Les gens sous-estiment l’intuition. Si votre instinct vous dit que quelque chose ne va pas, ne l’ignorez pas.
Le Stalkerware est étonnamment facile à implanter sur le téléphone de quelqu’un, et les trackers vous suivent en ligne et hors ligne. Appuyez ou voir si vous êtes surveillé ou simplement paranoïaque.
Les logiciels de suivi sont effrayants. Il est conçu pour signaler exactement où vous êtes et ce que vous faites sur votre téléphone. Appuyez ou accéder au logiciel de suivi des signes sur votre téléphone et ce que vous pouvez faire à ce sujet.
Avant d’en venir aux miettes de triche numérique, mon meilleur conseil est d’avoir une conversation honnête avec votre partenaire. La thérapie de couple est un excellent endroit pour plonger dans des problèmes plus profonds. C’est également une bonne idée de consulter un avocat avant de commencer à chercher pour vous assurer que vous ne violez aucune loi fédérale ou étatique.
1. Collé à ses appareils
Votre conjoint ou partenaire est-il toujours collé à son téléphone ou à son ordinateur ? Peut-être que le travail est fou en ce moment ou qu’ils sont occupés à discuter avec quelqu’un.
Les actualités techniques qui comptent pour vous, au quotidien
Confidentialité, sécurité, les dernières tendances et les informations dont vous avez besoin vivez votre meilleure vie numérique.
Faites attention à la façon dont ils se comportent avec leurs appareils. De nombreuses personnes détournent leur téléphone des autres pour protéger leur vie privée, mais la plupart ne cachent pas leur téléphone à leur conjoint. Il en va de même pour mélanger les onglets du navigateur ou éteindre une tablette.
Ces gestes subtils peuvent suggérer que votre partenaire fait quelque chose qu’il ne veut pas que vous voyiez.
Les notifications peuvent trahir les tricheurs aussi. Cependant, vous n’avez pas besoin d’être bon pour prendre le contrôle de vos notifications. Appuyez ou trouver des moyens simples de mettre fin à tous les tintements et bourdonnements lorsque vous voulez un peu de paix.
2. Les applications peuvent masquer les appels et les SMS secrets
Dans les films, les gens ne sont pas très sournois. Dans la vraie vie, les gens se donnent beaucoup de mal pour cacher leurs indiscrétions. À moins que votre partenaire ne soit audacieux, vous ne verrez pas d’application de chat sur son écran d’accueil ni de messages torrides dans son dossier de SMS.
Il existe de nombreuses applications pour partager des messages, des photos, des vidéos et bien plus encore. t ce qu’ils apparaissent. Calculator Pro+ en est un exemple. Il ressemble à une calculatrice mais enregistre les textes et les journaux d’appels des contacts secrets.
Consultez leur rapport de temps d’écran pour avoir une meilleure idée des applications que votre conjoint utilise et pendant combien de temps. Recherchez tout ce qui sort de l’ordinaire. Je dirais que l’utilisation d’une application de calculatrice pendant quatre heures par semaine compte comme une erreur.
Vérifier le temps d’écran et l’utilisation sur un iPhone :
Accédez à Paramètres > Temps d’écran. Choisissez Voir toutes les activités, puis Semaine. Cela affichera un résumé de l’utilisation hebdomadaire. Vous pouvez appuyer sur Jour pour afficher un résumé de l’utilisation quotidienne.
Vérifier l’utilisation de l’application sur un Android :
Appuyez sur Paramètres > Bien-être numérique et contrôle parental > Tableau de bord pour afficher les temps d’écran pour chaque application.Le temps d’écran montre quelles applications ont été à l’écran et comment longue.
3. Cherchez un deuxième numéro
Un moyen simple de séparer deux vies amoureuses est d’acheter deux téléphones. De cette façon, le tricheur ne se confond pas et envoie un SMS à la mauvaise personne par erreur. Un deuxième téléphone est également un handicap, même s’il est exprimé comme un téléphone”travail”ou”d’urgence”.
Une autre technique consiste à acheter une carte SIM séparée. Certains téléphones vous permettent d’avoir deux cartes SIM, ce qui peut être un problème. Un moyen beaucoup plus simple consiste à obtenir un numéro Google Voice qui sonne sur le téléphone actuel.
Toute nouvelle entrée pour des personnes ou des entreprises que vous ne connaissez pas pourrait être une ruse. Appelez le numéro et voyez qui répond. C’est une bonne idée de bloquer votre numéro.
Appuyez ou cliquez ici pour cinq façons de bloquer ou de masquer votre numéro lorsque vous passez un appel.
4. Rechercher toutes les lettres de l’alphabet
Les tricheurs devraient être stupides pour ne pas effacer les historiques de recherche de leurs navigateurs. S’ils accèdent régulièrement à des sites de rencontres, ils penseront probablement à brouiller les pistes.
Le remplissage automatique est plus difficile à retenir. Les moteurs de recherche comme Google font un travail remarquable pour deviner vos paramètres de recherche en fonction de tout ce que vous avez déjà recherché.
Si vous partagez un ordinateur avec un conjoint suspect, vous pouvez avoir l’intention de taper”Megalodon”et à la place, le les mots”numéro de téléphone personnel de Megan Granger”clignotent sur le champ. Allez plus loin. Commencez à taper chaque lettre de l’alphabet et voyez ce qui apparaît.
Appuyez ou 10 fonctionnalités de recherche Google cachées que vous devriez utiliser.
5. Messages secrets et documents en ligne
L’habitude la plus dangereuse pour les tricheurs est d’envoyer des photos et des vidéos. Ces médias peuvent pimenter les choses, mais ils sont la preuve éclatante d’une liaison. Ces documents peuvent être utilisés comme preuves dans une procédure de divorce, en particulier si un mari ou une femme trahi peut enregistrer ou télécharger des copies.
Il est facile d’intégrer secrètement une image dans un fichier audio ou photo. Des outils comme OurSecret ou QuickStego font fonctionner ce pointer-cliquer pour le tricheur occasionnel. Le fouineur ne soupçonne généralement rien d’inhabituel. Les fichiers semblent être ordinaires. Vous devez connaître une frappe ou un code spécial pour déverrouiller les fichiers.
Les tricheurs sont également connus pour créer des documents Google en ligne ou des fichiers Microsoft 365 qui semblent innocents jusqu’à leur ouverture. Le nom de fichier peut être, par exemple,”Objectifs du troisième trimestre”. Lorsque le fichier est ouvert, la première page semble être un tas de discours d’entreprise.
Mais faire défiler vers le bas révèle le véritable objectif du fichier. Le document en ligne est un moyen secret de partager des notes, des photos et des vidéos avec quelqu’un d’autre.
CONNEXE : Besoin d’envoyer un message qui reste privé ? Appuyez ou accéder à mes choix d’e-mails et de SMS chiffrés.
6. Vérifiez les services cloud, y compris Amazon Prime
Les tricheurs peuvent également utiliser un service cloud particulier pour garder les images et les vidéos secrètes. Par exemple, le Keepsafe Photo Vault est conçu pour stocker ces fichiers multimédias et empêcher les autres d’y accéder.
De nombreux clients utilisent Keepsafe pour des raisons professionnelles ou personnelles, mais si vous remarquez que votre conjoint a un compte Keepsafe et ne pouvez pas comprendre pourquoi, vous êtes peut-être sur quelque chose.
Deux des services similaires sont Vault et Hide It Pro, qui ont été créés pour stocker des photos et des vidéos et les protéger avec un code PIN. Ils fonctionnent également de la même manière que les services cloud tels que Google Drive, Dropbox, Microsoft OneDrive et iCloud d’Apple, mais la sécurité est leur priorité absolue.
Assurez-vous de sortir du cadre du cloud en ligne. Vérifiez Amazon Prime car vous bénéficiez d’un coffre-fort photo gratuit dans le cadre de votre abonnement.
Appuyez ou cliquez ici pour découvrir 20 façons de tirer le meilleur parti de votre compte Amazon.
7. Vérifiez les emplacements du téléphone
Comme nous nous appuyons davantage sur le GPS, vous pouvez également consulter l’historique de localisation de votre conjoint. Pour les utilisateurs de Google, l’option de menu”Destinations précédentes”sur le système de navigation peut faire la chronique des mouvements de votre conjoint ; pour les utilisateurs d’Android, la fonctionnalité Google Timeline (qui se trouve dans l’application Google Maps ou en ligne) fonctionne de la même manière.
Si votre conjoint utilise un iPhone, il y a un endroit où être sûr de regarder. Beaucoup de gens ne savent même pas que ce trésor de suivi existe.
Vous pouvez trouver les emplacements fréquents d’un utilisateur d’iPhone dans Paramètres, Confidentialité & Sécurité, Services de localisation, Services système, puis Lieux importants. Il faut beaucoup d’efforts pour désactiver ou supprimer ces types de paramètres de manière cohérente, donc s’ils ne sont pas bons, vous trouverez probablement quelque chose.
Vous voudrez peut-être désactiver cette fonctionnalité sur votre téléphone si cette pratique vous effraie. Appuyez ou cliquez ici pour savoir comment procéder.
8. Passez à la poubelle
Les éléments numériques supprimés ne sont généralement jamais perdus. La corbeille ou la corbeille d’un ordinateur conserve les éléments jusqu’à ce que la corbeille soit vidée. Les services cloud tels que DropBox vous permettent de restaurer des éléments de la corbeille.
Les e-mails supprimés s’accumulent dans la corbeille jusqu’à ce qu’elle soit vidée. Les messages vocaux sur un iPhone sont supprimés, mais ils peuvent être récupérés. Les applications supprimées d’un téléphone peuvent également être restaurées. Si vous utilisez les services d’un opérateur, des messages vocaux peuvent être disponibles sur son site.
Il peut être fastidieux de trouver des preuves d’un tricheur. Assurez-vous de prendre soin de vous dans le processus.
Les voitures autonomes ne sont pas une future technologie folle. Ils sont ici maintenant. Cela soulève quelques questions. Est-ce que ça marche vraiment ? Est-ce sûr? Est-ce un travail de débourser 8 000 $ pour l’option « complètement autonome » de Tesla ? Pour le savoir, j’ai rencontré le responsable des tests de véhicules connectés et automatisés de Consumer Report. Montez à bord et attachez votre ceinture.
Découvrez mon podcast”Kim”TNGD”explique”surApple,Google Podcasts, ou votre lecteur de podcast préféré.
Écoutez le podcast ici ou partout où vous obtenez vos podcasts. Recherchez simplement mon nom de famille,””TNGD””.
Quelles questions avez-vous sur le style de vie numérique ? Appelez l’émission de radio nationale de Kim et appuyez ou cliquez ici pour la trouver sur votre station de radio locale. Vous pouvez écouter ou regarder The Kim”TNGD”Show sur votre téléphone, tablette, télévision ou ordinateur. Ou appuyez ou cliquez ici pour les podcasts gratuits de Kim.