Catégories
Uncategorized

7 menaces auxquelles vous vous exposez lors de la création de votre marque personnelle. Tout ne peut pas être des avantages.

Bienvenue dans un nouvel article sur notre blog d'entreprise. J'ai commencé à renforcer ma marque personnelle à travers les médias sociaux très récemment. A partir de ce moment, j'ai acquis et renforcé plusieurs de mes compétences professionnelles . Cependant, j'ai aussi connu une facette totalement inconnue pour moi. Je fais référence aux menaces et aux dangers auxquels vous vous exposez en valorisant votre marque personnelle . Certains d'entre eux sont très étranges comme vous le verrez dans ce sens.

Las amenazas que peligran tu marca personal

Contenu

  • Introduction: les avantages de créer votre marque personnelle
  • La marque personnelle est aussi synonyme de dangers et menaces
    • 1. Victimes de spam sur votre site Web:
    • 2. Attaques de pirates sur votre site Web:
    • 3. Victime de fraude:
    • 4. Victime de blague:
    • 5. Attaque informatique sur votre téléphone portable:
    • 6. Attaque informatique sur votre PC:
    • 7. Faux contacts qui veulent vous espionner:
  • Toutes ces menaces doivent être prises en compte dans un SWOT
  • Conclusion sur les menaces que vous pourriez subir

Introduction: les avantages de créer votre marque personnelle

Vous avez sûrement lu plusieurs fois articles sur les avantages de renforcer votre marque personnelle . Il existe de nombreux cours et classes inspirants pour vous encourager à le faire, mais ils vous avertissent rarement des menaces potentielles auxquelles vous pourriez être confronté tout au long de ce processus.

Les connaître vous aidera à créer un plan d'action et, également, à sortir indemne de chacun de ces problèmes. Par conséquent, vous devez garder à l'esprit que la plupart d'entre elles ont des solutions très simples.

Ceux qui me connaissent savent parfaitement que j'aimais passer complètement inaperçu et ne vous démarquez jamais de la foule. C'était ma philosophie de vie. Un garçon timide et introverti qui participait rarement à des événements de classe ou scientifiques. J'ai adoré être à l'ombre.

Grâce aux nouveaux cours que j'ai suivis au fil des ans 2014 – 2015 Je me suis connecté avec les nouvelles tendances. Pendant ce temps, j'ai réalisé qu'avec timidité, je ne manquais que des opportunités professionnelles et personnelles que je voulais vraiment faire à ce moment-là. C'est pourquoi j'ai essayé de le changer le plus tôt possible, sans toutefois renoncer à mes principes et valeurs sociales, comme mes connaissances le savent. Les avantages dont j'ai bénéficié ont été les suivants :

Nouvelles opportunités d'emploi:

Il y a beaucoup d'étrangers qui m'ont contacté pour faire entreprises, collaborations et autres types d'activités. Il est vrai que nombre de ces emplois ne m'ont pas intéressé ou n'ont pas vraiment répondu à mes attentes. Certains parce qu'ils étaient de mauvaise qualité, d'autres parce qu'ils n'ont pas tenu ce qu'ils avaient promis, En tout cas au moins j'ai obtenu des expériences et des opportunités d'emploi que je n'aurais pas si je ne créais pas ma propre marque.

  • Améliorez votre positionnement dans les moteurs de recherche et les réseaux sociaux:

De nos jours, la concurrence est nombreuse tant dans le positionnement des sites (SEO) que dans les réseaux sociaux. Plus tôt vous commencerez à développer votre marque personnelle avec des critères appropriés, mieux vous vous positionnerez pour un avenir dans le monde numérique. Grâce à la diffusion de contenu sur les réseaux sociaux vous rencontrerez de nouvelles personnes et vous enrichirez de leurs expériences et connaissances. En outre, ils améliorent indirectement le référencement en partageant vos articles avec plus d'humains et ceux-ci vous relieront à leur tour à vos sites Web correspondants. De la même manière, cela arrive avec votre profil professionnel qui se démarquera des autres. Il est extrêmement important que vous preniez ces conseils au sérieux car vous vous positionnerez à la fois sur les réseaux professionnels (par exemple Linkedin et Bebee) et sur les entretiens d'embauche. De nombreuses entreprises recherchent votre activité sur Internet avant un entretien.

  • Surmonter la peur du ridicule:

En développant votre marque personnelle, vous abandonnez la timidité et le ridicule. Je me souviens que lors de mes premières entrées et commentaires sur Internet, j'avais très honte de participer et qu'ils connaissaient vraiment mes idées. Maintenant, j'expose vraiment ce que je veux transmettre et je me sens mieux dans ma peau en n'ayant pas à me camoufler pour m'intégrer à la société.

  • Rencontrez des gens formidables au cours de ce processus:

De nombreuses personnes que j'ai rencontrées tout au long de ces mois ont partagé mes connaissances via les réseaux sociaux. Par exemple, mes articles sur les questions juridiques m'ont amené à rencontrer à la fois des professionnels du monde juridique et de nombreux étudiants en droit qui deviendront plus tard des professionnels du secteur. Même quand tu vas à l'université, ils te connaissent déjà et crois-moi maintenant, c'est plus facile de se lier d'amitié avec eux. Cela fait partie du réseautage , une compétence que vous devez promouvoir pour votre vie personnelle et professionnelle . Vous vous enrichirez à la fois sur le plan culturel et personnel.

  • Élevez votre niveau d'estime de soi:

Il est toujours réconfortant de recevoir des éloges pour votre travail, vos dessins, vos commentaires et vos idées. Petit à petit, vous renforcez votre estime de soi et vous vous sentez mieux dans votre peau. Bien sûr, cela n'est possible que si votre marque est le véritable reflet de qui vous êtes et de qui vous voulez être. Si vous vous habillez et imitez une personne, vous ne ressentirez pas cette sensation, vous n'obtiendrez pas ce résultat. Soyez vous-même, offrez le meilleur de vous-même.

  • Recyclez vos connaissances en permanence, apprenez et renforcez vos compétences:

Tout au long de ce processus, de nombreuses personnes vous poseront des questions auxquelles vous ne savez même pas comment répondre. Cela vous obligera à rechercher des réponses sur chacun de ces problèmes. Détendez-vous si vous ne pouvez pas obtenir ce que vous recherchez, répondez humblement à cette personne que vous ne contrôlez pas ce problème et que vous n'avez pas été en mesure de trouver la solution. Nous sommes tous humains et personne n'est né sage. L'erreur est humaine.

  • un blog est un nouveau mode de vie:

De même, avoir un blog et vouloir perfectionner votre projet vous fera progressivement mieux comprendre Internet. Des mots qui ne sonnaient pas du tout auparavant (SEO, Social Media, Web Analytics …) vous découvrirez progressivement leur signification et les comprendrez.

Plusieurs fois ces aspects semblent hors de propos, mais chacun Parfois, les entreprises valorisent davantage les employés qui possèdent ces compétences. C'est logique étant donné qu'il sert à diffuser à la fois des projets culturels et des projets e-commerce, du financement participatif pour un projet entrepreneurial ou encore inciter des mouvements à lutter pour vos droits sociaux et humains. Toutes ces questions sont extrêmement importantes et tôt ou tard, si vous êtes une personne agitée qui se bat pour vos rêves, vous sentirez que vous devez acquérir ces connaissances. Dans ces moments-là, vous vous souviendrez pourquoi vous n'avez pas commencé ce processus avant de comprendre ces concepts, le fonctionnement d'Internet et comment ne pas répéter les mêmes erreurs que vous avez faites dans le passé.

piramide-reputacion

Figure. 1. Les avantages de la marque personnelle (Josefornelino).

La marque personnelle est également synonyme de dangers et de menaces

Nous avons vu tout au long de l'introduction qu'il y a de nombreux avantages pour renforcer votre marque personnelle. Ensuite, nous allons développer les différents dangers que vous vous exposez. Affrontez cette menace avec humour afin de ne pas être affecté par toutes ces astuces, insultes et menaces dont vous pourriez souffrir. Nous allons développer ces sept menaces de manière ordonnée et nous vous conseillerons comment les résoudre, car elles ont toutes une solution.

1. Victimes de spam sur votre site Web:

C'est peut-être la menace que tout le monde subit un jour. Il est plus courant qu'il n'y paraît et consiste en ce qu'une tierce personne vous inonde de messages sur votre site Web pour promouvoir ses produits . Tout semble bien fonctionner et soudain, un matin, vous vous réveillez pour constater que vous avez plus de 100 différents messages de la même IP pour annoncer leurs produits sur votre site Web. Comment résoudre ce problème? Il vous suffit de mettre en place un bon antivirus qui bloque ces IP pour qu'elles n'accèdent jamais à votre site web.

Si vous utilisez WordPress, je vous recommande les plugins « iThemes Security », bien qu'il y en ait beaucoup d'autres qui peut résoudre cette menace de spam. Sa configuration est extrêmement simple. Pour bloquer une adresse IP d'un utilisateur ennuyeux, il vous suffit de suivre ces étapes simples :

  • Installez d'abord logiquement les plugins et vous accédez à sa configuration.
  • Cliquez sur Banned Users puis entrez l'IP chez Ban Hosts. Vous devez également cocher la case Ban Lists pour qu'elle prenne effet. C'est aussi simple que cela et mettez fin à vos problèmes.
Amenazas de Marca personal: Bloquear ip iThemes Security

Figure. 2. Comment résoudre l'une des menaces possibles: bloquer l'IP.

