Eliminar todos los datos y aplicaciones no esenciales. Realice una restauración del sistema y, si realmente le preocupa, cambie las direcciones de correo electrónico y, como la otra publicación, no descargue nada sospechoso. Si no conoce el remitente, elimínelo sin abrirlo. Algunos ataques de malware se inician simplemente abriendo un correo electrónico que no procesa un pdf o se abre con un archivo. Sea hiper vigilante e informe cualquier cosa a la división de fraude electrónico de la policía. Las amenazas electrónicas siguen siendo amenazas. Y lleve el mismo peso de la ley y estará protegido por esas leyes. Simplemente use su cabeza y sea proactivo y elimine sus huellas electrónicas. Busque una VPN paga y económica y úsela siempre. Descargue el navegador TOR y úselo siempre. Borre su caché y opte por el seguimiento del anunciante. Desactiva los servicios de ubicación. Esto suena como un dolor, pero supera la alternativa. Aprende a falsificar tu identificación. Solo búscalo en Google y sigue las instrucciones. Y como dijo el otro póster, aléjate de Facebook. Consulte cómo eliminar mi identidad en línea. Su banco aún puede enviarle correo. La compañía de cable aún puede enviarle correo. La compañía de gas y electricidad enviará su estado de cuenta por correo. ¿El precio de un sello vale su cordura y posiblemente su identificación? Pensado así. Buena suerte.
El consumidor inteligente Terry
Una última cosa. Si el teléfono le está dando problemas, comience con un nuevo dispositivo, un nuevo número, una nueva cuenta de correo electrónico. Anonimice su identificación en línea y su rastro del navegador. No te sigan. No soy paranoico, soy realista en el siglo XXI con niños que están saliendo y están en línea con computadoras y teléfonos inteligentes y mi defensa es una colección de hardware y software y un par de calibres finamente elegidos con miras láser.
ACTUALIZACIÓN: en mi última visita a partes desconocidas y tierra de alias y bitcoin, hay dispositivos de tamaño de maleta que operan en 2G, 3G, 4G y pronto 5G que se ejecutan en software escrito en países que no son amigables con el nuestro, que puede usar una camioneta con esta maleta grande atornilla una antena, enciéndela y luego te convertirás en la torre celular para esa área. Puede elegir qué teléfono tomar, interceptar mensajes SMS y conectar nuevos mensajes que están ocultos. Grabe llamadas sin NINGUNA señal de rastreo o detección.
Estas maletas están hechas a medida para la ubicación necesaria y configuradas a pedido. Si necesita grifos de Internet y monitoreo de tráfico y suplantación de identidad a gran escala, todo está disponible y se paga en monedas imposibles de rastrear.
La mejor defensa es un teléfono quemador. Compre uno al azar en el mercado, úselo durante un par de días y tírelo. Compre otro si está tan preocupado. Una compañía en Escondido, CA, introdujo un teléfono móvil encriptado BlockChain. Leí brevemente los detalles, ya que no tengo una gran necesidad de tal dispositivo, pero la tecnología está mejorando.
Se están desplegando anualmente nuevos satélites de órbita terrestre baja y se están poniendo en línea nuevos servicios además de Irridium y el otro de Motorola. Nuevamente no tengo necesidad, así que los nombres me aluden. Esa es la actualización. En caso de duda, quémalo.
Terry