Bezpieczeństwo w sieci – poradnik dla kobiet

Czy zdarzyło Ci się kiedykolwiek być nękaną na ulicy? Otrzymałaś zgubną wiadomość na aplikacji randkowej? Czy twój współpracownik skomentował twój wygląd w nieodpowiedni sposób? Nie jesteś z tym sama. Na fali akcji #MeToo na portalach społecznościowych jak Twitter czy Facebook można zauważyć jak wiele kobiet padło ofiarą przemocy seksualnej. Zarówno w Internecie jak i poza nim, kobiety doświadczały ich różnych form. Wraz ze zwiększona ilością sposobów komunikacji w Internecie, nękanie w sieci stało się popularne, jak nigdy dotąd.

Według badań przeprowadzonych przez Pew Reserach Center, większość przypadków nadużyć odnotowano w mediach społecznościowych. Kobiety są obarczone dwukrotnie wyższym ryzykiem doznania przemocy seksualnej w Internecie niż mężczyźni, którym także zdarza się być obiektem uporczywego nękania.

O czym warto też wspomnieć, ponad połowa respondentek w wieku 18-29 lat przyznała, że otrzymywała dwuznaczne zdjęcia bez ich wyraźnej zgody.

Ilość takich zjawisk stale się zwiększa. Podczas gdy 70% kobiet uważa, że prześladowanie w sieci jest poważnym problemem, większość nadal nie wie jak je przed tym uchronić.

Kobiety często stają się celem prześladowań tylko dlatego, że są po prostu kobietami. Najczęściej ma to podłoże seksualne bądź czysto mizoginistyczne. Obie te formy są szczególnie niebezpieczne. Kobiety często są zastraszane w milczeniu, wolą odejść niż narażać się na ryzyko.

Niemniej jednak istnieją sposoby na to, aby się przed takimi atakami uchronić

Przewodnik ten został napisany z myślą o umożliwieniu kobietom poruszania się w Internecie bez obaw. Omawiamy typowe zdarzenia, w których kobiety są nękane w swoim codziennym życiu – w mediach społecznościowych, w pracy, podczas randek i nie tylko. Udzielamy wskazówek i porad, w jaki sposób kobiety mogą przejąć kontrolę.

Warto zwrócić uwagę na to, że niektóre z podanych tutaj wskazówek zachęcają do anonimowości, zamiast ryzykowania, że zostanie się namierzonym. Chociaż może się to wydawać sprzeczne z ideą zachęcania do wyrażania siebie, wierzymy, że każda kobieta powinna mieć możliwość dokonania tego wyboru samodzielnie.

Naszym zadaniem jest przekazanie narzędzi, dzięki którym wypracujesz swój własny mechanizm działania.

Mamy nadzieję, że niniejszy przewodnik zachęci kobiety na całym świecie do obrony i stawienia czoła molestowaniu seksualnemu zarówno w sieci, jak i poza nią.

Nękanie w mediach społecznościowych

Większość przypadków przemocy internetowej ma miejsce w mediach społecznościowych, co również pokazuje, jak dużo spędzamy tam czasu. Portale społecznościowe o dużym zasięgu w połączeniu z anonimowością zwiększają ryzyko pojawienia się potencjalnego prześladowcy.

Poniżej zagłębimy się w najpopularniejsze platformy społecznościowe oraz przedstawimy sposoby, jakie można wykorzystać aby uchronić się przed zboczeńcami, trollami czy stalkerami.

Twitter

Ze względu na swój publiczny charakter Twitter jest jedną z najbardziej znanych platform mediów społecznościowych, jeśli chodzi o nękanie online. I to nie tylko gwiazdy i postacie publiczne zarzucają nadużycia. Istnieją niekończące się historie zwykłych ludzi, którzy zostali zaatakowani, często po prostu komentując w sprawach politycznych lub feministycznych

Amnesty International opublikowała raport ganiący Twittera za niewłaściwe rozwiązywanie problemu nękania kobiet. W badaniu cytuje się dziesiątki kobiet na temat nadużyć, których doświadczyły na Twitterze, a wiele z nich powołuje się na niezadowalające odpowiedzi z serwisu społecznościowego po zgłoszeniu incydentów.