2. Attaques de pirates sur votre site Web:

Nous avons déjà un des problèmes entièrement résolu, maintenant nous allons continuer avec un autre des plus fréquents. La deuxième menace à laquelle nous faisons référence est l'attaque de pirates pour accéder à votre site Web. C'est un danger plus grand que le précédent car non seulement vous serez la victime, mais aussi vos utilisateurs. N'oubliez pas que vous êtes le maximum responsable de votre site et de sa maintenance, soyez prudent et protégez adéquatement vos fichiers.

Il est bon d'accéder à des services d'hébergement qui intègrent des antivirus dans leurs propres produits. Par exemple, Raiola Networks, la société avec laquelle j'ai souscrit ce service, propose un antivirus avec le plan de base. Si vous avez également un e-commerce, je vous recommande de mettre en place un certificat SSL pour garantir une plus grande sécurité informatique à vos utilisateurs. Ils se sentiront plus en sécurité lors de l'achat sur votre site Web. Nous n'avons encore subi aucune attaque informatique de ce style, mais cela ne veut pas dire que nous ne passons pas l'antivirus une fois par semaine pour éviter d'éventuelles attaques.

3. Victime de fraude:

La troisième menace la plus fréquente lorsque vous démarrez votre marque personnelle est d'être victime d'une véritable fraude . Soyez très prudent lorsque vous naviguez et, surtout, ne laissez en aucun cas votre carte bancaire ou votre numéro de compte. Si vous devez faire affaire avec une personne inconnue, recherchez des plateformes qui offrent de la sécurité (par exemple Ebay, Paypal, Infojobs Freelance, etc.).

Il est très courant que les personnes que vous rencontrez sur les différents réseaux sociaux essaient de vous vendre leurs produits ou services via Vés de url raccourci. Faites très attention à eux car ils sont parfois utilisés pour faire du phishing informatique.

Je vais vous donner quelques exemples afin que vous puissiez voir clairement ce problème sur Internet. Dans le célèbre réseau Linkedin, il est très courant que plusieurs contacts étranges vous proposent des offres commerciales très suggestives via des messages par mail. Par exemple, un cheikh arabe pour gérer ses finances et effectuer une comptabilité substantielle. Un autre cas était l'offre d'une très belle fille d'acheter de l'or et de financer des entreprises au Panama. Soudain, l'affaire des Panama Papers explose à la télévision et cette fille disparaît de tous les réseaux sociaux. C'était clairement une arnaque.

Veuillez prévoir au moins deux jours pour entendre la proposition:

Ne faites jamais attention à ces propositions. Si vous voulez les écouter, faites au moins deux jours depuis que vous avez reçu le message par courrier. Pourquoi deux jours? Tout simplement parce que les gens qui viennent décevoir le font toujours rapidement. Votre objectif est de décevoir et de disparaître de la carte le plus rapidement possible sans vouloir laisser de trace. Au bout de deux jours au plus, ils ont effacé tous les dossiers pour éviter d'être dénoncés et retrouvés par la police ou tout autre organe de sécurité. Aussi dans Bebee, ces choses peuvent vous arriver, soyez prudent sur toutes les plateformes. Je l'ai toujours fait, mais je pense qu'en ouvrant une URL frauduleuse, j'ai été victime d'un phishing informatique comme je le développerai plus tard.

4. Victime de blague:

La quatrième menace que nous avons choisie concerne les attaques de trolls. Ces utilisateurs ne cherchent rien d'autre que de couler votre marque personnelle ou professionnelle à travers leurs faux profils. Je ne vais pas beaucoup développer ce sujet car j'ai déjà un article où je développe ce sujet, je vous suggère de le lire attentivement et les doutes sur ces trolls vous les soulevez dans leur section correspondante.

Ces blagues peuvent aussi être déplacées aux téléphones mobiles et fixes. À chaque appel étrange que vous recevez, vous devez vous rendre dans les différents annuaires téléphoniques pour voir les résultats de ce numéro de téléphone. Vous découvrirez s'il a dérangé d'autres personnes ou si vous n'êtes que la victime. Il existe de nombreux répertoires, par exemple nous pouvons mettre en évidence Listaspam, Responderono, Reverse Telephone Guide, etc. En outre, dans chacun d'eux, vous pouvez créer des rapports dans les répertoires de manière anonyme. Ils ne seront jamais poursuivis, c'est uniquement pour avertir les autres utilisateurs. N'oubliez pas que c'est ainsi que nous construisons une communauté de qualité sur Internet et aidons d'autres personnes à découvrir d'où viennent les appels ennuyeux ou, du moins, s'ils agissent toujours de la même manière.

Heureusement, tous les téléphones mobiles ont la capacité de bloquer les numéros gênants (grâce à une application ou des applications natives). Lorsque vous recevez des appels comme celui-ci, bloquez-les, ils n'ajouteront jamais rien de bon à votre vie personnelle. Ils veulent juste se moquer de vous.

