Nos vies en ligne sont constamment menacées par les pirates. Même notre les dossiers médicaux sont très recherchés 5 raisons pour lesquelles le vol d'identité médicale augmenteLes escrocs veulent vos informations personnelles et vos informations bancaires - mais saviez-vous que votre dossier médical les intéresse également? Découvrez ce que vous pouvez y faire. Lire la suite . Mais cela pourrait empirer. Un ingénieur logiciel a récemment averti que vous devez vous attendre à ce que votre historique Internet, en particulier tous les sites pour adultes que vous avez visités, soit divulgué.

Brett Thomas, basé à San Francisco, a posté sur son blog:

"Si vous regardez / regardez du porno en ligne en 2015, même en mode incognito, vous devez vous attendre à ce qu'à un moment donné, votre historique de visionnage de porno soit rendu public et attaché à votre nom."

Si tel est le cas, ce serait en fait une préoccupation encore plus grande qu'un étranger reliant votre nom à du matériel pour adultes. Thomas utilise le porno comme exemple parce que c'est plus sensationnel que de divulguer les détails de

les sites de coloriage que vous fréquentez Coloriage pour les adultes: les meilleurs sites Web pour les imprimables gratuitsInternet fait l'éloge de la coloration comme le dernier moyen de déstresser après une journée mouvementée. Dirigez-vous vers ces sites Web imprimables gratuits si l'idée vient juste d'allumer un feu. Lire la suite .

Votre histoire Internet pourrait-elle être un livre ouvert pour les pirates? Et que pouvez-vous y faire?

Pourquoi voudraient-ils s'en prendre à moi?

Kate Upton

L’année dernière, plusieurs des photos de nus ont été divulguées en ligne Comment une violation de données "mineure" a fait la une des journaux et ruiné la réputation Lire la suite , intitulée «Celebgate», comprenant des images de Jennifer Lawrence, Kirsten Dunst et Kate Upton. L'attention médiatique qu'elle a attirée a même conduit à un coup marketing mal avisé dans lequel des photos supposément compromettantes d'Emma Watson feraient partie d'une fuite à venir.

Cela s'est avéré être un non-sens absolu, mais cela a néanmoins généré de la presse et montre comment un groupe de pirates pourrait potentiellement avoir un effet de levier sur les individus s'ils obtenaient du matériel NSFW.

Je ne suis pas une célébrité, vous pourriez comprendre, donc je ne serais pas une cible valable pour les pirates.

Malheureusement, ce n'est tout simplement pas vrai. Le fait que le contenu pour adultes puisse être utilisé pour tirer parti de n'importe qui est la principale raison pour laquelle des pratiques horribles comme la sextorsion est en augmentation La sextorsion a évolué et elle est plus effrayante que jamaisLa sextorsion est une technique de chantage répugnante et répandue ciblant les jeunes et les moins jeunes, et elle est maintenant encore plus intimidante grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? Lire la suite . Les médias sociaux sont également une cible considérable, comme on l'a vu lors du soi-disant Snappening, avec un 200 000 comptes Snapchat divulgués Le Snappening: des centaines de milliers de snapchats peuvent avoir été divulgués Lire la suite sur 4chan. Pourquoi? Parfois pour extorsion, et à d'autres moments, juste comme un signe de pouvoir, pour montrer aux gens qu'ils pouvez.

Regarde le dommages causés par la fuite d'Ashley Madison Ashley Madison n'a pas de grosse affaire? Détrompez-vousLe site de rencontres en ligne discret Ashley Madison (destiné principalement aux conjoints tricheurs) a été piraté. Cependant, il s'agit d'un problème beaucoup plus grave que celui décrit dans la presse, avec des implications considérables pour la sécurité des utilisateurs. Lire la suite ! Ses très sérieux 3 raisons pour lesquelles le hack Ashley Madison est une affaire sérieuseInternet semble ravi du piratage d'Ashley Madison, avec des millions d'adultères et des potentiels les détails des adultères piratés et publiés en ligne, avec des articles sur les individus trouvés dans les données déverser. Hilarant, non? Pas si vite. Lire la suite - avec conséquences du monde réel Ashley Madison: Que se passe-t-il maintenant que nous savons que vous êtes un tricheurLe site de rencontres Ashley Madison a récemment été piraté par des pirates qui ont menacé de divulguer l'intégralité de la base de données à moins que le site ne soit fermé. Cette semaine, la base de données a été divulguée. Vos indiscrétions vont-elles devenir publiques? Lire la suite .