Kobiety w obawie przed napiętnowaniem wybierają pozostanie w ciszy, wiele z nich nie chciało czuć się ograniczonych, co poskutkowało wycofaniem się z portalu. Szkodliwe jest to także dla dziennikarzy czy aktywistów, gdyż może zagrażać to bezpośrednio ich karierze.

Wszystko zaczęło się w październiku 2017 r., kiedy seria głośnych zarzutów o napaść na tle seksualnym zrodziła wirusowy hashtag #MeToo. Hashtag – wykorzystywany przez kobiety do identyfikowania się z molestowaniem seksualnym lub napaścią – przejął Twitter w ciągu kilku godzin i dał jasno do zrozumienia, jak powszechne są te incydenty.

Inicjatorką akcji #MeToo była Rose McGowan. Zaraz po oskarżeniu Harvey’a Weinstein’a oraz pozostałych wpływowych ludzi Hollywood o przestępstwa na tle seksualnym, konto aktorki zostało zawieszone. Naruszenie wskazało, że jeden z jej tweetów zawiera prywatny numer telefonu.

Jednak przy tak wielu obraźliwych tweetach przeciwko kobietom, które nie doprowadziły do ​​zawieszenia kont, wiele z nich miało już tego dość. Powstały w ten sposób gniew zrodził hashtag #WomenBoycottTwitter, który wezwał kobiety do bojkotu platformy na jeden dzień w ramach solidarności z aktorką.

Przedstawiciele Twittera twierdzą, że udało im się udoskonalić swój system zgłaszania doniesień o molestowaniu, co nie znaczy, że problem został rozwiązany. W tym wypadku zalecamy zapoznać się z naszymi poradami jak się uchronić przed byciem na celowniku.

5 sposobów na zachowanie bezpieczeństwa na Twitterze

1. Wielokontowość – dla kobiet, których kariera zależna jest od utrzymywania profilu publicznego, wielokontowość może okazać się pomocna.

W odróżnieniu od niektórych innych platform mediów społecznościowych, zgodnie z warunkami usługi Twitter, jest to całkowicie dopuszczalne, aby to zrobić. W rzeczywistości, firmy często to robią w celu kierowania przekazów do różnych odbiorców.

Chcesz utworzyć profil osobisty i publiczny.

Twój osobisty profil powinien mieć najsilniejsze ustawienia prywatności. Ponieważ domyślne ustawienie Twittera jest publiczne, musisz włączyć tę opcję.

Zazwyczaj, gdy twoje tweety są publiczne, każdy może je zobaczyć – nawet osoby, które nie mają Twittera, mogą je potencjalnie znaleźć. Ale kiedy twoje tweety są „chronione”, tylko twoi zatwierdzeni obserwatorzy mogą je zobaczyć i nikt nie będzie mógł ich ponownie przesłać. Upewnij się, że jedynymi osobami, które Cię obserwują, są ludzie, których znasz i którym ufasz.

Jak zmienić ustawienia prywatności na Twitterze:

Kliknij swój profil i przejdź do Ustawienia i prywatność> Prywatność i bezpieczeństwo> Chroń swoje tweety.

Dokonanie tej zmiany z mocą wsteczną chroni również twoje starsze tweety. Jest jeszcze jedna kwestia, o której należy pamiętać – ponieważ Twitter nie ma kontroli nad zewnętrznymi wyszukiwarkami, starsze tweety mogą być nadal widoczne w szerszym Internecie. Więc jeśli chcesz prawdziwej anonimowości, powinieneś otworzyć nowy profil osobisty i chronić swoje tweety od samego początku.

Ważne jest również, aby pamiętać, że odpowiedzi na inne tweety i wzmianki będą również chronione i dlatego będą widoczne tylko dla zatwierdzonych obserwatorów. To oczywiście sprawia, że ​​dużo trudniej jest angażować się w tego rodzaju publiczne dyskusje, z których znany jest Twitter, więc musisz zdecydować, czy posiadanie prywatnego profilu jest dla Ciebie tego warte.

Aby utworzyć dodatkowe konto, kliknij ikonę swojego profilu. Następnie kliknij strzałkę (jest do góry nogami) znajdującą się obok swojego imienia i nazwiska. Tam powinieneś mieć możliwość utworzenia nowego konta.

Ten drugi profil będzie Twoim publicznym profilem. Jeśli używasz Twittera do swojej pracy, będzie to ten, który reprezentuje Cię zawodowo, więc upewnij się, że nie publikujesz tweetów o czymś zbyt osobistym.

Inną opcją jest po prostu zachowanie anonimowości tego profilu. Oznacza to, że nie używasz swojego prawdziwego nazwiska ani zdjęć, ani nie tweetujesz niczego, co mogłoby zostać wykorzystane do ustalenia, gdzie mieszkasz lub pracujesz Pamiętaj, że nie możesz jednocześnie utrzymać obu kont w tej samej przeglądarce. Jeśli chcesz je otworzyć, użyj różnych przeglądarek lub skorzystaj z aplikacji TwitterDeck obsługiwanej przez Twittera.

2. Zgłaszaj i bloku tych, którzy Cię nękają

Jeśli otrzymasz obraźliwy tweet, możesz zablokować osobę, która go wysłała.

Jak zablokować kogoś na Twitterze:

Kliknij na strzałkę w prawym górnym rogu tweeta i wybierz blokowanie użytkownika.

Jednym z problemów z blokowaniem jest to, że użytkownicy mogą naprawdę łatwo tworzyć nowe konta – często określane jako „skarpetkowe marionetki” – które jeszcze nie zostały oflagowane.

Jednym ze sposobów radzenia sobie z tym jest aplikacja Block Together. Block Together automatycznie zablokuje każde konto, które próbuje Cię śledzić, a które jest aktywne przez mniej niż 7 dni czy ma mniej niż 15 obserwujących. Najbardziej pomocne wtedy, gdy atakuje Cię armia trolli.

Oprócz blokowania użytkowników możesz także zgłaszać nadużycia na Twitterze.

Jak zgłosić kogoś na Twitterze:

Po prostu kliknij na strzałkę w prawym górnym rogu tweeta lub konta, wybierz raport i postępuj zgodnie z instrukcjami.

Niestety, mimo że nękanie jest niezgodne z umową użytkownika Twittera, Twitter jest niesławny za to, że nie robi tyle, ile mogłoby, by ograniczyć nieodpowiednie zachowanie.

W rzeczywistości, według analizy organizacji non-profit, Women Action and the Media (WAM!), 67% kobiet, które zgłosiły nadużycie, twierdziło, że przynajmniej raz powiadomiły Twittera.

Mimo to zdecydowanie warto zgłaszać obraźliwe tweety i konta, ponieważ jest to naprawdę łatwe.

Twitter nie zapewnia obecnie sposobu sprawdzania statusu zgłoszeń o nadużyciach. Tak więc, od stycznia 2018 r. Twitter powiadomi Cię o ich ocenie po przetworzeniu raportu.

3. Nie używaj geotagowania

Oznaczanie geograficzne jest wtedy, gdy Twój post zawiera lokalizację, z której został wysłany. Aby zachować bezpieczeństwo przed atakowaniem i prześladowaniem, najlepiej nie używać tej funkcji. Na szczęście geotagowanie wymaga włączenia, więc domyślnie lokalizacja nie zostanie wyświetlona.

Gdy tworzysz tweet, zobaczysz przycisk lokalizacji na dole. (Wygląda to na upuszczoną pinezkę). Jeśli go stukniesz, będziesz miał możliwość dodania swojej lokalizacji do swojego tweeta. Nie rób tego.

Pamiętaj też, że możesz podać swoją lokalizację nawet bez geotagowania, po prostu wymieniając swoją lokalizację. Wiemy, że fajnie jest informować ludzi w momencie, gdy cieszycie się nowym otwarciem galerii lub nocą w mieście, ale czasami lepiej jest poczekać i opowiedzieć o tym później, kiedy już was tam nie ma.

4. Unikaj doxingowania

Najbardziej ekstremalną formą nękania przez Internet jest doxing. Doxing ma miejsce wtedy, gdy czyjeś dane osobowe, takie jak adres, numer telefonu, miejsce zatrudnienia, dane bankowe, a nawet informacje o członkach rodziny są publikowane w Internecie, jako wezwanie do nękania ich przez innych.

