Come smettere di Spoofing Phone
spoofing Phone può dare accesso ai tuoi messaggi telefonici personali agli hacker e consentire loro di accedere e controllare al telefono . Le ramificazioni fisiche possono essere costoso e invadente nella vostra vita . Mentre non vi è alcun modo per garantire che siano pienamente protetti , i metodi sono disponibili che possono dare una gamba su hacker malintenzionati .
Istruzioni
1
Inserire una password di protezione sul proprio servizio di posta vocale . Molti fornitori di servizi utilizzano l'identificazione del chiamante come la loro verifica . Ciò significa che chiunque può utilizzare una tecnologia parodia per accedere alla casella vocale e ascoltare i messaggi . Spoof programmi rispecchiano le altre informazioni di identificazione del chiamante e ad agire come una chiave per aprire questi servizi . Senza una password adeguata per proteggere i messaggi privati , queste informazioni sono a disposizione di chiunque sa lavorare programmi contraffatti . Se qualcuno viene catturato con questi siti contraffatti per fini illeciti , possono essere nella lista nera dal sito; tuttavia , un numero crescente di altri siti sono disposti a fornire questo servizio .
2
evitare di fornire informazioni per telefono a meno che non ci si può fidare la voce all'altro capo del filo . Costruire un rapporto personale con alcune parti della vostra società , come quelli responsabili per il settore bancario . Utilizzare le stesse persone per le operazioni successive . Questo fornisce una voce familiare all'altro capo del telefono chi ci si può fidare . Dare informazioni personali per telefono di una voce sconosciuta . Siate onesti con i vostri motivi per mancanza di volontà di dare queste informazioni , e richiedere che ti mandano la loro richiesta via posta ordinaria .
3
Non fate telefonate di numeri che si ricevono in via di e-mail . Il phishing è una tattica di hacking su Internet che prevede l'invio di e-mail a un vasto numero di persone con seducente testimonianza e la possibilità di inviare loro informazioni privilegiate con la promessa di una ricompensa . Questi possono includere link che dirigono il computer a un sito web che consente di caricare un virus sul vostro computer . Gli hacker possono anche venire in forma di una richiesta di di inviare loro informazioni personali , come ad esempio il numero di carta di credito , password o numero di telefono . Chiamando uno di questi numeri dà agli hacker di accedere al vostro numero di telefono , così come le informazioni personali che hanno bisogno di utilizzare la tecnologia spoof .