Close Menu
  • Home
  • 24Hours News
  • Ai
  • Backlinks
  • Gadgets
  • Porto
  • Matosinhos
  • Tech

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

What's Hot

Matosinhos acende as luzes de Natal esta sexta-feira

November 25, 2025

Governo propõe aumentar vagas no Ensino Superior

November 25, 2025

Caminhões deixam de pagar pedágio no CREP em 2026

November 25, 2025
Facebook X (Twitter) Instagram
  • Home
  • About Matosinhos24h.com
  • Advertise with Us
  • Contact us
  • DMCA Policy
  • Policy
  • Terms of Use
Facebook X (Twitter) Instagram
MatoSinhos24hMatoSinhos24h
  • Home
  • 24Hours News
  • Ai
  • Backlinks
  • Gadgets
  • Porto
  • Matosinhos
  • Tech
MatoSinhos24hMatoSinhos24h
Home » Sou um especialista em tecnologia…Veja como evitar que um cyberstalker arruíne sua vida
Tech

Sou um especialista em tecnologia…Veja como evitar que um cyberstalker arruíne sua vida

FranciscoBy FranciscoMay 19, 2024No Comments9 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Share
Facebook Twitter LinkedIn Pinterest Email




Querida Kim

Fui perseguido cibernéticamente por 3 anos. Recentemente percebi que era meu colega de quarto. Mesmo que eu tenha me movido, ele me atacou novamente.

Ele está conectado comigo e com o celular do meu noivo, Wi-Fi, Bluetooth, tudo. Ele roubou meus dados financeiros, fotos, excluiu minhas contas, sequestrou meu e-mail e me assediou via VOIP. A mensagem desaparecerá.

O celular do meu noivo foi apagado. A mensagem de texto nunca chega ao destino porque ele encaminhou nosso número de contato.

Um ex-colega de quarto admitiu ter ficado sentado fora de casa a noite toda – pensei que ele pudesse estar me espionando.

Agora sei que ele também estava acessando meu Wi-Fi.

Muitos anos da minha vida foram governados pelo medo, raiva, tristeza e confusão. Não podemos pagar e não temos recursos para contratar pessoas. Não posso mais fazer isso e preciso de aconselhamento profissional e ajuda em casa.

– PW de Oklahoma

Fui perseguido cibernéticamente por 3 anos. Recentemente percebi que era meu colega de quarto.Eu me afastei e ele me atacou novamente.

Prezado PW,

Isso é realmente terrível. Esses três anos loucos devem parecer uma vida inteira. Se ainda não o fez, você realmente precisa chamar a polícia. Nenhuma outra razão a não ser registrar isso oficialmente. O departamento de polícia local deve ter alguém com quem você possa conversar sobre toda essa experiência absolutamente assustadora que você e seu noivo tiveram.

Me desculpe se não pude ajudá-lo da maneira que poderia. Saber a quem recorrer em situações como essa é uma das piores partes. Não há número para ligar – é por isso que você está me ligando. Já ouvi isso de muitas pessoas no mesmo lugar ao longo dos anos.

Há boas e más notícias. A boa notícia é que há muito que você pode fazer agora para manter esse bastardo afastado e impedir que ele invada sua vida digital. A má notícia é que dá muito trabalho. Mas garanto que vale a pena. E é muito melhor do que ficar sentado imaginando o que ele fará a seguir.

comece com uma lista

A quais contas, senhas e dispositivos você acha que ele tem acesso? Sente-se e faça uma lista de tudo que você puder imaginar.

Verifique as senhas salvas do seu navegador para se inspirar. Saia de cada conta e altere sua senha em todos os seus dispositivos, um de cada vez. Um gerenciador de senhas permite gerar senhas novas e fortes que ninguém pode adivinhar.

Aqui está uma lista para você pensar

O apresentador de rádio Kim Commando oferece conselhos para ajudar as pessoas a navegar no mundo da tecnologia

● Todas as contas de e-mail que você possui.

● Banco ou outro site financeiro

● Mídias sociais

● Armazenamento em nuvem como Apple, Google Drive, Dropbox e contas de backup on-line.

●Site de compras on-line

Aqui estão as etapas para alterar sua senha de alguns sites importantes, incluindo Amazon, Netflix, Facebook e Spotify.

substitua o roteador por um novo

Muitas pessoas esquecem quantas informações possui a pessoa que conhece o login do seu roteador. Em teoria, você poderia ver o que está fazendo online e quais dispositivos estão conectados.

É especialmente perigoso. Isto permite que um perseguidor saiba, por exemplo, se você está em casa e usando a Internet do seu celular.

Provavelmente, você pode contornar isso fazendo uma redefinição de fábrica, mas se o seu roteador tiver mais de dois anos, você precisará substituí-lo de qualquer maneira.

