Certaines procédures de sécurité sont de notoriété publique. Inutile de me rappeler d’installer la dernière mise à jour sur mon ordinateur, n’est-ce pas ?
D’autres sont moins évidents. Verrouillez votre ordinateur chaque fois que vous vous réveillez ? À moins que vous ne viviez seul, vous devriez le faire. Si vous êtes paresseux, c’est le moyen le plus simple.
Vous ne penseriez pas qu’il serait mal de laisser Bluetooth connecté 24h/24 et 7j/7 sur votre téléphone. Découvrez pourquoi et que faire si vous ne pouvez pas vivre sans vos AirPods.
Apprenez plus de secrets pour vous protéger que seuls les experts en technologie connaissent.
Vous n’utilisez pas TIKTOK ? Les réseaux sociaux appartenant à la Chine peuvent toujours avoir vos données.
1. Voyez si quelqu’un a secrètement obtenu une copie de votre e-mail
je reçois toujours un appel émission de radio nationale Des gens inquiets que quelqu’un surveille tout ce qu’ils font.
L’une des premières étapes que je recommande est de s’assurer que votre boîte de réception est verrouillée. Voici les étapes si vous remarquez ou soupçonnez une connexion normale.
Connectez-vous à votre messagerie et accédez à votre compte ou à vos paramètres de sécurité.
Vous avez la possibilité d’afficher l’activité de connexion récente ou l’historique de connexion. Étiqueté comme “Activité récente”, “Sécurité”, “Historique de connexion”, etc.
Conseil de pro : utilisez-vous Gmail ?[最後のアカウント アクティビティ]près de[詳細]Cliquer sur le lien.
Consultez la liste des connexions récentes. Vous voyez quelque chose qui n’est pas vous ou l’un de vos appareils ?
Si vous trouvez un lieu inconnu ou un appareil qui ne vous appartient pas, agissez rapidement. Modifiez votre mot de passe et assurez-vous que l’authentification à deux facteurs est activée. Déconnectez tous les appareils de votre compte.
Vous êtes en pleine rupture ou vous venez de divorcer ? Lisez ce guide pour démêler votre vie numériqueCela vaut votre temps.
2. Assurez-vous que votre imprimante n’a pas été piratée
Comme les ordinateurs, les imprimantes sont des trésors pour les pirates. pourquoi ? Les imprimeurs stockent souvent des copies de documents imprimés. Les cybercriminels peuvent obtenir des copies d’informations confidentielles telles que des dossiers financiers.
Voici trois signes que votre imprimante a été piratée.
L’imprimante commence à imprimer une page vierge ou une série de caractères.
Une personne travaille devant un ordinateur lors du 10e Forum international de la cybersécurité à Lille le 23 janvier 2018. (Photo de PHILIPPE HUGUEN/AFP via Getty Images)
Je remarque un travail d’impression que je n’ai pas commencé.
Les paramètres de l’imprimante ont changé — ce n’est pas vous.
que devrais tu faire
Débranchez l’imprimante. Appuyez sur le bouton de réinitialisation et maintenez-le enfoncé, généralement à l’arrière ou en bas de l’imprimante.
Tout en maintenant le bouton de réinitialisation enfoncé, reconnectez l’imprimante et allumez-la. Après environ 20 secondes, le voyant clignotera pour indiquer la fin.
Le pire est de manquer d’encre au milieu de l’impression. Utilisez ces secrets pour économiser de l’argent sur l’encre.
3. Votre iPhone a un traqueur de localisation caché
Nous vous recommandons de jeter un œil à Les paramètres de localisation sur votre téléphone. Cela contribue grandement à arrêter de nombreux suivis GPS.
Pourquoi votre téléphone portable vous indique-t-il combien de temps il vous faudra pour vous rendre au bureau ou vous indique quand vous arriverez à l’épicerie lorsque vous conduisez pour faire des courses le samedi matin ?
Apple affirme que la fonctionnalité existe pour que votre téléphone puisse savoir où les choses sont importantes pour vous et offrir des services personnalisés comme le routage du trafic et de meilleurs souvenirs photo.
Les méthodes d’accès et d’arrêt sont les suivantes :
ouvrir l’iphone paramètreRobinet. Confidentialité et sécurité.
Les gens «ont le droit de s’inquiéter» après la publication du dernier fichier Twitter de KARA Frederick
sélectionner services de location.
faites défiler vers le bas et appuyez sur Entretien du système.
faites défiler jusqu’à ce que vous voyiez place importante Appuyez dessus.
