不断丢失数据的圣诞节礼物以及如何防止这种情况
存在Shutterstock
 

随着节日的临近,全世界的消费者将在玩各种新技术玩具。

In 最近 ,在亚马逊上出售的最受欢迎的小工具包括各种智能手机,可穿戴技术,平板电脑,笔记本电脑和数字助理,例如亚马逊的Echo Dot。

这很可能是我们圣诞节期间的馈赠习惯所反映的。 但 任何连接的设备 上网(包括上述几乎所有内容)会将我们的个人数据暴露给 大量威胁.

我们中很少有人会停下来考虑我们的新设备如何影响我们的数字足迹,或者它们是否可以在我们自己和网络罪犯之间建立新的渠道。

考虑到这一点,这里有一些简单的技巧可帮助您锁定今年的数字足迹。


内在自我订阅图形


特别是对于智能家居产品,在一段时间(通常是几年)之后,几乎所有设备都失去了供应商的支持。 这意味着对安全功能的支持和更新将停止,这些功能可能曾经使设备免受黑客攻击。
特别是对于智能家居产品,在一段时间(通常是几年)之后,几乎所有设备都失去了供应商的支持。 这意味着对安全功能的支持和更新将停止,这些功能可能曾经使设备免受黑客攻击。
xkcd.com/1966, CC BY

使用更复杂的凭证

首先,在设置新设备和/或帐户时,应始终使用唯一的密码-每次。

尽管此任务听起来很痛苦,但是通过 密码管理员。 如果您的特定帐户密码被盗,至少其他密码将保持安全。

也值得检查 我有没有想过? 网站,可以显示您的在线凭据是否已经泄露。

即使您使用的是更复杂的 基于生物特征的方法 在设备上(例如面部或指纹登录),您仍然可以 让自己暴露 通过使用弱密码,使黑客可以绕过生物识别。

另外,如果您必须输入信用卡号或其他财务详细信息来设置帐户,则可能需要通过服务提供商的网站或应用程序将其删除。

某些服务需要持续付款,但是删除不再需要的存储的付款详细信息将有助于保护您的财务状况。 大多数服务将提供执行此操作的选项,尽管其他服务可能需要您直接联系。

您不必总是在线保持透明

我们不断 提供我们的个人信息 在线以换取对帐户和服务的访问权。

通常,这包括出生日期(以验证您的年龄),邮政编码(以提供区域锁定的服务)或诸如母亲姓氏的详细信息(以帮助限制对帐户的未授权访问)。

考虑有一个 假身份。 这样,如果您的详细信息被盗,您的真实数据将是安全的。

您可能要设置一个牺牲电子邮件帐户,甚至 临时地址 (也称为“刻录机电子邮件”)登录将来可能会向您发送垃圾邮件的服务。

苹果设备用户可能想探索“使用Apple登录”功能。 这限制了与服务共享的个人数据的使用量。

它也可以在注册时隐藏用户的实际电子邮件地址,而不是创建特定于站点的别名,以后可以根据需要阻止该别名。

我们的旧设备会怎样?

当新的小工具进入我们的生活时,旧的小工具通常会传递给朋友和家人,卖给陌生人,以旧换新或只是回收利用。

但是在我们将旧设备丢弃到这种增长之前 科技山,我们应该确保他们没有我们的数据。 否则,出售旧手机也可能意味着 无意间出售您的私人信息.

许多现代设备,特别是智能手机和平板电脑,都具有恢复出厂设置的选项,可以删除所有用户数据。

通过进入“设置”,“常规”然后“重置”,您可以从Apple设备上删除内容和设置(个人信息)。
通过进入“设置”,“常规”然后“重置”,您可以从Apple设备上删除内容和设置(个人信息)。
作者提供

对于没有明显擦除或重置选项的设备,您可以查阅用户手册或制造商的网站(通常会有用户手册的副本)。 如有疑问, 大量的在线建议 有关如何重置设备的信息。

{veembed Y=SyJ1g7xhqL0}
该视频显示了在完全擦除控制台之前,如何将数据从PlayStation 4控制台备份到USB驱动器。

您可能需要从在线身份中删除或取消旧设备的链接,例如 你的Apple ID.

可能还需要删除基于云的帐户,例如 Dropbox or Google Drive —为该设备专门设置。 并且不要忘记存储在设备上的数据 退还给卖方 (也许在节礼日销售之后)。

英国的一项2019年研究在eBay上检查了二手手机 52%已正确擦除或重置.

此外,有19%的人包含某种形式的个人信息,从活跃的社交媒体登录到银行帐户详细信息。

父母责任

使用设备的儿童(尤其是小学阶段的儿童)应接受有关 安全的互联网做法网络安全.

随着年龄的增长,年轻人越来越精通技术,但他们不一定了解使用互联网连接技术带来的风险。

对于父母来说,重要的是首先了解适当的保障措施,然后 提醒他们的孩子 定期。

不要惊慌

好消息是,您无需为每次购买新技术而进行特殊的网络安全培训。 上面的课程是可移植的,因此关键是记住要使用它们。

有很多可供进一步学习的资源,包括英国 网络意识是, 在线安全 倡议和澳大利亚 电子安全专员 网站。

引用电影《银河漫游者指南》:“不要惊慌”。 从现在开始,请仔细考虑您如何使用(或摆脱)设备。

作者简介谈话

Paul Haskell-Dowland,副院长(计算和安全), 埃迪斯科文大学 和网络安全教授Steven Furnell, 诺丁汉大学

本文重新发表 谈话 根据知识共享许可。 阅读 原创文章.