Estar alerta 9 tipos de "inadvertidos" filtraron su información personal

  
Según las encuestas, casi el 80% de los cibernautas en China han sido filtrados, y más del 50% de los cibernautas han recibido mensajes como spam, fraude telefónico, llamadas telefónicas, etc. Impacto El siguiente sistema del sistema Xiaobian le presentará 9 tipos de comportamientos que expondrán inadvertidamente su información personal. 1, todo tipo de documentos en línea que se filtraron información personal en el paquete de entrega urgente en la lista de logística contiene el nombre, número de teléfono, dirección y otra información del comprador en línea, además de que el internauta después de recibir la mercancía desechó inadvertidamente el correo para causar fuga de información, el correo también puede vender el recibo Información del público: después de que el boleto de tren se implementa en el sistema de nombres reales, el nombre del titular del boleto, la tarjeta de identificación y otra información se imprimirán en el boleto. Muchos internautas dejarán el boleto del tren después de que hayan terminado el tren. Una vez que los delincuentes lleguen, lo leerán. El instrumento del boleto, el robo de información personal en el boleto, se registra en el resumen impreso de la compra de la tarjeta, el nombre, el número de la tarjeta bancaria, el registro de consumo y otra información, y el descarte también hará que la información privada se filtre. 2, la interacción de chat en línea inadvertidamente "vende" y " amigos o amigos "vende" " aunque los cibernautas usan apodos en Weibo, pero no descarta sus nombres respectivos en la interacción de comentarios, lo que revela inadvertidamente la verdad personal Informacion Por ejemplo, en el espacio QQ o al escribir un registro o publicar una foto, aparece información como el nombre, título, unidad, etc. en el comentario o reenvío de un amigo. 3, la plataforma social QQ buzón inadvertidamente " venta "   Hoy en día, las plataformas sociales en línea son numerosas, sin embargo, en varios foros y redes sociales, se requiere información personal para chatear e interactuar. Por ejemplo, muchos cibernautas utilizarán el buzón QQ como el buzón registrado preferido y, a menudo, aparecerán en las etiquetas de respuesta de los principales foros y comunidades. Por lo general, el buzón QQ muestra directamente el número QQ, y los delincuentes pueden obtener información personal de los datos, el espacio y otros canales de QQ. 4, todo tipo de compras en línea, comunidades virtuales, plataforma de comercio electrónico para la crisis de la red social cuatro, para que las personas puedan llevar conveniencia a la compra, pero también una crisis. Las compras en línea requieren el registro de la información de la cuenta, como foros, comunidades, Weibo o QQ, y más o menos información personal reveladora. Por lo tanto, no complete su propia información real en Internet, puede escribir algunos materiales fijos para usar en línea y, al menos, exponer su verdadera identidad. 5. Los "cuestionarios", promociones y sorteos en la calle están en la calle. Las personas a veces encuentran invitaciones de comerciantes para participar en "cuestionarios de preguntas", comprar sorteos o solicitar correos gratuitos, actividades de tarjetas de membresía, y Por lo general, se requiere que los transeúntes completen los datos de contacto y la dirección de la casa, etc. ¡Sin embargo, es fácil enviar su información a la puerta! 6. Los currículos en línea revelan inadvertidamente su verdadera identidad. La mayoría de las personas ahora buscan trabajo a través de citas en línea, y la información personal en el currículum está disponible. Estos contenidos pueden ser transferidos por elementos ilegales a precios muy bajos. Por lo tanto, en circunstancias normales, no complete la información específica de su currículum, como la dirección de su casa, el número de la tarjeta de identificación, etc. 7. El registro, la información de fotocopias, el robo fácil, los distintos tipos de registro de exámenes, la participación en clases escolares en línea, etc., a menudo registran información personal. Incluso algunos talleres de mecanografía y de copiado son cómodos de usar, y la información del cliente se archivará y luego se venderá. 8, copia de la cuenta bancaria de abuso de tarjeta de identificación, acceso de teléfono móvil a la red, e incluso solicitar tarjetas de membresía, supermercados para canjear puntos deben ser tarjeta de identificación. Cuando proporcione una copia, asegúrese de escribir "solo para que una unidad determinada haga algo, usó inválido. " Además de prestar atención al proceso de copia, las copias redundantes serán destruidas. 9. El "Servicio personalizado" en línea también es fácil de divulgar la privacidad. Muchos servicios personalizados requieren información personal. Tome LBS (Servicio basado en la ubicación) como ejemplo. Muchos comerciantes cooperan con sitios de redes sociales para determinar la ubicación del usuario a través de redes inalámbricas. Empuje bienes o servicios. Aún más aterrador es que los usuarios se "viven" en tiempo real, lo que abre la puerta al fraude, el secuestro y el ransomware. ¿Cómo evitar que la información personal se filtre? Debemos prestar atención a la protección de nuestra información personal en la vida diaria. Debemos hacer lo siguiente: 1. Cuando procesamos el servicio de mensajería, primero debemos borrar la información personal y luego descartarla. 2. Usar la red pública y limpiar los rastros antes de desconectarse. 3. Al comentar en Internet No deje la información personal a su antojo; 4, deje el número de teléfono en línea, use el número entre los números para evitar ser buscado; 5, información personal como la tarjeta de identificación, etc .; 6, use la función de inicio de sesión de la aplicación móvil; 7. Use el almacenamiento en la nube con cautela; 8. Cifre e intente usar contraseñas más complicadas; 9. No se limite a tomar fotos de niños; 10. Apague estos interruptores en WeChat; 11. Tenga cuidado con las pruebas en línea; 12, esté alerta a los virus de los teléfonos móviles; Deje que el antiguo teléfono móvil tenga fugas; 14, instale el software sin "permitir", 15, apague la función de Wi-Fi móvil a tiempo, no use el Wi-Fi gratuito en lugares públicos. Este artículo proviene de [System Home] www.xp85.com
Copyright © Conocimiento de Windows All Rights Reserved