureau, ou connaît-il votre heure d’arrivée prévue pour l’épicerie lorsque vous montez dans la voiture pour le samedi matin ? courses? Cela fait partie des emplacements significatifs.

Apple affirme que cette fonctionnalité existe pour que votre téléphone puisse apprendre des endroits importants pour vous et fournir des services personnalisés, comme le routage du trafic et de meilleurs souvenirs de photos.

Voici comment faire pour accédez-y et éteignez-le.

Ouvrez les paramètres de votre iPhone, puis appuyez sur Confidentialité et sécurité.Sélectionnez Services de localisation.Faites défiler vers le bas et appuyez sur Services système. Faites défiler jusqu’à ce que vous voyiez Lieux importants et appuyez dessus.

Si vous ne voulez pas que votre iPhone garde une trace de vos allées et venues, faites glisser le bouton à côté de Emplacements importants à gauche pour désactiver le paramètre.

Vous voulez effacer cette liste d’emplacements importants ? Suivez les étapes ici.

4. Vous pouvez essuyer votre téléphone si vous le perdez

L’idée même de votre téléphone entre les mains de quelqu’un d’autre est effrayante. Imaginez un étranger fouillant dans vos photos, vidéos, applications, conversations et onglets de navigateur. Et si votre téléphone venait à disparaître ? Vous pouvez prendre une mesure pour protéger vos informations, même si vous ne récupérez jamais ce téléphone.

Pour effacer à distance votre iPhone :

Ouvrez iCloud.com/find et accédez à la fonctionnalité Rechercher un iPhone .Sélectionnez votre téléphone perdu, puis sélectionnez Effacer l’iPhone.

Pour effacer à distance votre téléphone Android :

Accédez à android.com/find et connectez-vous à votre Compte google. Sélectionnez votre téléphone perdu et vous obtiendrez des informations sur son emplacement.Lorsque vous y êtes invité, sélectionnez Activer le verrouillage et l’effacement.Sélectionnez Effacer l’appareil pour effacer ses données.

Vérifier Consultez mon guide ici pour plus de méthodes pour trouver, sauvegarder ou effacer votre téléphone.

5. Les applications ont désespérément besoin que vous partagiez les détails juteux

Les entreprises de médias sociaux meurent d’envie de mettre la main sur les anniversaires, les photos, les noms complets, les adresses e-mail de vos contacts, etc. Ils vous disent que c’est un outil pratique pour trouver vos amis, mais les informations de vos amis ne vous appartiennent pas. C’est à eux de décider où partager.

À partir de votre carnet d’adresses, les entreprises créent des profils fantômes. Ils peuvent apprendre beaucoup de ceux que vous connaissez, même s’ils n’utilisent pas ces plateformes. Des trucs sournois.

Comment pouvez-vous faire la différence ? N’autorisez pas les applications à accéder aux contacts de votre téléphone. Vérifiez quelles applications y ont accès et désactivez-les. Et faites toujours attention et arrêtez de partager des informations sans réel avantage pour vous.

Même votre numéro de téléphone est puissant entre de mauvaises mains. Voici pourquoi j’utilise un graveur, pas mon vrai numéro quand je dois le donner.

Gardez vos connaissances techniques

Mon podcast populaire s’appelle”Kim”TNGD”Today”. Il s’agit de 30 minutes solides d’actualités techniques, de conseils et d’appelants avec des questions techniques comme vous de tout le pays. Recherchez-le partout où vous obtenez vos podcasts. Pour votre commodité, cliquez sur le lien ci-dessous pour un épisode récent.

CONTENU DE PODCAST SUR LA ROUTE : Les photos nues de patients atteints de cancer ont été divulguées, TikToker vole les cendres de la veuve et la Floride veut le gouvernement du blogueur inscription

De plus, vous ne croirez pas quels emplois sont au bord de l’extinction à cause de l’IA. Enseignants, préparez-vous ! Obtenez le dernier scoop sur l’interdiction gouvernementale de TikTok, l’explosion des vélos électriques et les principales escroqueries fiscales qui se propagent comme une traînée de poudre. De plus, je répandrai les haricots le jour ultime pour envoyer votre newsletter par e-mail pour un impact maximal !

Découvrez mon podcast”Kim”TNGD”Today”sur Apple,  Google Podcasts, Spotify, ou votre lecteur de podcast préféré.

Écoutez le podcast ici ou où que vous soyez vos podcasts. Recherchez simplement mon nom de famille,””TNGD””.

Semblez être un pro de la technologie, même si vous ne l’êtes pas ! L’hôte populaire primé Kim”TNGD”est votre arme secrète. Écoutez sur plus de 425 stations de radio ou obtenez le podcast. Et rejoignez plus de 400 000 personnes qui reçoivent gratuitement sa newsletter par e-mail quotidienne de 5 minutes.

wp-content/uploads/2022/07/kimthumbsup.jpg?lossy=0&strip=1&webp=1′); taille de fond : couverture ; position d’arrière-plan : centre ; }

Copyright 2023, WestStar Multimedia Entertainment. Tous les droits sont réservés. En cliquant sur les liens d’achat, vous soutenez mes recherches. En tant qu’associé Amazon, je gagne une petite commission sur les achats éligibles. Je ne recommande que les produits auxquels je crois.

By Henry Taylor

Je travaille en tant que développeur back-end. Certains d'entre vous m'ont peut-être vu à la conférence des développeurs. Dernièrement, j'ai travaillé sur un projet open source.