Altere a senha do seu dispositivo

Não se esqueça da senha do telefone e da senha do computador ou tablet. Sim, os perseguidores precisam de acesso físico para entrar nesses dispositivos, mas é melhor prevenir do que remediar.

● Em iPhones com Face ID,[設定]>[Face ID とパスコード]Vá para. Em iPhones com botão home,[設定]>[Touch ID とパスコード]Vá para.

● Para alterar sua senha do iCloud, você deve alterar a senha do seu ID Apple. No seu dispositivo iOS,[設定]>[設定]Vá para. [your name] > Senha e segurança > Alterar senha.

● Em smartphones Android,[設定]>[セキュリティ]Abrir. Para alterar sua senha, toque em Bloqueio de tela. observação:[セキュリティ]Se você não conseguir encontrar as configurações de bloqueio de tela do seu telefone, encontre instruções no site de suporte do seu telefone ou no manual on-line.

● Em um PC com Windows,[スタート]>[設定]>[アカウント]>[サインイン オプション]Vá para. Clique em Senha e em Alterar.

● Para alterar a senha do seu Mac, prossiga para a etapa 1 aqui.

De câmeras de segurança a alto-falantes inteligentes, acessar as contas certas pode permitir que alguém veja e ouça você sem o seu conhecimento.

Não se esqueça dos seus dispositivos inteligentes

De câmeras de segurança a alto-falantes inteligentes, acessar as contas certas pode permitir que alguém veja e ouça você sem o seu conhecimento.

Faça isso para sistemas de segurança, termostatos inteligentes, contas Amazon Alexa (se você tiver uma), campainhas inteligentes e outros dispositivos conectados à Internet que tenham suas próprias contas independentes.

tornar-se um mentiroso

Quando você está perto de alguém, essa pessoa te conhece bem. Isso pode incluir onde você cresceu, seu primeiro carro, o nome de solteira de sua mãe, etc… Sim, você sabe para onde estou indo.

Estas são questões de segurança comuns. Depois de responder, qualquer pessoa terá acesso à sua conta, independentemente de você tê-la compartilhado ou não.

Faça login em sites que contenham informações pessoais confidenciais, como contas bancárias, médicas ou financeiras. Encontre suas perguntas de segurança nas configurações ou no menu da conta e altere suas respostas.

Dica profissional: falsifique sua nova resposta. A maioria dos detalhes da pergunta secreta padrão são surpreendentemente fáceis de serem encontrados por outras pessoas. Agora vamos criar algo novo. Claro, o importante a ter em mente é lembrar-se das lições.

Querida Kim

Usei meu laptop fornecido pela empresa não apenas para trabalho, mas também para fins pessoais, como Facebook, X, TikTok, compras, e-mail, busca de informações médicas e coisas muito particulares e potencialmente embaraçosas.

Estou começando a me perguntar o que nosso departamento de TI pode realmente ver neste dispositivo. Eles podem acessar meu histórico de navegação, arquivos pessoais, etc. Existe alguma lei que proíba as empresas de fazer isso? Estou procurando uma explicação simples sobre o que eles podem ou não ver.

Na verdade, o cara de TI me olha de forma estranha, como se soubesse de algo que poderia me causar problemas com minha esposa.

prédio em Phoenix, Arizona

Eu uso meu computador de trabalho para tarefas pessoais, algumas das quais podem ser embaraçosas. Estou começando a me perguntar o que os departamentos de TI podem realmente ver neste dispositivo.

Olá Bill

Tenho más notícias para você. Seu departamento de TI pode ver o que você está fazendo nos dispositivos e na rede da sua empresa. Você não é paranóico.

Se sua empresa lhe entregar um laptop, você deve ser sábio e presumir que, por padrão, eles poderão ver tudo o que você faz.

Aja como se seu chefe ou cônjuge estivesse ao seu lado, vendo o que você pesquisa, os sites que você visita e as informações que você insere.

Muitas empresas instalam programas “bossware”. (Mais sobre isso mais tarde.)

Atualmente, a maioria das pequenas empresas apenas examina todos os dados coletados por esses programas quando ocorre um problema. Em empresas maiores e com mais recursos disponíveis, pode ser automático.

Não sei exatamente o que sua empresa faz, mas provavelmente você também não. Curiosidade (nem tão): apenas quatro estados exigem que as empresas divulguem esse tipo de vigilância e obtenham o consentimento dos funcionários. Esses estados são Connecticut, Delaware, Texas e Nova York. Não existe nenhuma lei federal que exija a divulgação.

Mesmo assim, eu verificaria o contrato e o manual do funcionário. Procure a seção sobre tecnologia e dispositivos.

