Porrvisningsvanor kan vara nästa stora läcka: Här är vad som ska göras

En mjukvaruingenjör har nyligen varnat för att du ska förvänta dig att din Internethistoria, särskilt alla vuxna webbplatser du har besökt, ska läckas ut. Vad kan du göra med detta?

En mjukvaruingenjör har nyligen varnat för att du ska förvänta dig att din Internethistoria, särskilt alla vuxna webbplatser du har besökt, ska läckas ut.  Vad kan du göra med detta?

Våra liv på nätet löper konsekvent risk för hackare. Även våra medicinska journaler är eftertraktat. 5 Orsaker till att medicinsk identitetsstöld ökar 5 skäl till att medicinsk identitetsstöld ökar scammers vill ha dina personuppgifter och bankkontoinformation - men visste du att dina journaler också är av intresse för dem? Ta reda på vad du kan göra åt det. Läs mer . Men det kan bli värre. En mjukvaruingenjör har nyligen varnat för att du ska förvänta dig att din Internethistoria, särskilt alla vuxna webbplatser du har besökt, ska läckas ut.

San-Francisco-baserade Brett Thomas publicerade på sin blogg:

"Om du tittar på / tittar på porr på nätet 2015, även i inkognitotillstånd, borde du förvänta dig att din porrvisningshistorik någonsin kommer att släppas offentligt och bifogas ditt namn."

Om så är fallet skulle det faktiskt vara en ännu större problem än en främling som kopplar ditt namn till vuxen material. Thomas använder porno som ett exempel på att det är mer sensationellt än att läcka detaljerna om vilka färgställen du ofta använder. Färgläggning för vuxna: De bästa hemsidorna för gratis Printables Färgläggning för vuxna: De bästa webbplatserna gratis Printers Internet är lovande färgning som det senaste sättet att de-stress efter en hektisk dag. Gå till dessa gratis utskrivbara webbplatser om tanken tändde bara en brand. Läs mer .

Kan din Internethistoria vara en öppen bok för hackare? Och vad kan du göra åt det?

Varför skulle de välja mig?

Kate Upton

Förra året läcktes ett antal nakna bilder på nätet. Hur ett "mindre" databrott gjordes Huvudnyheter och förstörda anmärkningar. Hur ett "mindre" dataskydd gjordes. Huvudnyheter och förstörda berättelser Läs mer, märkt "Celebgate", inklusive bilder av Jennifer Lawrence, Kirsten Dunst och Kate Upton. Den medieuppmärksamhet som det medförde ledde till och med till en otillåtna marknadsföringsstunt där förmodligen kompromissbilder av Emma Watson skulle ingå i en kommande läcka.

Det visade sig vara helt nonsens, men det genererade ändå press och visar hur en grupp hackare potentiellt kunde få hävstång över enskilda om de fick NSFW-material.

Jag är inte en kändis, du kan räkna, så jag skulle inte vara ett värdefullt mål för hackare .

Tyvärr är det helt enkelt inte sant. Det faktum att vuxeninnehåll kan användas för att dra nytta av någon är den främsta orsaken till att hemliga praktiker som sextortion ökar. Sextortion har utvecklats och det är skrämmande än någonsin sexuell utveckling har utvecklats och det är skrämmare än någonsin Sextortion är en avskyvärd, utbredd utpressningstekniken inriktad ung och gammal, och är nu ännu mer skrämmande tack vare sociala nätverk som Facebook. Vad kan du göra för att skydda dig från dessa smutsiga cyberkriminella? Läs mer . Sociala medier är också ett betydande mål, vilket ses under den så kallade Snappening, med en påstådd 200 000 Snapchat-konton som läckte The Snapch: Hundratusentals tusen snapchats kan ha läckt sönderfallet: Hundratals tusen snapchats kan ha läckt Läs mer på 4chan. Varför? Ibland för utpressning, och vid andra tillfällen, bara som ett tecken på makt, för att visa människor de kan .

Titta på skadorna orsakade av Ashley Madison läckan Ashley Madison läcka ingen större deal? Tänk igen Ashley Madison läcka ingen stor överenskommelse? Tänk igen Diskret online-datingsida Ashley Madison (riktade främst till otrogen makar) har hackats. Men det här är en mycket allvarligare fråga än vad som har skildrats i pressen, med betydande konsekvenser för användarsäkerheten. Läs mer ! Det är väldigt allvarligt. 3 Skäl till varför Ashley Madison Hack är en allvarlig affär. 3 Skäl till att Ashley Madison Hack är en allvarlig angelägenhet Internet verkar otomatisk om Ashley Madison hack, med miljontals äktenskapsbrotters och potentiella äktenskapsuppgifter hackade och släpptes online, med artiklar utflykter individer som finns i datadumpen. Hilarious, eller hur? Inte så fort. Läs mer - med verkliga världs konsekvenser Ashley Madison: Vad händer nu vet vi att du är en skämt Ashley Madison: Vad händer nu vet vi att du är en skämt Ashley Madison-datingsidan blev nyligen hackad av hackare som hotade att läcka hela databasen om inte webbplatsen stängdes. Den här veckan har databasen läckt ut. Kommer dina indiscretions att bli offentliga? Läs mer .