Być może słyszałaś ten termin po raz pierwszy z raportami na temat #gamergate w 2014 roku. Gamergate było ruchem zrodzonym przez byłego partnera twórczyni gier wideo Zoe Quinn. Mężczyzna napisał post na blogu oskarżając ją o to, że spała z dziennikarzem w zamian za dobrą recenzję.

Pomimo tego, że takiego nigdy nie napisano, post został uznany za okrzyk bojowy przez niesforny tłum głównie białych, męskich graczy, którzy widzieli nie tylko swoją ulubioną rozrywkę, ale także wolną mowę i swoją męskość.

Rezultat?

Nie tylko Quinn, ale także kobiety, które ją broniły, w tym twórczyni gier Brianna Wu i dziennikarka Anita Sarkeesian, padły ofiarą nieustannym atakom internetowych trolli, które zalewały je codzienną grozą morderstw i gwałtów, główne za pośrednictwem Twittera. One także doznały doxingu.

Zamieszanie w środowisku gamingowym zaczęło się uspokajać, jednak kobiety nadal podejmują dodatkowe środki ostrożności z obawy, że staną się celem takich prześladowań.

Na przykład, Tessa, analityk wywiadu konkurencyjnego, którego praca wymaga od niej interakcji z graczami, zna kilka kobiet w branży, które były prześladowane i nękane, i często sami spotykają się z zalotnym i lekceważącym zachowaniem. Ponieważ wiele interakcji odbywa się w Skype, nie ma ukrytego faktu, że jest kobietą. Mimo to stara się ukryć, że pracuje bezpośrednio dla firmy zajmującej się grami, i nie ujawnia żadnych danych osobowych, takich jak jej prawdziwe nazwisko lub lokalizacja.

Oczywiście, osoby z branży gier nie są jedyni zagrożonymi atakami. Dzisiejszy podżegający klimat polityczny spowodował, że wielu straciło pracę i musiało opuścić swoje domy po tym, jak zostali zmuszeni do uczestnictwa w rajdach alt-right lub antifa. Ale nie musisz angażować się w kontrowersyjne działania polityczne, aby stać się ofiarą doxingu. Niektórych to spotkało “przypadkowo”.

Na przykład, po zamachu bombowym w Maratonie Bostońskim, przechwycono dane Browna – błędnie zidentyfikowanego jako sprawcę zamachu. Po wiecu Charlottesville Unite the Right inżynier Arkansas University został także ujawniony, kiedy został błędnie zidentyfikowany jako uczestnik.

4 sposoby na uniknięcie doxingu

  • Wygoogluj siebie. Proste wyszukiwanie pokaże Ci, jakie informacje o Tobie są już dostępne online. Jeśli obejmuje to dane, które można wykorzystać do identyfikacji użytkownika, sprawdź, czy możesz go usunąć. Profile mediów społecznościowych mają ustawienia prywatności, które można łatwo zresetować, a wiele stron internetowych, takich jak White Pages, daje możliwość rezygnacji. Niestety, może nie być możliwe wyszukanie wszystkich informacji z Internetu, ale przynajmniej wyszukiwanie pozwoli Ci dowiedzieć się, co mogą znaleźć inni.
  • Subskrybuj usługę, która usunie Cię z witryn brokerów danych: jeśli znajdziesz swoje informacje na stronie internetowej, takiej jak White Pages, prawdopodobnie pojawią się one także w innych katalogach internetowych, z których wiele nie będzie łatwo znaleźć. Więc jeśli masz powody, by sądzić, że możesz być ukierunkowany na doksowanie, rozważ płacenie za usługę taką jak PrivacyDuck lub DeleteMe.
  • Sprawdź, czy twoje konto e-mail nie zostało naruszone: możesz użyć narzędzia https://haveibeenpwned.com/, aby sprawdzić, czy Twój adres e-mail i hasło mogły zostać ujawnione w jednym z wielu przypadków naruszenia danych na dużą skalę, które miały miejsce w ciągu ostatnich kilku lat. Jeśli tak, zresetuj hasło i rozważ dodanie do konta weryfikacji dwuetapowej. