Ana içeriğe atla

  
 
Print Friendly and PDF

Şifre Kitabı




Kapak

İçindekiler

1: Bir Dolandırıcılığın Anatomisi

2: Yaygın Dolandırıcılık

3: Paranoya Yemini

4: Güçlü Şifreler Nasıl Oluşturulur?

5: Bilgisayarınız

6: E-postanız

7: Telefonunuz

8: Finansal Hesaplarınız

9: Facebook'ta

10: Amazon

11: Şifre Oluşturma Sisteminiz

12: Şifreleriniz

Ek: Dolandırıcılık Kaynakları

 Şifre Kitabı :

internet güvenliği

& Şifreler

Kolaylaştı

 

 

Jason McDonald, Ph.D.

2018

Bir Şifre Kitabından Daha Fazlası

 

Çoğu şifre kitabı tam da budur; web sitelerini ve şifreleri yazmak için kullanılan yerlerdir. ( Bu kitap bunu yapıyor. )

Ama bu yeterli değil! Dolandırıcılar, hırsızlar ve alçaklarla dolu günümüzün zorlu İnternet ortamında, bir “Şifre Kitabı”ndan daha fazlasına ihtiyacınız var. İhtiyacınız var:

Dolandırıcılıkların neler olduğu, dolandırıcılıkların nasıl çalıştığı ve "dolandırılmaktan" kaçınmak için zihinsel olarak nasıl bilgili olunacağı konusunda dolandırıcılık eğitimi sağlayan bir kitap .

Her önemli İnternet varlığının, özellikle de bilgisayarınız, e-postanız ve cep telefonunuzun "üç büyük"ünün envanterini çıkarmanıza ve güvenliğini yükseltmenize yardımcı olan bir kitap .

Ayrıca, kolayca tahmin edilmesi zor şifreler oluşturabilmeniz ve üç güvenlik katmanına yönelik bir çerçeveye sahip olmanız için size bir " şifre sistemi " sunan bir kitap .

Bu kitabın yaptığı da budur, o halde haydi başlayalım!


 

Anne ve Baba için


İçindekiler

1: Bir Dolandırıcılığın Anatomisi 

2: Yaygın Dolandırıcılık 

3: Paranoya Yemini 

4: Güçlü Şifreler Nasıl Oluşturulur? 

5: Bilgisayarınız 

6: E-postanız 

7: Telefonunuz 

8: Finansal Hesaplarınız 

9: Facebook'ta 

10: Amazon 

11: Şifre Oluşturma Sisteminiz 

12: Şifreleriniz 

Ek: Dolandırıcılık Kaynakları 


SORUMLULUK REDDİ 

Bu kitap, kendinizi çevrimiçi ortamda korumanıza , yani bilgisayarınızı, tabletinizi, e-postanızı, banka hesabınızı ve/veya cep telefonunuzu vb. İnternet saldırılarına ve dolandırıcılıklarına karşı korumanıza yardımcı olmayı amaçlamaktadır . Ancak hiçbir güvenlik çabası mükemmel değildir ve bu kitap da hiçbir garanti sunmamaktadır. Bu kitabı okuyarak yaptığınız (veya yapmadığınız) tüm eylemlerin riskinin size ait olduğunu kabul edersiniz . Ne Jason McDonald, JM Internet Group ne de Excerpti Communications, olası dolandırıcılık, virüs, Truva atı veya diğer yazılım veya uygulamalar ya da herhangi bir türden öngörülemeyen sorunlar karşısında eylemlerinizin etkileri veya eylemsizlik konusunda herhangi bir sorumluluk kabul etmez. .

Tüm ticari markalar ilgili sahiplerinin mülkiyetindedir; her türlü kullanım yalnızca açıklama amaçlıdır. Bu kılavuz bağımsızdır ve burada adı geçen satıcıların hiçbirinden herhangi bir tavsiye veya mali destek almamış veya talep etmemiştir.


KAYNAK BAĞLANTILARI
&
KİTAP KAYIT

Bu kitap, "atlama kodları" kullanarak İnternet'teki çok sayıda kaynağa veya web sitesine atıfta bulunmaktadır. Bir “atlama koduna” erişmek için İnternet tarayıcınızda http://jmlinks.com/ web sitesini ziyaret edin . Buraya "atlama kodunu" girmeniz yeterlidir; otomatik olarak başvurulan İnternet web sitesine aktarılacaksınız.

Örneğin, http://jmlinks.com/35w adresini görüyorsanız, başvurulan web sitesine erişmek için http://jmlinks.com/ adresinde “ 35w ” girin .

Kitabınızı Kaydedin

Kitabınızı kaydederseniz, kitabın tüm kaynaklara kolay, tıklanabilir bağlantılar içeren ücretsiz bir PDF kopyasına sahip olacaksınız. Böyle yaparak:

1)     http://jmlinks.com/pwregister adresini ziyaret edin

2)     Şifreyi girin: 2017pw


 

 

 

 

 

 

thief-high-res


1 BİR

DOLANDIRMANIN ANATOMİSİ

Anneme karşı yapılan bir dolandırıcılığın anatomisi ile bir hikayeyle başlayayım . Annem çok akıllı bir kadın, memleketim Tulsa, Oklahoma'da kelimenin tam anlamıyla yüzlerce önemli arkadaşı ve bağlantılarıyla topluluğa çok dahil oluyor. Ancak dolandırıcıların başlıca hedefidir; kendisi daha yaşlıdır, varlıklıdır ve başlı başına çekici "hedefler" olan pek çok arkadaşı, ailesi ve meslektaşı vardır. Ayrıca bir AOL e-posta hesabı da var; bu, birisinin teknoloji uzmanlarının üyesi olmadığını gösteren kesin bir kanıt!

7 Kasım 2014 sabahı, (annemin AOL e-posta kişi listesindeki herkes gibi) konusu altında şu e-postayı aldım: "Sad News":

Umarım bunu hızlı bir şekilde başarırsın. Doğaçlama olduğu için gezimiz hakkında kimseye bilgi veremedim. Bir tur için Filipinler'de olmamız gerekiyordu. Program başarılıydı ama yolculuğumuz kötüye gitti. Gezi için gittikten sonra otele dönerken cüzdanlarımızı ve cep telefonlarımızı kaybettik. Cüzdan, sahip olduğumuz tüm değerli eşyaları içerir. Artık bagajlarımız, ödeme yapmamızı bekleyene kadar otel yönetiminin gözetiminde.

Rahatsız ettiysem özür dilerim ama şu anda başvurabileceğim çok az kişi var. Sizden (2.450$) kısa vadeli kredi alabilirsem çok minnettar olacağım. Bu, otel faturalarımızı halletmemi ve üzgün halimi eve geri getirmemi sağlayacak. Şu anda gücünüzün yettiği her şeyi gerçekten takdir edeceğim. Geri döndüğümde paranın tamamını iade edeceğime söz veriyorum. Herhangi bir yardımınız varsa lütfen bana bildirin.

Teşekkürler 

Dolandırıcılar annemin AOL e-postasının kontrolünü ele geçirdiğinden, eğer onun e-postasını yanıtlarsanız, ona ve babama parayı nasıl aktaracağınıza dair talimatlar alıyordunuz veya şüphenizi dile getirdiyseniz, dolandırıcılarla ileri geri konuşuyordunuz. onların gerçekten o olduğuna dair size güvence vermek için "sorunları". Daha da kötüsü, dolandırıcılar yalnızca AOL e-posta hesabının kontrolünü ele geçirmekle kalmadı, aynı zamanda hesabını kötüye kullandıktan sonra e-posta kişilerini de sildiler; bu da kontrolü yeniden ele geçirdikten sonra arkadaşlarımıza ve ailemize yasal bir e-posta göndermemizi çok zorlaştırdı. Bu kalpsiz "tatil sorunu" dolandırıcılığının olası kurbanlarını uyarın.

İki adımla başlayarak bu dolandırıcılığın anatomisine bakalım :

  1. Anneme "kimlik avı" yapılmıştı, bu da birisinin onu bir e-posta ekini açması veya AOL kullanıcı adını ve şifresini "yeniden doğrulaması" için kandırdığı ve böylece dolandırıcıların onun e-postasının kontrolünü ele geçirdiği anlamına geliyordu.
  2. Annemin arkadaşları, ailesi ve bağlantıları "hedefli avlanıyordu", yani dolandırıcılar tanıdıkları bir kişiyi ( Annem ) onlara istedikleri bir şeyi yaptırmak ( onlara para havale etmek ) için kullanıyorlardı.

Şimdi bunu tüm dolandırıcılıklarda ortak olan kurucu unsurlara ayıralım:

Parodi. Her ikisi de, önce anneme, sonra da onun bağlantılarına, dolandırıcılar kendilerinin olmadığı bir şey ya da biri gibi davranıyorlardı . Bunlar "sahtekarlık" yapıyorlardı - birincisi, Annemin yanlışlıkla kullanıcı adını ve şifresini verdiği "güvenilir" bir e-posta göndericisi ve "güvenilir" bir web sitesi veya ekiydi ve ikincisi aynı şeyi, Annemmiş gibi davranarak kişilerine yapıyordu. e-postasının kontrolünü ele geçirdikten sonra.

Güven Oyunu . Dolandırıcılar, soru soran kişilere e-posta göndererek (ve benzeri diğer dolandırıcılıklarda, hatta telefonda konuşacak kadar ileri giderek) amaçlanan kurbanlarının güvenini artırmaya çalıştılar. Dolandırıcılar önce sahtekarlık yapar , sonra güven oluştururlar .

Anahtarlar. Arabanızın veya evinizin fiziksel bir anahtarı vardır ancak e-posta hesabınız, cep telefonunuz, çevrimiçi banka hesabınız, Facebook, Twitter veya LinkedIn'inizin sanal anahtarları vardır; oturum açma bilgileriniz , şifreniz ve bazen iki adımlı doğrulama kodunuz . Dolandırıcılar bu anahtarları bir amaca, her zaman olmasa da genellikle paraya ulaşmak için isterler. Annemin durumunda, AOL kullanıcı adı ve şifresini aldıktan sonra bu Anahtarları gerçek hedefleri olan arkadaşları ve ailesi üzerinde çalışmak için kullanabilirlerdi.

Soru. Dolandırıcılar “anahtarlarınızı” almakla başlayabilirler ancak nihai hedefleri para kazanmaktır. Bunu yapmak için bir şey istemeleri gerekir . Annemin durumunda, önce ondan bir e-postadaki bir şeye tıklamasını, ardından AOL kullanıcı adını ve şifresini "yeniden doğrulamasını" istediler ve daha sonra bağlantı kurduğu kişilerden Filipinler'e acilen para göndermelerini istediler . 

Anatomik düzeyde, tüm dolandırıcılıkların ortak noktası şu unsurlardır: Sahtekarlık Güven Oyun Tuşlar ve Ask . Basit dolandırıcılıklar ve daha karmaşık dolandırıcılıklar vardır (Yaygın dolandırıcılıkların listesi için Ek A'ya bakın), ancak hepsi bu unsurları ortak olarak paylaşır.

Bir kez "dolandırıcılığın anatomisini" anladığınızda, onu oluşturan unsurlara dikkat edebilir ve böylece kendinizi kandırmayı zorlaştırabilirsiniz.

Bu Kitabın Hedefleri

Bu kitabın iki amacı var:

  1. Dolandırıcılıkların nasıl çalıştığı konusunda sizi eğitmek .
  2. Kendinizi dolandırıcılığa karşı koruyabilmeniz için pratik ipuçları sağlamak .

Öncelikle dolandırıcılığın ne olduğu, nasıl çalıştığı ve bir dolandırıcılıkla karşı karşıya olabileceğinize dair size ipucu verebilecek unsurlar hakkında biraz bilgi sahibi olacağız. İkinci olarak, dolandırıcılıklara ve dolandırıcılara karşı savunmasızlığınızı azaltacak pratik önlemleri belirleyeceğiz. Yol boyunca, İnternet'teki gizliliği artırmaya yönelik ipuçlarının yanı sıra şifrelerinizi, e-posta hesaplarınızı, banka hesaplarınızı ve dijital kimliğinizin diğer önemli varlıklarını güçlendirmek için atabileceğiniz adımları araştıracağız.

Ancak şimdilik anneme ve arkadaşlarına dönelim ve onun başarılı bir şekilde dolandırılmaya direnmesine yardımcı olabilecek (ve olmuş) belirli eylemleri tanımlayalım:

  • Şüphelenmek . İster bir kısa mesaj, ister bir e-posta, ister Facebook üzerinden bir mesaj, ister telefonunuzdaki bir uygulama, hatta istenmeyen bir gelen arama olsun, şüpheci olun. Gerçekten bu kişi mi ya da öyleymiş gibi davranan kişi mi? 
  • Şüpheye düştüğünüzde tıklamayın ve girmeyin . Bir e-posta (uygulama, kısa mesaj, web sitesi) sizden bir şeye tıklamanızı isterse ve emin değilseniz tıklamayın. Tıklarsanız, web sitesinin/kişinin/uygulamanın iddia ettiği şey olduğunu bağımsız olarak doğrulamadan kullanıcı adınızı, şifrenizi veya diğer kimlik bilgilerinizi girmeyin. 
  • Para, kimlik bilgileri veya herhangi bir "yazılım indirmesi" veya "uygulama yüklemesi" söz konusuysa çok dikkatli olun ! Para veya çevrimiçi kimliğinizin Anahtarlarını içeren her şeye (örneğin, oturum açma bilgileri, parolalar, sosyal güvenlik numaraları, telefon, adres, gizli soruların yanıtları ve/veya iki adımlı doğrulama kodları) son derece dikkatli yaklaşılmalıdır .
  • Kimlikleri doğrulayın (bağımsız olarak) . Şüpheye düştüğünüzde telefonunuzu alın. Bankanızı arayın veya proaktif olarak annenizi arayın . Yeni bir tarayıcı açın ve bankanızın adresini manuel olarak web sitesine yazın. Ancak, bir e-postaya yerleştirilmiş herhangi bir bağlantıya veya telefonunuzda açılan Arayan Kimliği'ne (ki bu kolayca tahrif edilebilir) tıklamaya güvenmeyin. Bağımsız doğrulama şarttır!

Sizi dolandırıcılara karşı korumaya yardımcı olabilecek, ilerleyen Bölümlerde tanımlayacağımız başka adımlar da vardır. Annemin "Filipinler gezisine" gelince, neyse ki kimse bu dolandırıcılığa kanmadı ama o gün arkadaşları ve ailesinden gelen kaygılı aramalar nedeniyle telefonu kesildi. Tulsa hala annemle babamın gizlice Filipinler'i ziyaret edeceğine kimsenin inanmadığı yeterince küçük bir kasaba.

Bu Kitabı Paylaşın!

Bir dijital pazarlamacı, endişeli bir vatandaş ve iki sevgi dolu ama biraz saf ebeveynin hüsrana uğramış oğlu olarak, dolandırıcılık eğitimi konusunda o kadar tutkuluyum ki, bu kitabı Amazon Kindle platformunda mümkün olan en düşük fiyata yayınlıyor ve aynı zamanda insanların " başkalarına kitabın dijital formatta ücretsiz bir kopyasını hediye edin. Bunu yapmak için http://jmlinks.com/pw adresini ziyaret edin . Bilgilerinizi girin ve Amazon için PDF, Kindle veya ciltsiz sürüm için bir "kupon kodu" oluşturalım.

5,00$ İndirim Alın

Bu web sayfasında kitapla ilgili kısa bir dolandırıcılık anketine katılarak 5,00$ indirim de alabilirsiniz. ( Sarf malzemeleri sınırlıdır ve sınırlamalar ve kısıtlamalar geçerlidir, bu nedenle ayrıntılar için lütfen web sitesine bakın. Teklif ilk 100 kişiyle sınırlıdır ).