Si vous ne voulez pas que votre iPhone suive votre position,[重要な場所]Faites glisser la bascule à côté de gauche Désactivez le paramètre.
Vous voulez effacer cette liste de lieux importants ? Veuillez suivre les étapes ici.
4. Si vous perdez votre téléphone, vous pouvez l’essuyer
La seule pensée que votre téléphone soit entre les mains de quelqu’un d’autre est effrayante. Imaginez un étranger parcourant vos photos, vidéos, applications, conversations et onglets de navigateur.
Que se passe-t-il si votre téléphone portable disparaît ? Même si ce téléphone ne revient jamais, vous pouvez toujours prendre des mesures pour protéger vos informations.
Pour effacer à distance votre iPhone :
Ouvrir iCloud.com/trouver et allez à Trouve mon iphone fonctionnalité.
Sélectionnez votre téléphone perdu, Effacer l’iphone.

Pour effacer à distance votre téléphone Android :
aller à android.com/trouver Connectez-vous à votre compte Google. Sélectionnez votre téléphone perdu pour voir des informations sur son emplacement.
Lorsque vous y êtes invité, sélectionnez Activer le verrouillage et l’effacement.
sélectionner Effacer l’appareil Effacez ces données.
Pour plus de façons de trouver, de sauvegarder ou d’effacer votre téléphone, consultez notre guide icie.
5. L’application vous invite à partager des détails juteux
Les entreprises de médias sociaux cherchent désespérément à obtenir les anniversaires, les photos, les noms, les adresses e-mail de vos contacts, etc. Ils disent que c’est un outil utile pour trouver des amis, mais leurs informations ne vous appartiennent pas. Ils décident où partager.
Les entreprises créent des profils dits fantômes à partir de leurs carnets d’adresses. Même s’ils ne sont pas sur leur plateforme, ils peuvent apprendre beaucoup des personnes que vous connaissez. méprisable.
Comment pouvez-vous faire une différence? N’autorisez pas les applications à accéder aux contacts de votre téléphone. Vérifiez à quelles applications vous avez accès et désactivez-les. Et soyez toujours prudent et arrêtez de partager des informations sans autorisation. réel vous profiter.
Même votre numéro de téléphone est puissant entre de mauvaises mains. C’est pourquoi j’utilise des brûleurs au lieu de chiffres réels..
maintenir les connaissances techniques
Mon podcast préféré est “Kim Komando Aujourd’huiIl s’agit de 30 minutes d’informations techniques solides, de conseils et de questions techniques comme les vôtres de partout au pays. Cliquez sur le lien pour
Contenu de podcast en déplacement : Des photos nues de patients atteints de cancer ont été divulguées, TikToker a volé la dépouille d’une veuve, la Floride demande l’enregistrement gouvernemental des blogueurs

NEW YORK, NY – 18 OCTOBRE : un téléphone est vu dans la salle de loisirs lors d’une visite du Centre de secours humanitaire d’urgence de Randall Island le 18 octobre 2022 à New York. La construction du centre de secours a commencé après que le maire de New York, Eric Adams, a déclaré l’état d’urgence en raison de l’arrivée continue d’immigrants, mais les craintes d’inondations l’ont incité à déménager d’Orchard Beach dans le Bronx à Randall Island après l’avoir annoncé. La structure en forme de tente fournira un logement temporaire à 500 demandeurs d’asile qui sont transportés par bus dans la ville par les gouverneurs républicains des États frontaliers. ((Photo de Michael M. Santiago/Getty Images))
De plus, les emplois menacés par l’IA sont incroyables. Enseignants, restez forts s’il vous plait ! Obtenez les dernières informations sur les interdictions gouvernementales de TikTok, la prolifération des vélos électriques et la fraude fiscale qui se propage comme une traînée de poudre. De plus, pour un impact maximal, envoyez une newsletter par e-mail le dernier jour.
Découvrez mon podcast “Kim Komando aujourd’hui”. pomme, podcasts google, Spotifyou votre lecteur de podcast préféré.
CLIQUEZ ICI POUR OBTENIR L’APPLICATION FOX NEWS
Écoutez le podcast ici Ou obtenez des podcasts n’importe où. Recherchez mon nom de famille “Commando”.
Sonnez comme un pro de la technologie même si vous ne l’êtes pas ! L’hôte primé et populaire Kim Commando est votre arme secrète. écouter 425+ stations de radio ou obtenir le podcastet rejoignez plus de 400 000 personnes Recevez chaque jour une newsletter par e-mail gratuite de 5 minutes.
Copyright 2023, WestStar Multimedia Entertainment. tous les droits sont réservés.