Mostrando postagens com marcador vazamento de Informações. Mostrar todas as postagens
Mostrando postagens com marcador vazamento de Informações. Mostrar todas as postagens

9/17/2022

MEDIDAS PARA A SUA SEGURANÇA DE DADOS NA INTERNET?


Medidas para contrariar as ameaças no campo da segurança da informação.

Defina para si mesmo o que exatamente representa o valor máximo.

Procure informações sobre você mesmo nas mídias sociais, motores de busca, notícias.

Sai da farra.

Faça "Limpeza geral"

Contrate um especialista para avaliação objetiva.

Sai da farra.

Determine a viabilidade de usar vários serviços, serviços, aplicações etc.

Deixa de beber.

1. Mude todas as senhas em contas postais.

Um endereço-sua, senha única.

Nunca as senhas devem ser as mesmas para endereços diferentes.

2. Nas Senhas usam grandes, letras pequenas, símbolos de serviço (!" não ;%:?* ()_+), não façam palavras letras russas sobre layout inglês.

Exemplo de boa senha:

 Kj1 #W2 * Ladioqpw3oi029) k.

3. Telefones divididos.

Um pessoal, segundo a trabalhar.

Eles têm endereços de e-mail diferentes e sem redirecionamento!!!

4. Nunca entre na senha nos formulários que vem ao correio.

É phishing por uma forma simples de obter fraudulentamente a sua senha.

5. Dispositivos de Apple desativar da nuvem.

Retire a conservação automática e o backup.

Todos os dados para sincronização ficam em casa em um computador separado ligado ao cordão celular (sem wai fi para sincronização).

Sim, são poucos não confortáveis, mas se o intruso receber a sua senha da nuvem das nuvens, todas as informações estarão disponíveis.

Até os mais maior e cuidadosamente selados.

Incluindo a correspondência em messendžerah, papos secretos etc.

Mais um momento desagradável:

Você tirou uma foto, mandou-a e apagou a.

Então aqui:

Fica.

E pode ser visto.

E use para os seus propósitos.

Lembre-se disso.

O anonimato na net não é, principalmente com os dispositivos Apple.

6. Entre as configurações do Google mail e quebre todas as sessões, exceto a que você entrou.

Colocando a autenticação de dois fatores no pinu. Isso vai dar outro nível de proteção, além de ligar para o número de telefone.

Em todo o caso, este procedimento (sessões de quebra) precisa ser realizado regularmente.

E GRAVAR ENDEREÇOS IP e hora de login.

Esses dados vão identificar a localização onde o intruso funciona e enviar uma unidade de resposta rápida móvel (pernas, bacia, cimento, Dnipro) a ela.

7. Nunca deixe o celular, tablet, notebook sem supervisão.

Chega de 50 segundos para instalar nesses dispositivos do software "bicho" que vai transformar o seu aparelho em um contaminado.

8. Arquivos chegando no correio. Aberto com cautela.

De endereços desconhecidos não se abre.

Se abriu e o arquivo pede para instalar alguma coisa, ou executar uma macro, ou fazer qualquer outra ação-recusar.

Mas não o fato de que o contágio não aconteceu mais.

Portanto, assim que houver uma suspeita, fazemos o reset para as configurações da fábrica no aparelho.

Ajuda em 75 % dos casos.

Para produtos de qualidade da indústria inimiga (vírus, troianos etc) isto não é uma solução.

Precisa mudar tudo:

Telefone (aparelho), número (cartão sim), cartão de memória e endereço de e-mail.

Sem Exportação-Importação.

Os contatos certos somos nós.

Não é bonito, mas confiável e não se encaixa no vírus.

9. K wai fi conectando apenas em lugares confiáveis.

Sem batata frita wai fai, acesso de convidado etc.

APENAS 3 G.

Lugar confiável-é em casa, no seu escritório.

E a senha que ninguém sabe, e é longo, e a função de função está desativada.

Se eu tivesse que dar a alguém uma senha do seu wai fi, depois da partida dos convidados da sua (senha) muda.

Se for uma chatice-compra um ponto de acesso separado e mete todos os envolvidos.

E nunca o use você mesmo.

Um tal ponto deve entrar nas instalações com um fio separado e ter o seu endereço ip, idealmente-ser de outro fornecedor.

10. Contrate um especialista, ele vai instalar o equipamento certo no escritório e em casa que vai complicar grandemente as tentativas de se conectar.

As opções são diferentes:

A partir de 1000 $ e para o infinito, dependendo da sua paranóia.

11. Nunca use endereços de trabalho de e-mail para inscrição em mídias sociais ou para postar um anúncio com um número de telefone.

Como exemplo, ter um endereço de correio e um número de telefone, você pode acessar.

Como-isso é outra pergunta.

Então no cartão de negócios escreva ou número de telefone da cidade e correio real, ou número de celular e correio corporativo com o qual para fazer redirecionamento.

Apesar de direito-sem redirecionamento e trabalhar diretamente com este correio mais corporativo.

Se for difícil personalizar o seu próprio administrador.

12. Não guarde muitos documentos no seu drive.

Que haja apenas o que é preciso no momento do tempo.

13. Não aceite como um presente meio de comunicação e vários aparelhos.

Se você não quer ofender uma pessoa, encontre na loja uma cópia exata do presente, compre e use-a.

Não haverá diferença, mas sim de todas as surpresas desagradáveis que vai salvar.

