Protéger votre identité en ligne maintenant: la Lutte contre les pirates avec ces 5 mesures de sécurité

0
153

Vos fichiers peuvent être à risque de ransomware frais technique
Ce fichier de verrouillage de programmes malveillants de la famille a évolué à une nouvelle tactique qui abuse de la confiance de créer un nouveau ransomware victimes.

Ce qui est arrivé à mon ZDNet collègue Matthew Miller ce mois-ci est la substance de cauchemars. Le titre dit à peu près tout: “SIM swap histoire d’horreur: j’ai perdu des décennies de données et Google ne sera pas lever le petit doigt.”

Bien sûr, vous voulez vous assurer que tout ce tiers gestionnaire de mot de passe de l’app que vous avez choisi ne peut pas être compromise par quelqu’un qui a accès à votre compte mobile ou e-mail. C’est gênant pour vous, sans doute, mais absolument essentiel de précaution.

4. Débranchez votre numéro de téléphone à partir crucial scénarios d’authentification

La raison pour SIM-échange a un effet dévastateur sur votre identité, c’est que votre téléphone est généralement le premier appareil que d’un service de l’utiliser pour vous aider à réinitialiser votre mot de passe.

Chaque fois que possible, enlever l’option pour utiliser ce téléphone comme preuve d’identité et d’utiliser une application google authenticator ou enregistré un code généré précédemment. Cette stratégie vous oblige à utiliser un appareil de confiance comme un authentificateur. Un hacker qui a une carte SIM échangé numéro de téléphone ou un e-mail mot de passe ne dispose pas d’un appareil de confiance et est donc verrouillé.

Dans le G Suite de l’admin console, accédez à Paramètres de Sécurité Avancés, activez 2-l’étape de vérification, puis, en vertu de Permis en 2 étapes des Méthodes de Vérification, choisissez Tout sauf un code de vérification par sms, appel téléphonique.

Pour Office 365 entreprise ou de l’Entreprise abonnement, accédez à la Sécurité Supplémentaire de Vérification de la page (https://account.activedirectory.windowsazure.com/Proofup.aspx) et retirer votre téléphone principal comme une méthode d’authentification.

Dans les deux services, vous pouvez et devez configurer le Google Authenticator ou Microsoft Authenticator sur au moins une et de préférence deux ou plusieurs périphériques de confiance.

Pour les services en ligne qui nécessitent des SMS d’authentification, envisagez d’utiliser un numéro Google Voice (ou un autre SMS option) liée à un compte de messagerie qui est complètement séparé de votre adresse principale. J’utilise cette technique et peut recevoir des codes SMS dans l’application Google Voice sur mon primaire périphériques; ces codes ne serait pas disponible pour un voleur d’identité, même si il avait volé mon numéro de téléphone principal.

5. De sauvegarde, de sauvegarde, de sauvegarde (et, sync, sync)

Probablement le plus navrant partie de Matthieu, l’histoire est la possibilité qu’il perdrez pas seulement des déclarations d’impôt et d’autres documents importants stockés dans Google Drive, mais aussi “des milliers de photos qui peuvent être perdus à jamais si Google ne fonctionne pas avec moi pour obtenir mon compte.”

La partie la plus importante de toute stratégie de sauvegarde est de s’assurer que d’un point de défaillance unique ne cause pas de perte de données. Un service basé sur un nuage est un excellent moyen de prévenir les incendies ou les inondations de détruire vos copies locales, mais une erreur humaine ou d’une erreur de configuration (ou d’oublier de payer le prix de l’abonnement annuel) peut causer certains ou la totalité de ces fichiers à disparaître.

Enregistrer les choses vraiment importantes, comme des photos de famille, dans au moins deux cloud: iCloud et OneDrive, par exemple. Et oui, gardez une sauvegarde locale de ces fichiers, juste au cas où.

Lire plus

Comment faire un backup Gmail: L’ultime guideRemove vous-même à partir de l’internet, de masquer votre identité, et d’effacer de votre en ligne presenceNo plus les mots de passe? Windows 10 1903 est près de ce but, les revendications MicrosoftYour données les plus sensibles est probablement exposés en ligne. Ces gens essaient de trouver CNET

Rubriques Connexes:

Cloud

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données