Efter att ha noterat dessa högprofilerade sekretessproblem verkar Brett Thomas krav på mer än rimligt. Som han teoretiserar:

"När som helst kan någon posta en webbplats som låter dig söka någon via e-post eller Facebook användarnamn och se deras porrhistorik. Allt som behövs är två nominella dataöverträdelser och en underhållande tonåring som vill skapa förödelse. "

Vad kan du göra

Det är bäst att du följer standardprocedurer för att säkerställa din integritet ändå, inklusive att begränsa antalet data du ger till Facebook Facebook Sekretess: 25 saker Det sociala nätverket vet om dig Facebook Sekretess: 25 saker Det sociala nätverket vet om dig Facebook vet en överraskande mängd om oss - information vi villigt frivilligt Från den informationen kan du slås in i en demografisk, din "gillar" inspelad och relationer övervakas. Här är 25 saker Facebook vet om ... Läs mer; Användning av inkognito eller privat bläddring inte bara för porr: Andra användningsområden för privat bläddring inte bara för porr: Andra användningsområden för privat bläddring Det privata bläddringsläget har många andra namn, inklusive "incognito-läge" i Chrome och "InPrivate Browsing" i Internet Explorer. Vissa människor hänvisar till privatbläddringsläge som "porrläge", men det är inte bara för pornofilter. Det kan ... Läs mer; eller byta till en sökmotor som inte spårar dig, som DuckDuckGo Få en bättre sökupplevelse med Duck Duck, få en bättre sökupplevelse med Duck Duck Go Det verkar som om det finns ett antal tjänster och Linux-distributioner (som Linux Mint ) som byter till Duck Duck Go som standard sökmotor. Så varför är de de ... Läs mer.

Men dessa kommer inte att stoppa en hacker som är fast besluten att koppla din IP-adress till porr eller på annat sätt NSFW-webbplatser.

Om du är orolig för en sådan läcka finns det några saker du kan göra för att begränsa skadan.

Använd en VPN

Om du söker efter anonym surfing på internet är din bästa insats ett virtuellt privat nätverk (VPN). Aktiverad genom kryptering och tunnling (det vill säga krypterad information levererad över en säker länk mellan två gränssnitt), många av oss använder redan VPN på jobbet, kanske på avlägsna webbplatser för att komma åt företagets intranät.

Det finns många anledningar att använda en VPN, men speciellt att det kommer att hoppa över dina online-sökningar som loggas av Google, Bing eller någon. Det är inte unhackable, men utan en krypteringsnyckel, kommer alla som försöker dechifiera din privata information att hitta det mycket svårare. Din IP-adress är också dold, så det blir svårare att länka den data till dig specifikt.

För att komma igång rekommenderar vi att du använder antingen ExpressVPN eller CyberGhost, som är både säkra och välrenommerade. Du kan bli frestad att prova en gratis VPN istället, men här är några skäl till varför du inte bör 5 skäl till att gratis VPN-filer bara inte klippa det 5 skäl till att gratis VPN-filer bara inte klippa det VPN-filer är alla raseri, men om du funderar på att gå den fria rutten, vänligen ompröva. Gratis VPN-tjänster kommer med risker som kanske inte är värda att ta ... Läs mer.

Försök med Tor Browsing

lök-routing-1

Detta är en helt annan nivå av kryptering. Precis som det förutnämnda VPN-systemet, Tor bunter Really Private Browsing: En inofficiell användarhandbok för Tor Really Private Browsing: En inofficiell användarhandbok till Tor Tor ger verkligen anonym och otracebar webbläsning och meddelanden samt tillgång till den så kallade "Deep Web ”. Tor kan inte troligen brytas av någon organisation på planeten. Läs mer tillåter utbyte av information mellan offentliga nycklar, men det leder vidare till data via lökdirigering.

Med hjälp av proxyservrar kan informationen spåras tillbaka till en IP-adress, men resultatet blir proxyservern, inte ditt egentliga hem. Det kan ändå relativt enkelt leda till dig. Lökdiring Vad är lökruttning, exakt? [MakeUseOf Förklarar] Vad är lökruttning, exakt? [MakeUseOf Förklarar] Internetsäkerhet. Anonymitet var en av de största funktionerna på Internet i sin ungdom (eller en av dess värsta egenskaper, beroende på vem du frågar). Lämna bort de typer av problem som föder fram ... Läs mer muddies vattnet ännu mer, styr datapaket via flera noder och krypterar vid varje punkt.

Det är inte perfekt. Endast slutpunkten kan dekryptera den skickade informationen, så hackare kunde bara få jumbled-up gibberish vid det korsande korsningen. Men det betyder att en slutpunkt är dess svagaste plats; National Security Agency (NSA), till exempel, riktar in speciellt till Tor-webbläsare.

Det är fortfarande ditt bästa alternativ för integritet.