Sur tous les appareils vous pouvez le souffrir:

Soyez attentif et quand vous les recevez. Gardez à l'esprit que vous pouvez être victime de farces téléphoniques, répondre de manière appropriée et ne jamais vous mettre en colère ou en colère. Si vous le faites, ce sera pire et ils insisteront davantage. Il existe également certains services qui enregistrent ces conversations et vous pouvez ensuite les partager via les réseaux sociaux. Je ne vais pas dire des noms pour empêcher qu'ils ne soient utilisés par mes lecteurs à des fins contraires à l'éthique. Le plus malheureux dans ces cas est que personne ne peut retracer leur origine. Parce que? Ce sont des associations et des entreprises qui offrent ces services et protègent leurs clients qui ont embauché leurs services pour lancer la blague. Le plus fort que certains d'entre eux font au nom des personnes handicapées. Est-ce vraiment éthique?

Si vous voulez savoir qui l'a fait, vous devez déposer une plainte judiciaire et le juge estime qu'il convient que le procureur et la police enquêtent sur l'affaire. Ils vous écouteront rarement, car de nombreux délits informatiques et téléphoniques se produisent au quotidien et la priorité est donnée à ceux où il y a des actifs en jeu (collecte abusive, carte de crédit ou bancaire piratée …).

Donc, si elles sont courtes et ne se perpétuent pas dans un délai raisonnable, ne perdez pas votre temps. Bloquez ce numéro et ne demandez pas de qui il s'agit; Vous vous évitez beaucoup de maux de tête, je vous assure. J'étais de ceux qui ont toujours voulu rechercher la vérité et à la fin cela n'a fait qu'empirer les choses. Je viens de tomber sur des phénomènes plus étranges. Beaucoup d'entre eux sont très personnalisés, comme vouloir piller un site archéologique, savoir ce que j'ai combattu pour l'archéologie et ses connaissances. J'ai été victime de blagues en 7 jours et se sont perpétuées en plusieurs jours étant plus sporadiques.

Il est nécessaire de différencier les blagues des autres sujets:

Cependant, il convient de noter que toutes les conversations qui ne correspondent pas à nos paramètres ne sont pas des blagues téléphoniques. Il faut garder à l'esprit qu'il existe des amateurs et des personnes agitées qui vous contactent pour demander conseil pour être un expert sur un sujet. Nous devons les traiter avec beaucoup d'éducation et leur fournir notre point de vue, fondé et motivé par de bons arguments, et non par le simple principe de l'autorité.

Prenons un exemple. Dans mon activité professionnelle précédente, j'étais archéologue et il y a encore des gens qui me contactent pour des conseils et de l'aide dans certaines études historiques. Certains sont historiens de formation, d'autres n'ont pas cette formation académique et construisent parfois le passé par des processus pseudo-scientifiques. Malgré cela, je traite toujours ces personnes avec politesse, car ce ne sont pas des blagues, mais des personnes concernées qui souhaitent enquêter sur un problème historique. Je les écoute toujours attentivement et si je peux apporter quelque chose, je peux le commenter.

S'ils sont extrémistes, il vaut mieux rester à l'écart d'eux, car ils ne respectent pas votre position scientifique. Malgré cela, ne répondez jamais grossièrement et dites-leur que vous n'avez pas beaucoup de temps parce que vous travaillez sur d'autres questions auxquelles vous devriez donner la priorité. Vous pouvez également mentionner que vous n'êtes pas la personne appropriée pour y assister puisque vous êtes un spécialiste de ce sujet. Si vous faites cela, ils ne critiqueront pas les autres médias et ils n'auront pas l'impression que vous êtes une personne qui, par le simple fait d'avoir un titre, se considère comme supérieure à eux.

Rappelez-vous que les grandes avancées scientifiques sont souvent produites par des questions d'autres domaines et disciplines:

N'humiliez personne, demain ils pourront étudier ce sujet et révolutionner ce champ théorique. Penser différemment amène parfois un véritable changement épistémologique dans une discipline.

Par exemple, Louis-Victor de Broglie, magnifique physicien, d'abord diplômé en Histoire (1913) et mené de brèves enquêtes dans ce domaine. Mais très vite, il a commencé à s'intéresser à la branche de la physique, étudiant ce sujet malgré un manque de connaissances scientifiques au lycée. Dans 1924, grâce à sa ténacité et à ses efforts continus, il a obtenu un doctorat en physique et cinq ans plus tard, il a reçu le prix Nobel de physique. Il a obtenu ce prix grâce à la formulation du principe de dualité onde-corpuscule, l'un des piliers de la mécanique quantique. En fait, il y a une de ses phrases qui défend aussi cette même ligne que j'annonce:

«Vulnérable, comme tous les hommes, aux tentations de l'arrogance, de l'orgueil l'intellectuel qui est le pire, [el científico] doit néanmoins rester sincère et modeste, ne serait-ce que parce que ses études lui rappellent constamment que, par rapport aux objectifs géants de la science, sa propre contribution, aussi importante soit-elle, ce n'est qu'une goutte dans l'océan de vérité »(Louis de Broglie: Nouvelles perspectives en physique, 1962: 300).

