Comment supprimer 99,9% * de votre empreinte numérique

Supprimer l
(Crédit d'image: Getty Images)

La plupart des créatifs utilisent Internet comme portail principal pour faire voir leur travail. Cultiver un compte de médias sociaux populaire peut vous attirer un public de millions, et qu'est-ce qu'il ne faut pas aimer à ce sujet? Eh bien, une vie en ligne active pourrait vous rendre vulnérable aux pirates informatiques et avec la montée des cyberattaques, cela vaut la peine d'être un peu paranoïaque.

Avec tant de vous-même maintenant sur le Web pour que tout le monde puisse le voir (sur l'un des plateformes de médias sociaux et au-delà), il est difficile de savoir exactement quel type d'informations est stocké et où. Et si vos informations personnelles ou financières circulent sur le net, c'est la cible idéale pour les pirates informatiques.

Heureusement, ancien hacker et utilisateur de Twitter @somenerdliament est intervenu l'année dernière, avec son fil de discussion «Comment supprimer 99,9% de votre empreinte numérique sur Internet», et le reconnaissant Twitterverse s'est déchaîné. Depuis sa publication, il a été retweeté 114 000 fois et reçu plus de 425,1 mentions J'aime. C'est une information vitale pour le monde moderne, et nous pensons que tout le monde devrait la connaître.



Personne tapant sur le clavier

(Crédit d'image: Kaitlyn Baker)

Bien que ses conseils ne vous aideront pas à disparaître complètement (l'auteur admet que ses connaissances ne sont pas complètement à jour et que la revendication `` 99,9 '' dans son titre n'est pas une affirmation pratique), les conseils du fil de discussion sont bon point de départ pour surveiller votre hygiène numérique.

Cela rend la lecture effrayante. Non seulement il vous demande de parcourir une décennie d'adresses e-mail, mais il agit également comme un réveil à la quantité de données que les gens partagent volontiers. Jetez un œil à certains des points remarquables ci-dessous.

Étape 2: Suppression des anciens comptes des services oubliés Utilisez la fonction de recherche sur votre e-mail et recherchez des expressions telles que `` Inscription '' ou `` Bienvenue '' Récupérez le compte et connectez-vous à chaque service qui apparaît (que vous avez reçu un e-mail d'inscription ) de 15 octobre 2019

Étape 3d: Certaines fuites de bases de données sont un peu plus privées et sont toujours partagées / vendues dans des cercles privés, mais vous pouvez utiliser ce site Web: https: //t.co/8CIBnhcmlVPour vérifier si vous avez été compromis, vous pouvez donc changer vos informations en direct sont différentes. 15 octobre 2019

Étape 5: Protégez-vous contre Google vous traquant légalement (pour la plupart) .Vous devriez interdire à Google de toucher légalement l'une de vos données Ici, vous pouvez passer par chacun des services de Google: https://t.co/HQqbdfnZXv 15 octobre 2019

Pour lire le fil complet, Cliquez ici .

Un point souligne l'importance d'utiliser un VPN, ce que @somenerd parl admet être une préférence personnelle. Trouvez celui qui vous convient grâce à notre guide du meilleurs services VPN en 2020 .

Et quant à @somenerdliament, il ne laisse pas sa nouvelle renommée virale lui monter à la tête. Au lieu de cela, il se demande pourquoi le fil a touché une corde sensible. Sa conclusion étant que les astuces étaient populaires parce qu'elles étaient accessibles.

Il m'a fallu probablement 10 à 15 minutes pour écrire le tweet initial du haut de ma tête.Il est devenu viral parce que l'information est inégalée, accessible et je l'ai décomposée en termes simples pour que vous puissiez la passer sous silence en 30 - 60s de lecture. 16 octobre 2019

Articles Liés: