ポルノの視聴習慣は次の大きなリークになる可能性があります:これが何をすべきかです

ポルノの視聴習慣は次の大きなリークになる可能性があります:これが何をすべきかです

私たちのオンライン生活は常にハッカーの危険にさらされています。私たちの医療記録でさえ、非常に求められています。しかし、それはさらに悪化する可能性があります。ソフトウェアエンジニアは最近、インターネットの履歴、特にアクセスしたアダルトサイトが漏洩することを期待すべきだと警告しました。





サンフランシスコを拠点とするBrettThomasが彼のブログに投稿しました。





「2015年にオンラインでポルノを視聴している場合は、シークレットモードでも、ある時点でポルノの視聴履歴が公開され、名前に添付されることを期待する必要があります。」





この場合、見知らぬ人があなたの名前を成人向けの資料にリンクするよりも、実際にはさらに大きな懸念事項になります。トーマスはポルノを例として使用します。なぜなら、ポルノは詳細を漏らすよりもセンセーショナルだからです。 よく使うカラーリングサイト

あなたのインターネットの歴史はハッカーにとって開かれた本でしょうか?そして、あなたはそれについて何ができますか?



なぜ彼らは私を選ぶのでしょうか?

昨年、ジェニファー・ローレンス、キルスティン・ダンスト、ケイト・アプトンの画像を含む、「セレブゲート」というラベルの付いた多数のヌード写真がオンラインでリークされました。それがもたらしたメディアの注目は、エマ・ワトソンの妥協したと思われる写真が今後のリークの一部となる、不適切なマーケティングスタントにさえつながりました。

それはまったくナンセンスであることが判明しましたが、それでも報道を生み出し、ハッカーのグループがNSFWの資料を入手した場合に、個人に対してどのようにレバレッジを獲得できるかを示しています。





私は有名人ではありません 、あなたは理解するかもしれません、 だから私はハッカーにとって価値のある標的にはならないだろう

悲しいことに、それは単に真実ではありません。アダルトコンテンツを使用して誰でも利用できるという事実が、セクストレーションのような恐ろしい慣行が増加している主な理由です。ソーシャルメディアも、いわゆるスナップペニング中に見られるように、かなりの標的であり、 200,000のSnapchatアカウントがリークされました 4chanに。どうして?恐喝のための場合もあれば、権力のしるしとして人々に見せるための場合もあります できる





アシュレイマディソンのリークによって引き起こされたダメージを見てください!それは非常に深刻です–現実世界の結果を伴います。

これらの注目を集めるプライバシーの問題に注目した後、ブレット・トーマスの主張は合理的以上のもののようです。彼が理論付けているように[壊れたURLは削除されました]:

「いつでも、誰かがウェブサイトを投稿して、メールやFacebookのユーザー名で誰かを検索し、ポルノの閲覧履歴を表示できるようにすることができます。必要なのは、2つの名目上のデータ侵害と大混乱を引き起こしたい進取の気性のあるティーンエイジャーだけです。

あなたにできること

Facebookに提供するデータの量を制限するなど、とにかくプライバシーを保護するための標準的な手順を遵守することをお勧めします。シークレットまたはプライベートブラウジングを使用する;または、DuckDuckGoのようにあなたを追跡しない検索エンジンに切り替えます。

しかし、これらはあなたのIPアドレスをポルノやその他のNSFWウェブサイトにリンクしようと決心したハッカーを止めることはできません。

このようなリークが心配な場合は、損傷を制限するためにできることがいくつかあります。

VPNを使用する

匿名のインターネットサーフィンをしたい場合、最善の策は仮想プライベートネットワーク(VPN)です。暗号化とトンネリング(つまり、2つのインターフェイス間の安全なリンクを介して配信されるスクランブル情報)によって可能になり、私たちの多くはすでに職場でVPNを使用しており、おそらくリモートサイトで会社のイントラネットにアクセスしています。

VPNを使用する理由はたくさんありますが、特に、Google、Bing、または誰でもログに記録されているオンライン検索をスキップするためです。ハッキングできないわけではありませんが、暗号化キーがないと、個人情報を解読しようとする人はだれでもそれをはるかに困難に感じるでしょう。あなたのIPアドレスも隠されているので、そのデータをあなたに具体的にリンクするのは難しいでしょう。

開始するには、いずれかを使用することをお勧めします ExpressVPN また Cyber​​Ghost 、安全で信頼できる。代わりに無料のVPNを試してみたいと思うかもしれませんが、そうすべきではない理由がいくつかあります。

Torブラウジングをお試しください

これはまったく異なるレベルの暗号化です。前述のVPNシステムと同様に、Torバンドルでは公開鍵間の情報交換が可能ですが、さらにオニオンルーティングを介してそのデータを送信します。

プロキシサーバーを使用すると、情報をIPアドレスまでさかのぼることができますが、結果は実際の家ではなくプロキシサーバーになります。それでも、それは比較的簡単にあなたに戻ることができます。しかし、 オニオンルーティング 水をさらに濁らせ、データパケットを複数のノードに転送し、すべてのポイントで暗号化します。

