Pruebe estas descargas recomendadas por Kim Komando para mantener su PC o Mac a salvo. (iStock)
El FBI se ha visto un significativo aumento en la ciberdelincuencia informes desde el inicio de la COVID-19 pandemia. Los Hackers, estafadores, y los espías están teniendo un día de campo. Asegúrese de comprobar si hay actualizaciones para tu equipo.
se ha encontrado Un fallo en el 79 diferente populares modelos de router que permite a los piratas informáticos de forma remota sobre sus dispositivos. Pulse o haga clic aquí para la lista completa de los afectados por los routers y cómo proteger su red.
los Teléfonos son los objetivos, también. Pulse o haga clic aquí para una especializada de la aplicación que te dirá si tu iPhone ha sido hackeado.
a Pesar de que usted está frustrado en los últimos eventos nacionales, no es tiempo para bajar la guardia. He aquí algunas maneras de proteger su vida digital.
1. Utilizar el internet de forma anónima
¿estás cansado de los anunciantes, los espías, y la Tecnología de seguimiento de todos tus movimientos en línea? Uno de los más populares discreto herramientas disponibles es El Router Cebolla o de la Tor, para abreviar. Desarrollado inicialmente en la década de 1990 por la Marina de los estados UNIDOS para proteger a estados UNIDOS de las comunicaciones en línea, ahora es gratuita global de la red para el uso público.
Por el redireccionamiento del tráfico de internet a través de Tor, usted puede hacer que sea difícil para los aspirantes a espías para rastrear su ubicación y la actividad en línea de nuevo a usted. A partir de los defensores de la privacidad a los periodistas a internet habitantes que están preocupados acerca de la vigilancia y seguimiento, Tor es una herramienta para el anonimato en la web.
sin Embargo, la configuración de su equipo exclusivamente con la ruta de su tráfico a través de Tor puede ser un desafío. Afortunadamente, hay una fácil-a-uso del navegador web que automáticamente va a enrutar todo el tráfico a través de Tor, incluso sin avanzado de la informática y las redes de conocimiento.
Toque o haga clic aquí para descargar, instalar y navegar de forma anónima por la web con Tor.
2. No dejes de malware hacerse cargo de su sistema
Antimalware son esenciales para la exploración y extracción de archivos dañinos de su equipo. Microsoft Windows Defender viene con su PC. Se analiza el equipo en busca de malware, se pone en cuarentena los archivos maliciosos y los elimina con sólo unos pocos clics.
asegúrese de que está utilizando la versión más reciente. Pulse o haga clic aquí para obtener las últimas actualizaciones de Windows Defender.
a Pesar de que Apple no ofrece construido en la protección contra malware para Mac, usted todavía necesita. En unos 30 segundos, Malwarebytes para Mac identifica y elimina los archivos maliciosos. Hay una versión de pago, pero la opción gratuita es suficiente para la mayoría de la gente.
3. Vamos a IBM control de su DNS
el internet El Sistema de nombres de Dominio (DNS) dirige usted a sitios web específicos cuando se introduce un nombre de dominio en su navegador. Es por eso que usted puede escribir un nombre del sitio (por ejemplo, Archive.org) en lugar de la del sitio engorroso dirección de IP (207.241.224.2). Su proveedor de servicios de internet asigna automáticamente su configuración de DNS, pero los hackers pueden apropiarse de ellos para redirigir el tráfico a sitios web maliciosos.
en su Lugar, utilice Quad9 mantenida por IBM y La Cibernética Global de la Alianza. Una vez configurado, el libre y rápido DNS Quad9 servicio comprueba instantáneamente cualquier sitio que quieras visitar en contra de IBM X-Force, la amenaza de inteligencia de la base de datos de más de 40 mil millones analizado las páginas web y las imágenes.
Quad9 bloques no autorizado DNS redirecciones y los hosts remotos, también. Es muy sencillo de configurar, y no hay un programa para descargar.
Pulse o haga clic en aquí para ver el paso a paso las instrucciones para el uso Quad9 en tu PC con Windows o Mac.
4. Asegúrese de que nadie está espiando
Keyloggers recoger todo lo que haces en tu ordenador y compartir con los hackers que los controlan. Un error abrir un archivo adjunto, visitar un sitio web malicioso, o golpear el enlace equivocado y eres una víctima. Es una manera simple para los hackers para robar sus datos y credenciales de la cuenta.
La libre Ghostpress descargar exploraciones existentes keyloggers en tu ordenador y ofrece protección en tiempo real. Se ejecuta en segundo plano mientras se escribe y también los bloques de fondo intentos para registrar sus actividades.
Pulse o haga clic en aquí para ver Ghostpress anti-keylogger.
estás usando un Mac? Pulse o haga clic aquí para obtener consejos sobre la localización y extracción de los keyloggers.
5. Sólo el uso de conexiones cifradas
Al hacer compras en línea, usted sabe a buscar en la web las direcciones que comienzan con «https://». Esto le asegura que el sitio web es la transferencia de datos a través de una conexión cifrada segura. También podrás ver un icono de candado en la barra de direcciones del navegador.
Este cifrado que protege contra el secuestro y la piratería informática, los intentos, pero no todos los sitios se ha hecho el cambio. Tomar el asunto en sus propias manos. Usted puede recordar sólo para visitar principales sitios y mirar por la cerradura.
como alternativa, agregar el gratuito HTTPS en todas partes de la extensión del navegador de su arsenal de seguridad. Vuelve a escribir sus peticiones web segura, incluso si el sitio web que usted visita no es adecuadamente encriptados.
Se puede descargar la extensión para el navegador para las versiones de escritorio de Chrome, Firefox y Opera.
Y uno más, no olviden sus cámaras.
todos Hemos escuchado las historias de horror de alguien hackeo en una cámara de seguridad ver más de un hogar o nursey. Tome acción ahora, antes de convertirse en una víctima. Muchas cámaras de seguridad ofrecen un incremento de la configuración de seguridad y la autenticación de dos factores.
Toque o haga clic aquí para conocer los pasos para asegurarse de que la única persona que tiene acceso a su cámara de seguridad del material de archivo que es.
¿Qué estilo de vida digital de las preguntas tiene usted? Llame a Kim nacional de radio y pulse o haga clic aquí para encontrar en su estación de radio local. Usted puede escuchar o ver Los Kim Komando Mostrar en el teléfono, la tableta, la televisión o el ordenador. O toque o haga clic aquí para Kim podcasts gratuitos.
Copyright 2020, WestStar de Entretenimiento Multimedia. Todos los derechos reservados.
acerca de la tecnología en el Kim Komando Show, la nación más grande del fin de semana de radio talk show. Kim recibe llamadas y da consejos sobre estilo de vida digital de hoy en día, a partir de los smartphones y las tabletas a la privacidad en línea y los datos de hacks. Por sus consejos diarios, boletines de noticias libres y más, visite su sitio web en Komando.com.