Sobre Kim Comando

Induzido no Hall da Fama da Rádio Nacional, apresentador de mais de 510 estações, podcaster e especialista em tecnologia.

Junte-se a mais de 500.000 outras pessoas informadas com seu boletim informativo diário gratuito.

Até onde vai esse tipo de rastreamento? Os chamados programas bossware permitem que os empregadores examinem seus registros de chamadas, mensagens de texto, e-mails e o que você está navegando na Internet. Os melhores e mais recentes sistemas permitem que as empresas façam mais.

agir como se o empregador visse tudo

● Os sites que você visita (como frequência e duração).

● Arquivos baixados.

● E-mails que você envia e recebe (incluindo anexos).

● Mensagens enviadas por meio de serviços de mensagens como Slack, Google Chat e Microsoft Teams.

● Ao mover, acessar, modificar ou excluir arquivos compartilhados.

● Quais programas usar e por quanto tempo.

● Localização física baseada no endereço IP do dispositivo.

Em casos extremos, o rastreamento é mais profundo e inclui:

● Todas as teclas digitadas — sim, incluindo senhas.

● Imagens da webcam.

Então, o que devo fazer agora? É hora de uma limpeza digital.

● Limpe seu histórico: Recomendamos que você limpe o histórico do seu navegador regularmente. No entanto, isso não impede que a TI veja o que os usuários acessaram.

● Saia de todas as contas pessoais. Não use e-mail no seu desktop ou laptop no trabalho. O mesmo se aplica aos telefones fornecidos pela empresa. Carregar duas cópias de tudo pode ser um incômodo, mas a privacidade vale a pena. A maioria de nós não considera tudo o que temos a oferecer ao abrir o acesso a uma conta pessoal.

● Exclua senhas salvas: você é preguiçoso e armazena senhas no seu navegador ou no gerenciador de senhas da sua empresa? Examine e livre-se daquelas que afetam sua vida pessoal. Se você usou um navegador, acesse suas configurações e encontre sua senha.

Dica para o sábio: se você usa seu Mac para trabalhar, não faça login com seu iCloud pessoal. Quando você sincroniza, todas as fotos e arquivos da sua conta serão sincronizados com essa máquina.

conheça seus direitos

A maioria das diretrizes de privacidade no local de trabalho baseia-se na Lei de Privacidade das Comunicações Eletrônicas de 1986 (ECPA).

Aqui estão alguns dos pontos importantes:

● Os empregadores podem monitorizar as comunicações orais e escritas de todos os funcionários, desde que a empresa possa fornecer uma razão comercial legítima.

● Os empregadores devem monitorar de forma razoável. Por exemplo, a videovigilância é aceitável na sala de descanso e no corredor, mas não no banheiro.

● Os empregadores podem monitorar a atividade na Web nos computadores da empresa, incluindo histórico de navegação, tempo ocioso e pressionamentos de teclas.

● Os empregadores estão sujeitos às leis de privacidade. Por exemplo, não há problema em monitorar o uso do computador de um funcionário durante o horário de trabalho, mas não é permitido tornar públicas quaisquer informações pessoais que o funcionário encontrar.

● Os empregadores são 100% responsáveis ​​pela proteção das informações confidenciais dos seus funcionários. Se ocorrer uma violação de dados e as informações pessoais dos funcionários forem expostas, os empregadores poderão estar sujeitos a ações judiciais.

Se você acha que seu empregador ultrapassou os limites na forma como o monitora, considere obter ajuda do Instituto Nacional de Direitos Trabalhistas ou da Associação Nacional de Mulheres Trabalhadoras.



Source link

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
Francisco
  • Website

Related Posts

Meu foodie favorito da Bay Area é uma manicure vietnamita-americana

July 30, 2024

Stock market today: Live updates

July 30, 2024

A indústria de tecnologia está migrando do metaverso para a computação espacial

July 30, 2024
Add A Comment
Leave A Reply Cancel Reply

Editors Picks

As ações da Microsoft caem mais de 6% após queda nos lucros devido à última decepção com IA

July 30, 2024

Airtable adquire startup de integração de talentos de IA Dopt

July 30, 2024

Os avatares de IA poderão em breve participar de reuniões em nosso nome, mas certamente parece uma ladeira escorregadia em direção a um futuro de IA que nenhum de nós deseja.

July 30, 2024

Microsoft pede novas leis contra golpes deepfake e imagens de abuso sexual de IA

July 30, 2024
Top Reviews
MatoSinhos24h
Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
  • Home
  • About Matosinhos24h.com
  • Advertise with Us
  • Contact us
  • DMCA Policy
  • Policy
  • Terms of Use
© 2025 matosinhos24h. Designed by matosinhos24h.

Type above and press Enter to search. Press Esc to cancel.