Ayrıca, https://facebook.com/thepasswordbook adresindeki The Password Book'un Facebook sayfasına göz atın . Herhangi bir şifreniz veya güvenlik ipucunuzun yanı sıra internette dolaşan yeni dolandırıcılık örneklerine sahipseniz, lütfen bunları http://jmlinks.com/contact aracılığıyla e-postayla gönderin veya 800-298-4065'i arayın.

yazar hakkında

Jason McDonald doktora derecesini aldı. 1992 yılında Berkeley'deki California Üniversitesi'nden mezun oldu. San Francisco Körfez Bölgesi'nde ikamet ediyor ve burada İnternet Pazarlamacılığı (SEO ve Sosyal Medya Pazarlaması) üzerine çevrimiçi ve şahsen Stanford Sürekli Çalışmalar'da dersler veriyor. SEO Fitness Çalışma Kitabı Sosyal Medya Pazarlama Çalışma Kitabı ve AdWords Çalışma Kitabı dahil olmak üzere, küçük işletmelere yönelik İnternet pazarlamacılığı üzerine birçok popüler kitabı bulunmaktadır Jason hakkında daha fazla bilgiyi https://jasonmcdonald.org/ adresinden veya yalnızca Google “Jason McDonald” adresinden edinebilirsiniz.


 

 

 

 

 

image00152.jpeg


2

YAYGIN ALDATMACALIK

“Ne kadar aptal olabileceğini asla bilemezsin

Hayat sana bu şansı verene kadar.”

~ Eden Phillpotts (Yazar)

  

Çevrimiçi güvenliğiniz en zayıf halkadan kırılabilir ve tahmin edin ne oldu? En zayıf halka sensin .

Hiçbir virüs yazılımı, hiçbir "güçlü şifre", hiçbir iki adımlı doğrulama, hiçbir şifreleme, hiçbir şifre yöneticisi ve hiçbir kötü amaçlı yazılım temizleme aracı - ne kadar gelişmiş olursa olsun - sizi kendi dikkatsizliğinizden veya aptallığınızdan koruyamaz !

Ancak çoğumuzun bu kadar aptal olduğu söylenemez .

Çoğumuz çok güveniyoruz ve kandırılması nispeten kolay . Biraz dikkat dağıtma ve “A”yı “B” gibi gösterecek küçük bir dolandırıcılık ile İnternet dolandırıcılarının masum insanları kandırarak kullanıcı adlarını veya şifrelerini, sosyal güvenlik numaralarını veya “sır”larına verdikleri yanıtları vermeleri o kadar da zor değil. ” soruları veya çevrimiçi kimlikleri hackleyebilecekleri ve haylaz haylazlıklarına başlayabilecekleri herhangi bir bilgi.

Her dolandırıcılığın kavramsal unsurlarına zaten baktık – Sahtekarlık, Güven Oyunu, Anahtarlar ve Ask. Şimdi internetteki en yaygın dolandırıcılıklardan birkaçına şablonda bakalım biçim . Sonuçta tüm dolandırıcılıklar belirli kalıpları takip eder ve bunları aramayı bilirseniz dolandırıcılık yapmak daha az kolay olacaktır.

Şablon #1: Kimlik Avı

Çevrimiçi ortamda dolandırılmanın en yaygın yollarından biri " kimlik avı" kurbanı olmaktır. e-posta ." ( Tanım için http://jmlinks.com/36h adresine bakın). Bir arkadaşınızdan veya akrabanızdan, bankanızdan veya kredi kartı şirketinizden, PayPal'dan, Google'dan veya Facebook'tan geldiğini iddia eden veya belki de bir çekiliş veya hatta piyangodan büyük bir miktar kazandığınızı iddia eden bir e-posta gönderilir. Tek yapmanız gereken, zararsız bir Microsoft Word belgesine, hatta sıradan bir Adobe PDF'ye benzeyebilecek bir eke tıklamaktır. Diğer bir yöntem ise, Amazon, Gmail, Facebook vb. gibi görünen ama aslında öyle olmayan bir "sahte web sitesi"nde kullanıcı adınızı ve şifrenizi "yeniden doğrulamanız" için sizi kandırmaktır.

Ancak e-posta ekine tıkladığınızda, bilgisayarınıza gizlice hırsızlara cihazınızın tam kontrolünü veren bir virüs veya kötü amaçlı yazılım programı yüklersiniz. Veya sahte web sitesinde yeniden doğrulama yaparsanız hırsızların hesabınıza erişmesine izin vermiş olursunuz. Başka bir deyişle, eğer buna kanarsanız, "kimlik avına" maruz kalırsınız.

Telefon veya e-posta yoluyla "kimlik avı" yapamayacak kadar akıllı olduğunuzu düşünüyorsanız, kimlik avının başka bir türü de spear phishing'dir; burada önce bir arkadaşınıza "kimlik avı" yapılır ve daha sonra e-posta veya Facebook yoluyla o arkadaşınızın kimliğine bürünürler. bir eke tıklamanız veya önemli bilgileri vermeniz için sizi kandırmak. Bu şablonda, bankanız, Amazon, Facebook, Gmail, AOL vb. gibi görünen bir e-posta almazsınız; bunun yerine bir arkadaşınız veya meslektaşınızmış gibi davranan bir e-posta alırsınız ve bu e-posta sizi kandırır. gerekli bilgilerin verilmesi. Hedef odaklı kimlik avı isteği e-posta yoluyla gelebilir ancak dolandırıcılar aynı zamanda Facebook messenger'ı, gönderileri veya başka herhangi bir iletişim teknolojisini de kullanabilir. ( Hillary Clinton'ın 2016 Başkanlık Kampanyası Başkanı John Podesta, e-postalarına erişim sağlaması için bu şekilde kandırıldı ve - dedikleri gibi - gerisi tarih oldu ).

Şablon #2: Adres sahteciliği

Kimlik avı en yaygın çevrimiçi dolandırıcılık şablonuysa, bununla yakından ilişkili bir şablon da kimlik sahtekarlığıdır . Bir "sahtekarlık" işleminde dolandırıcılar, yeniden doğrulama adı verilen yöntemle tam olarak gerçek bir uygulama veya web sitesi gibi görünen bir uygulama veya web sitesi oluşturur. sahtekarlık .

İşte nasıl çalışıyor? Hırsızlar, bankanız, Amazon, Google, Facebook vb. gibi davranarak "yararlı" e-postalar gönderir ve sizi "saldırıya uğramış" olabileceğiniz konusunda "uyararak" sizden şifrenizi ve oturum açma bilgilerinizi "yeniden doğrulamanızı" isterler. bir web bağlantısı aracılığıyla. Web bağlantısı sizi gerçek, meşru web sitesine değil, sahte kopya olan bir web sitesine yönlendirir. Olmadıkları kişi gibi davranarak ( Amazon, Google, Facebook, bankanız vb .) ve olmadıkları kişi gibi davranarak ( sizin tarafınızda, sadece yardım etmek için buradalar ), onları vermeniz için sizi "kimlik avına" yönlendirirler. kimliğinizi sahte bir web sitesinde yeniden doğrulayarak önemli kimlik bilgileriniz .

Adres sahteciliği dolandırıcılığının çeşitleri Google aracılığıyla gerçekleştirilebilir. Örneğin, sahte anti-virüs dolandırıcılığı veya teknik destek dolandırıcılığı var . Burada, Google'da "Bilgisayarım neden bu kadar yavaş?" diye arama yaparsınız, teknik destek şirketi olduğu iddia edilen bir web sitesine tıklarsınız ve bu web sitesindeki "yararlı bir pop-up" sizi "yapabileceğiniz konusunda uyarır". bir virüs var." Ücretsiz "antivirüs yazılımını" indirmek için talimatları takip edersiniz veya belki de web sitesinin 800'lü numarasını ararsınız ve sizden bilgisayarınızı "incelemesi" için bir uygulama indirmenizi isteyen "yardımcı" bir temsilciyle konuşursunuz ve siz farkına varmadan. var olmayan "bilgisayar virüslerini" kaldırmak için aylık ücret ödemenizi gerektiren bir "fidye yazılımı" programına yükleyip sizi kaydettirdiler!

Diğer bir yöntem ise size Amazon'dan gelmiş gibi görünen ve düz ekran TV gibi pahalı bir ürünün 775 dolara teslim edileceği konusunda sizi uyaran bir e-posta göndermektir. Bu Amazon teslimat dolandırıcılığında http://jmlinks.com/36j ), e-postada "Bunu sipariş etmediniz mi?" gibi bir şey yazan bir bağlantı var. veya sadece "Gönderimi yeniden onaylayın" ve gönderiye itiraz etmek için bağlantıya tıklayarak öfkeyle "Amazon"a giriş yaptığınızda, hırsızlara sahte Amazon web sitesindeki Amazon kullanıcı adınızı ve şifrenizi vermiş olursunuz. Sahte bir gönderiyi engellediğinizi düşünüyorsunuz, ancak aslında Amazon'a benzeyen sahte bir web sitesinde oturum açarak dolandırıcılara Amazon kullanıcı adınızı ve şifrenizi verdiniz, ancak dolandırıcılık ekibine gerçek Amazon kullanıcı adınızı ve e-posta adresinizi verdiniz.

Şablon #3: İstenmeyen Aramalar

Günümüzde dolandırıcılık için tercih edilen araç e-postadır, ancak dolandırıcılar Facebook'u, mesajlaşma uygulamalarını ve hatta cep telefonunuza gönderilen kısa mesajları da kullanabilir. Aslında, büyüyen dolandırıcılık türlerinden biri, otomatik aramaları ve hatta gerçek kişiler tarafından yapılan aramaları kullanıyor.

ABD Arayan Kimliği sistemini yanıltmanın kolaylığı ve otomatik çağrı programlarının ucuzluğu nedeniyle, dolandırıcılar artık yerel alan kodlarını ve telefon numaralarını taklit ediyor ve hatta bir banka, Amazon, Google ve hatta IRS gibi görünmesi için Arayan Kimliğini bile taklit edebiliyor. ( Daha fazla bilgi için http://jmlinks.com/35y adresine bakın .)

Aslında en yaygın istenmeyen durumlardan biri Kimlik avı/sahtekarlık dolandırıcılıklarının dolandırıcılık çağrıları, Dahili Gelir İdaresi (IRS) dolandırıcılığıdır . (Bkz. http://jmlinks.com/36e .) Birisi (bir kişi veya otomatik arayan) sizi birdenbire arayarak IRS'nin size karşı bir dava açacağı veya IRS'in tam anlamıyla size karşı bir dava açacağı konusunda sizi "uyarmak" ister. Seni birkaç saat içinde tutuklamak için. Hapis cezasından kaçınmak için parayı derhal havale etmeniz talimatı verildi. Arayan kimliğiniz resmi bir IRS numarası gösterebilir veya hatta "Dahili Gelir Servisi" diyebilir, ancak dolandırıcılar fiziksel olarak Pakistan'dan Hindistan'a, Moğolistan'dan Rusya'ya ve bu ikisinin arasında herhangi bir yerde dünyanın herhangi bir yerinde bulunabilir. Geri arama numarası bile ABD'deymiş gibi görünebilir, oysa siz aslında dünyanın öbür ucundaki bir IRS çalışanı gibi davranan biriyle konuşuyorsunuz! (Bu dolandırıcılıkla ilgili, YouTuber'ın dolandırıcıları dolandırdığı komik bir YouTube videosunu http://jmlinks.com/35x adresinden izleyebilirsiniz .)

İstenmeyen çağrı dolandırıcılıklarının bir başka türü de torun dolandırıcılığıdır http://jmlinks.com/36c ). Bu hedef odaklı kimlik avı dolandırıcılığında dolandırıcı, torununuz veya kızınız ya da yabancı bir ülkede "tutuklanan" başka bir aile üyesi gibi davranır ve şimdi kefalet parasının derhal kendisine havale edilmesi için çaresizdir. Ve yine diğerleri sahte teknik destek dolandırıcılıklarıdır http://jmlinks.com/36f ) ve bunun üzerine sizi Microsoft veya Apple gibi davranan sahte bir numarayla arayıp bilgisayarınızın saldırıya uğradığı konusunda sizi uyarırlar. Kandırılırsanız, bir web sitesini ziyaret etmeniz ve daha sonra bilgisayarınızın kontrolünü ele geçirmek, sahte virüs korumasına kaydolmak veya sahte teknik destek için size fatura kesmek için kullanılan bir inceleme yazılımı indirmeniz talimatı verilir.

Şablon #4: Güven Dolandırıcılıkları

Bir sonraki dolandırıcılık şablonu güven dolandırıcılığıdır. Birisi veya bir şey, güvenilir olduğuna dair güven oluşturmak için kullanılır. Ünlü bir örnek Kasiyer Çeki dolandırıcılığıdır http://jmlinks.com/36g ). eBay veya Craigslist'te satılık araba veya tekne gibi bir ürün yayınlıyorsunuz ve bir dolandırıcı sizinle iletişime geçiyor. Ürün için fazla ödeme yapmayı teklif ediyorlar, güven oluşturmak için anlaşmanın ayrıntıları üzerinde sizinle birlikte çalışıyorlar ve ardından size resmi görünümlü bir çek gönderiyorlar. Veya ürünü PayPal aracılığıyla alırlar, size ödeme yapar ve ardından ücrete itiraz ederler. Eğer bu bir Kasiyer çekiyse, bu bir sahteciliktir ve ürünü gönderirseniz, ürünü kaybedersiniz, ancak olmasa bile, fazla ödeme için "geri ödeme" olarak onlara havale ettiğiniz parayı kaybedersiniz.

Bir kişinin ünlü bir Nijeryalı veya hatta kraliyet ailesi üyesi gibi davrandığı ancak mirasını talep etmek ve sizden katılmanızı istemek için yardıma ihtiyacı olduğu Nijeryalı Prens dolandırıcılığı, başka bir tür güven dolandırıcılığıdır. "Prens"in kendisine biraz para göndermenizi istiyor ve "gelirinden" ödeme yapacağına söz veriyor. Daha fazla bilgiyi http://jmlinks.com/36b adresinde bulabilirsiniz .

Başka bir güven dolandırıcılığı , (genellikle genç) bir sevgilinin size çevrimiçi olarak yaklaştığı, "sana aşık olduğu", güven oluşturduğu ve daha sonra, er ya da geç, zor zamanlar geçirdiği ve kredi kartlarınıza erişmeye ihtiyaç duyduğu çevrimiçi flört dolandırıcılığıdır Onlara yardım etmek için nakit. Güven dolandırıcılığının daha da dramatik bir türü, sizi öldürmek için tutulan bir "tetikçi" ile ya da birisinin sizi öldürmek için tutulduğunu bilen bir kişiyle temasa geçmeniz ve daha sonra bu dolandırıcılıktan kaçınmak için sizden zorla para alınmasıdır. vurmak. Daha fazla bilgiyi http://jmlinks.com/36d adresinde bulabilirsiniz .

Şablon #5: Truva Atı Dolandırıcılığı

Dolandırıcılar, PC'nizin veya Mac'inizin, iPhone veya Android cihazınızın veya tablet bilgisayarınızın işletim sistemindeki güvenlik açıklarından yararlanarak, anahtarlarınızı günlüğe kaydetmekten oturum açma bilgilerinizi ve parolalarınızı çalmaya ve cihazınızı " İnternetteki diğer bilgisayarlara saldırmak, hatta kameranızı uzaktan izlemek için "bot ordusu". Güncel anti-virüs programları, güvenlik açıklarını ortadan kaldırmak konusunda oldukça başarılıdır (eğer bunları güncel tutarsanız), bu nedenle bugünlerde daha yaygın olan saldırı senaryosu, Truva Atı olarak adlandırılan şeydir .

Truva Atı elbette Yunanlılar tarafından Truva şehrine girmek için kullanıldı. Truva atlarını yenip şehirlerine giremeyen Yunanlılar, güzel bir tahta at yapıp içine saklandılar. Uyandıklarında Truva atları atı gördüler (ancak Yunanlılar yoktu) ve atı şehir surlarının içine çektiler, ancak ertesi gün Yunanlılar Truva atlarını katletmek ve şehri ele geçirmek için saklandıkları yerden dışarı çıktıklarında dehşete düştüler. Bu arada, “Hediye taşıyan Yunanlılara dikkat edin” deyimi de buradan geliyor.

Bilgisayarda Truva Atı, dolandırıcının görünüşte masum bir yazılım veya uygulama parçası yüklemeniz için sizi kandırdığı ve yine de bu yazılım veya uygulamanın tuş vuruşlarınızı kaydetmesine, şifrelerinizi çalmasına veya sisteminizi başka şekilde tehlikeye atmasına izin verdiği bir hiledir. Bu şekilde, sizi kötü amaçlı yazılımı yüklemeniz için kandırarak anti-virüs programınızı atlatırlar.

Fidye yazılımı bu şablonun bir çeşididir; yüklendikten sonra hırsızlar sizi cihazınıza veya dosyalarınıza kilitler ve ardından yeniden erişim elde edebilmeniz için sizden fidye talep eder. Ancak fidye yazılımının ilk adımı genellikle bir tür kimlik avı ve yazılım yükleme saldırısıdır. Fidye yazılımı hakkında daha fazla bilgiyi http://jmlinks.com/35z adresinde bulabilirsiniz .

Özetliyor

Bu kısa dolandırıcılık anketi beş temel şablonu ortaya koyuyor:

İstenmeyen e-postaların sizi bir eki açmanız için kandırdığı kimlik avı / hedef odaklı kimlik avı . 

Oturum açma bilgilerinizi vermeniz için sizi kandıran sahte bir web sitesine yönlendirildiğiniz sahtecilik/sahtecilik web siteleri . 

Genellikle para içeren, bir şey yapmaya ikna edildiğiniz veya tehdit edildiğiniz istenmeyen çağrılar . 

Bazı talepleri yerine getirene kadar güveninizin arttığı güven dolandırıcılığı . 

Bilgisayarınıza, tabletinize veya telefonunuza kötü amaçlı yazılımların yüklendiği korsanlık dolandırıcılıkları (virüsler, truva atları, fidye yazılımları). 

Bu bilginin yanı sıra Parodi Güven kavramlarıyla donanmış Oyun Anahtarlar ve Ask , şimdi “Paranoya Yemini”ni alma zamanı.


 

image00153.jpeg


  

  

  

  

Anket İndirimi

 

Hızlı bir anketle 5,00$ kazanın. http://jmlinks.com/pw adresini ziyaret edin , kısa bir ankete katılın ve 5,00$ kazanın. Hatta bir arkadaşınıza kitabın ücretsiz bir Kindle kopyasını bile hediye edebilirsiniz! Süresi 12/1/2017 tarihinde veya bildirimde bulunmaksızın sona erer.


3

PARANOYA YEDİ

“Paranoyak, bilen kişidir

olup bitenlerden biraz."

~ William S. Burroughs (Yazar)

  

Aşağıdaki Paranoya Yemini'ni alın ve içgüdüleriniz size bir dolandırıcılıkla karşı karşıya olabileceğinizi en ufak bir belirti verdiğinde buna başvurun.

“Fakat internetin gerçek hayattan çok daha fazla hırsız, dolandırıcı ve alçakla dolu olduğunun farkındayım …

“AOL, Google, bankalar, kredi kartı şirketleri, hükümet, Facebook, Amazon vb. şirketlerin masumları korumak için ancak bu kadarını yapabileceklerinin (ve yapacaklarının) farkındayım…

“Parola yöneticilerinin, virüsten koruma ve kötü amaçlı yazılımdan koruma yazılımlarının ve bilgisayarımın, tabletimin ve cep telefonumun işletim sistemlerinin düzenli güncellemelerinin de beni korumak için ancak bu kadarını yapabileceğinin farkındayım…

“Buna rağmen, korunmama yardımcı olmaları için yukarıda belirtilen şirket ve kuruluşlara ve ayrıca düzenli yazılım güncellemeleri, anti-virüs ve anti-kötü amaçlı yazılım programlarına güveneceğim…

“Çevrimiçi oturum açma bilgilerimi, parolalarımı, doğrulama kodlarımı ve aşağıdakiler gibi diğer kimlik biçimlerini korumak için proaktif adımlar atmayı taahhüt ediyorum:

  • Bilinmeyen kişi veya kuruluşlardan gelen istenmeyen e-postalardan, kısa mesajlardan, telefon çağrılarından, açılır mesajlardan veya diğer İnternet iletişim biçimlerinden şüpheleneceğim .
  • Görünüşte bilinen kişi veya kuruluşlardan gelen, biraz garip görünen ve özellikle benden açık bir bağlantıya tıklamamı isteyen e-postalardan, kısa mesajlardan, telefon çağrılarından, açılır mesajlardan veya diğer İnternet iletişim biçimlerinden de şüpheleneceğim. bir ek veya -Allah korusun- oturum açma bilgilerini, şifreleri ve/veya doğrulama kodlarını sağlayın.
  • Bilgisayarıma, tabletime ve/veya cep telefonuma indirilen/kurulan herhangi bir yazılım veya uygulamadan şüpheleneceğim . Yalnızca saygın satıcıların yazılımlarını veya uygulamalarını yükleyeceğim ve söz konusu satıcıdan yazılım veya uygulama indirmeden ÖNCE herhangi bir satıcı üzerinde "durum tespiti" yapacağım.

Herhangi bir iletişim türünde (e-posta, metin veya telefon, özellikle de benden bir bağlantıya tıklamamı bir eki açmamı bir uygulama veya yazılımı indirmemi veya yüklememi doğrulamamı veya yeniden doğrulamamı ) isteyen herhangi bir iletişimde bir şeylerin yanlış olduğunu hissettiğimde Oturum açma bilgilerimi veya başka bir şekilde oturum açma bilgilerimi, şifrelerimi veya kimlik bilgilerimi paradan bahsetmeye bile gerek yok ) açığa çıkarırsam derhal şunları yapacağım:

  • Gelen kişi veya kuruluşun kimliğini bağımsız bir yöntemle, ideal olarak söz konusu kuruluş veya kişiye doğrudan sesli arama yaparak doğrulayın ; ve/veya
  • Gelen kişi veya kuruluşun kimliğini, e-postayı veya mesajı kapatmak ve söz konusu kişiyi veya kuruluşu proaktif olarak aramak , e - postayla göndermek veya mesaj göndermek gibi bağımsız bir yöntemle doğrulayın ; ve/veya
  • Yeni bir tarayıcı penceresi açarak ve söz konusu varlığın web sitesi adresini manuel olarak yazarak, gelen kişi veya kuruluşun kimliğini doğrulayın . 

“Söz konusu kişi veya kuruluşun kimliğini bağımsız olarak doğrulayamıyorsam, hiçbir durumda herhangi bir web bağlantısına tıklamayacağım, herhangi bir eki açmayacağım, herhangi bir yazılım veya uygulamayı indirmeyeceğim veya yüklemeyeceğim veya oturum açma gibi kimlik bilgilerimi vermeyeceğim, şifre, gizli soru vb. gibi herhangi bir kişiye para transferi yapamazsınız.

____________, 201_ tarihinde ______ tarihinde taahhüt verildi.

İsim: ____________________________________


 

 

 

 

 

 

image00154.jpeg


4

GÜÇLÜ ŞİFRELER NASIL OLUŞTURULUR

“Şifremi her yerde 'yanlış' olarak değiştirdim. Böylece unuttuğumda hep bana hatırlatıyor.

'Şifreniz yanlış.'” ~ Anonim

  

Şifreler önemlidir. Kimse bunu inkar etmiyor ve hırsızların üç şeyden birini (veya tümünü) çalmak istedikleri çok açık:

Kullanıcı girişin .

Şifreniz . _ 

İki adımlı doğrulamanız kod (kullanılıyorsa)

Genel olarak konuşursak, oturum açma bilgilerinizi değiştirmezsiniz ve iki adımlı doğrulama kodlarınız anında oluşturulur. Bu da şifrelerinizi çalınacak en önemli öğe olarak bırakıyor.

Bu Bölümde, kullanıcı adınızı, şifrenizi ve/veya doğrulama kodunuzu vermeniz için "kandırılma" sorununu bir kenara bırakacağız. Paranoya Yemini'ni aldığınızı ve istenmeyen e-postalar, mesajlar ve hatta telefon görüşmeleri gibi şeylerden şüphelendiğinizi varsayacağız. Bu yüzden kırılması zor şifrelerin nasıl oluşturulacağına odaklanacağız. Kullanabileceğiniz iki sistem vardır:

Sistem 1 .

Profesyonel bir şifre yöneticisi kullanın . Kelimenin tam anlamıyla yalnızca Google "şifre yöneticisini" kullanabilirsiniz ve şifrelerinizi PC'niz, tabletiniz ve telefonunuz gibi cihazlar arasında yönetmek için satın alabileceğiniz bir dizi rekabetçi ürün göreceksiniz. Daha da iyisi, şifre yöneticilerine ilişkin genel bakışları okumak için http://jmlinks.com/34q veya http://jmlinks.com/34r adresini ziyaret edin . Daha da iyisi Dashlane, LastPass, Zoho veya TrueKey gibi bazı şifre yöneticilerinin ücretsiz teklifleri var. Ancak çoğu, uygulamayı telefonunuzda, masanızda ve bilgisayarınızda kullanabilmeniz için cihazlar arası erişim gibi özellikler için ödeme yapmanızı gerektirir.

Şifre yöneticilerinin dezavantajları aşağıdaki gibidir. Birincisi, ana şifreniz, dolaylı olarak sizi kandırarak onu ifşa etmeniz için kandırılarak veya doğrudan sağlayıcının kendisi tarafından hacklenebilir (ki bu ne yazık ki gerçekleşti). İkincisi, anahtar hesaplarınıza hassas erişimi olan (güvenlik ve güvenilirlik vaatleri tam tersi) büyük bir şirkete güvenme konusunda rahat olmayabilirsiniz. 11 Eylül sonrası, Enron sonrası ve mali kriz sonrası bu çağda, ben – kendi adıma – her türlü kurumsal sorumluluk iddiasını büyük bir ihtiyatla kabul ediyorum. Üçüncüsü, takip etmeniz gereken çok fazla hesabınız olmadığında ve yükleyip yöneteceğiniz başka bir yazılım parçasına sahip olmanın sıkıntısını istemiyorsanız, bir şifre yöneticisi aşırıya kaçabilir. Ayrıca küçük bir miktar paraya mal oluyorlar.

Ve son olarak, bir şifre yöneticisinin sizi kendi saflığınızdan koruyabileceğini düşünme tuzağına düşmeyin. En zayıf halka sizsiniz, yani dolandırıcılar sizi şifrenizi vermeniz için kandırabilirlerse veya sizi bir keylogger ya da bir tür hain sistem kurmanız için kandırabilirlerse şifre yönetim yazılımınızı açabilirler ve her şey için tek bir evrensel anahtara sahip olabilirler. Bir parola yöneticisi tek bir hata noktası oluşturur.

Sistem #2 .

Çoğu kişi için daha ucuz ve daha kolay bir sistem , üç katmanlı bir şifre sistemi kullanmaktır . Bu, öncelikli olarak temel çevrimiçi varlıklarını, özellikle de bankalarını/finans kuruluşlarını, cep telefonlarını, e-postalarını ve Facebook gibi önemli sosyal hesaplarını yönetmek isteyen çoğu kişi için tercih ettiğim öneridir. Üç katmanlı bir sistemi nasıl kurabileceğinizi burada bulabilirsiniz.

Şifre Oluşturma Sistemi Kurun

Öncelikle şifrelerinizi oluşturmak için bir “kalıp oluşturma sistemi” seçin. Şifre olarak yaygın kullanılan kelimeleri ve sayıları (hırsızların tahmin etmesi kolay) kullanmak yerine, kolayca hatırlayabileceğiniz bir şeyden tahmin edilmesi zor bir şifre oluşturmaya giden bir model oluşturun .

İşte bunu yapmanın iki yolu:

1)     Bir nesneyi ve ilgili bir sayı serisini seçin. Örneğin, "Amerika Birleşik Devletleri'ndeki Eyaletler"i ve "Birliğe girdikleri tarihi" seçebilirsiniz. Yani Oklahoma için "Oklahoma" ve "16 Kasım 1907" olurdu. Ya da ünlü bilim adamları ve doğum günleri gibi bir şeyi seçebilirsiniz, böylece “Einstein” ve 14 Mart 1879'a sahip olursunuz veya “Elementler” ve onların “Atom Ağırlığı”nı seçerek “Altın” ve “196,96”. (Bu sistemin güzel yanlarından biri de sadece öğeyi ve modeli hatırlamanızdır, böylece Google'a "Oklahoma Birliğe ne zaman girdi?" veya unutursanız "Einstein'ın doğum günü nedir?" diye sorabilirsiniz). Beğendiğiniz ve bu temel düzeyde hatırlanması kolay bir şey seçin.

  1. Daha sonra, iki öğeyi karıştırmanın bir yolunu, yine kolayca hatırlayabileceğiniz bir modeli seçin. Örneğin, “Ayın rakam olarak ifade edilen ilk iki rakamını, kelimenin ilk altı harfini ve yılın son iki rakamını alın” deyin. Yani Oklahoma için 11, Oklaho, 07 ( çünkü Oklahoma Birliğe 11/07'de girmiştir). Veya Einstein için 03, Einste, 79 (çünkü Einstein 03/79'da doğmuştur).
  2. Pek çok site alfasayısal olmayan bir karakter gerektirir; bu nedenle *, !, @ veya % gibi birini ve sisteminizin bir bölümünü seçin. Yani örneğin "alfasayısal olmayan karakteri sonuna yerleştirin".
  3. Çoğu site en az bir büyük harfe de ihtiyaç duyar, bu nedenle kelime kalıbınızın buna sahip olduğundan emin olun. Örneğin, klahoma veya Einstein'da olduğu gibi eyalet adının veya kişi adının ilk harfini büyük yazın .

Bu şekilde, "Şifre sistemim ABD'deki bir eyaleti ve birliğe giriş tarihini seçmektir"den şu şifreye geçersiniz:

11Oklaho07@ 

Veya "Ünlü bilim adamlarını ve doğum günlerini seçmek için şifre sistemim"den şu şifreye geçin:

03Einste79@ 

Bir Alıntı Deseni. Alternatif bir model haritası da kullanılabilir. Örneğin, aşkla ilgili ünlü alıntıları tespit edebilir ve ardından ilk beş kelimenin ilk harflerini artı yazarın doğum gününü alabilirsiniz. Doğum ayının ilk iki rakamını alın ve başına, ardından ilk beş kelimenin ilk harfini ortaya, ardından doğum yılının son iki rakamını sonuna yerleştirin. Yani:

“Seni bir yaz gününe benzeteyim mi? Sen daha güzel ve daha ılıman bir aşksın." ~ William Shakespeare, 23 Nisan 1564'te doğdu.

Bu daha sonra şu hale gelir:

04sictt64 

Daha sonra ilk harfe büyük harf ve sonuna alfanümerik karakter ekleyin, böylece şunu elde edersiniz:

04Sictt64# 

Şifre Defterinize “kalıp oluşturma sisteminizi” güvenle yazabilirsiniz. Yani şunu yazarsınız:

Şifre oluşturma sistemim, aşkla ilgili ünlü bir alıntıyı alıp, ilk beş kelimenin ilk harflerini ve yazarın doğum gününü almaktır. Daha sonra doğum ayının ilk iki rakamını alın ve başına yerleştirin, alıntıdaki beş harfi (ilk harfi büyük olacak şekilde) ve doğum yılının son iki rakamını sonuna alın. Son olarak, sonuna alfanümerik olmayan # karakterini ekleyin.

Veya bir durum kullanıyorsanız, o sistemi de yazarsınız. Şifre oluşturma sistemim bir Amerika Birleşik Devletleri Eyaletini ve Birliğe girdiği tarihi almaktır. Daha sonra ayın iki rakamını alıyorum, ardından ilk harfi büyük olan eyalet adının ilk altı harfini ve ardından yılın son iki rakamını alıyorum. Son olarak sonuna @ sembolünü ekliyorum.

Artık oldukça güçlü şifreler oluşturmanın bir yolu var. Bir şifre oluşturucudaki kadar güçlü olmasa da çoğu insanın kullandığı şifrelerden çok ama çok daha güçlü. Merak ediyorsanız “Şifrem Ne Kadar Güvenli?” adlı siteyi ziyaret edebilirsiniz. http://jmlinks.com/34u adresinde oluşturduğunuz şifreleri kontrol etmek için . Bu siteye 04Sictt64# girerseniz , bir bilgisayarın bu şifreyi tahmin etmesinin altı yıl (!) süreceğini tahmin ettiğini göreceksiniz. Veya bu şifreyi %97 veya "Çok Güçlü" olarak tahmin eden Şifre Ölçer'i ( http://jmlinks.com/34v ) ziyaret edebilirsiniz .

Not : Güvenli tarafta olmak adına, yukarıdaki araçlarda gerçek şifrelerinizi kullanmayacağım ; sadece kalıbınız tarafından oluşturulan bir şifre kullanın ve onu atın.

Bir şifre oluşturma sistemine karar verdiğinizde, ona bağlı kalın, çünkü ihtiyaç duyduğunuz kadar şifre "oluşturabilirsiniz", ancak bunları hatırlanması oldukça kolay hale getirebilirsiniz.

Seviyelerinizi Belirleyin

Artık bir kalıp oluşturucunuz olduğuna göre, şifre katmanlarınızı tanımlamanın zamanı geldi . Çoğu kişi aşağıdaki gibi katmanları kullanmalıdır:

Aşama #1: Süper Gizli Şifre. Bu katmanı e-posta hesabınız ve cep telefonu erişiminizin yanı sıra banka hesaplarınız, finansal hesaplarınız ve kredi kartı hesaplarınız için kullanın. Her birinin başka hiçbir kuruluşla paylaşılmayan benzersiz bir şifre alması gerekir . Diyelim ki şifrelerinizi oluşturmak için ABD eyalet sistemini kullandığınızı varsayalım. O zaman şunlara sahip olabilirsiniz:

E-posta şifresi: 03Nebras67@ 

Cep telefonu şifresi: 09Califo50@ 

Bank of America şifresi: 03Vermon91@ 

Kredi kartı şifresini takip edin: 12Pennsy87@ .

vesaire…

Bu şifreleri başka hiçbir kurumla paylaşmayın! Dolayısıyla, e-posta hesabınızın şifresi Gmail'e (veya AOL veya Microsoft Live vb.) özeldir . Schwab Financial şifreniz Schwab vb.'ye özeldir . Oturum açma bilgilerinizi ve şifrelerinizi Şifre Defterinize yazarsınız (veya daha da iyisi, şifre oluşturma sisteminizi bildiğiniz için Bank of America, giriş: Jasonm27, şifre: “Nebraska” yazabilirsiniz. “Nebraska”, unutmanız durumunda şifre oluşturma sisteminizi kullanarak şifrenizi oluşturmanız için size yeterli bilgiyi verecektir).

Çok fazla?

Bu size çok fazla geliyorsa aynı şifreyi tüm 1. Seviye sitelerinizde de kullanabilirsiniz; örneğin e-postanız, cep telefonunuz ve banka hesaplarınız için 03Nebras67@ şifresini kullanabilirsiniz. Benzersiz bir şifreye göre daha az güvenlidir ancak yine de 1. Seviye şifreler ile aşağıdaki seviyeler arasında bir engeliniz vardır.

Güvenliğiniz ihlal edilirse tüm 1. Seviye sitelerdeki şifrelerinizi hızlı bir şekilde sıfırlamanız gerekeceğini unutmayın.

Aşama #2: Gizli Parola . Bu katmanı Apple App Store / Google Play, Facebook, Twitter, Instagram, LinkedIn vb. gibi daha az önemli siteler veya diğer alışveriş veya sosyal medya siteleri için kullanın.

Burada şifreyi siteler arasında paylaşabilir (daha kolay) veya her biri için benzersiz şifreler oluşturabilirsiniz (daha zor ama daha güvenli). Dolayısıyla, aşağıdakiler gibi tüm bu ikinci düzey siteler için tek bir parolanız olabilir:

2. Seviye Siteler, şifre: 03Florid45@ 

Katmandaki herhangi bir sitenin saldırıya uğraması veya bir sorun yaşaması durumunda, katmandaki tüm sitelerin şifresini değiştirmeniz gerektiğini hatırlamanız yeterlidir. Elbette kullanım kolaylığı ve güvenlik arasında bir denge var. Her sitenin benzersiz bir şifreye sahip olması daha iyidir ancak bir şifre yöneticisi olmadan bu pratik olmayabilir. Bu nedenle, Katman #2 sitelerinizin tamamında yalnızca tek bir şifre kullanın; ancak bir sitenin güvenliği ihlal edilirse şifreyi tüm sitelerde sıfırlamanız gerektiğini unutmayın.

Aşama #3: Genel Şifre. Bu katman, bloglar, uygulamalar, New York Times gibi gazete web siteleri vb. gibi üçüncü taraf web siteleri olabilir. Bunlar genellikle parayla ilgisi olmayan sitelerdir ve/veya sosyal medya siteleri değildir. Bu şifreyi bu 3. seviye sitelerde kullanabilirsiniz . Yani Virginia eyaletini kullanabilir ve tüm 3. seviye siteleriniz için 06Virgin88 @ şeklinde 3. Seviye bir şifre oluşturabilirsiniz .

Not: Bu çok karmaşık görünüyorsa, 3. Seviye web siteleriniz için hatırlanması daha kolay bir şifreye sahip olmanızda bir sakınca yoktur. Örneğin, Eyalet temasını kullanıyorsanız Oklahoma1907 veya 19Oklahoma07'yi kullanabilirsiniz! veya Genius'u kullanıyorsanız Einstein1879 veya 18Einstein79'u kullanabilirsiniz! . 3. Kademe'niz New York Times gibi siteler veya belki yerel gazetenizin şifresi veya çevrimiçi bir oyun olduğundan, bunların saldırıya uğraması büyük bir sorun değildir. Ve Seviye #3 şifreniz Seviye #2 ve Seviye #1'den tamamen farklı olduğundan, bu, hırsızların birini diğerine ulaşmak için kullanamayacağı anlamına gelir.

Katmanları Karıştırmayın

Bankanız veya e-posta sağlayıcılarınız en iyi güvenliğe sahip oldukları için bilgisayar korsanlarının 1. Seviye sitelere sızması pek olası değildir. Ve bunu yapsalar bile, yalnızca belirli bir sitedeki şifrenin hacklenmesiyle uğraşmanız gerekir. Benzer şekilde, bilgisayar korsanlarının şifreleri ele geçirmek için Google Play veya Facebook gibi 2. Seviye sitelere girme olasılıkları, üçüncü sınıf blog veya medya sitelerine nazaran daha düşüktür. Ve eğer öyleyse, o zaman yalnızca Katman #2'deki şifrelerinizi değiştirmeniz gerekir. 3. Seviye şifrelerinize gelince, bilgisayar korsanlarının şifreleri ele geçirmek için eğlenceli veya ilgi çekici sahte blog veya uygulama oluşturması sorununu ortadan kaldırırsınız ; çünkü bunu yapsalar bile, yalnızca 3. seviye şifrenizi alırlar ve bunu başaramayacaklardır. e-postanız veya banka hesabınız gibi birinci düzey varlıklarınıza erişin. Çevrimiçi maçalar ve hatta yerel gazete için şifrenizi hacklerlerse büyük sorun!

Katmanları Karıştırmayın! Ancak tamamen açık olmak gerekirse: Seviye 1 veya Seviye 2 sitelerinizin kullanıcı adı/şifre ayrıntılarını Seviye #3'teki sitelerle asla paylaşmayın. Bu önemlidir, çünkü bilgisayar korsanlarının oturum açma bilgilerini ve parolaları elde etmesinin en yaygın yolu "kaba kuvvet" saldırıları değil, birçok web sitesinde aynı kullanıcı adını / parolayı kullanan kişilere yönelik kimlik avı parolasıdır. Ayrı katmanlar sayesinde, bir sitedeki kullanıcı adınızı/şifrenizi bildiklerinde bunu diğer sitelerde kullanabilme sorununu ortadan kaldırırsınız.


İki Adımlı Doğrulama

Son olarak, mümkün olan her yerde ve özellikle Katman #1'de "iki adımlı doğrulamayı" etkinleştirin. (Buna “İki Faktörlü Doğrulama” veya “Çok Faktörlü Doğrulama” veya “Tanımlama” da denilebilir). Bu, yalnızca kullanıcı adınızı ve şifrenizi değil, aynı zamanda cep telefonunuza gönderilen doğrulama kodunu da bilmeniz gerektiği zamandır. Tüm büyük bankalar ve Gmail veya Yahoo mail gibi büyük e-posta sağlayıcıları bunu sunuyor. Amazon ve diğer büyük perakendeciler bile bunu sunuyor. Katman #1 veya Katman #2'deki herhangi bir şey için iki adımlı doğrulamayı etkinleştirmenizi şiddetle tavsiye ederim. Bunu yapmak için web sitelerini ziyaret edin ve "İki Adımlı Doğrulama" veya yalnızca Google "İki Adımlı Doğrulama" ve adlarını arayın. Örneğin, “Amazon İki Adımlı Doğrulama”yı ( http://jmlinks.com/34w ) Google'da ararsanız , iki adımlı doğrulamanın nasıl etkinleştirileceğini anlatan Amazon sayfasına hızlı bir şekilde ulaşırsınız.

İki adımlı doğrulamayı etkinleştirdikten sonra, bankanızın, Gmail'in, Yahoo'nun, Amazon'un veya herhangi bir kuruluşun size doğrulama kodunun ne olduğunu soran ikincil bir mesajla asla kısa mesaj göndermeyeceğini veya aramayacağını da unutmayın. Süreç her zaman:

1)     Kuruluşun web sitesini ziyaret edin (örn. BankofAmerica.com).

2)     Giriş bilgilerinizi girin.

3)     Şifrenizi girin.

4)     Cep telefonunuza bir "doğrulama kodu" mesajı alın.

5)     Bu “doğrulama kodunu” web sitesine girin.

Daha sonra cihazınıza "güvenmeyi" de seçebilirsiniz, böylece bilgisayarınıza, tabletinize veya telefonunuza doğrulama kodlarını sürekli olarak yeniden girmenize gerek kalmaz.


İki Adımlı Doğrulama Dolandırıcılığına Dikkat Edin

Hırsızlar iki adımlı doğrulamayı aşmanın bir yolunu buldular. Bu şekilde çalışıyor. İlk olarak, kullanıcı adınızı ve şifrenizi (örneğin, Bank of America hesabınız için), belki bir keylogger veya başka tür büyük veri ihlali yoluyla ele geçirirler. Ancak iki adımlı doğrulamayı açtınız. Bu nedenle, doğru kullanıcı adını ve doğru şifreyi girerek giriş yapmaya çalışırlar ve Bank of America "doğrulama kodunu" (cep telefonunuza otomatik olarak kısa mesajla gönderilir) ister. Hırsızlar daha sonra doğrudan Bank of America gibi davranarak cep telefonunuza mesaj atıyor ve sizden doğrulama kodunu "sanki" Bank of America'ymış gibi sizden mesaj atmanızı istiyormuş gibi geri göndermenizi istiyorlar.

Bu noktada, doğrulama kodunu kendilerine mesaj olarak göndermeniz için sizi kandırdılar ve bu kodu Bank of America hesabınızın kontrolünü ele geçirmek için kullanabilirler ve doğrulama cihazınızı cep telefonlarına sıfırlayabilirler. Kapalılar ve koşuyorlar.

Herhangi bir nedenden dolayı, a) bankanızdan, finans kurumunuzdan veya Google'ın Gmail'i gibi e-posta sağlayıcınızdan bir doğrulama kodu içeren bir kısa mesaj alırsanız ve ardından b) hemen bu kodu kısa mesajla yanıtlamanızı isteyen ikinci bir metin alırsanız, o zaman dolandırıldık.

DERHAL bankanızla, finans kurumunuzla veya e-posta sağlayıcınızla iletişime geçin ve kullanıcı adınızı, şifrenizi ve doğrulama ayarlarınızı sıfırlamalarını sağlayın. Ayrıca tuş kaydetme yazılımı için telefonunuzu, bilgisayarınızı veya tabletinizi de taramanız gerekir.

Bu “2FA” (İki Faktörlü Kimlik Doğrulama) dolandırıcılığı hakkında daha fazla bilgiyi http://jmlinks.com/35q adresinden okuyabilirsiniz .


Şifreleri Yazmak

Şifrelerinizi yazmalı mısınız? Mükemmel bir dünyada hayır, bunları asla yazmazsınız. Peki kim onların tüm şifrelerini hatırlayabilir ki? Ya bunları yazmanız ya da bir şifre yöneticisi kullanmanız gerekir.

Hangisinin daha muhtemel olduğunu düşünün. Birisinin evinize girmesi, şifre defterinizi bulması, şifre üretme sisteminizi ele geçirmesi, bilgisayarınıza girmesi, bankanızın web sitesini ziyaret etmesi, giriş yapması ve paranızı çalması… ya da birisinin bankanızla aynı şifrelere sahip bir web sitesini hacklemesi , ve daha sonra saldırıya uğramış veya kimlik avı yapılmış şifrelerden oluşan hazineyi bir bankaya, finans kurumuna veya kredi kartı web sitesine giriş yapmak için mi kullanıyorsunuz? Sorun, dolandırıcıların insanların evlerine girip şifre defterlerini çalmasından ziyade, internette hackleme ve kimlik avı yapılmasıdır. (Hacklenmeye karşı güvenlik açığı, tüm çevrimiçi şifre yöneticilerinin sorunlarından biridir; aynı zamanda hackerlar için de büyük hedeflerdirler!).

Bu nedenle şifrelerinizi Şifre Defterinize yazmanızı tavsiye ederim.

İş Arkadaşlarından, Aile Üyelerinden veya Diğerlerinden Korku

Ancak şunu kabul edelim. Serserilerden değil, iş arkadaşlarınızdan veya dürüst olmayan aile üyelerinden, bahçıvanlardan, hizmetçilerden vb. korktuğunuz için Parola Kitabınızı işyerinde, hatta evde bırakmak istemeyebilirsiniz. Ancak durum buysa, daha fazla güvenlik için , “Şifre Oluşturucunuzu” yazdığınız konumu, şifrelerinizi yazdığınız yerden ayırmayı seçebilirsiniz.

Örneğin, şifre oluşturucu temanızı yazabilir, o sayfayı kitaptan çıkarabilir ve tek bir yere yerleştirebilir (örneğin, bir şifoniyer çekmecesine gizleyebilir) ve ardından Şifre Defterinize yalnızca ilgili ABD Eyaleti veya Bilim Adamını yazabilirsiniz. . Yani Bank of America için Şifre Defteri girişiniz yalnızca şunu söyleyebilir:

Bank of America: Şifre: Oklahoma.

Bu, hırsıza hiçbir şey söylemez, ancak yukarıda açıklandığı gibi ABD eyaletlerinin Şifre oluşturucusunu temel alarak ilgili şifreyi oluşturmak için Oklahoma'yı kullanmanızı söyler.

Özetliyor

Bu Bölümün sonunda aşağıdakilere sahip olmalısınız:

A)      Hatırlamanız kolay olacak bir şifre oluşturma sistemi belirledik. 

  1. Bankanız, finans kurumlarınız veya Gmail gibi e-posta sağlayıcılarınız gibi hangi kuruluşların iki adımlı doğrulamaya izin verdiği belirlendi.

B)     Hangi varlıkların üç seviyenizden hangisinde olduğu belirlendi (Kademe #1, en güvenli seviye; Seviye #2, güvenli seviye ve Seviye #3, genel seviye).

C)      Üç Seviyenizin her birindeki her varlık için şifreler oluşturup yazdınız .


 

 

 

 

 

 

 

image00155.jpeg


5

BİLGİSAYARINIZ

““Teknolojinin güvenlik sorunlarınızı çözebileceğini düşünüyorsanız, sorunları anlamıyorsunuz demektir

ve sen teknolojiden anlamıyorsun.”

~ Bruce Schneier (Amerikalı Kriptograf)

  

Krallığınızın anahtarlarından ilki bilgisayarınızdır veya dizüstü veya masaüstü bilgisayar kullanmıyorsanız tabletiniz) Siber hırsızlar bilgisayarınıza virüs, kötü amaçlı yazılım ve/veya casus yazılım yüklemeyi çok ister. Neden? Genel olarak üç amaçtan biri için:

#1 , her tuş vuruşunu (oturum açma bilgileriniz ve şifreleriniz dahil) onlara gönderen gizli bir casus yazılım türü olan keylogger'ı yüklemek için ; ve/veya

#2 uzaktan erişimi kurarak bilgisayarınızın kontrolünü uzaktan ele geçirebilmelerini ve bir keylogger ile birlikte banka hesaplarınızın ve diğer finansal varlıklarınızın kontrolünü ele geçirmek için bilgisayarınızı "ele geçirmelerini" sağlar; ve/veya

#3, bilgisayarınızı bir bot ordusunda " bot " olarak kullanmak , böylece bilgisayarınızı spam e-posta göndermek, hizmet reddi saldırılarına katılmak vb. kötü amaçlarla kullanabilmelerini sağlamak.

En iyi savunmalarınız aşağıdaki gibidir.

İşletim Sisteminizi Güncel Tutun

Hem Apple hem de Microsoft, işletim sisteminizde ücretsiz yükseltmelere izin verir. İşletim sisteminizi sürekli olarak Apple iOS veya Windows'un en son ve en iyi sürümüne güncellediğinizden emin olun. Bunu aylık olarak kontrol etmenizi öneririm; bunu nasıl yapacağınızı burada bulabilirsiniz:

Apple iOS için

  • Mac'inizde App Store uygulamasını açın, ardından araç çubuğunda Güncellemeler'i tıklayın. Güncellemeler mevcutsa, bunları indirmek ve yüklemek için Güncelle düğmelerini tıklayın.

Pencereler için

  • Ekranın sol köşesindeki “Başlat” düğmesine tıklayın
  • Ardından Ayarlar > Güncelleme ve Güvenlik > Windows Güncelleme'ye gidin ve "Güncellemeleri kontrol et"i seçin. Güncellemeler mevcutsa yazılımınızı güncellemek için talimatları izleyin.

iOS veya Windows için otomatik güncellemeleri etkinleştirmenizi ve otomatik güncellemelerin gerçekten yüklendiğinden emin olmak için düzenli aralıklarla kontrol etmenizi öneririm.

Tarayıcınızı Güncel Tutun

Tarayıcınız, İnternet'te gezinmek için kullandığınız şeydir ve buna göre tarayıcınızdaki herhangi bir güvenlik açığı, bilgisayar korsanları tarafından bilgisayarınızdan yararlanmak ve hatta muhtemelen kötü amaçlı yazılım yüklemek için kullanılabilir. Çoğumuz Web'de Google'ın Chrome'u, Mozilla'nın Firefox'u, Apple'ın Safari'si veya Microsoft'un Edge'i gibi başlıca tarayıcılardan birini kullanarak geziniyoruz. Kullandığınız tarayıcıyı güncellediğinizden emin olun.

İşte nasıl:

Krom . Chrome'u açın, sağ üstteki üç noktayı (Menü) ve ardından Yardım > Google Chrome Hakkında'yı tıklayın. Güncellemeniz gerekiyorsa Chrome otomatik olarak güncellenecektir .

Firefox'ta . Firefox'u açın, sağ üstteki üç çubuğa (Menü) tıklayın, ardından Soru İşareti > Firefox Hakkında'ya tıklayın. Güncellemeniz gerekiyorsa Firefox otomatik olarak güncellenecektir .

Safari . Mac App Store'u açın ve Güncellemeler'e tıklayın. Safari için bir güncelleme varsa orada görünecektir.

Microsoft Kenarı . Microsoft Edge kullanıyorsanız Windows'u güncellediğinizden emin olun; bu, Edge tarayıcısını da otomatik olarak güncelleyecektir.

Maalesef çoğu tarayıcı otomatik olarak güncellenmez, bu nedenle güncel olduklarından emin olmak için en az ayda bir kez kontrol etmenizi öneririm.

Anti-virüs Programı Kurun ve Kullanın

Bilgisayar virüsleri, bilgisayarınıza “bulaşan” programlardır. Virüs bulaştığında, bilgisayarınızı kelimenin tam anlamıyla mahvedebilir ve çalışmaz hale getirebilir, yavaşlatmak gibi diğer kötü niyetli şeyler yapabilir ve tuş kaydedicileri yüklemek, uzaktan kontrole izin vermek ve hatta bilgisayarınızı bir "bot" olarak dağıtmak gibi gerçekten kötü niyetli şeyler yapabilirler. bir İnternet “bot” ordusunda. Bu sebeple mutlaka bir anti-virüs programı kullanmalısınız.

Günümüzde hem Windows hem de Mac iOS önceden yüklenmiş anti-virüs yazılımıyla birlikte gelir. Yüklendiğinden ve çalıştığından emin olun. İşte nasıl.

Windows / Windows 10

Windows 10 çalıştırıyorsanız buna Windows Defender denir . Windows'u güncel tutarsanız arka planda çalışır ve bir sorun olması durumunda size bilgi verilir. Sol alt kısımdaki “Başlat” penceresine basarak erişilen “Windows Defender Güvenlik Merkezi”ne gidip “Defender” yazıp “Windows Defender Güvenlik Merkezi”ni seçerek kontrol edebilirsiniz.

Ayrıca Windows Güvenlik Duvarı'nın etkin olduğundan da emin olmalısınız . Bunu yapmak için sol alt kısımdaki Başlat Menüsüne gidin, ardından “Denetim Masası” yazın, ardından Sistem ve Güvenlik ve ardından Windows Güvenlik Duvarı'na tıklayın. Etkinleştirmek için talimatları izleyin. (Not: Tescilli bir anti-virüs programı çalıştırıyorsanız, bu programın kendi güvenlik duvarı olabilir).

Windows'un önceki sürümlerini çalıştırıyorsanız buna Microsoft Security Essentials adı verilir . Windows 10'a yükseltmeniz daha iyi olsa da, yüklediğinizden ve çalıştırdığınızdan emin olun.

Mac iOS

Mac'te yerleşik güvenlik duvarı, antivirüs ve Windows gibi diğer güvenlik yazılımları bulunur. Sadece iOS'unuzu güncel tuttuğunuzdan emin olun.

Ücretli Antivirüs Programları

Bir sonraki güvenlik düzeyine geçmeniz gerektiğini düşünüyorsanız ücretli bir anti-virüs platformuna geçmeyi düşünebilirsiniz. En iyi anti-virüs yazılım programları hakkında güzel bir makaleyi http://jmlinks.com/35j adresinde bulabilirsiniz . Hem Windows 10 hem de iOS'un, buradan ( Windows için http://jmlinks.com/35k ) ve buradan ( Mac iOS için http://jmlinks.com/35m ) okuyabileceğiniz başka güvenlik özellikleri vardır .

Güncel kal

Özetle, aylık yapılacaklarınız şunlardır:

  1. İşletim sisteminizin bir güncellemeye ihtiyacı olup olmadığını kontrol edin.
  2. Google Chrome gibi Web tarayıcınızın bir güncellemeye ihtiyacı olup olmadığını kontrol edin.
  3. Antivirüs programınızın çalışıp çalışmadığını kontrol edin, çalışmıyorsa manuel olarak çalıştırın.

Özetle, işletim sisteminizi güncel tutun, tarayıcınızı düzenli olarak güncellediğinizden emin olun ve bir tür anti-virüs programı kullanın. Bilgisayarınız önemli bir varlıktır ve hırsızlar kesinlikle savunmasız bilgisayarları aramak için sinsi sinsi dolaşmaktadır.

İnsan Unsuru: Bir Özet

Bütün bu teknik saçmalıklardan sonra insan unsurunu unutmayın . En zayıf halka yazılımınız değildir; sensin.

Bölüm 2'de öğrendiklerimizi özetlemek gerekirse, bir bilgisayar korsanının bilgisayarınıza sızmasının en kolay yolu, size kötü amaçlı bir program yüklemenizi sağlamaktır. Bu "Truva Atları" hoş, kullanışlı veya yardımsever yazılım programları gibi görünse de gerçekte arka planda hacker yazılımı yüklemek için tasarlanmıştır.

Sizi kandırmanın olağan yolları şunlardır:

  • Bilinmeyen bir gönderenden veya bir arkadaş ya da aile üyesi gibi görünen "sahte" bir gönderenden gelen bir e-posta ekine tıklamanızı sağlamak . Herhangi bir e-posta ekini açıp yüklemeden ÖNCE her zaman son derece şüpheci olmayı unutmayın.
  • Size aldatıcı bir şekilde yalan söyleyen, "size virüs bulaştığını" söyleyen ve ardından sizden bir "virüs kontrolü" indirmenizi isteyen bir web sitesi açılır penceresi . Yapma! Tarayıcınızı kapatın, gerçek anti-virüs programınızı açın ve bilgisayarınızı manuel olarak tarayın.
  • Microsoft veya Apple'dan sahte teknik destek çağrısı olarak sizi telefonla arayan veya istenmeyen bir e-posta gönderen bir insan hileci . Bu aramalar veya e-postalar resmi teknik destek gibi görünüyor ve sizden bir web sitesini ziyaret etmenizi ve bir analiz programı yüklemenizi istiyor. Ne Microsoft ne de Apple proaktif bir şekilde müşterileri arayıp virüs bulaştığına dair "onları uyarmaz"; bu nedenle bu dolandırıcılığa kanmayın!
  • Sizi bir web sitesine yönlendiren bir Google araması ve ardından bu web sitesinde Truva Atı programı da içeren bazı "eğlenceli" veya "yararlı" yazılımlar bulunur. (Yaygın bir hile, Google'da "Bilgisayarıma virüs bulaştı mı" gibi bir arama yapmaktır ve a) virüs bulaştığını onaylayan ve b) "ücretsiz" yazılımını yükledikten sonra bilgisayarınızı taramayı teklif eden kötü amaçlı bir siteye yönlendirilirsiniz). İnternetteki herhangi bir siteden herhangi bir "ücretsiz" yazılımı yüklemeden önce çok ama çok dikkatli olun. Yazılımı yalnızca saygın satıcılardan satın alın ve yükleyin!

Bu tür “Truva Atları” programlarına kötü amaçlı yazılım veya fidye yazılımı da denir . Kötü amaçlı yazılım veya fidye yazılımı konusunda endişeleriniz varsa yükleyebileceğiniz iyi bir programa Malwarebytes adı verilir ve http://jmlinks.com/35n adresinden daha fazla bilgi edinebilirsiniz . Bilgisayarınızda değerli dosyalarınız varsa Carbonite yedekleme ( http://jmlinks.com/35p ) gibi bulut tabanlı bir yedekleme programını da kullanabilirsiniz ; bunları buluta yedekleyerek, bilgisayarınıza kötü amaçlı yazılımların saldırısına uğrarsa veya bunlara erişilirse, fiziksel bilgisayarınız tehlikeye girmiş olsa bile değerli dosyalarınızı buluttan alabilirsiniz.


 

 

 

 

image00156.jpeg


6

E-POSTA'NIZ

“E-posta en büyük şeydir.”

~ Wally Amos (Amerikalı Girişimci)

  

Giriş bilgilerinizi mi unuttunuz? Parolanızı mı unuttunuz? şifrenizi sıfırlamak için buraya tıklayın. Hepimiz İnternet'teki bu bağlantıları gördük ve hepsi tek bir sisteme dayanıyor: e-posta . Bir zincir yalnızca en zayıf halkası kadar güçlüdür ve bu nedenle dolandırıcılar e-posta hesabınızın kontrolünü gerçekten ele geçirmek ister. E-postanızı kontrol ettikten sonra, bankanız veya finans kurumlarınız da dahil olmak üzere diğer her şeyin şifrelerini sıklıkla sıfırlayabilirler.

E-posta güvenliğiniz İnternet güvenliğinizin ve gizliliğinizin “taç mücevherlerinden” biridir. Onu çok çok dikkatli bir şekilde korumak istiyorsunuz.

Tüm e-posta sağlayıcıları için temel bilgiler şunlardır:

E-postanıza özel 1. Kademe Süper Gizli Şifre kullanın . Bu şifreyi başka bir web sitesi, uygulama vb. ile paylaşmayın !

Artık çoğu e-posta sağlayıcının sunduğu " İki Adımlı Doğrulama " yı açın . E-posta sağlayıcınızda “İki Adımlı Doğrulama” yoksa sağlayıcı değiştirmenizi şiddetle tavsiye ederim!

E-posta hesabınızın ele geçirildiğinden şüphelendiğiniz anda, hemen giriş yapın ve doğrudan sağlayıcının web sitesini ziyaret ederek şifrenizi manuel olarak sıfırlayın .

Pek çok e-posta sistemi olmasına rağmen, bu Bölümde en yaygın olanlardan birkaçını inceleyeceğiz: Gmail, Yahoo, Microsoft'un Live mail'i ve AOL.

Aşağıdaki listeden e-posta sağlayıcınızı seçin:

Gmail'de https://www.gmail.com ). Giriş yaptığınızda ekranın sağ üst köşesinde adınıza/fotoğrafınıza tıklayın ve ardından mavi renkli Hesabım seçeneğine tıklayın. Daha sonra mavi renkli Google'da oturum açma'yı tıklayın . Bu noktada aşağıdaki adımları uygulayabilirsiniz:

  1. Şifreni değiştir. Gmail için 1. Kademe süper gizli şifreye geçin .
  2. http://jmlinks.com/34e adresinden Google/Gmail hesabınız için iki adımlı doğrulamayı etkinleştirin .
  3. Hesap geri alma ayarları. Bir kurtarma e-postası, kurtarma telefonu ve sağlam bir güvenlik sorusu ekleyin.

Google'ın ayrıca, güvenlik ayarlarınızı ve seçeneklerinizi kontrol etmenize adım adım yol gösterecek "Güvenlik Kontrolü" adı verilen hoş bir özelliği de vardır. http://jmlinks.com/34f adresinden erişebilirsiniz .

Ayrıca http://jmlinks.com/34g adresinde Google'ın “Gizlilik Kontrolü” bulunmaktadır . Google'ın http://jmlinks.com/34h adresindeki sizinle ilgili "Kişisel bilgiler ve gizlilik sayfasını" , özellikle de Google'ın çevrimiçi olarak hakkınızda izlediği tüm bilgileri gösterecek "Etkinliğim" bağlantısını kaçırmayın . Örneğin, "Etkinlik kontrolleri"nde, Google Haritalar ve Navigasyon bilgileriniz ve http://jmlinks.com adresinde Google ile olan sesli ve sesli etkileşimlerinizin kayıtları gibi, Google'ın cihazlar arasında sizin hakkınızda topladığı tüm bilgileri görebilir ve yönetebilirsiniz. /34j .

Yahoo ( https://www.yahoo.com )

Yahoo'ya giriş yapın, ardından adınızın/fotoğrafınızın altında "Hesap Bilgileri"ne ve ardından "Hesap güvenliği"ne tıklayın. Aşağıdaki özellikleri optimize edin:

  1. Şifreni değiştir . Yahoo postası için 1. Seviye süper gizli şifreyi kullanın .
  2. Cep telefonunuzda iki adımlı doğrulamayı etkinleştirmek için İki adımlı doğrulamayı tıklayın .
  3. E-mail adresleri . Bir sorun olması durumunda hesap erişimini kurtarmak için bir yedek e-posta ekleyin.

Ayrıca Yahoo postasındaki güvenlik özelliklerini, önce Yahoo ana sayfasına gidip sağ üstteki posta simgesine tıklayarak ve ardından e-posta yöneticisinin sağ üst köşesindeki dişli simgesine tıklayarak da kontrol edebilirsiniz. Daha sonra Ayarlar > Güvenlik seçeneğine tıklayın . Alınan e-postalara resim yerleştirilip yerleştirilmeyeceği dışında burada pek bir şey yok. Gerçek kontroller yukarıda belirtildiği gibi Yahoo'nun ana sayfasındadır.

Microsoft Outlook / Canlı Posta

Microsoft'un https://www.live.com/ adresindeki ana sayfasına gidin . Hesabınıza giriş yapın ve ardından adınıza ve ardından "Hesabı Görüntüle"ye tıklayın. Burada aşağıdakileri optimize edebilirsiniz:

  1. Şifre. Seviye #1 Süper Gizli Parolaya güncellemek için "Şifreyi değiştir"e tıklayın .
  2. http://jmlinks.com/34k adresinde Microsoft Güvenliği'ne gidin . Alternatif e-posta, cep telefonu ve sesli telefon iletişim bilgileri gibi güvenlik ayarlarınızı kontrol etmek için "Güvenlik bilgilerinizi güncelleyin"i tıklayın.

Microsoft Outlook/Live'da İki adımlı doğrulamayı etkinleştirmek için Güvenlik Ayarları Sayfasına ( http://jmlinks.com/34m ) gidin.

Oradayken gizlilik bilgilerinizi gözden geçirmek için “Gizlilik Sekmesi”ne tıklayabilirsiniz ( http://jmlinks.com/34n ).

AOL ( https://www.aol.com )

AOL hesabınıza giriş yapın ve ardından sağ üstteki "Hesap Bilgileri" seçeneğine tıklayın. Oraya vardığınızda şifrenizi güncelleyebilir ve 2 Adımlı doğrulamayı açabilirsiniz. Ne yazık ki AOL'de 2 Adımlı doğrulamayı kullanmak için oldukça hantal masaüstü yazılımlarını indirmeniz gerekir, ancak yoğun bir AOL kullanıcısıysanız bu yine de iyi bir fikir olabilir. Cep telefonunuzu, alternatif e-posta adresinizi ve güvenlik sorunuzu buradan güncelleyebilirsiniz (ve güncellemelisiniz). Buna http://jmlinks.com/34p adresinden erişin .

Diğer E-posta Sağlayıcıları

Başka bir e-posta sağlayıcı kullanıyorsanız e-posta sağlayıcınıza danışın. İki ana öğe şunlardır:

  1. “Kademe #1 Süper Gizli Parolanızı” kullanın.
  2. Varsa iki adımlı doğrulamayı etkinleştirin.

İki adımlı doğrulamaya izin vermiyorlarsa başka bir e-posta sağlayıcısına geçmenizi şiddetle tavsiye ederim. Ayrıca, mümkün olduğunda şüpheli oturum açmalarla ilgili uyarıları da etkinleştirin ve telefon numaranızı, alternatif e-posta adresinizi ve güvenlik sorularınızı girdiğinizden emin olun; böylece, kötü niyetli bir şekilde veya başka bir şekilde kilitlenmeniz durumunda yeniden erişim kazanabilirsiniz.


 

 

 

 

 

image00157.jpeg


7

TELEFONUNUZ

“Cep telefonum benim en iyi arkadaşımdır.

Bu benim dış dünyaya olan yaşam çizgim.”

~ Carrie Underwood (Şarkıcı)

  

Ne oldu? Hırsızların cep telefonunuzu çalmak için fiziksel olarak cep telefonunuzu çalması gerekmez . Cep telefonu numaraları taşınabilir olduğundan, tek yapmaları gereken sağlayıcınızı (Verizon, AT&T, T-Mobile, Sprint, vb.) numaranızı yeni bir cihaza "taşımaya" ve "presto!" neredeyse cep telefonunuzu çaldılar ve artık kontrolleri onların elinde. İki adımlı doğrulamayı kullanıyorsanız, artık ikinci adımı onlar kontrol ediyor ve kullanıcı adınız ve şifrenizle birlikte evde özgürler.

Cep telefonunuz İnternet güvenliğinizin çok önemli bir parçasıdır ve bu nedenle onu güvence altına almanız gerekir.

Adım #1: Hesabınızı Telefon Sağlayıcınızın Web Sitesinde Güvenceye Alın

İlk adım, bilgisayarınızda cep telefonu sağlayıcınızın (T-mobile.com, ATT.com, Verizon.com gibi) web sitesinde oturum açmak ve aşağıdakileri yaptığınızdan emin olmaktır:

  • Giriş bilgilerinizi bilin (genellikle cep telefonu numaranız)
  • Şifrenizi belirleyin (Kademe #1 Süper Gizli Şifre kullanın). Şifrenizi şifre defterinize yazın.
  • Güvenlik sorularını veya diğer güvenlik özelliklerini ayarlayın.

Bazı sağlayıcıların web sitelerine erişim için iki adımlı doğrulama da vardır; etkinleştirdiğinizden emin olun. Sorun şu ki, hırsızlar telefonunuzu "kaybettiklerini" iddia ederek çağrı merkezini arayacak ve daha sonra bu aramayı telefonunuzu kendi cihazlarına sıfırlamak için kullanacaklardır. Yani bu durumda iki adımın size pek bir faydası olmuyor. Cep telefonunun ele geçirilmesi ve bunun nasıl çalıştığı hakkında daha fazla bilgiyi http://jmlinks.com/35r adresinden okuyabilirsiniz .

Ayrıca hem Apple ID'de hem de Google Play'de oturum açmalı ve şifrenizi güncellemelisiniz (iki adımlı doğrulamayı açmak dahil). Bunlar uygulama yüklemeye izin verdiğinden ve önemli ödeme bilgilerini içerdiğinden. Apple Kimliği için (iPhone'lar ve iOS aygıtları) https://appleid.apple.com/ adresini ziyaret edin . Google Play (Android telefonlar ve cihazlar) için https://myaccount.google.com/ adresini ziyaret edin .

Adım #2: Hesabınızı Çağrı Merkezinde Güvenceye Alın

Hırsızlar Verizon, AT&T veya T-Mobile gibi cep telefonu sağlayıcınızın "Çağrı Merkezini" arayabileceğinden, bu nedenle aramalı ve sağlayıcıdan bir " arama şifresi " veya " hesap şifresi" belirlemesini istemelisiniz . ” Bu, cep telefonu numaranızı yeni bir cihaza taşımak gibi hesapta değişiklik yapmasına izin verilmeden önce sizin (veya başka birinin) bilmesi gereken bir şifredir. Pek çok kişi bunun için annesinin kızlık soyadını kullanıyor ama ben paranoyak olduğum için annemin gerçek kızlık soyadını değil, sadece benim bildiğim sahte kızlık soyadını kullanıyorum. Çok dikkatli olamazsın!

Her durumda, cep telefonu sağlayıcınızı arayın ve bir hesap şifresi belirleyin. Cep telefonu hesabınızı güvence altına almak için yapabileceğiniz başka bir şey olup olmadığını onlara sorun.

Şimdi, cep telefonu hesabınızı güvence altına almak ve böylece hesabınızın ele geçirilmesini önlemek için mümkün olan her şeyi yaptığınızı varsayacağız. Telefonunuzun kendisine dönelim.

Telefonunuzun İşletim Sistemini Güncelleyin

Hem Apple hem de Google Android, telefonlarının işletim sistemlerinin güvenlik özelliklerini sürekli olarak güncelliyor ve yükseltiyor. Hangi platformu kullanıyor olursanız olun, işletim sisteminizi her kullanıma sunuşta yükseltmek istersiniz. İşletim sistemini hücresel ağ üzerinden yükseltmek yavaş ve maliyetli olabileceğinden öncelikle WiFi'ye bağlı olduğunuzdan emin olun.

Daha sonra şu adımları izleyin.

Apple iOS Telefonlar

iPhone'unuzda "Ayarlar"a, ardından "Genel"e ve ardından "Yazılım Güncelleme"ye dokunun. Telefonunuz size uygun bir yükseltme olup olmadığını söyleyecektir. Varsa yükleyin.

Google Android Telefonlar

Android telefonunuzda "Ayarlar"a, ardından "Cihaz Hakkında"ya, "Yazılım Güncelleme"ye ve ardından "Güncellemeleri Kontrol Et"e dokunun. Telefonunuz size uygun bir yükseltme olup olmadığını söyleyecektir. Varsa yükleyin.

En Zayıf Halka: Siz ve App Store

En zayıf halka elbette sizsiniz. Google Play'de veya Apple App Store'da adını duyduğunuz şu şık, eğlenceli, "ücretsiz" uygulama mı? Truva Atı olabilir.

Telefonunuza bir uygulama indirip yüklediğinizde güvenlik riski alırsınız. Apple, mağazasındaki uygulamaları casus yazılım ve kötü amaçlı yazılımlara karşı denetleme konusunda Google'dan daha iyi bir iş çıkarıyor, ancak her iki satıcı da %100 emin olamaz. Bu nedenle, tıpkı bilgisayarınızda veya tabletinizde olduğu gibi yüklediğiniz uygulamalara karşı dikkatli olun. Bunlar, tuş kaydı yapmaktan telefonunuzu ele geçirmeye ve o değerli iki adımlı doğrulama kodunu üçüncü bir tarafa göndermeye kadar her şeyi yapan Truva Atları olabilir.

Hiçbir durumda App Store / Google Play'de değil, e-posta, Google araması veya kısa mesaj gibi başka yollarla bulduğunuz "ücretsiz" uygulamaları yüklemeyin.

Yapılacaklar 

Telefonunuz güvenlik altyapınızın kritik bir parçası olduğundan yapılacaklarınız şunlardır :

  1. Cep telefonu sağlayıcınızın web sitesine (örn. Verizon, AT&T, T-Mobile, vb.) çevrimiçi web erişiminizi güçlü bir şifre ve varsa iki adımlı doğrulama ile güvence altına alın.
  2. Arama etkinliği için bir hesap parolası belirleyin.
  3. Cep telefonunuzun işletim sistemini en az ayda bir güncelleyin.


Anket İndirimi

 

  

Hızlı bir anketle 5,00$ kazanın. http://jmlinks.com/pw adresini ziyaret edin , kısa bir ankete katılın ve 5,00$ kazanın. Hatta bir arkadaşınıza kitabın ücretsiz bir Kindle kopyasını bile hediye edebilirsiniz! Süresi 12/1/2017 tarihinde veya bildirimde bulunmaksızın sona erer.


 

 

 

 

 

 

image00158.jpeg


8

FİNANSAL HESAPLARINIZ

“Banka soyuyorum çünkü para oradadır.”

~ Willie Sutton (Banka Soyguncusu)

  

Bilgisayarınız, e-postanız ve cep telefonunuz bir amaca hizmet ediyorsa, banka hesaplarınız ve kredi kartlarınız da internetteki hırsızların ve dolandırıcıların nihai hedefidir. Paranızı çalmak için banka hesaplarınıza ve kredi kartlarınıza erişmek istiyorlar! 

Buna göre, bu Bölümde banka hesaplarınızı, finansal hesaplarınızı ve kredi kartı hesaplarınızı Tier #1 şifre güvenliğine kadar sıkılaştırmak için inceleyelim.

Senin bankan

Herhangi bir çevrimiçi bankacılık biçimini kullanıyorsanız, kullanıcı adınız, şifreniz ve doğrulama kodlarınız İnternet hırsızlarının ana hedefleridir. Banka güvenliğinizi sıkılaştırmak için öncelikle doğrudan banka hesabınıza giriş yapın. Daha sonra yapılacaklarınız şunlardır :

  1. Parolanızı benzersiz bir " Kademe #1 Süper Gizli Parola "ya yükseltin. Parolanızı nerede sıfırlayacağınızı bulmak için araştırma yapmanız gerekebilir; genellikle "Profilim" veya "Hesabım" altındadır.
  2. Telefon numaranız, cep telefonu numaranız, alternatif e-postalarınız vb. gibi mevcut tüm diğer bilgileri yükseltin . Buna "gizli sorularınız" da dahildir. 
  3. Şüpheli etkinliklere karşı sizi uyaracak " bildirim seçeneklerinin " olup olmadığına bakın .
  4. Artık çoğu banka ve finans kurumu tarafından sunulan " İki Adımlı Doğrulama "yı etkinleştirin. 

Banka şifrenizi şifre defterinize yazın ve bankanızın web adresini ve iletişim telefon numarasını mutlaka not edin, böylece saldırıya uğramanız durumunda bankanızla hızlı bir şekilde iletişime geçebilirsiniz. Ayrıca, doğrudan bankanızı aramanızı ve çağrı sırasında sizi şifreyle koruyup koruyamayacaklarını sormanızı da öneririm; buna " hesap şifresi " denir; bu, aradığınızda bankaya vereceğiniz sözlü bir şifrenizin olacağı anlamına gelir. içinde.

Diğer Finansal (Yatırım) Hesaplarınız ve Kredi Kartlarınız

Çoğumuzun birden fazla finans kurumu var. Birkaç farklı bankada birkaç farklı hesabımız olabilir ve ayrıca Fidelity, ETrade, Schwab vb. şirketlerde emeklilik veya yatırım hesaplarımız olabilir. Aynı kurallar finansal hesaplarınızın her biri için geçerlidir. Hesaba giriş yapın, şifreyi 1. Seviye süper gizli şifreye yükseltin, bildirim ve uyarı özelliklerini denetleyin ve teklif edilirse iki adımlı doğrulamaya yükseltin. Varsa bir hesap çağrı parolası belirleyin.

Kredi Kartları, Banka Kartları ve Kimlik Hırsızlığı

Son olarak aynı şey kredi kartları ve banka kartları için de geçerli . Hangi kredi kartlarına veya banka kartlarına sahip olduğunuzun envanterini çıkarın ve bu hesapların her birini buna göre yükseltin. Bununla birlikte, federal yasaya göre, kredi kartına doksan gün veya daha kısa bir sürede bildirimde bulunmanız halinde, kredi kartındaki dolandırıcılık faaliyetinden yalnızca 50 ABD Doları tutarında sorumlu olacağınızı belirtmek ilginçtir. Banka kartlarındaki kayıp sınırlamaları biraz farklıdır. Daha fazla bilgi edinmek için http://jmlinks.com/36a adresini ziyaret edin .

Bununla birlikte, hırsızların yalnızca kredi kartlarınıza erişimi değil aynı zamanda mali kimliğinizi de çaldığı "kimlik hırsızlığının" kurbanı olabileceğiniz için kredi kartı güvenliğinizi güçlendirmenizi şiddetle tavsiye ederim. Bu nedenle yılda en az bir kez kredi raporunuzu çalıştırmanızı öneririm. Bunu http://jmlinks.com/35s adresinden ücretsiz olarak yapabilirsiniz . Ayrıca http://jmlinks.com/35t adresinde Identity Guard gibi ücretli bir izleme hizmetini de kullanabilirsiniz . Bu sayede, bilgisayar korsanlarının adınıza yeni kredi kartları açmaya çalışması veya kimliğinizin diğer taraflarını değiştirmeye çalışması durumunda uyarı alırsınız.

Bu Bölümün sonunda tüm bankaları, tüm finans kuruluşlarını ve tüm kredi veya banka kartı hesaplarını denetlemiş ve yükseltmiş olmalısınız. Kullanıcı adı ve şifre bilgilerinizi Şifre Defterinize yazın.


 

 

 

 

 

 

image00159.jpeg


9

Facebook'ta

"Facebook, dünyayı daha açık ve bağlantılı hale getirmek gibi sosyal bir misyonu gerçekleştirmek için kuruldu."

~ Mark Zuckerberg (Facebook'un CEO'su)

  

Facebook en büyük sosyal medya ağıdır. Neredeyse herkes bu işin içinde. Ailenizin (çocuklar, torunlar, ebeveynler, arkadaşlar) fotoğraflarına bakıp paylaşmak, ayrıca güncel haberlere bakmak ve hatta siyaseti tartışmak veya haberleri okumak için harika bir yer. Facebook eğlencelidir!

Ancak Facebook aynı zamanda tehlikelidir çünkü hırsızlar Facebook kullanıcı adınızı ve şifrenizi ele geçirmeyi severler ve Facebook diğer web sitelerine erişimi doğrulamak için de kullanılabilir. Ayrıca, hırsızlar Facebook hesabınızın kontrolünü ele geçirebilirse, arkadaşlarınıza veya ailenize karşı bir güven dolandırıcılığının parçası olarak sizin kimliğinize bürünebilirler (Annemin sizi Filipinler'de mahsur bırakmış gibi davranma örneğinde olduğu gibi).

Facebook Yapılacaklar

#1 – Güçlü bir şifre belirleyin. Facebook için “Seviye #1 süper gizli şifre” kullandığınızdan emin olun. Facebook'ta oturum açıp http://jmlinks.com/34d adresini ziyaret ederek şifrenizi değiştirebilirsiniz; bu sizi Facebook > Ayarlar'a (Facebook'ta sağ üstte bulunur) götürecek ve ardından "Şifreyi değiştir" seçeneğine tıklayacaktır.

#2 – “İki faktörlü” kimlik doğrulamayı etkinleştirin . Etkinleştirildiğinde, Facebook, giriş yaptığınızda (veya Facebook uygulamasını kullandığınızda) şifrenize ek olarak kullanmanız gereken bir kodu telefonunuza kısa mesajla gönderecektir. Daha fazla bilgiyi http://jmlinks.com/34c adresinde bulabilirsiniz .

#3 – Güvenlik ayarlarınızı gözden geçirin. http://jmlinks.com/34d adresini ziyaret edin veya Facebook'ta masaüstünde sağ üstteki > Ayarlar > Güvenlik ve Giriş öğesine tıklayın. Sizi şüpheli etkinlik konusunda e-posta yoluyla uyaracak olan "Tanınmayan oturum açma bilgileri hakkında uyarı alın" seçeneğine özellikle dikkat edin.

#4 – 3 ila 5 arkadaş seçin. Yukarıdaki ayarlar özelliğini kullanarak Facebook, hesabınız kilitlendiğinde iletişim kuracağınız üç ila beş arkadaşınızı belirlemenize olanak tanır. Bu, saldırıya uğramanız durumunda yararlı bir özelliktir, böylece Facebook hesabınızın kontrolünü yeniden kazanabilirsiniz.

Son olarak, Ayarlar > Güvenlik sekmesinde, sol sütunda Uygulamalar öğesini arayın . Facebook kişilerinize ve diğer özel bilgilerinize hangi uygulamalara erişim izni verdiğinizi görmek için buna göz atın. Güvenmediğiniz uygulamaları devre dışı bırakmak için simgenin üzerine gelin ve sağ üstteki "x" işaretine tıklayın. Facebook uygulamaları, aslında onlara ilk etapta vermemeniz gereken her türlü erişimi sağlamasıyla ünlüdür.

Facebook Gizliliği

Tüm büyük şirketler gibi Facebook da işinizi gözetlemeyi seviyor. Facebook bunu sol sütundaki Ayarlar > Gizlilik altında gizler ve Facebook'un hakkınızda çevrimiçi olarak halka açık hale getirilmesine izin verme konusunda neleri "kabul ettiğinizi" gözden geçirmeye değer. Facebook'ta oturum açtıktan sonra Ayarlar'a (sağ üstte) ve ardından sol gezinme bölmesinde Gizlilik'e gidin. Aşağıdaki öğeleri inceleyin ve beğeninize göre ayarlayın:

Eşyalarımı kim görebilir? Göz atın ve seçeneklerinizi seçin –

gelecek gönderilerini kim görebilir?

Arkadaş listenizi kimler görebilir?

Tüm gönderilerinizi ve etiketlendiğiniz şeyleri gözden geçirin (çevrimiçi olarak kendinizle ilgili gurur verici olmayan bilgileri ortadan kaldırmak için bunu inceleyin).

Arkadaşlarınızın arkadaşlarıyla veya Herkese açık olarak paylaştığınız gönderilerin hedef kitlesini sınırlamak mı istiyorsunuz?

Ayrıca “Benimle kim iletişime geçebilir?” seçeneğini de ayarlamalısınız. ve "Beni kim arayabilir?" İstenilen görünürlük seviyesine

Diğer Sosyal Medya Ağlarını Yükseltme

Facebook bugüne kadarki en önemli sosyal medya uygulaması olsa da, yukarıdaki alıştırmayı Twitter, Instagram, Pinterest, LinkedIn veya sık kullandığınız diğer tüm sosyal sitelerde tekrarlamalısınız. Şifrelerinizi yükseltin ve mümkünse iki adımlı doğrulamayı etkinleştirin. Ancak çoğu hırsız, Facebook'un evrenselliği ve arkadaşlarınızı ve ailenizi dolandırmak için kimliğinizi "sahtekarlık" yapmadaki faydası nedeniyle gerçekten Facebook'a erişmeyi istiyor.


 

 

 

 

 

 

image00160.jpeg


10

AMAZON

“Olmak istediğimiz şey tamamen yeni bir şey. Amazon.com'un dönüştüğü şeyin fiziksel bir benzeri yok."

~ Jeff Bezos (Amazon'un CEO'su)

  

Amazon dünyanın üçüncü büyük perakendecisidir. 80 milyon Amerikalının Amazon prime üyelikleri var, bu da ABD'deki hanelerin yaklaşık %64'ünü oluşturuyor ve Amazon'da yılda ortalama 1.300 dolar harcıyor ( http://jmlinks.com/35u ). Bu çok fazla insan ve çok fazla para anlamına geliyor ve bu nedenle hırsızların ve dolandırıcıların Amazon hesabınıza erişmeyi istemeleri şaşırtıcı değil!

Amazon hesabınızı güvence altına almak için şu adımları izleyin.

  1. Şifrenizi 1. Kademe Süper Gizli şifreye yükseltin.
  2. Amazon.com > Hesaplar ve Listeler > Hesabınız > Giriş ve güvenlik bölümünden Amazon güvenlik sayfasını ziyaret edin.
  1. Hem e-posta adresinizi hem de cep telefonu numaranızı doğru girdiğinizden emin olun.
  2. Gelişmiş Güvenlik Ayarları'na tıklayın ve İki Adımlı Doğrulamayı etkinleştirin ve bir "Yedekleme Yöntemi" girin.
  3. Tüm cihazlardan kod alınmasını isteyin.

Artık Amazon hesabınızı yükselttiğinize göre, Amazon hesabınızı korumak için gerekli olan “insan güvenliği”ni kendinize hatırlatın. Öncelikle ve en önemlisi, Amazon'dan geliyormuş gibi görünen istenmeyen e-postalardan şüphelenin. En akıllıca dolandırıcılıklardan biri, teslimatı yeniden doğrulamak için bir bağlantı içeren bir paket (genellikle pahalı bir TV) sipariş edilmiş gibi size e-posta gönderdikleri dolandırıcılıktır. Daha sonra "sahte" bir Amazon.com sitesine giden bağlantıya tıklarsınız ve siparişi "durdurmak" için kullanıcı adınızı ve şifrenizi girersiniz. Presto! Amazon kullanıcı adınızı ve şifrenizi kullanarak sizi kandırdılar. Daha fazlasını http://jmlinks.com/35v adresindeki resmi Amazon yardım dosyasından öğrenebilirsiniz .

Amazon gizlilik ayarlarına gelince, çok fazla kontrolünüz yok. Amazon'daki herkese açık profiliniz ve gizliliğiniz hakkında daha fazla bilgiyi http://jmlinks.com/35w adresinden edinebilirsiniz .

Target, WalMart veya Macys gibi diğer perakendecileri yoğun olarak kullanıyorsanız, oturum açtığınızdan ve hesaplarınızı mümkün olan en iyi güvenliğe yükselttiğinizden emin olun. Para içeren her şey hedeftir!


 

 

 

 

 

 

 

image00161.jpeg


11

ŞİFRE OLUŞTURMA SİSTEMİNİZ

“Şifreler iç çamaşırı gibidir: insanların görmesine izin vermemelisiniz, çok sık değiştirmelisiniz ve yabancılarla paylaşmamalısınız.'” ~ Chris Pirillo (LockerGnome Kurucusu)

Bölüm 4'te açıklandığı gibi bir şifre oluşturma sistemi seçin . Bunu buraya yazın:

Şifre oluşturma sistemim:


 

 

 

 

 

 

image00162.jpeg


12

ŞİFRELERİNİZ

Şifrelerinizi buraya yazın. Güvenlik konusunda çok endişeleniyorsanız, "şifre oluşturma sisteminiz" bölümündeki önceki sayfayı yırtın ve ayrı olarak saklayın. O zaman burada “temel” veya “temel” şifreyi belirtmeniz yeterli.


Bir --------------- Bir --------------- Bir 

  

Web Siteleri ve Şifreler

“A” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

_______________________________________________

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


Bir --------------- Bir --------------- Bir 

  

Web Siteleri ve Şifreler

“A” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


Bir --------------- Bir --------------- Bir 

  

Web Siteleri ve Şifreler

“A” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


Bir --------------- Bir --------------- Bir 

Web Siteleri ve Şifreler

“A” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- B --------------- B 

Web Siteleri ve Şifreler

“B” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- B --------------- B 

Web Siteleri ve Şifreler

“B” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- B --------------- B 

Web Siteleri ve Şifreler

“B” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- B --------------- B 

Web Siteleri ve Şifreler

“B” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- C --------------- C 

  

Web Siteleri ve Şifreler

“C” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- C --------------- C 

Web Siteleri ve Şifreler

“C” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- C --------------- C 

Web Siteleri ve Şifreler

“C” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- C --------------- C 

Web Siteleri ve Şifreler

“C” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- D --------------- D 

Web Siteleri ve Şifreler

“D” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- D --------------- D 

Web Siteleri ve Şifreler

“D” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- D --------------- D 

Web Siteleri ve Şifreler

“D” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- D --------------- D 

  

Web Siteleri ve Şifreler

“D” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- E --------------- E 

Web Siteleri ve Şifreler

“E” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- E --------------- E 

  

Web Siteleri ve Şifreler

“E” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- E --------------- E 

  

Web Siteleri ve Şifreler

“E” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- E --------------- E 

  

Web Siteleri ve Şifreler

“E” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- F --------------- F 

  

Web Siteleri ve Şifreler

“F” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- F --------------- F 

  

Web Siteleri ve Şifreler

“F” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- F --------------- F 

  

Web Siteleri ve Şifreler

“F” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- F --------------- F 

  

Web Siteleri ve Şifreler

“F” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- G --------------- G 

  

Web Siteleri ve Şifreler

“G” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- G --------------- G 

  

Web Siteleri ve Şifreler

“G” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- G --------------- G 

  

Web Siteleri ve Şifreler

“G” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- G --------------- G 

  

Web Siteleri ve Şifreler

“G” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- H --------------- H 

  

Web Siteleri ve Şifreler

“H” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- H --------------- H 

  

Web Siteleri ve Şifreler

“H” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- H --------------- H 

  

Web Siteleri ve Şifreler

“H” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- H --------------- H 

  

Web Siteleri ve Şifreler

“H” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


ben ---------------ben --------------- ben 

  

Web Siteleri ve Şifreler

“I” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


ben ---------------ben --------------- ben 

  

Web Siteleri ve Şifreler

“I” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


ben ---------------ben --------------- ben 

  

Web Siteleri ve Şifreler

“I” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


ben ---------------ben --------------- ben 

  

Web Siteleri ve Şifreler

“I” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- J --------------- J 

  

Web Siteleri ve Şifreler

“J” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- J --------------- J 

  

Web Siteleri ve Şifreler

“J” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- J --------------- J 

  

Web Siteleri ve Şifreler

“J” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- J --------------- J 

  

Web Siteleri ve Şifreler

“J” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- K --------------- K 

  

Web Siteleri ve Şifreler

“K” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------K --------------- K 

  

Web Siteleri ve Şifreler

“K” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- K --------------- K 

  

Web Siteleri ve Şifreler

“K” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- K --------------- K 

  

Web Siteleri ve Şifreler

“K” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- L --------------- L 

  

Web Siteleri ve Şifreler

“L” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- L --------------- L 

  

Web Siteleri ve Şifreler

“L” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


-------------- L --------------- L 

  

Web Siteleri ve Şifreler

“L” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- L --------------- L 

  

Web Siteleri ve Şifreler

“L” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- M --------------- M 

  

Web Siteleri ve Şifreler

“M” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- M --------------- M 

  

Web Siteleri ve Şifreler

“M” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- M --------------- M 

  

Web Siteleri ve Şifreler

“M” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- M --------------- M 

  

Web Siteleri ve Şifreler

“M” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------K --------------- K 

  

Web Siteleri ve Şifreler

“N” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------K --------------- K 

  

Web Siteleri ve Şifreler

“N” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------K --------------- K 

  

Web Siteleri ve Şifreler

“N” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------K --------------- K 

  

Web Siteleri ve Şifreler

“N” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------O --------------- O 

  

Web Siteleri ve Şifreler

“O” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------O --------------- O 

  

Web Siteleri ve Şifreler

“O” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------O --------------- O 

  

Web Siteleri ve Şifreler

“O” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------O --------------- O 

  

Web Siteleri ve Şifreler

“O” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------P --------------- P 

  

Web Siteleri ve Şifreler

“P” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------P --------------- P 

  

Web Siteleri ve Şifreler

“P” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------P --------------- P 

  

Web Siteleri ve Şifreler

“P” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------P --------------- P 

  

Web Siteleri ve Şifreler

“P” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Q --------------- Q 

  

Web Siteleri ve Şifreler

“Q” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Q --------------- Q 

  

Web Siteleri ve Şifreler

“Q” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Q --------------- Q 

  

Web Siteleri ve Şifreler

“Q” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Q --------------- Q 

  

Web Siteleri ve Şifreler

“Q” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- R --------------- R 

  

Web Siteleri ve Şifreler

“R” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- R --------------- R 

  

Web Siteleri ve Şifreler

“R” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- R --------------- R 

  

Web Siteleri ve Şifreler

“R” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- R --------------- R 

  

Web Siteleri ve Şifreler

“R” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- S --------------- S 

  

Web Siteleri ve Şifreler

“S” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- S --------------- S 

  

Web Siteleri ve Şifreler

“S” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- S --------------- S 

  

Web Siteleri ve Şifreler

“S” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- S --------------- S 

  

Web Siteleri ve Şifreler

“S” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- T --------------- T 

  

Web Siteleri ve Şifreler

“T” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- T --------------- T 

  

Web Siteleri ve Şifreler

“T” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- T --------------- T 

  

Web Siteleri ve Şifreler

“T” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- T --------------- T 

  

Web Siteleri ve Şifreler

“T” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------U --------------- U 

  

Web Siteleri ve Şifreler

“U” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------U --------------- U 

  

Web Siteleri ve Şifreler

“U” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------U --------------- U 

  

Web Siteleri ve Şifreler

“U” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------U --------------- U 

  

Web Siteleri ve Şifreler

“U” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- V --------------- V 

  

Web Siteleri ve Şifreler

“V” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- V --------------- V 

  

Web Siteleri ve Şifreler

“V” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- V --------------- V 

  

Web Siteleri ve Şifreler

“V” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


--------------- V --------------- V 

  

Web Siteleri ve Şifreler

“V” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------W --------------- W 

  

Web Siteleri ve Şifreler

“W” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------W --------------- W 

  

Web Siteleri ve Şifreler

“W” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------W --------------- W 

  

Web Siteleri ve Şifreler

“W” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------W --------------- W 

  

Web Siteleri ve Şifreler

“W” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------X --------------- X 

  

Web Siteleri ve Şifreler

“X” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------X --------------- X 

  

Web Siteleri ve Şifreler

“X” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------X --------------- X 

  

Web Siteleri ve Şifreler

“X” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------X --------------- X 

  

Web Siteleri ve Şifreler

“X” harfiyle başlayan web siteleri veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Y --------------- Y 

  

Web Siteleri ve Şifreler

“Y” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Y --------------- Y 

  

Web Siteleri ve Şifreler

“Y” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Y --------------- Y 

  

Web Siteleri ve Şifreler

“Y” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Y --------------- Y 

  

Web Siteleri ve Şifreler

“Y” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Z --------------- Z 

  

Web Siteleri ve Şifreler

“Z” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Z --------------- Z 

  

Web Siteleri ve Şifreler

“Z” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Z --------------- Z 

  

Web Siteleri ve Şifreler

“Z” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


---------------Z --------------- Z 

  

Web Siteleri ve Şifreler

“Z” harfiyle başlayan web sitesi veya kuruluşların şifrelerini buraya yazın:

  

Kuruluş Adı :

İnternet sitesi :

Kullanılan E-posta :

Kullanıcı adı (eğer farklıysa):

Şifre :

 İki adımlı doğrulama açık

Notlar :


 

 

 

 

 

 

 

image00163.jpeg


EK ALDATMACA

KAYNAKLARI

“Gerçeklik kolaydır. İşin zor tarafı aldatmadır." Lauryn Hill (Şarkıcı-söz yazarı)

  

Dolandırıcılık hakkında daha fazla bilgi edinmek ister misiniz? Dolandırıcılık psikolojik açıdan büyüleyicidir. İnternetteki dolandırıcılıklar ve kendinizi nasıl koruyacağınız hakkında daha fazla bilgi edinmek için burada "dolandırıcılık kaynakları" bulunmaktadır.

Kitabınızı kaydederseniz, aşağıda listelenen tüm kaynaklara kolay, tıklanabilir bağlantılar içeren kitabın ücretsiz bir PDF kopyasına sahip olacaksınız. Böyle yaparak:

1)     http://jmlinks.com/pwregister adresini ziyaret edin

2)     Şifreyi girin: 2017pw 

Snopes.com - http://www.snopes.com/

Snopes.com, popüler (ama gerçek olmayan) İnternet mitlerini çürüten bir web sitesi olarak adından söz ettirdi. Bu daha çok Facebook'ta dolaşan en son meme ile ilgili, ancak sosyal medyada neyin doğru olmadığı ama popüler olduğuna dair mükemmel bir pencere.

Derecelendirme: 5 Yıldız | Kategori: kaynak

The Balance A'dan Z'ye En İyi İnternet Dolandırıcılıkları –

https://www.thebalance.com/top-internet-scams-az-list-2062169

Muhtemelen A'dan Z'ye listelenen tüm dolandırıcılıkların en iyi çevrimiçi listesi. Okumaya değer. Dolandırıcılıkların içeriği zamanla değişse de, dolandırıcılık kalıpları kendilerini tekrarladığından kalıpları arayın.

Derecelendirme: 5 Yıldız | Kategori: makale

Microsoft Güvenlik ve Güvenlik Merkezi - https://www.microsoft.com/en-us/safety/

Windows dizüstü bilgisayarınız veya bilgisayarınız var mı? Öyleyse Microsoft'un Windows aygıtlarına yönelik emniyet ve güvenlikle ilgili bilgi merkezini ziyaret ettiğinizden emin olun. Windows 10'a yükseltme yapmadıysanız, Microsoft Security Essentials gibi popüler ücretsiz güvenlik yükseltmelerine de bağlantılar bulunur.

Derecelendirme: 4 Yıldız | Kategori: kaynak

FTC Çevrimiçi Güvenlik - https://www.consumer.ftc.gov/topics/online-security

FTC'den alınan dolandırıcılık, hack, casus yazılım vb. dahil olmak üzere çevrimiçi güvenlik bilgileri.

Derecelendirme: 4 Yıldız | Kategori: kaynak

USA.gov'daki Dolandırıcılıklar ve Dolandırıcılıklar - https://www.usa.gov/scams-and-frauds

ABD hükümeti dolandırıcılık ve sahtekarlıklarla ilgili bilgi topluyor. Bu sorunla ilgili faydalı bir öğrenme sitesidir.

Derecelendirme: 4 Yıldız | Kategori: kaynak

FTC Dolandırıcılık Uyarıları - https://www.consumer.ftc.gov/scam-alerts

Federal Ticaret Komisyonu (FTC), en son dolandırıcılıklarla ilgili özel uyarılar yayınlıyor. Burası, en son dolandırıcılıklarla ilgili bilgileri okumak ve yaklaşan bir dolandırıcılığı görebilmeniz için 'örüntüleri' aramak için yararlı bir yerdir.

Derecelendirme: 4 Yıldız | Kategori: kaynak

Heimdal'ın İnternet Dolandırıcılıklarının Listesi –

https://heimdalsecurity.com/blog/top-online-scams/

Heimdal İnternet güvenliği ve özellikle blog yazarı Ioana Rijnetu, size İnternet dolandırıcılıklarının bu eğlenceli listesini sunuyor. Okuyun ve dolandırıcıların ne kadar akıllı olabileceğine şaşırın.

Derecelendirme: 4 Yıldız | Kategori: makale

Herkese Açık Wi-Fi Ağlarında Güvende Kalmanın En İyi 10 Yolu - http://tinyurl.com/wifisafely

Lifehackers halka açık WiFi'de güvende kalmanın on yolunu paylaşıyor. Kullanıcı adlarını ve şifreleri çalmak için 'ücretsiz Wi-Fi' kullanan bilgisayar korsanlarına karşı dikkatli olun.

Derecelendirme: 3 Yıldız | Kategori: makale

İki Faktörlü Kimlik Doğrulama (2FA) - https://twofactorauth.org/

İki faktörlü kimlik doğrulamayı kimler destekler? Bu mega site, iki adımlı doğrulama sürecini destekleyen bankaları, bulut bilişimi, e-postayı, eğitim hizmetlerini ve daha fazlasını listeliyor. Sağlayıcınız 2FA sunmuyorsa ve geçiş yapmak istiyorsanız bunu görmek harika.

Derecelendirme: 3 Yıldız | Kategori: kaynak

En İyi Antivirüs Yazılımı ve Uygulamaları 2017 –

https://www.tomsguide.com/us/best-antivirus,review-2588.html

Saygıdeğer Tom's Guide, hem iOS hem de Windows için en iyi anti-virüs programlarının bir listesini inceler ve derler.

Derecelendirme: 3 Yıldız | Kategori: makale

Microsoft Güvenlik Tarayıcısı (Kötü Amaçlı Yazılımdan Koruma) –

https://www.microsoft.com/en-us/wdsi/products/scanner

Microsoft'un bu ücretsiz aracı, bilgisayarınızı hem virüs hem de kötü amaçlı yazılımlara karşı tarayabilir. Ancak her seferinde manuel olarak indirip çalıştırmanız gerekir. 'Enfekte' olabileceğinizi düşünüyorsanız iyi olur.

Derecelendirme: 3 Yıldız | Kategori: araç

Dolandırıcılık Dedektörü –

http://www.scam-detector.com/

Bu, her türlü dolandırıcılığı kapsayan bir blogdur ve ayrıca abone olabileceğiniz bir e-posta uyarısı da içerir. İçerik güzel ama çok fazla sinir bozucu reklam var.

Derecelendirme: 3 Yıldız | Kategori: kaynak

Android Güvenlik Uygulamaları: En İyi 5 –

https://www.digitaltrends.com/mobile/top-android-security-apps/

Android telefonlar anti-virüs ve diğer güvenlik biçimlerini Apple'dan farklı şekilde ele alır; bu nedenle, bir Android telefonunuz varsa güvenlik için bir eklenti uygulaması düşünebilirsiniz. Burada bir inceleme makalesi var.

Derecelendirme: 2 Yıldız | Kategori: makale

Apple Güvenlik Güncellemeleri –

https://support.apple.com/en-us/HT201222

Mac iOS veya Apple ürünleri için hangi güvenlik güncellemelerinin mevcut olduğunu merak mı ediyorsunuz? Nelerin güncellenmeye değer olduğunu görmek için bu şık güncellemeyi kullanın.

Derecelendirme: 2 Yıldız | Kategori: kaynak

FIDO U2F Güvenlik Anahtarı - https://www.yubico.com/product/fido-u2f-security-key/

İki faktörlü doğrulama sizin için yeterli değilse bir sonraki aşama olan FIDO U2F güvenliğine geçebilirsiniz. İşte iki faktörlü doğrulamanın en popüler alternatiflerinden biri olan Yubico'nun bir ürünü.

Derecelendirme: 1 Yıldız | Kategori: ürün


Bir iyilik

 

  

Eğer bu kitabı beğendiyseniz lütfen bana büyük bir iyilik yapın. Amazon.com'a gidin, "Şifre Kitabı"nı arayın ve kısa, dürüst bir inceleme yazın.

Teşekkür ederim,

Jason McDonald

j.mcdonald@jm-seo.net | Tel. 800-298-4065

~ Jason McDonald'ın Diğer Kitapları ~

SEO Fitness Çalışma Kitabı

Sosyal Medya Pazarlama Çalışma Kitabı

AdWords Çalışma Kitabı

Bu blogdaki popüler yayınlar

TWİTTER'DA DEZENFEKTÖR, 'SAHTE HABER' VE ETKİ KAMPANYALARI

Yazının Kaynağı:tıkla   İçindekiler SAHTE HESAPLAR bibliyografya Notlar TWİTTER'DA DEZENFEKTÖR, 'SAHTE HABER' VE ETKİ KAMPANYALARI İçindekiler Seçim Çekirdek Haritası Seçim Çevre Haritası Seçim Sonrası Haritası Rusya'nın En Tanınmış Trol Çiftliğinden Sahte Hesaplar .... 33 Twitter'da Dezenformasyon Kampanyaları: Kronotoplar......... 34 #NODAPL #Wiki Sızıntıları #RuhPişirme #SuriyeAldatmaca #SethZengin YÖNETİCİ ÖZETİ Bu çalışma, 2016 seçim kampanyası sırasında ve sonrasında sahte haberlerin Twitter'da nasıl yayıldığına dair bugüne kadar yapılmış en büyük analizlerden biridir. Bir sosyal medya istihbarat firması olan Graphika'nın araçlarını ve haritalama yöntemlerini kullanarak, 600'den fazla sahte ve komplo haber kaynağına bağlanan 700.000 Twitter hesabından 10 milyondan fazla tweet'i inceliyoruz. En önemlisi, sahte haber ekosisteminin Kasım 2016'dan bu yana nasıl geliştiğini ölçmemize izin vererek, seçimden önce ve sonra sahte ve komplo haberl

FİRARİ GİBİ SEVİYORUM SENİ

  FİRARİ Sana çirkin dediler, düşmanı oldum güzelin,  Sana kâfir dediler, diş biledim Hakk'a bile. Topladın saçtığı altınları yüzlerce elin,  Kahpelendin de garaz bağladın ahlâka bile... Sana çirkin demedim ben, sana kâfir demedim,  Bence dinin gibi küfrün de mukaddesti senin. Yaşadın beş sene kalbimde, misafir demedim,  Bu firar aklına nerden, ne zaman esti senin? Zülfünün yay gibi kuvvetli çelik tellerine  Takılan gönlüm asırlarca peşinden gidecek. Sen bir âhu gibi dağdan dağa kaçsan da yine  Seni aşkım canavarlar gibi takip edecek!.. Faruk Nafiz Çamlıbel SEVİYORUM SENİ  Seviyorum seni ekmeği tuza batırıp yer gibi  geceleyin ateşler içinde uyanarak ağzımı dayayıp musluğa su içer gibi,  ağır posta paketini, neyin nesi belirsiz, telâşlı, sevinçli, kuşkulu açar gibi,  seviyorum seni denizi ilk defa uçakla geçer gibi  İstanbul'da yumuşacık kararırken ortalık,  içimde kımıldanan bir şeyler gibi, seviyorum seni.  'Yaşıyoruz çok şükür' der gibi.  Nazım Hikmet  

YEZİDİLİĞİN YOKEDİLMESİ ÜZERİNE BİLİMSEL SAHTEKÂRLIK

  Yezidiliği yoketmek için yapılan sinsi uygulama… Yezidilik yerine EZİDİLİK kullanılarak,   bir kelime değil br topluluk   yok edilmeye çalışılıyor. Ortadoğuda geneli Şafii Kürtler arasında   Yezidiler   bir ayrıcalık gösterirken adlarının   “Ezidi” olarak değişimi   -mesnetsiz uydurmalar ile-   bir topluluk tarihinden koparılmak isteniyor. Lawrensin “Kürtleri Türklerden   koparmak için bir yüzyıl gerekir dediği gibi.” Yezidiler içinde   bir elli sene yeter gibi. Çünkü Yezidiler kapalı toplumdan yeni yeni açılım gösteriyorlar. En son İŞİD in terör faaliyetleri ile Yezidiler ağır yara aldılar. Birde bu hain plan ile 20 sene sonraki yeni nesil tarihinden kopacak ve istenilen hedef ne ise [?]  o olacaktır.   YÖK tezlerinde bile son yıllarda     Yezidilik, dipnotlarda   varken, temel metinlerde   Ezidilik   olarak yazılması ilmi ve araştırma kurallarına uygun değilken o tezler nasıl ilmi kurullardan geçmiş hayret ediyorum… İlk çıkışında İslami bir yapıya sahip iken, kapalı bir to