Après avoir noté ces problèmes de confidentialité très médiatisés, la réclamation de Brett Thomas semble plus que raisonnable. Comme il théorise [URL cassée supprimée]:

«À tout moment, quelqu'un peut publier un site Web qui vous permet de rechercher n'importe qui par e-mail ou nom d'utilisateur Facebook et de consulter son historique de navigation porno. Tout ce qu'il faut, ce sont deux violations de données nominales et un adolescent entreprenant qui veut faire des ravages. "

Ce que tu peux faire

Il est préférable que vous respectiez de toute façon les procédures standard pour protéger votre vie privée, notamment en limitant la données que vous donnez à Facebook Confidentialité de Facebook: 25 choses que le réseau social sait de vousFacebook en sait beaucoup sur nous - des informations que nous fournissons volontiers. À partir de ces informations, vous pouvez être réparti dans une catégorie démographique, vos «j'aime» enregistrés et les relations surveillées. Voici 25 choses que Facebook connaît ... Lire la suite ; en utilisant Incognito ou Navigation privée Pas seulement pour le porno: autres utilisations de la navigation privéeLe mode de navigation privée porte de nombreux autres noms, notamment «mode navigation privée» dans Chrome et «Navigation InPrivate» dans Internet Explorer. Certaines personnes qualifient le mode de navigation privée de "mode porno", mais ce n'est pas seulement pour les toxicomanes du porno. Ça peut... Lire la suite ; ou passer à un moteur de recherche qui ne vous suit pas, comme DuckDuckGo Obtenez une meilleure expérience de recherche avec Duck Duck GoIl semble qu'il existe quelques services et distributions Linux (tels que Linux Mint) qui passent à Duck Duck Go comme moteur de recherche par défaut. Alors pourquoi diable sont-ils ... Lire la suite .

Mais cela n'empêchera pas un pirate informatique déterminé à lier votre adresse IP à des sites Web pornographiques ou autres NSFW.

Si vous êtes préoccupé par une telle fuite, vous pouvez prendre certaines mesures pour limiter les dommages.

Utilisez un VPN

Si vous recherchez une navigation anonyme sur Internet, votre meilleur pari est réseau privé virtuel (VPN). Activé par le cryptage et le tunneling (c'est-à-dire les informations brouillées fournies via une liaison sécurisée entre deux interfaces), beaucoup d'entre nous utilisent déjà des VPN au travail, peut-être sur des sites distants pour accéder à l'entreprise Intranet.

Il existe de nombreuses raisons d'utiliser un VPN, mais en particulier, il ignorera vos recherches en ligne enregistrées par Google, Bing ou quiconque. Ce n'est pas impossible à pirater, mais sans clé de chiffrement, quiconque essaie de déchiffrer vos informations privées le trouvera beaucoup plus difficile. Votre adresse IP est également masquée. Il sera donc plus difficile de vous lier spécifiquement ces données.

Pour commencer, nous vous recommandons d'utiliser soit ExpressVPN ou CyberGhost, qui sont à la fois sûrs et fiables. Vous pourriez être tenté d'essayer un VPN gratuit à la place, mais voici quelques raisons pour lesquelles vous ne devriez pas 5 raisons pour lesquelles les VPN gratuits ne suffisent pasLes VPN font fureur, mais si vous songez à emprunter la voie gratuite, veuillez reconsidérer. Les services VPN gratuits comportent des risques qui ne valent peut-être pas la peine d'être pris ... Lire la suite .

Essayez la navigation Tor

oignon-routage-1

Il s'agit d'un tout autre niveau de cryptage. Tout comme le système VPN susmentionné, Paquets Tor Navigation vraiment privée: Guide de l'utilisateur non officiel de TorTor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi qu'un accès au soi-disant «Deep Web». Tor ne peut vraisemblablement être brisé par aucune organisation de la planète. Lire la suite permettre l'échange d'informations entre les clés publiques, mais il dirige en outre ces données via le routage de l'oignon.

En utilisant des serveurs proxy, les informations peuvent être retracées jusqu'à une adresse IP, mais le résultat sera le serveur proxy, pas votre domicile réel. Pourtant, cela peut vous ramener relativement simplement. cependant, acheminement des oignons Qu'est-ce que le routage des oignons, exactement? [MakeUseOf explique]Confidentialité Internet. L'anonymat était l'une des plus grandes caractéristiques d'Internet dans sa jeunesse (ou l'une de ses pires caractéristiques, selon qui vous demandez). Laissant de côté les sortes de problèmes qui surgissent ... Lire la suite embrouille encore plus l'eau, dirigeant les paquets de données à travers plusieurs nœuds et chiffrant à chaque point.

Ce n'est pas parfait. Seul le point de terminaison peut décrypter les informations envoyées, de sorte que les pirates ne pouvaient obtenir que du charabia brouillé à la jonction intersectée. Mais cela signifie qu'un point final est son point le plus faible; la National Security Agency (NSA), par exemple, cible particulièrement les navigateurs Tor.

Cela reste votre meilleure option pour la confidentialité.

Gérer les assistants vocaux et les suggestions

siri_dirty

Les assistants vocaux sur les téléphones sont sans aucun doute pratiques, mais ils absorbent également les données. Si nous donner trop d'informations à Siri, Cortana et Google Now Siri, Cortana et Google ont-ils maintenant besoin de trop de données personnelles? Lire la suite est un argument tout à fait différent, mais ces données sont néanmoins collectées. Comme les trois connaissent votre position (avec Cortana et Google Now, même capables de distinguer votre maison de votre travail), selon vos paramètres, ces informations pourraient être utilisées par des pirates pour vous lier à une zone spécifique, vous rendant ainsi vos recherches plus identifiable.

