É véspera de Natal. As pessoas estão ansiosas para comprar coisas novas para suas famílias e amigos, para mostrar seu amor. A árvore de Natal está decorada; as meias estão cheias de chocolates e presentes para seus entes queridos. As crianças mal podem esperar para desembrulhar seus presentes.
À medida que a tecnologia gradualmente se insinuou em nossa vida e espalhou suas garras, agora tudo gira em torno da tecnologia. Portanto, não é surpresa que os presentes que damos e recebemos baseiam-se na tecnologia.
Como sempre dissemos, a tecnologia não é boa nem ruim; são ferramentas, usar essas ferramentas em uma direção que poderia transformá-la em felicidade ou em uma maldição está em nossas mãos.
Se você receber ou dar um dispositivo conectado à Internet neste Natal ou época festiva, certifique-se de saber tudo sobre isso e informe a pessoa a quem você está presenteando, especialmente as ameaças em potencial.
Os últimos incidentes do Amazon Echo ou outros dispositivos inteligentes roubando ou gravando dados indesejados têm sido assustadores. Saber o que você assinou, quando você compra ou obtém um dispositivo inteligente, é muito importante. Devido a falhas técnicas, agora os alto-falantes inteligentes da Amazon têm muitas informações desnecessárias sobre seus usuários, que eles nunca querem deixar escapar.
É a época de festas, a época mais aguardada do ano, onde famílias e amigos embrulham presentes uns para os outros. Portanto, se você receber um dispositivo conectado à Internet neste feriado que possa violar sua privacidade, você deve saber tudo sobre ele antes de usá-lo.
Nesta postagem, listamos algumas dicas para proteger sua privacidade digital e tornar esse período de festas ainda mais feliz este ano.
Leia também: -
A segurança cibernética está melhorando ou piorando? Vez após vez, novas tecnologias são introduzidas, mas ainda não há queda nos ataques. Por que tal é o ...
Não forneça permissão para coisas desnecessárias:
Independentemente do dispositivo comprado ou recebido quando você o configurou pela primeira vez, ele solicitará certas permissões, certifique-se de saber o que está permitindo ao seu dispositivo. Digamos que você esteja configurando o alto-falante inteligente da Amazon, Echo, para a configuração inicial, ele solicitará sua lista de contatos ou catálogo de endereços para ativar o recurso de chamada de voz Alexa.
Se você não quiser usar o Echo para fazer chamadas, não permita que ele acesse sua lista de contatos. Porque permitir o acesso significa entregar os dados dos seus amigos. No entanto, você sempre pode permitir que o dispositivo faça o mesmo sempre que precisar.
Sempre leia todos os prompts e permissões que você concede aos seus dispositivos. Se você achar que algum deles é desnecessário, pode recusar ou pular. Você também pode fazer alterações nas configurações que estiver compartilhando em excesso. Portanto, isso colocará uma verificação em um dispositivo e apenas as informações que você deseja acessar serão protegidas até certo ponto.
Seja cuidadoso com as configurações
As configurações padrão de um dispositivo são definidas de forma que o dispositivo tenha o melhor desempenho. Portanto, sempre que você configura um dispositivo pela primeira vez, deve passar pelas configurações. Verifique quais recursos são importantes para você e quais parecem ser desnecessários. Personalize as configurações para obter o máximo controle sobre o dispositivo e suas ações. Isso o ajudará a controlar como os dados são usados e também poderá aprimorar a experiência do usuário.
Leia também: -
Segurança multicamadas: consertar suas brechas de segurança cibernética Seus dispositivos estão seguros? As práticas de segurança atuais têm várias lacunas. Leia este artigo para saber como a segurança em várias camadas pode cobrir ...
Alguns dispositivos são inúteis
Você pode personalizar um dispositivo para obter o máximo dele, mas e se esse dispositivo de tecnologia for um ursinho de pelúcia com uma câmera no nariz ou nos olhos? Certamente poderia ser atraente para um bebê, mas você pode ter certeza de que o brinquedo não foi hackeado e projetado para roubar suas informações privadas. Para evitar isso, você só pode remover as pilhas e usá-las como um brinquedo macio.
Os presentes podem fazer você se sentir amado, mas dada a tendência tecnológica e os ataques de segurança que o mundo enfrentou em 2018, é melhor prevenir do que remediar. Da próxima vez, você receber um presente relacionado à tecnologia, então não o ligue, conecte-o e comece a usá-lo. Primeiro, tome todas as medidas de precaução, como verificar a permissão fornecida, as configurações habilitadas.
Não é intimidante? Receber presentes costumava ser divertido, mas agora o mundo progressivo e os hackers mal-intencionados arrebataram o conforto e a alegria das festas de fim de ano.
O que você acha? Por favor, mencione seus pensamentos na seção de comentários abaixo.