Como prefere entrar em contato?
Bem Vindo(a)

Especialista em segurança cibernética Köroğlu: 'Eles estão perseguindo seu momento livre' – Milliyet

Aplicações digitais recebendo voz não anunciada eimagens, após o surgimento de vulnerabilidades de segurança em programas de comunicação como o WhatsApp, o perigo no mundo virtual é foi declarado para ser maior. Especialista em segurança cibernética Mehmet Caner Köroğlu, interação digital durante as férias deve ser mais cuidadoso, disse: “Com nossas informações infiltradas na internet com a internet 5 TL 45 ID falso pode ser preparado para TL. (

Coleta de dados não autorizados de aplicativos digitais, WhatsApp e Telegram’da novos arquivos de mídia para que todos possam acessarApós o surgimento de uma vulnerabilidade, especialistas em segurança cibernéticaDe acordo com recentes pesquisas, os invasores agora podem entrar em nossas casas com a televisão inteligente.

‘Esteja alerta’

Ameaça à vida privada Köroğlu avalia vulnerabilidades de segurança para a Milliyet e afirmou que é necessário ter mais cuidado, porque a interação digital aumenta durante as férias. ”Preste atenção às mensagens recebidas, e-mails e links nos quais você clica.Preste atenção às linhas abertas da web nos hotéis onde você vai de férias. Esteja alerta em qualquer dia, não apenas durante a festa, porque eles estão te observando e perseguindo o seu momento livre. *****

Identidade falsa por 5 lira

Lembrando que os aplicativos digitais estão trabalhando com a permissão do usuário, Köroğlu disse: “A pessoa pode dar as permissões solicitadas por um aplicativo aparentemente inocente e causar uma violação de muitas informações pessoais em segundo plano. Ne: E se eles soubessem o meu número de identificação TC? E se eu tirasse uma foto da minha identidade, até do meu cartão de crédito e mandasse uma mensagem? Eles me encontrarão? Eles não têm nenhum outro trabalho ’. Com nossas informações infiltradas, podemos preparar identidades falsas para 5 TL 40 com TL 5 no mundo subterrâneo da internet. Existem fraudes com o nosso cartão de crédito. ”

5d5390d855427f194823f45c - Especialista em segurança cibernética Köroğlu: 'Eles estão perseguindo seu momento livre' - Milliyet

‘Confirmação sem leitura’

Köroğlu salientou que os acordos de usuário na Internet foram aprovados sem ler, “Qualquer aplicativo, plataforma ou serviço pode coletar nossos dados com a permissão obtida do contrato de usuário. Quando todos os dados são combinados, eles têm o poder de fazer mais do que o experimento em nós. *****

Köroğlu, que chama a atenção para o crescente número de vítimas, especialmente as fraudes de mídia social dos invasores, “ se você fotografar dentro e compartilhá-lo na mídia social, esquecer a chave em algum lugar e anunciar a todos que você está de férias nas mídias sociais, os invasores não poderão parar sem parar. ”

Crianças também estão ameaçadas

Os ataques digitais ameaçam as crianças também. Os jogos “Blue Whale” e omm Mommo ”137 estão associados ao suicídio da criança. Afirmando que as crianças devem ter certeza do que fazem em computadores ou dispositivos móveis, Köroğlu disse: Aplicações conhecidas, verificadas e confiáveis ​​devem ser usadas. Um número de pontos na Turquia, segurança web e eventos organizados para ajudar a educar as famílias sobre as crianças. Os membros da família devem ter tempo para participar. Neste ponto, convido todas as famílias a serem vigilantes. Não arraste seus ativos mais valiosos para um desconhecido. *****

Armadilha ‘Campanha’ na mídia social O atacante primeiro se coloca no seu lugar. Eles imitam qualquer dado que você escreve no Google e compra nomes de domínio de acordo e insere o conteúdo. Por exemplo, eles fazem exatamente o mesmo que a tela de carregamento do HGS e a colocam no ar. Em geral (**********************************) a massa acima da idade cai em tal armadilha e por milhares de pessoas por dia ele está vindo. Eles agem nas mídias sociais como se fosse uma conta de um banco ou uma empresa autorizada. Campanhas empolgam as pessoas, elas usam. Compartilhe com a conta bancária que não é autorizada, mas parece estar autorizada, e forneça a tecnologia mais recente para a primeira pessoa que entrar no banco da web 50 presentes de telefone são ‘eles dizem. Um a um copiado e direcionado para um aplicativo bancário fraudulento, a pessoa terá o telefone de tecnologia mais recente quando inserir o valor de sua conta e o doloroso processo começar. Quando você estiver indo para o ‘Abcbank.com’, talvez tenha ido para ‘abcbnk.com’ e pode achar que isso está correto. Olhe para o ícone de cadeado verde no canto superior esquerdo. *****

‘Distribua o quebra-cabeça, eles não podem se fundir’

Köroğlu fez as seguintes recomendações para proteger contra ataques em ambientes virtuais: ın Não use aplicativos que você não conhece ou não confia. Mantenha seus telefones e computadores constantemente atualizados e não use telefones que não recebam atualizações. Seus computadores devem ter firewalls abertos e software antivírus instalado. Para segurança física do seu dispositivo, você deve ativar a criptografia de disco. Você deve ativar a verificação em duas etapas para mídias sociais, e-mails ou serviços críticos que você usa. Distribua as peças do quebra-cabeça o máximo que puder e não combine-as. ”

6016363 Leia Mais

Conte o que você achou disso!

DATE: ago 14, 2019
AUTHOR: admin
Sem categoria,

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *