Votre «sixième sens» vous dit que quelqu'un est en train d'espionner les e-mails que vous envoyez à votre famille, vos amis et vos collègues. Puisque vous avez ce "ver" dans votre tête, vous ne pouvez plus dormir. Dites-moi, voulez-vous enlever ce doute et éventuellement courir pour la couverture pour éviter d'être espionné par les cybercriminels? Si vous avez répondu affirmativement, sachez que vous êtes au bon endroit au bon moment!
Dans les paragraphes suivants, en fait, je peux vous montrercomment comprendre si quelqu'un espionne l'e-mailadopter des mesures simples qui peuvent finalement ôter les doutes qui vous hantent tant. Et si je devais malheureusement découvrir que je suis espionné, je vais vous dire ce que vous pouvez faire pour remédier à la situation et, surtout, comment empêcher que cet événement malheureux ne se reproduise à l'avenir.
Alors, êtes-vous déjà aux "lieux" de commandement, prêts à commencer? Oui? Super! Installez-vous confortablement, prenez tout le temps dont vous avez besoin pour vous concentrer sur la lecture des prochains paragraphes et, plus important encore, mettez en œuvre les «conseils» que je vais vous donner. Bonne chance pour tout!
Accueil
- Comprendre si quelqu'un d'e-mails d'avertissement
- Vérifiez les dernières activités de leur compte
- Vérifiez pour logiciel espion sur leur appareil
- Vérifiez si votre fournisseur a été les attaques connues
- si quelqu'un espionne et -mail
Comprendre si quelqu'un espionne les e-mails
Il y a plusieurs mesures qui peuvent nous aider à comprendre si quelqu'un espionne les e-mails. Dans ce cas, vous pouvez vérifier les dernières activités de votre compte, vérifier la présence de logiciels espions sur vos appareils et vérifier si votre fournisseur a subi des cyber-attaques au cours de la dernière période.Vérifiez les dernières activités de votre compteVérifiez les dernières activités de votre compte
est un excellent moyen de savoir si quelqu'un a fait un accès non autorisé à son e-mail. Comment? Je vais vous donner un exemple, de sorte que vous allez immédiatement au point. Disons que vous vous souvenez exactement de votre dernière connexion à votre compte lundi dernier à 20h15. Si vous avez enregistré un nouvel accès à un moment ultérieur, il est évident que quelqu'un a "visité" votre compte, sans que vous le remarquiez.
La vérification des dernières activités de votre compte est une opération qui varie en fonction de l'opérateur de votre boîte e-mail. Si vous avez un compteGmail
, par exemple, vous pouvez consulter les derniers accès comme suit: allez sur Google page Mon compte, cliquez sur l'élémentActivités du dispositif et des événements connexessécurité et, sur la page qui apparaît, vérifiez la les accès qui ont été récemment créés en lisant les données dans la boîtePériphériques récemment utilisés. Si vous avez un compteOutlook / Hotmail, vous pouvez consulter la liste d'accès ici. Surgratuit, cependant, vous pouvez vérifier les 200 derniers accès réalisés à votre boîte de réception au cours des 30 derniers jours avant d'accéder à votre compte, puis en allant dansGestion de compte> À propos>L'accès au portail.Remarque:lors de la vérification des derniers accès, tenez compte du fait que ceux qui sont effectués via les clients de messagerie sont généralement exclus (par exemple Microsoft Outlook, Mozilla Thunderbird, Apple Mail, etc.).
Vérifiez les logiciels espions sur vos appareilsSi vous êtes victime d'un cybercriminel, vos appareils peuvent être "imbriqués" par le "logiciel espion". Comme leur nom l'indique, ces logiciels contrôlent tout ce que l'utilisateur fait sur son appareil, y compris l'envoi et la réception d'e-mails: c'est pourquoi c'est essentiel
vérifier les logiciels espions sur vos appareils
. Comment peux-tu le faire? Je vais vous l'expliquer tout de suite.La meilleure façon de vérifier les logiciels espions sur le «PC» est de s'appuyer sur un antivirus, c'est-à-dire des programmes spécialisés dans l'identification et éventuellement l'élimination des virus informatiques. Sur la place sont tous les deux antivirus gratuit qui antivirus salaire: les deux solutions offrent un niveau de protection acceptable, même si ceux payés vous permettent de profiter de certaines fonctionnalités supplémentaires tels que celui qui vous permet d'enregistrer vos mots de passe pour leurs comptes grâce à une réelle propre gestionnaire de mot de passe. Que vous choisissiez d'utiliser un antivirus gratuit ou un antivirus payant, tenez-le constamment à jour et lancez des analyses régulières pour vérifier l'état de sécurité de votre PC.Contrairement à ce que l'on pourrait penser, les «smartphones» et les «tablettes» ne sont pas à l'abri des cyberattaques. C'est pourquoi il est important de vérifier qu'aucune application d'espionnage n'est installée sur celles-ci, à travers lesquelles leurs communications pourraient être interceptées. Puisque plusieurs de ces applications sont cachées aux yeux de l'utilisateur et peuvent ne pas être facilement identifiables avec un simple contrôle des applications installées, je vous suggère de suivre les procédures que je vais vous montrer sous peu.Pour commencer, lancez
le navigateur de votre appareil et essayez de vous connecter àadresses localhost: 4444ou
localhost: 8888De nombreuses applications espion les utiliser pour « cacher » votre panneau de configuration à travers lequel vous pouvez procéder à leur désinstallation. Une autre façon de débusquer l'application espion est de démarrer le numéroteur(le pavé numérique que vous utilisez pour composer les numéros qui font appel) et tapez le code *12345: dans ce cas, si vos périphériques sont installés app espion, vous devriez voir le panneau de configuration de ce dernier à travers lequel vous pouvez les désinstaller.Je vous invite aussi à faire attention aux applications à l'origine nés à des fins très légitimes, tels que ceux pour
de contrôle parental(par exemple.QustodioetClôture mobile, dont je vous ai parlé dans mon tutoriel sur la façon de contrôler les appels d'un autre téléphone portable): ils peuvent aussi être mal utilisés par les membres de la famille pour espionner vos e-mails.Si vous souhaitez obtenir plus d'informations sur la suppression des virus de votre PC et la suppression des logiciels espions de votre téléphone portable, lisez les informations que je viens de vous faire parvenir.Vérifiez si votre fournisseur a été les attaques connuesUne autre astuce que je vous invite à prendre pour essayer de savoir si votre e-mail pourrait être interceptéest de voir si votre fournisseur a été cyber-attaques connues. Vous pouvez le faire non seulement vous tenir au courant et la lecture des principaux sites d'information salut-technologie (qui signaler rapidement les violations impliquant des dizaines de milliers d'utilisateurs), mais aussi en ayant recours à des services spécifiques, tels que les célèbres
Ai-je pwned?, qui vous permet de vérifier si vos comptes ont fait l'objet d'une violation perpétrée à grande échelle ou non.Pour l'utiliser, connecté à la principale Ai-je pwned?, Tapez le texte de la page emailadresse de l'adresse e-mail que vous souhaitez vérifier l'état de sécurité et appuie sur le boutonpwned?pour lancer la recherche. Dans quelques instants, vous pouvez lire la réponse: si le message apparaît
Bonnes nouvelles - aucun pwnage trouvé!
sur un fond vert, vous pouvez vous sentir à l'aise car le service n'a détecté aucune violation connue. Si, d'un autre côté, on vous montre l'inscription
Oh non - pwned!sur fond rouge, vos e-mails pourraient être espionnés car le service a détecté une cyberattaque connue.Est-ce que je vous rappelle queAi-je été puni? il permet de revenir aux adresses e-mail violées en consultant les données qui sont dans le domaine public concernant les violations d'informations connues. Cela signifie que votre compte pourrait être jugé comme «non-violé» même s'il y a eu violation. Le service sert simplement à voir les violations
déjà connu.Que faire si quelqu'un d'e-mails d'avertissementSi vous arrivez à la conclusion que quelqu'un espionne sur votre e-mail, vous devez immédiatement courir pour la couverture et le mot de passechanger d'accès de votre compte messagerie. Ce faisant, le cyber-criminel qui a espionné des communications privées non perturbé jusqu'à présent, ne sont plus en mesure de le faire. Pour éviter à intercepter le mot de passe de votre e-mail et lire les messages que vous échangez avec votre adresse e-mail, assurez-vous que votre nouveau mot de passe doit répondre aux exigences suivantes à l'avenir.Long- utilisez des mots de passe composés deau moins 15 à 20 caractères
. Inventé- évitez d'utiliser des mots tels que les mots de passe qui contiennent des informations personnelles, telles que votre date de naissance, les noms de membres de votre famille et ainsi de suite: ces informations peuvent être facilement récupérées par les cybercriminels. Utilisez donc des mots vides de sens contenant des nombres,
majuscules et minuscules et des symboles(
- !,?,
- %, etc.), afin d'éviter les attaques basées sur des dictionnaires.Mise à jour - met à jour le mot de passe de votre adresse e-mail (et aussi tous les autres comptes) au moins une fois tous les 35-40 jours.nouveau et différent pour chaque compte - ne pas utiliser le mot de passe que vous avez utilisé dans le passé et / ou que vous utilisez déjà pour d'autres comptes. Ce faisant, ils doivent intercepter malheureusement un mot de passe pour une utilisation sur d'autres comptes, votre courriel sera en sécurité.Si vous souhaitez plus d'informations sur la façon de changer les mots de passe de courrier électronique et comment créer des mots de passe sécurisés, des idées pures lois que je viens de vous Linked.Une autre opération que vous devez faire est d'activerse produit en deux étapes sur votre compte e-mail: de cette façon, de se connecter à ce dernier, en plus de leur mot de passe principal, vous êtes invité à insérer également uncode de vérification temporairequi est délivré par SMS ou par notification push sur le smartphone. Pour plus d'informations à ce sujet, consultez les pages de support officielles de Google, Outlook / Hotmail et iCloud.