spoofing Phone pode dar acesso às suas mensagens de telefones pessoais de hackers e permitir-lhes obter acesso e controle para o seu telefone . As ramificações físicas pode ser caro e invasivo em sua vida. Enquanto não há nenhuma maneira de garantir que você está totalmente protegido , os métodos estão disponíveis, que pode dar-lhe uma vantagem sobre hackers mal-intencionados.
Instruções
1
Coloque uma senha de proteção no seu serviço de correio de voz. Muitos fornecedores de serviços utilizam identificação de chamada como a sua verificação. Isto significa que qualquer pessoa pode utilizar uma tecnologia spoof para ter acesso ao correio de voz e ouvir as suas mensagens . Programas Paródia espelhar outras informações de identificação de chamadas e agir como uma chave para abrir esses serviços. Sem uma senha apropriada para proteger suas mensagens privadas , esta informação está disponível para qualquer um que sabe como trabalhar programas de paródia . Se alguém for pego usando esses sites paródia para fins ilícitos , eles podem ser colocados na lista negra do local ; no entanto, um número crescente de outros sites estão dispostos a fornecer este serviço.
2
Evite fornecer qualquer informação sobre o telefone , a menos que você pode confiar na voz do outro lado . Construir um relacionamento pessoal com certas partes de sua sociedade , tais como os responsáveis pela sua operação bancária . Use as mesmas pessoas para as operações subseqüentes. Isto proporciona-lhe uma voz familiar do outro lado do telefone, a quem você pode confiar. Não dê informações pessoais por telefone para uma voz desconhecida . Seja honesto com suas razões para você falta de vontade de dar essa informação , e pedir que eles lhe enviar o seu pedido através de correio normal .
3
Não faça telefonemas de números que você recebe por meio de e-mail. Phishing é uma tática de hacking Internet que envolve o envio de e-mails para um grande número de pessoas com sedutor testemunho e a oportunidade de enviar-lhes informações privilegiadas com a promessa de uma recompensa. Estes podem incluir links que direcionam seu computador para um site que carrega um vírus em sua máquina . Hackers também pode vir na forma de um pedido para que você possa enviar-lhes informações pessoais, como o número do seu cartão de crédito , senhas ou número de telefone. Ligando para um destes números dá hackers acesso ao seu número de telefone , bem como as informações pessoais que eles precisam usar a tecnologia spoof.
Tecnologia eletrônica © [www.351231.com]