Cinco maneiras de proteger suas fotos particulares

Lembra-se do vazamento do ano passado, que exp√īs fotos nuas de algumas celebridades? A hist√≥ria n√£o apenas tornou o dia para algumas pessoas (e provavelmente para a noite), mas acabou sendo uma li√ß√£o muito boa.Por exemplo, muitas pessoas perceberam que o nome de seu animal de estima√ß√£o n√£o √© a senha mais segura e que a autentica√ß√£o de dois fatores (2FA) n√£o √© apenas para geeks de computadores, mas para qualquer propriet√°rio de iPhone que seja adornado com Swarovski.

fotos fotos fotos fotos fotos fotos

fotos privadas O 2FA no iCloud, assim como no Gmail, Facebook e muitos outros serviços online, é opcional. A maioria das pessoas prefere ignorá-lo, pois não é fácil e a maioria acima não tem tempo para isso.Então, é muito fácil perder o controle de seu e-mail ou perfil de mídia social, ainda e se você não é Kim Kardashian ou Kate Upton. As consequências podem ser devastadoras, especialmente se você trabalha para uma empresa online.

1) Duas fechaduras s√£o melhores O 2FA √© como uma porta com dois cadeados. Uma √© a combina√ß√£o tradicional de senha de login e a outra pode ser qualquer outra coisa.As senhas de SMS s√£o uma maneira compreens√≠vel e relativamente confi√°vel de reconhecer a autenticidade e muitos servi√ßos on-line, como o Facebook e o Google. oferecem muitas op√ß√Ķes flex√≠veis

2) ID em um smartphone Se você é um viajante frequente, uma maneira mais inteligente de ativar o 2FA é um aplicativo especial. Ao contrário do SMS, esse método de autenticação funciona offline. Uma senha descartável é gerada não em um servidor, mas em um smartphone (no entanto, a configuração inicial requer uma conexão com a Internet).

3) Uma chave para todas essas decis√Ķes.As solu√ß√Ķes acima t√™m uma grande desvantagem. Se voc√™ usar o mesmo dispositivo para conectar e receber SMS com c√≥digos de uso √ļnico ou desenvolver um aplicativo de cria√ß√£o de chave 2FA, essa prote√ß√£o n√£o parece ser confi√°vel.Um n√≠vel mais alto de prote√ß√£o √© fornecido pelos dispositivos do equipamento. Eles podem variar de forma e formato e podem ser discretos USB, cart√Ķes inteligentes, cupons conectados a uma tela digital, mas o pensamento √© essencialmente o mesmo. Em ess√™ncia, esses s√£o mini computadores que geram chaves √ļnicas diretamente. Essas chaves s√£o inseridas manualmente ou automaticamente – por exemplo, atrav√©s de uma porta USB.Esses dispositivos n√£o dependem da cobertura da rede ou de um telefone ou qualquer outra coisa, apenas fazem seu trabalho.

4) Apresente seus implantes! Outra maneira fácil é usar uma chave sem fio, que é entregue via Bluetooth ou NFC.Uma tag que será usada para identificar o usuário legal pode ser desenvolvida em qualquer lugar: em um chaveiro, em um cartão bancário ou mesmo um chip NFC implantado sob a pele. Todo smartphone poderá ler essa chave e o ID do usuário.

5) Um, dois, muitos A an√°lise de m√ļltiplos fatores √© a mais recente a ser lan√ßada. No futuro, √© prov√°vel que empresas e bancos confiem em solu√ß√Ķes avan√ßadas de m√ļltiplos fatores, que proporcionam o equil√≠brio certo entre conforto e seguran√ßa.Nova realidade, seu ID ser√° confirmado n√£o apenas por uma senha, mas tamb√©m por uma cole√ß√£o de outros fatores. : sua localiza√ß√£o, o que voc√™ fez hoje, como voc√™ fala, sua respira√ß√£o, seu batimento card√≠aco, se voc√™ usa pr√≥teses cibern√©ticas e assim por diante. O dispositivo para detectar e localizar esses fatores ser√° obviamente o seu smartphone, portanto, quando se trata da realidade de hoje, ative o 2FA. Voc√™ pode encontrar instru√ß√Ķes sobre como fazer isso na maioria dos servi√ßos populares em sites como o Telesign para habilit√°-lo.