Home Educación 7 consejos para mantenerte protegido de DOXing en línea

7 consejos para mantenerte protegido de DOXing en línea

43

En los últimos diez días, docenas de facultades y miembros del personal tienen la dirección en línea de su información de contacto personal, fotos y, a veces, las muertes conservadoras de fuego de fuego Charlie Cruck que han hecho con cuentas de redes sociales únicas de derecha para castigarlos para castigarlos. Hider Stephen, profesor de humanidad en la Universidad de Georgitown, dice que esta publicidad universal del acoso e intimidación en línea se conoce como doxing, ahora “fuera de la tabla”.

La facultad de Stephen es también el director de First Response, un equipo creado por la Asociación Americana de Profesores Universitarios en 2021 para rastrear y ayudar a los miembros de la facultad identificados por los medios de comunicación correctos. El doxing ha aumentado desde las protestas en los campus rotos de la Guerra de Israel-Hamas en 2021, pero una opinión dijo que los atacantes estaban bajo ataques crecientes para silenciar el desacuerdo. Informado de la Asociación Nacional de Fiscal General a agosto“Este cambio es una forma más integrada de opresión digital desde el comportamiento aislado hasta la evolución de la doxixing”, dijo el informe.

Incluso si los ataques se vuelven más frecuentes y sofisticados, los trabajadores de DE más altos pueden tomar medidas para reducir el riesgo de doxing, así como el daño que ocurrió si sucede.

1 Mantenga sus cuentas personales y de trabajo separadas.

Stephen sugirió eliminar los nombres de los empleadores de todas sus cuentas personales de redes sociales: si está en su biografía, sácalo. “Puede decir en su biografía en las redes sociales que sus opiniones no representan a su empleador, y que no necesita nombrar al empleador para hacer esto”, dijo.

En muchos casos, el trabajo que puede reclamar públicamente inscribir información sobre información de comunicación, pero no utiliza esa información para el negocio personal, el CEO y cofundador de The Delete, Rob Chavell dijo un servicio que intentará eliminar la información personal de los miembros de la Web. “Los corredores de datos (trabajo y personal) se están volviendo buenos en los datos y los están obteniendo muy bien para mantenerlos en un dúo”, dijo. En estos días, cuando los asesores de privacidad del eliminación escanean la web para obtener información, devuelven 750 piezas identificadas personalmente personalmente de 225 piezas hace cuatro años.

Stephen ha agregado, usted sabe qué dispositivos, cuentas y redes Wi-Fi están utilizando, y asegúrese de no usar el equipo o recursos proporcionados para otra cosa que no sea el trabajo.

2 Frote su información de los sitios web de Data-Broker.

Los corredores de datos recopilan y venden información personal. Empresas como Deletems y Camuflage eliminarán su información personal de los sitios web de Data Brocker para pagar tarifas; El Delete cobra $ 129 por miembro por año. Sin embargo, para cualquiera que quiera aceptarse, hay Delete Guía de exclusión gratuita publicada Esta caminata de lectores eliminando su información de los sitios, incluido el especialista, Transnion y Corrilgic. Stephen también sugiere seguir los pasos descritos Lista de exclusión de los grandes corredores de datos de burroUn proyecto de Githab que explica cómo fregar su información de los corredores de datos.

3 Use una máscara de correo electrónico o alias si es posible.

“El correo electrónico o el número de teléfono enmascarado o incluso las tarjetas de crédito le permiten registrarse o pedir cosas o comprar a cada oponente sin expresar su información personal original”, dijo Shaveel. Multi proporciona enmascaramiento como empresas como Apple y Nordpus. Estos servicios crean una dirección incorrecta que reenviará los correos electrónicos a su cuenta original. Google también proporciona números de teléfono de alias gratuitos a través de Google Voice que reenviarán la llamada a su teléfono privado. Además de una mejor protección, el enmascaramiento reduce el riesgo de spam y phishing.

4 Respira antes de publicar (y recuerda el riesgo de capturas de pantalla).

Incluso si está publicando en una cuenta personal, dígame, una historia de “amigo cercano” en su Instagram personal, lo que sea que dejó en línea aún puede ser capturado y ampliamente compartido, advirtió Stephen. “Cada vez que publique o vuelva a publicar una buena herramienta, puede romper y pensar: me sentiré cómodo con mi empleador, mi estudiante y mi comunidad que he mantenido esta visión, y me sentiré cómodo con ellos al verlo”. Dijo.

5. Proteja sus cuentas con contraseñas complejas y auténtica bipolar.

Esto es molesto, pero es importante, Pen sin fines de lucro, directora de la protección digital y la libre expresión de Estados Unidos, dijo Victoria Vilk, que brinda capacitación de protección digital de colegios y universidades y creó una Para aquellos que han sido doxed “qué hacer” recursos“Si alguien piratea su Facebook o su correo electrónico, es muy difícil recuperar esa cuenta y es increíblemente intruso y preocupante”, dijo. “Una contraseña larga y protegida y la autenticación de dos factores hacen que sea casi imposible que alguien piratee su cuenta” “”

6. En el caso de que esté DOXED: Cútree y luego asegure su protección física.

Vilk dijo: “Las personas a menudo reaccionan a la lucha, a los aviones o a Frosty” y, por lo tanto, la primera tarea es tomar un minuto e intentar centrarse. Otras para algunas personas que respiran profundamente por otras personas, es solo, como, caminar, caminar “

Después de eso, asegúrese de estar físicamente seguro, aconsejó. Si su dirección se comparte, considere estar con un hotel, familia o familia si la tormenta no lo es. Considere comunicarse con la policía para informar las amenazas, presentar un informe policial y decirles que está aumentando el riesgo de SWAT, una estrategia de acoso que implica una llamada urgente falsa para enviar una aplicación de la ley a un lugar en particular.

7. Una vez que se vuelva físicamente seguro, se inscriba en acoso y bloquee sus cuentas.

Establezca en modo privado si sus cuentas sociales aún no están y toman alguna acción para limitar la visibilidad de sus publicaciones, dijo Vilk. “Es muy fácil volver a cambiar después de que la tormenta muere”, agregó. Tenga cuidado con el contacto con cuentas desconocidas, correos electrónicos o números de teléfono e inscribir en cualquier amenaza o acoso que recibió. No descargue archivos adjuntos ni haga clic en enlaces al remitente desconocido y realice una búsqueda rápida en línea para obtener más información sobre ellos antes de responder.

Vilk dijo: “Tome las capturas de pantalla cuando las tome y luego repórtelas en la plataforma donde están sucediendo

El número de su teléfono celular también puede ser robado. “Si comienza a transmitirse en línea, la gente llamará a su compañía de teléfonos celulares y fingirá ser e intentará volver a organizar el tráfico”, dijo. Proteja su número llamando a la organización y dejando un PIN en su cuenta.

Enlace fuente