完璧ではありません。送信された情報を復号化できるのはエンドポイントだけであるため、ハッカーは交差するジャンクションで混乱したジブリッシュしか取得できませんでした。しかし、それはエンドポイントがその最も弱い場所であることを意味します。たとえば、国家安全保障局(NSA)は、特にTorブラウザを対象としています。

それはプライバシーのためのあなたの最良の選択肢であり続けます。

音声アシスタントと提案を管理する

電話の音声アシスタントは間違いなく便利ですが、データを大量に消費します。 Siri、Cortana、Google Nowに情報を提供するかどうかはまったく別の議論ですが、それでもそのデータは収集されます。 3つすべてがあなたの場所を知っているので(CortanaとGoogle Nowはあなたの家とあなたの仕事を区別することさえできます)、あなたの設定に応じて、そのような情報はハッカーによってあなたを特定のエリアにリンクするために使用され、あなたとあなたの検索をより識別可能にします。

収集された統計は、Microsoft、Apple、およびGoogleに安全に送信されますが、それでもインターセプターの犠牲になる可能性があります。それで、あなたは何ができますか?

iOSでは、設定を切り替える必要があります。 設定>プライバシー 。ここでは、あなたはあなたのを変えることができるだけではありません 位置情報サービス だけでなく 診断と使用法 から 自動的に送信送信しないでください ;これにより、Appleに送信するデータが制限されます。

同様に、あなたは続けることができます 今すぐGoogleをカスタマイズする バックグラウンドデータをオフにします(ただし、これによりダウンロードと同期が停止します)。

Cortanaは変更できます ノートブックを使用します。選択を解除する必要があります Cortanaは、提案、アイデア、リマインダー、アラートなどを提供できます 、の上部にあります 設定 Windows 10のセクション。Cortanaの提案は、クラウドに保存されている情報(NSAでさえ最も安全だと考えているシステム)から得られますが、続行することで改ざんできます。 クラウドでCortanaが私について知っていることを管理する 。そこから、個人情報をクリアすることができます。

または、Microsoft Edgeをお持ちの場合は、そのアプリを開いてから、次の手順を実行します。 その他のアクション>設定>詳細設定の表示 オフにします CortanaにProjectSpartanで私を支援してもらいます

注意:音声アシスタントが実際に実行できることを制限すると、デバイスの有用性に影響を与える可能性がありますが、これが本当に大きな懸念事項である場合は、実行する価値があります。

Googleを制限する

Googleはあなたのことをよく知っています。あなたが彼らのアカウントの1つを持っている場合、それはあなたに関する大量の情報、特にあなたの場所、あなたのGmailの詳細、そしてあなたの検索履歴を保持します。 グーグルは言う これは、「ユーザーエクスペリエンスと[サービス]サービスの全体的な品質を向上させる」ためにのみ使用されます。

基本的に、これは広告を含むパーソナライズのためのものですが、すべての個人情報を1か所にまとめていますか?良くない。

あなたは彼らが知っていることを訪問することによって発見することができます Googleダッシュボード 、しかし、パーソナライズされた検索結果を無効にし、別の検索エンジンを使用することを除けば、できることはそれほど多くありません。インターネットを偵察している間も、Googleアカウントからサインアウトしたままにしてください。

シークレットモードでは、このような情報の収集は停止されませんが、VPNまたはTorソフトウェアを介した閲覧は停止するはずです。

何か考えるべきことはありますか?

もちろん、問題は、潜在的なハッキングがどのような形をとるかわからないため、身を守ることが難しいということです。ブレット・トーマスが正しければ、多くの人が汗をかきます。

今のあなたの最善の策は、最高のプライバシープロトコルを実践することです。

これは、進行中のプライバシー侵害の最終的な結果でしょうか?他にどのようなヒントがありますか?

画像クレジット: ケイト・アプトンby Peter Ko ; Shutterstock経由のピープルネットワーク ; Googleロゴ ロバート・スコブル

共有 共有 つぶやき Eメール AndroidでGoogleの組み込み水準器にアクセスする方法

何かがピンチで水平になっていることを確認する必要がある場合は、数秒で携帯電話の水準器を取得できるようになりました。

次を読む
関連トピック
  • 安全
  • オンラインプライバシー
  • ナイフ
著者について フィリップベイツ(273件の記事が公開されました)

テレビを見たり、本やマーベルコミックを読んだり、ザキラーズを聴いたり、脚本のアイデアに夢中になっているときは、フィリップベイツはフリーランスのライターのふりをします。彼はすべてを集めるのを楽しんでいます。

専用のビデオRAMnvidiaを増やす方法
フィリップベイツからもっと

ニュースレターを購読する

ニュースレターに参加して、技術的なヒント、レビュー、無料の電子書籍、限定セールを入手してください。

購読するにはここをクリックしてください