Hantera röstassistenter och förslag

siri_dirty

Röstassistenter på telefoner är utan tvekan praktiska, men de rysar också upp data. Oavsett om vi ger Siri, Cortana och Google Nu för mycket information, behöver Siri, Cortana & Google nu för mycket personuppgifter? Behöver Siri, Cortana & Google nu för mycket personuppgifter? Läs mer är ett helt annat argument, men den data samlas ändå. Eftersom alla tre känner till din plats (med Cortana och Google Now kan du skilja ditt hem från ditt arbete), beroende på dina inställningar, kan sådan information användas av hackare att länka dig till ett visst område, vilket gör dig och dina sökningar mer identifierbara .

Samlad statistik skickas sedan säkert till Microsoft, Apple och Google - men det kan fortfarande bli offer för en interceptor. Så vad kan du göra?

På IOS måste du växla dina inställningar: Inställningar> Sekretess . Här kan du inte bara ändra din platstjänster utan även Diagnostics & Usage från Skicka automatiskt till Skicka inte . Detta begränsar de data du skickar till Apple Stop Siri & Notification Center Ge bort dina iPhone Secrets Stoppa Siri & Notification Center Lämna bort din iPhone Secrets Lämna din iPhone på bordet medan du går till baren är okej om det är låst, eller hur? När allt kommer omkring kan dina kamrater inte få tillgång till information eller skicka avskyvärda meddelanden på Facebook ... eller hur? Läs mer .

På samma sätt kan du fortsätta Anpassa Google Nu och stäng av bakgrundsdata (även om det stoppar nedladdningar och synkroniserar).

Cortana kan ändras Så här ställer du upp Cortana och tar bort henne i Windows 10 Så här ställer du in Cortana och tar bort henne i Windows 10 Cortana är Microsofts största produktivitetsverktyg sedan Office. Vi visar hur du kommer igång med Windows 10: s digitala assistent eller hur du stänger av Cortana för förbättrad integritet. Läs mer med Notebook. Du vill avmarkera Cortana kan ge dig förslag, idéer, påminnelser, varningar och mer, som ligger högst upp i avsnittet Inställningar på Windows 10. Cortanas förslag kommer från den information som den lagrar i molnet (ett system även NSA tror är säkrast), men du kan manipulera med det genom att fortsätta Hantera vad Cortana känner till mig i molnet . Därifrån kan du rensa personlig information.

Eller om du har Microsoft Edge, öppna den appen och sedan: Fler åtgärder> Inställningar> Visa avancerade inställningar och stäng av. Har Cortana hjälpa mig i Project Spartan .

Var försiktig: begränsa vad röstassistenter kan göra kan verkligen påverka enhetens användbarhet Hur Cortana blev den "andra kvinnan" i mitt liv Hur Cortana blev den "andra kvinnan" i mitt liv Hon verkade en dag och förändrat mitt liv. Hon vet exakt vad jag behöver och har en ond humor. Det är inte konstigt att jag har fallit för Cortanas charm. Läs mer, men om det verkligen är en stor angelägenhet för dig är det värt att göra.

Begränsa Google

4249731778_ab4fc01fd9_z

Google vet mycket om dig Fem saker som Google antagligen vet om dig Fem saker som Google förmodligen vet om dig Läs mer. Om du har en av sina konton håller den en stor mängd information om dig, särskilt din plats, detaljer om din Gmail och din sökhistorik. Google säger att den bara är användbar för att "förbättra användarupplevelsen och den övergripande kvaliteten på sina tjänster".

I huvudsak är det för personalisering, inklusive reklam, men all den privata informationen på en centraliserad plats? Inte bra.

Du kan upptäcka vad de vet Hur mycket vet Google verkligen om dig? Hur mycket vet Google verkligen om dig? Google är ingen kampanj för användarskydd, men du kan bli förvånad över hur mycket de vet. Läs mer genom att besöka Google Dashboard, men det finns inte mycket du kan göra - förutom att inaktivera deras personliga sökresultat. Så här inaktiverar du Googles anpassning av sökresultat. Hur inaktiverar du Google-anpassning av sökresultat Läs mer och använd en annan sökmotor. Håll dig loggad av ditt Google-konto samtidigt som du scoutar på Internet.

Incognito-läget stoppar inte att sådan information samlas in, men bläddrar genom en VPN- eller Tor-programvara. Verkligen privat webbläsning: En inofficiell användarhandbok till Tor Really Private Browsing. En inofficiell användarhandbok till Tor Tor ger verkligen anonym och oåtkomlig surfning och meddelanden, som samt tillgång till den så kallade "Deep Web". Tor kan inte troligen brytas av någon organisation på planeten. Läs mer borde göra.

Något att tänka på?

Problemet är naturligtvis att vi inte vet vilken form en potentiell hack kan ta, så det är svårt att skydda dig själv. Om Brett Thomas har rätt, kommer många människor att svettas.

Din bästa satsning just nu är att öva bästa sekretessprotokoll.

Skulle detta vara det ultimata resultatet av våra pågående brott mot privatlivet? Vilka ytterligare tips har du?

Bildkrediter: Kate Upton av Peter Ko; People Network Via Shutterstock; Google Logo av Robert Scoble.

In this article