Como Ativar/Desativar NÚMERO PRIVADO (chamada restrita) Moto G3, G4, G5 | Guajenet
Índice:
- Limpe o celular Limpe seus dados
- Phishing por Voz (também conhecido como "Vishing")
- Telefone Snoopy G1 da T-Mobile
Como os telefones celulares ficam mais inteligentes e inteligentes, tendemos a armazenar grandes quantidades de dados pessoais e corporativos neles porque são pequenos, convenientes e móveis. Mas não deixe que uma troca se torne um desastre de segurança de dados pessoais.
Além disso, se você acha que o phishing por e-mail é ruim, prepare-se para uma nova variante chamada "vishing", que persuadirá as vítimas a revelar seus dados pessoais. informações pelo telefone. E, finalmente, esteja ciente da possibilidade de que telefones mais inteligentes levem a celulares snoopier (pense no Android).
Limpe o celular Limpe seus dados
Fotografia: Rob CardinPor que você deve se importar: Você pode perceber tarde demais que você acabou de vender o seu arquivo de mensagens e catálogo de endereços para alguém pelo preço de um telefone inteligente usado.
[Mais leitura: Os melhores telefones Android para cada orçamento.Cenário: Quando a notícia foi divulgada no ano passado de que a campanha do GOP - por preços baixos - vendia BlackBerrys de funcionários com mensagens de e-mail e registros de ligações de meses atrás, também Como lista de contatos de todos os principais atores políticos de Washington, havia ovos suficientes para cobrir os rostos de todos na sede da campanha. Lembre-se de que leva apenas 5 minutos para redefinir um smartphone para o estado padrão de fábrica. Mas a campanha de McCain dificilmente está sozinha em seu fracasso em tomar essa simples precaução. Qualquer um pode comprar um smart phone usado, e muitos vendedores simplesmente empacotam seus dados intactos antes de transferir a propriedade.
Fix: Antes de abandonar um telefone antigo, use os códigos de redefinição do telefone ou as opções de menu para limpar sua mensagem arquivos e sua lista de contatos. Verifique a página ReCellular Data Eraser para saber como redefinir o seu telefone, e siga as instruções, para gritar
Phishing por Voz (também conhecido como "Vishing")
Por que você deve se importar: mais um método à disposição de pessoas sem consciência que querem roubar seus números de cartão de crédito
Cenário: Veja como o vishing funciona: Você recebe um e-mail ou recebe uma mensagem de voz pré-gravada (supostamente de seu banco ou PayPal, ou alguma outra instituição financeira) informando que uma transação grande - uma que você nunca realizou - foi interrompida. A mensagem inclui um número de telefone gratuito que você deve ligar imediatamente para lidar com a situação. Você deveria pensar: "A fraude de spam sempre envolve uma URL, certo? Esse número de telefone deve ser seguro".
Mas você estaria errado. Você disca o número e um menu de voz solicita que você digite o número do seu cartão antes de transferi-lo para um representante da empresa. Os consultores pedem que você insira outras informações também, como a data de validade e / ou o número do CVV impresso no verso do cartão. Se estiverem em negrito, podem até pedir-lhe o código postal do seu endereço de faturação e a sua data de nascimento. Se você agir sem pensar claramente, você pode dar a eles tudo o que eles pedem. Neste ponto, eles têm o seu número - literalmente - então eles podem simplesmente desligá-lo ou colocá-lo em espera indefinidamente.
Correção: Se você receber uma ligação ou um e-mail suspeito (vishy?) Acelere seu medidor de suspeita. Nunca ligue para o número fornecido em um e-mail não solicitado ou mensagem de correio de voz para acompanhar alguma compra misteriosa; em vez disso, disque o número do banco impresso no verso do seu cartão. Relatar tentativas de vishing ao Internet Crime Complaint Center
Telefone Snoopy G1 da T-Mobile
Por que você deve se importar : Este dispositivo baseado em Android pode ser o telefone mais barato de todos os tempos.
Cenário: Praticamente tudo o que você faz na plataforma de celular Android do Google (aquela usada no T-Mobile G1) é espelhada na página da Conta do Google do usuário. Todo e-mail enviado, cada entrada de calendário criada, até mesmo todos os sites visitados são catalogados. A capacidade do telefone de se localizar por uma torre de rádio e por GPS pode torná-lo altamente rastreável.
Entre os miniaplicativos para download que você pode usar com o G1 são ferramentas para rastrear a posição do telefone em uma página da Web ou através de coordenadas de texto, você pode se conectar a um mapa e ferramentas para mostrar outros usuários do Android em um raio de 10 milhas. Muitos dos aplicativos para download têm acesso aos registros e à lista telefônica do telefone e, por padrão, têm permissão para se conectar à Internet.
Correção: Para muitas pessoas, esses recursos são úteis e bem-vindos. Mas se você está seriamente interessado em privacidade, pense duas vezes antes de se comprometer com o G1. Recomendamos que você espere até que o Google ajuste o software Android para protegê-lo melhor ou comprar um telefone diferente.
A Microsoft descartará dados de pesquisa com mais rapidez Se a Microsoft dissolver os dados coletados nas buscas muito antes disso A Microsoft vai anonimizar e descartar os dados coletados das buscas muito antes do que se os concorrentes fizerem o mesmo, disse a empresa na terça-feira. A Microsoft endossou as diretrizes européias que sugerem que os mecanismos de busca não devem manter as informações confidenciais, desde endereços IP (Internet Protocol) até informações de cookies de rastreamento,
As diretrizes, lançadas em abril, foram criadas pelo Grupo de Trabalho de Proteção de Dados do Artigo 29 da Comissão Européia. é composto por funcionários de proteção de dados de 27 países da União Europeia. As empresas que executam mecanismos de busca devem apresentar respostas às diretrizes esta semana, enquanto o grupo de trabalho se reúne em Bruxelas. A Microsoft descreveu sua posição em uma carta.
Facebook permite que usuários associem seus números de telefone com suas contas. Se for verdade, um número de telefone celular é necessário para verificar qualquer nova conta do Facebook e desbloquear recursos como upload de vídeo ou personalização de URL cronograma.
[Leia mais: Como remover malware do seu PC Windows]
Como manter seu foco enquanto trabalha no seu mac
Quando as coisas te distraem, quem você vai ligar? Bem, os Ghostbusters não podem ajudar aqui. Então, para usuários de Mac, temos ótimas dicas para manter o foco.