14. Desativar em seus dispositivos (telefones, tablets, laptops, frigoríficos, ferros, Tvs etc) CONEXÃO AUTOMÁTICA a wai fai.

Conecte-se apenas em lugares de confiança e só você mesmo.

Botão.

Sem Automação.

É importante.

5/08/2022

HUNTER BIDEN, HOMEM POR TRÁS DOS VAZAMENTO DO LAPTOP.


Reparador de computadores processa CNN, congressista e outros por alegar falsamente que os dados que ele expôs eram 'desinformação russa.


Homem por trás de vazamento de laptop de Hunter Biden processa mídia.

O técnico de informática de Delaware que expôs dados de um laptop deixado em sua loja pelo filho do presidente Joe Biden, Hunter Biden, processou o representante dos Estados Unidos Adam Schiff (D-Califórnia) e três meios de comunicação por difamá-lo, sugerindo que ele era um agente de um Campanha russa de desinformação.

O processo de John Paul Mac Isaac contra Schiff, CNN, Politico e Daily Beast foi aberto no Tribunal do Condado de Montgomery em Rockville, Maryland, pedindo pelo menos US$ 1 milhão em danos reais e muito mais em danos punitivos. 

Mac Isaac alegou que seus negócios e reputação foram destruídos porque ele foi acusado de ser um criminoso traidor que trabalhou com os russos para influenciar as eleições presidenciais de 2020.

O arquivamento foi relatado pela primeira vez pelo New York Post, que também divulgou a história sobre o suposto tráfico de influência pela família Biden em outubro de 2020, apenas três semanas antes da eleição, com base em e-mails do laptop abandonado de Hunter Biden. 

“Depois de lutar para revelar a verdade, tudo o que quero agora é que o resto do país saiba que houve um esforço coletivo e orquestrado pela mídia social e mainstream para bloquear uma história real com consequências reais para a nação”, 

Disse Mac Isaac ao Correio.


O infame laptop tornou-se propriedade de Mac Isaac depois que Hunter Biden o deixou em sua loja para reparos em Abril de 2019 e nunca mais voltou. 

O reparador supostamente deu uma cópia do disco rígido ao FBI em Dezembro de 2019 e depois compartilhou os dados com Rudy Giuliani, advogado do então presidente Donald Trump, que forneceu uma cópia ao Post.

O furo foi censurado nas redes sociais e ignorado ou desacreditado pelos principais meios de comunicação. 

Mais de 50 ex-funcionários de inteligência dos Estados Unidos sugeriram que o tesouro de dados era desinformação russa, uma alegação falsa que Joe Biden repetiu enquanto fazia campanha para presidente.

“Isso foi um conluio liderado por 51 antigos pilares da comunidade de inteligência e apoiado por palavras e ações de um DOJ e FBI politicamente motivados”, 

Disse Mac Isaac.

Mac Isaac alegou que Schiff, presidente do Comitê de Inteligência da Câmara, o difamou ao dizer em uma entrevista à CNN que;

“toda a difamação de Joe Biden vem do Kremlin”. 

Ele alegou que a CNN transmitiu conscientemente uma história difamatória que ligava falsamente o laptop à Rússia. 

Ele fez alegações semelhantes sobre relatórios do Politico e do Daily Beast.


Meses após a posse de Biden, meios de comunicação tradicionais começaram a corroborar o escândalo do laptop. 

Ironicamente, um repórter do Politico em Setembro passado informou que havia confirmado de forma independente a autenticidade dos principais e-mails do laptop, contradizendo as alegações anteriores de sua própria publicação. 

No início deste ano, o New York Times e o Washington Post confirmaram a autenticidade dos e-mails de Hunter Biden.

Mac Isaac disse que enfrentou falsas acusações de ser um espião russo e foi forçado a fechar sua oficina e se esconder no Colorado depois que pessoas jogaram vegetais, ovos e excrementos de cachorro em seu negócio. 

Ele também foi inundado com ameaças de morte e mensagens de ódio.


Mac Isaac, de 45 anos, processou o Twitter no ano passado por supostamente difamá-lo como um hacker criminoso ao censurar o furo do laptop do Post com a falsa alegação de que era baseado em materiais hackeados. 

Um juiz rejeitou o processo em Setembro passado porque o Twitter nunca identificou Mac Isaac, e o técnico foi condenado a pagar os honorários legais da plataforma de mídia social, no valor de cerca de US$ 175.000.

A última ação legal de Mac Isaac está sendo financiada pelo Projeto América, um grupo liderado pelo empresário Patrick Byrne, o general aposentado do Exército Michael Flynn e o irmão de Flynn, Joseph Flynn. 

“Minha equipe está feliz em fornecer os recursos financeiros para permitir que John Paul Mac Isaac busque a verdadeira justiça”, 

Disse Joseph Flynn.

O queixoso disse que espera expor a origem dos esforços para atacar a história do laptop. 

“A luta para descobrir quem disse a todos que isso era desinformação russa é muito mais importante para a nação do que limpar meu nome”, 

Disse Mac Isaac. 

MANCHETE

POR QUE TRUMP QUER CONTROLAR A GROENLÂNDIA E O CANADÁ?

Por que Trump Quer Controlar a Groenlândia e o Canadá? Em meio às suas polêmicas declarações e ações diplomáticas, Donald Trump, ex-presiden...