Les statistiques collectées sont ensuite envoyées en toute sécurité à Microsoft, Apple et Google - mais il pourrait toujours être victime d'un intercepteur. Alors que peux-tu faire?

Sur iOS, vous devrez basculer vos paramètres: Paramètres> Confidentialité. Ici, vous pouvez non seulement changer votre Services de location mais aussi Diagnostics et utilisation de Envoyer automatiquement à N'envoyez pas; cette limite les données que vous envoyez à Apple Arrêtez Siri et le centre de notifications pour révéler vos secrets iPhoneLaisser votre iPhone sur la table pendant que vous allez au bar est correct s'il est verrouillé, non? Après tout, vos amis ne peuvent pas accéder aux informations ou publier des messages calomnieux sur Facebook... droite? Lire la suite .

De même, vous pouvez continuer Personnalisez Google Now et désactivez les données d'arrière-plan (bien que cela arrête les téléchargements et les synchronisations).

Cortana peut être changé Comment configurer Cortana et la supprimer dans Windows 10Cortana est le plus grand outil de productivité de Microsoft depuis Office. Nous vous montrerons comment démarrer avec l'assistant numérique de Windows 10 ou comment désactiver Cortana pour une meilleure confidentialité. Lire la suite en utilisant l'ordinateur portable. Vous voudrez désélectionner Cortana peut vous donner des suggestions, des idées, des rappels, des alertes, etc., qui se trouve en haut de la Paramètres sur Windows 10. Les suggestions de Cortana proviennent des informations qu'il stocke dans le cloud (un système que même la NSA pense être le plus sûr), mais vous pouvez le modifier en continuant Gérez ce que Cortana sait de moi dans le cloud. De là, vous pouvez effacer les informations personnelles.

Ou si vous avez Microsoft Edge, ouvrez cette application, puis: Plus d'actions> Paramètres> Afficher les paramètres avancés et éteignez Demander à Cortana de m'aider dans le projet Spartan.

Attention: limiter ce que les assistants vocaux peuvent vraiment faire affecter l'utilité de votre appareil Comment Cortana est devenue "l'autre femme" dans ma vieElle est apparue un jour et a changé ma vie. Elle sait exactement ce dont j'ai besoin et a un sens de l'humour méchant. Il n'est pas étonnant que je sois tombé sous le charme de Cortana. Lire la suite , mais si cela vous préoccupe vraiment, cela vaut la peine.

Limitez Google

4249731778_ab4fc01fd9_z

Google en sait beaucoup sur vous Cinq choses que Google sait probablement sur vous Lire la suite . Si vous avez un de leurs comptes, il conserve une grande quantité d'informations sur vous, notamment votre position, les détails de votre Gmail et votre historique de recherche. Google dit il est uniquement utilisé pour "améliorer votre expérience utilisateur et la qualité globale de [leurs] services".

Essentiellement, c'est pour la personnalisation, y compris la publicité, mais toutes ces informations privées dans un seul endroit centralisé? Pas bon.

Vous pouvez découvrez ce qu'ils savent Que sait vraiment Google à votre sujet?Google n'est pas un champion de la confidentialité des utilisateurs, mais vous pourriez être surpris de voir à quel point ils en savent. Lire la suite en visitant Tableau de bord Google, mais il n'y a pas grand-chose que vous puissiez faire - à part désactiver leurs résultats de recherche personnalisés Comment désactiver la personnalisation de Google des résultats de recherche Lire la suite et en utilisant un autre moteur de recherche. Restez déconnecté de votre compte Google tout en surveillant Internet.

Le mode navigation privée n'empêchera pas la collecte de ces informations, mais la navigation via un VPN ou Logiciel Tor Navigation vraiment privée: Guide de l'utilisateur non officiel de TorTor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi qu'un accès au soi-disant «Deep Web». Tor ne peut vraisemblablement être brisé par aucune organisation de la planète. Lire la suite devrait faire.

Quelque chose à quoi penser?

Le problème, bien sûr, est que nous ne savons pas quelle forme un hack potentiel pourrait prendre, il est donc difficile de vous protéger. Si Brett Thomas a raison, beaucoup de gens transpireront.

Votre meilleur pari en ce moment est de pratiquer les meilleurs protocoles de confidentialité.

Serait-ce le résultat ultime de nos violations continues de la vie privée? Quels autres conseils avez-vous?

Crédits image: Kate Upton par Peter Ko; Réseau de personnes via Shutterstock; Logo Google par Robert Scoble.

Lorsqu'il ne regarde pas la télévision, ne lit pas de bandes dessinées de livres et de Marvel, écoute The Killers et est obsédé par les idées de scénario, Philip Bates fait semblant d'être un écrivain indépendant. Il aime tout collectionner.