5. Attaque informatique sur votre téléphone portable: Amenazas de Marca personal: Bloquear ip iThemes Security

Ensuite, nous allons décomposer les deux crimes que vous devez signaler à la police le plus tôt possible et prendre les mesures appropriées car ils tentent de le principe de confidentialité . Ce sont les deux dangers que vous devez prendre le plus au sérieux, car ils constituent en réalité deux menaces très néfastes pour votre vie. Si vous ne le traitez pas le plus tôt possible, ils peuvent prendre vos coordonnées bancaires ou augmenter considérablement la vulnérabilité de tous vos comptes. Je fais référence au piratage de différents appareils: smartphones, tablettes et PC. J'ai séparé le dernier des deux premiers car il a un traitement différent.

J'ai été victime simultanée d'un piratage de smartphones et de PC en même temps et tous les réseaux sociaux qu'il avait à la fois sur l'un et l'autre appareil. La tablette n'a été sauvegardée que parce qu'elle était dédiée à d'autres sujets très éloignés des réseaux sociaux et du travail. J'ai signalé à la police mais j'attends toujours une réponse. Ce que je sais, c'est que le hacker a déjà abandonné mon terminal pour le moment, curieusement quelques jours plus tard en le commentant à deux contacts Internet que j'avais dénoncés à la police et au parquet. C'est drôle non? Je ne saurai jamais de qui il s'agissait, mais au moins j'ai réussi à ne plus jamais être envahi dans mon espace. Parfois je pense avoir été victime d'un hameçonnage de ces moments où ils ont contacté pour me proposer des opportunités de vente. Mais qui sait d'où il vient.

Vous vous demandez comment j'ai découvert que mon téléphone portable a été piraté?

Voici les principaux symptômes qui m'ont fait soupçonner que j'étais victime d'une attaque informatique:

  • Le téléphone s'éteindrait mystérieusement malgré le 100% de la batterie.
  • La batterie s'épuisait mystérieusement deux fois plus vite .
  • Parfois, je souffrais de pop-ups ou de fenêtres contextuelles lors de la navigation sur Internet.
  • Les données de connexion Internet ont été consommées de manière excessive .
  • Options q que vous aviez complètement désactivé. C'était le cas du GPS et du Bluetooth. Cela me fait penser que le GPS connaissait ma position topographique.
  • Des sessions de différents réseaux sociaux ont été lancées à des moments très différents . Les différents réseaux sociaux proposent des services pour connaître vos identifiants, en fournissant l'adresse IP, l'heure, la date et le lieu. Grâce à ces données, je collectais les différents identifiants. Tous de pays très différents: Valladolid, Madrid et Saragosse, et même d'autres pays: Guinée équatoriale, Russie, Brésil, etc. Mon expérience personnelle est que vous n'essayez pas de découvrir qui est derrière tout cela et que vous ne cherchez pas d'éventuels coupables. La localisation qu'il vous propose n'est pas déterminante, car l'IP peut être altérée par des programmes informatiques et des navigateurs, elle ne constitue donc guère de preuve, uniquement pour les experts qui savent suivre chacun des les signaux.
  • Dans Skype, le service susmentionné n'existe pas. Vous ne pouvez vérifier les connexions ouvertes pour le moment que via la commande « / showplaces » que vous devez entrer dans une conservation et elle vous montre où votre compte est actuellement ouvert.

Vous pouvez également observer si cet espionnage est transféré sur Whatsapp:

Dans mon cas, j'ai installé l'extension WhatsApp Plus et cochez la case de l'extension «Toast Cont.» qui révèle qui visite actuellement votre profil. Pour accéder à ces informations, accédez à l'itinéraire suivant: plus d'options / écran principal / Toast Cont. Si vous avez un boost ou un espion, un nombre étrange apparaîtra pendant le 10 heures de la journée sans interruption . C'était mon cas. Je ne sais pas si vous voyez également mes messages. Si vous l'avez, la meilleure chose à faire est de bloquer ce numéro sur ce réseau social pour que l'espionnage disparaisse.

Au début, ils n'ont jamais interagi avec les différents contacts que j'avais dans le différents réseaux sociaux. Ils étaient uniquement dédiés à l'observation de tous mes mouvements dans RRSS et à la supervision de la boîte mail. Je ne suis pas au courant de l'intérêt de ce hacker à envahir ma vie privée, mais il semble qu'il n'ait jamais poursuivi mes coordonnées bancaires . Parfois, je plaisantais avec mes proches en disant que j'étais surveillé par un service secret ou même que j'avais été choisi dans un film de science-fiction que je vivrais dans mes prochains jours. J'ai observé que ce phénomène avait commencé en juin de 1980. J'ai changé les mots de passe, mais encore une fois, ils ont accédé aux différents comptes. Je pensais que c'était une mauvaise blague et je ne savais plus quoi faire.

Plan d'action pour éliminer cette menace:

Le problème a commencé lorsqu'un Jour d'octobre du 1978, j'ai subi la première humiliation par e-mail. De nombreux contacts ont reçu un message demandant leur aide pour un problème psychologique qu'il aurait eu à ce moment-là. Ils ne demandent pas d'argent à mes contacts, seulement une aide morale pour faire face à une prétendue solitude. Beaucoup de mes contacts y croyaient et ce jour-là ils m'appelaient constamment sur mon téléphone. Ce jour-là, j'ai subi une humiliation totale devant mes amis, collègues et clients. Ils pensaient tous qu'il était malade à la tête. Il semble que le but était de me dégrader et de m'humilier. La vérité est que ce jour-là, j'ai voulu disparaître de cette vie et, surtout, d'Internet.

Dans les jours suivants, j'ai décidé de mettre fin à cette folie. J'ai commencé à concevoir un plan d'action pour savoir quel appareil a été piraté et pour prendre les mesures appropriées pour résoudre ce problème. Ils doivent penser qu'ils n'ont que des IP différents et n'ont pas les moyens de déposer une plainte judiciaire pour les dommages causés. J'ai exécuté les étapes suivantes au cours du mois de novembre 1978 jusqu'en avril 2016.

Mon plan d'action:

  • J'ai mis à jour mes connaissances en sécurité informatique .
  • J'ai compilé tous les événements étranges dans une liste. Pour cela, j'ai utilisé un tableau Excel dans lequel j'ai noté à la fois l'adresse IP, ainsi que d'autres données intéressantes (ville, heure, réseau social ou plate-forme et autres données que je considérais étranges).
  • Vérifié tous les deux jours les connexions ouvertes dans chacun des comptes pour terminer ce tableau.
  • Logiquement, j'ai installé un bon antivirus sur le téléphone portable . Je testais constamment et presque aucun d'entre eux ne pouvait détecter les menaces ou les chevaux de Troie. C'était extrêmement étrange.
  • J'ai parcouru toutes les applications installées sur mon mobile Android pour savoir s'il y avait une application que je n'avais pas installée personnellement. J'ai désinstallé tous les suspects, mais le problème a persisté.
  • J'ai constamment changé les mots de passe avec des critères de sécurité informatique stricts , mais ils ont continué à pirater le terminal.
  • Microsoft et Gmail vous permettent d'entrer votre téléphone dans leurs comptes et de configurer que chaque fois qu'une session démarre, vous devez l'approuver depuis votre appareil mobile . Ainsi, vous vous évitez beaucoup de souffrances et isolez le problème. Grâce à ces services, j'ai au moins isolé le phénomène, puisqu'ils ne pouvaient pas se connecter à tous les comptes de ces deux sociétés. En fait, j'ai détecté que plusieurs fois sur mon téléphone, ils m'ont envoyé l'autorisation de l'activer, alors que je n'avais encore rien fait. Grâce à cela, à l'exception de Skype et WhatsApp, le reste des réseaux sociaux que j'ai réussi à économiser pour l'instant. Je ne sais pas s'ils ont accédé aux conversations et visioconférences de ces deux réseaux sociaux, mais tout indique qu'ils ont pu y accéder pour les raisons que je vous indiquerai ci-dessous.

    J'ai donc décidé d'y aller au parquet et à la police pour porter plainte:

    • J'ai dit à deux de mes amis qu'ils ne m'avaient jamais écrit de sujets sensibles et privés par ces moyens, depuis que j'avais découvert que j'avais été tellement piraté sur PC ainsi que sur mobile. Il valait mieux être mis en quarantaine et à peine discuté avec qui que ce soit sur ces deux appareils. En quelques jours, tous ces phénomènes ont disparu. Il est étrange que lorsque vous commentez que vous avez porté plainte auprès de la police, toutes les indications susmentionnées disparaissent. Plus tard, un collègue crimonologue m'a dit que j'étais imprudent, disant à deux personnes à travers les médias que cette personne avait commis un crime. Je l'ai encouragé à disparaître pour que nous ne sachions jamais qui l'a fait. La vérité est que je m'en fichais, je voulais juste être libre, sans être observée et reconstruire ma vie à nouveau. Je ne saurai jamais de qui il s'agissait, mais chaque jour je me réveille bien en sachant que je ne suis plus observé.
    • Fait intéressant, après ce processus, j'ai installé un autre antivirus plus mis à jour (McAfee) et maintenant il a détecté 3 chevaux de Troie . Je ne sais pas comment avant de l'ignorer, je ne le sais pas, mais ce fait est tout à fait réel. Désormais, la batterie dure plus longtemps et l'activation indésirable du GPS et le redémarrage inattendu de l'appareil mobile ont disparu.
    • 6. Attaque informatique sur votre PC:

      Mon domaine sur le PC si je l'ai attaqué plus vite que sur le téléphone portable. Lorsque cet e-mail est arrivé, j'ai téléchargé plusieurs antivirus et antitrojans pour m'assurer que personne n'était sur mon PC. Très vite, ils ont détecté quelques menaces. Presque tous ont été nettoyés, grâce à AdwCleaner. Les itinéraires qu'il était impossible d'effacer via les services antivirus et chevaux de Troie sont exécutés comme suit:

      • Nous procédons d'abord à la désactivation du routeur ou de l'accès Internet (que ce soit Wi-Fi ou câble). Grâce à cela, vous isolez le PC du reste du monde et le hacker ne peut pas interagir avec votre machine.
      • Ensuite, plusieurs analyses sont effectuées à nouveau avec différents antivirus. Plusieurs fois, isoler la machine d'Internet supprime d'autres virus qui avant qu'ils ne soient impensables. Exportez vers Excel toutes les routes qui n'ont pas été effacées pour les supprimer manuellement.
      • La troisième étape consiste à supprimer ces itinéraires manuellement. Pour ce faire vous ouvrez l'écran de commande MS-DOS ou Windows pour supprimer tous ces chemins. Une fois que vous avez ouvert cette console, isolez l'Explorateur Windows via le code « TASKKILL / F / IM EXPLORER.EXE ».
      • Sélectionnez le lecteur compromis en tapant la lettre de lecteur correspondante (C, F, E …), suivie de deux points et appuyez sur Entrée.
      • Enfin, ils recourent à l'écriture des commandes appropriées pour éliminer les informations. Je recommande de suivre les étapes expliquées ici pour procéder à l'élimination de ces fichiers. Je ne suis pas informaticien et je préfère qu'un professionnel l'explique en détail à travers son blog.
      • Nous vous recommandons également de visiter le site Web « leakedsource » pour vous assurer que vos données ne circulent pas sur le Web deap . Si tel est le cas, ne payez pas pour les supprimer, changez rapidement tous vos mots de passe.

      sept. Faux contacts qui veulent vous espionner:

      Enfin, je mentionnerai la dernière menace que je n'aurais jamais imaginé avoir. Mon esprit a rejeté l'idée que les gens iraient à un tel extrême. Il s'agit de créer un faux compte et d'essayer de vous connecter via différents réseaux sociaux. De cette façon, ils peuvent accéder au contenu caché que les personnes qui ne sont pas vos contacts peuvent voir et même discuter avec vous et se moquer de vous directement. Par exemple, il est courant que les paramètres Facebook contiennent des photos et certaines conversations que seuls les amis peuvent voir. Eh bien, ces personnes sont leur but, pour y accéder.

      C'est quelque chose d'extrêmement étrange, mais dans cette phase d'amélioration de la marque personnelle, vous découvrirez que certains utilisateurs n'ont été créés que pour espionner vos mouvements sur les réseaux sociaux. Vous devez être en mauvaise posture, mais il y a ces problèmes. Comment ai-je découvert ces problèmes? S'agit-il de cas isolés? Non, il y a déjà eu quatre ou cinq contacts différents sur différents réseaux sociaux. Pour les détecter, vous devez être extrêmement attentif et garder les yeux grands ouverts.

      Ici, je vous donne quelques conseils, bien qu'ils soient très difficiles à détecter et que vous ne saurez que si vous êtes très attentif:

      • Consultez toutes les informations de votre profil et voyez s'il y a des incohérences dans votre profil. Il se peut que vous ayez un sexe différent de celui que vous voyez sur votre photo. Il se peut également que les noms de famille alternent. Ou votre réseau de contacts est très nouveau et vous ne vous connaissez pas. Il faut s'ennuyer pour faire ça avec chacun des contacts qui demandent l'amitié. Ou, ayant été victime d'attaques successives.
      • Recherchez cette personne dans d'autres réseaux sociaux. Normalement, elles n'existent pas et si elles existent, la même chose se reproduit: des incohérences dans leurs données. Par exemple, dans un réseau est né en 1924 et dans un autre en 1980. Quelle chose étrange n'est-ce pas?
      • Habituellement jamais ne poster rien.
      • Au début, il vous surveille combien de fois vous êtes en ligne et chaque fois que vous êtes connecté, il essaie de vous parler.
      • Arrête de interagissez avec cette personne pendant quelques jours et arrêtez presque de vous connecter à ce réseau social. Si leur but était seulement de vous espionner, ils cesseront de le faire lorsque vous n'interagirez plus avec eux. puis vous voyez les mois passer et il ne se connecte plus jamais. Personnellement, la semaine d'examen m'a toujours sauvé de ce genre de situations. La raison en est que pendant ce temps, je participe à peine aux réseaux sociaux pendant tout ce mois.
      • Il existe d'autres moyens et voici votre ingéniosité pour l'utiliser . Je ne divulgue pas ces données afin qu'elles ne puissent pas être utilisées à des fins frauduleuses. Beaucoup de ces astuces peuvent être utilisées pour nuire et menacer d'autres utilisateurs. Je les utilise uniquement comme cyberautodéfense.

