Featured image of post Durch Ihre Geräte gestalbt zu werden? Nehmen Sie die Schritte jetzt

Durch Ihre Geräte gestalbt zu werden? Nehmen Sie die Schritte jetzt

Fühlt es sich an, als würdest du online spied werden? Nehmen Sie diese einfachen Schritte, um das digitale Stalking ASAP zu stoppen.

Ich beantworte seit vielen Jahren technische und digital-lifestyle Fragen zu meiner nationalen Radioshow und Podcast. An diesem Punkt habe ich alles gehört. Ich merke auch Trends. Manchmal will jeder über App-Privatheit Bescheid wissen. Benutzen Sie diese Schritte, um Unternehmen und Menschen davon abzuhalten, Ihren Schritt zu verfolgen .

Immer mehr, Ich höre von Menschen, die online geplagt werden - oder wer vermutet, dass sie sind. Hier ist, wie zu sagen, ob Sie paranoid oder beobachtet werden .

Für diejenigen, die gelähmt oder digital belästigt werden, ist es eine erschreckende Erfahrung und eine sehr ernst nehmen. Hier ist mein Leitfaden, um sich online zu schützen.

Begleiten Sie 400.000+ Menschen, die meine vertrauenswürdigen Informationen in ihren Postfächern jeden Tag erhalten .

Eine Notiz über Stalker und digitale Spione

Einer meiner Zuhörer, Rhonda aus Boston, rief an, weil ein Hacker sie sieben Jahre lang gequält hatte. Sie behinderten ihr Heimsicherheitssystem, brach in ihr Auto und änderten ihre Passwörter. Jill von Phoenix sagte, dass sie sich seit zwei Jahren mit ähnlichen invasiven Problemen beschäftigt.

Die Probleme einer Familie endeten mit einer Verhaftung, nachdem ein Stalker die kollegiale Tochter eines Anrufers zu meiner Show tricked. Finde heraus, wie mein Team und ich ihr hier geholfen haben. -Scary.

In meiner Erfahrung sind diese Stalker fast immer Menschen, die dem Opfer nahe stehen oder nahe waren.

Wenn etwas Seltsames passiert – Ihre Passwörter werden gehackt, jemand meldet sich an Ihre Konten, Sie finden einen AirTag auf Ihrem Auto oder in Ihrer Tasche – überlegen, wer in Ihrem Leben dahinter sein könnte.

Ich sage das nicht, um dich zu erschrecken oder dich in Frage zu stellen, deine Freunde und Lieben. Stattdessen, herauszufinden, wer hinter diesen Invasionen ist, kann oft eine lange Zeit dauern, und Sie müssen logisch von Anfang an denken.

PRIVATEN MARKT : So fangen Sie jeden Spion auf Ihre Textnachrichten

Beginnen Sie mit Ihrem Router

Ich beginne gerne hier, weil so viele Leute vergessen, wie viel Info jemand hat, wenn sie den Login zu Ihrem Router kennen. Theoretisch können sie sehen, was Sie online tun und was Geräte sind angeschlossen .

Das kann insbesondere gefährlich sein. Es ermöglicht einem Stalker zu sehen, ob Sie zu Hause sind und das Internet von Ihrem Telefon, zum Beispiel.

Wenn Sie besorgt sind, dass jemand auf Ihre Geräte zugreift oder zu viel über Ihr Leben weiß, erhalten Sie einen neuen Router. Achten Sie darauf, Zurücksetzen des Standard-Passworts so schnell wie möglich.

Keine Ahnung, wo man mit Router-Shopping beginnt?

  • Beste Router auf einem Budget für ein kleines Zuhause .
  • Eine erschwingliche Option für ein mittelgroßes Zuhause .
  • Bestes Budget-Netzsystem für mittlere und große Häuser .
  • Leistungsstarke Netzoption für viele Benutzer in großen Häusern . Ändern Sie Ihre Passwörter

Sind Sie vor kurzem geschieden? Sie müssen viel Arbeit tun, um Ihr digitales Leben von Ihrem Ehepartner zu entwirren. Beginnen Sie hier mit meinem Führer zu Breakups im digitalen Zeitalter .

Ob die Person, die Sie belästigt, Ihre Ex ist, sie haben vielleicht ihren Weg in Ihre Konten gefunden, und das ist ein großes Problem. Starten Sie mit Ihren wichtigsten Logins – wie Ihre E-Mail, Cloud-Speicher und Bank – und ändern Sie die Passwörter.

Keine Wiederholung von Passwörtern und verwenden Sie nichts leicht zu erraten. Betrachten Sie mit einem Passwort-Manager, um sie zu verfolgen .

Verwenden Sie eine stärkere Zwei-Faktor-Authentifizierung

Fügen Sie Ihren Konten eine zusätzliche Sicherheitsebene hinzu, indem Sie eine Zwei-Faktor-Authentifizierung aktivieren. Ja, Sie können dies per Text tun, aber es ist nicht der sicherste Weg. Ich empfehle die Verwendung einer Authentisierungs-App. Diese Apps erzeugen Einmal-Login-Codes. Sie benötigen den Benutzernamen, das Passwort und den Code, um ein Konto zu erhalten. Hier ist ein Primer, wie sie funktionieren .

Seien Sie auf der Jagd nach Malware

Überprüfen Sie Ihre monatliche Datennutzung, suchen Sie nach unerklärten Gebühren auf Ihrer Rechnung und nehmen Sie plötzliche Pop-ups als rote Flaggen. Verwenden Sie Antiviren-Software, um Ihre Geräte für jede Malware oder Spyware zu scannen, die installiert werden können. Meine Auswahl ist mein Sponsor TotalAV . Für eine begrenzte Zeit ist es nur $19 pro Jahr für fünf Geräte.

Wenn das Problem mit Ihrem Telefon ist, ist eine komplette Fabrik-Reset der einfachste Weg, um frisch zu starten. Scrollen Sie zu Nr. 2 für die Schritte, um dies für ein iPhone oder Android zu tun . Achten Sie darauf, zuerst Ihre Fotos, Videos und Nachrichten zu sichern.

Aktualisieren Sie Ihre Software

Stellen Sie sicher, dass alle Ihre Geräte die neuesten Versionen ihrer Betriebssysteme und Software laufen. Diese Patches Sicherheitslücken, die Hacker möglicherweise ausgenutzt haben.

Beraten Sie Cybersicherheit Profi

Wenn ich über einen sicheren Fall von Cyberstalking höre, empfehle ich sehr, zu einem Cybersicherheitsexperten zu gelangen. Sie sollten Ihre lokalen Behörden kontaktieren, aber jemand, der sich auf digitale Forensik spezialisiert, kann Zeit und Ressourcen haben, die Ihre lokale Polizeiabteilung nicht.

Brauchen Sie Hilfe? Schicken Sie mir eine E-Mail hier . Ich habe sie selbst gelesen.

PODCAST CONTENT ON THE GO: Fords selbstfahrender Repo-Mann, Bing AI neue Persönlichkeiten & entdecken Sie Ihren Facebook-Freund lehnt ab

Plus, verboten von Airbnb? Vielleicht ist es nicht deine Schuld. Wenn Sie ein EV-Besitzer sind, teile ich das beste Tempo für die Batterie des Autos. (Hint: es ist warm.) Wenn Sie drahtlos drucken, tun Sie ein paar Dinge zuerst für Ihre Sicherheit. Und bevor Sie auf “kaufen” auf diesem Amazon-Produkt klicken, hier ist der Tiefpunkt, ob ihre Garantien es wirklich wert sind.

Schauen Sie sich meine Podcast “Kim Komando Today” auf Apfel , Google Podcasts , Spot , oder Ihr Lieblings-Podcast-Player.

Hören Sie den Podcast hier oder wo immer Sie Ihre Podcasts bekommen. Suche nur nach meinem Nachnamen: „Komando“.

Klingt wie ein Tech-Profi, auch wenn Sie nicht! Ausgezeichneter Gastgeber Kim Komando ist Ihre Geheimwaffe. Hör zu. an 425+ Funkstationen oder die podcast . Und schließe über 400.000 Menschen an, die erhalten Sie kostenlos 5-minütigen täglichen E-Mail-Newsletter.

Copyright 2023, WestStar Multimedia Entertainment. Alle Rechte vorbehalten. Durch Anklicken der Einkaufslinks unterstützen Sie meine Forschung. Als Amazon Associate erhalte ich eine kleine Provision von qualifizierten Einkäufen. Ich empfehle nur Produkte, an die ich glaube.