        Toutes ces menaces doivent être prises en compte dans un SWOT

        Toutes ces menaces que nous avons mentionnées peuvent être incluses dans le SWOT ou dans l'analyse du champ de force; où il y a deux forces antagonistes: les faiblesses et les forces que nous pouvons transformer en menaces et opportunités. Vous pouvez voir d'autres techniques de créativité dans un article écrit par nos soins.

        Dans ce cas, ces menaces indiquent la nécessité de acquérir des connaissances en cybersécurité . Cependant, certains d'entre eux aiment les blagues, vous pouvez parfois les mener avec ingéniosité. S'il y a des attaques ou des blagues sur vos réseaux sociaux, vous pouvez répondre à ces trolls d'une manière polie et amusante qui renforce l'image de votre marque . Parfois, la façon dont vous vous comportez est plus importante que d'essayer de les empêcher.

        fuerzas negativas y positivas - Análisis DAFO fuerzas negativas y positivas - Análisis DAFO

        Conclusion sur les menaces que vous pourriez subir

        Tout au long de cet article, nous avons répertorié et proposé différentes solutions aux menaces possibles qu'une personne peut subir lors de la création de sa marque personnelle sur Internet. N'oubliez pas que le monde numérique est également géré par des personnes. Par conséquent, les mêmes vices et atrocités qui existent dans le monde hors ligne peuvent être transférés dans le monde numérique.

        Il est vrai que beaucoup de ces problèmes seront différents dans chacun de ces deux mondes. Cependant, Internet offre un plus grand anonymat ou c'est ce que pensent les utilisateurs. Ils laissent toujours des empreintes digitales et celles-ci peuvent être retracées par des forces de sécurité spécialisées . Signalez si votre cas devient incontrôlable et ne le laissez pas prendre aussi longtemps que moi.

        Il est vrai que s'il n'y a pas de crimes contre les biens, ils ne vous écouteront guère. type de plainte. Ces affaires ont toujours reçu une priorité plus élevée, tandis que le droit à l’honneur et les dommages moraux sont très difficiles à prouver et, par conséquent, à signaler. Cependant, au moins, vous enregistrerez que vous avez déposé une plainte à ces dates.

        Aussi, ne laissez personne vous traiter de fou. Ces choses se produisent, même si parfois nous les voyons très loin parce qu'elles semblent ne se produire que dans les films hollywoodiens. Si vous avez la bonne patience et qu'ils veulent que le criminel soit arrêté, ne dites jamais que vous pensez qu'il vous espionne via ce réseau. Dans ce cas, vous prenez le risque que la menace disparaisse lorsque vous expliquez que vous avez porté plainte. La bonne chose qu'ils m'aient laissé seul et développent ma vie comme avant.

        Ne soyez pas effrayé ou intimidé par qui que ce soit pour créer votre marque personnelle:

        Ça laisse toujours une trace, mais aussi la marque personnelle m'a apporté beaucoup de choses magnifiques. Si cela arrive à l'un de vos contacts, battez-vous avec lui, il passera un très mauvais moment et il vous en parlera à peine de peur qu'ils pensent à lui. Vous recevrez de nombreux avantages et récompenses, mais vous vous exposerez également à ces menaces. Par exemple, j'ai maintenant conçu un plan d'action et agi avec plus de solvabilité et de rapidité face à des événements étranges.

        Beaucoup de gens vous cacheront ces aspects à ce sujet. Ne faites jamais confiance à une seule source et soyez très prudent avec tout ce que vous lisez. Logiquement, tout ne peut pas être un avantage. Beaucoup de gens vivent de la gestion de la marque personnelle de tiers, d'où sa dissimulation. Ils n'indiqueront pas ces problèmes si ce qu'ils veulent, c'est que vous louiez leurs services. J'ai réalisé un dessin où cela est parfaitement illustré, car une image vaut mille mots.

        Je veux conclure cet article en vous invitant à créer votre marque personnelle. Osez franchir cette étape, boostez votre carrière et découvrez toutes les nouvelles situations que vous allez vivre. Certains d'entre eux seront complètement négatifs, d'autres très positifs. En fait, de tous vous apprendrez une leçon et tirerez de nouvelles conclusions. Qu'attendez-vous pour investir en vous-même? Je sais qu'au début, vos nerfs vous trahiront. Mais au fil du temps, vous remercierez toutes les personnes qui vous ont encouragé à réaliser votre projet personnel. N'oubliez pas non plus de partager ce post sur les réseaux sociaux et de laisser vos commentaires. Je serai ravi de vous entendre. Vous pouvez vous connecter avec moi via les différents réseaux sociaux, je serai ravi de vous rencontrer. Jusqu'à la prochaine fois mes chers utilisateurs.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *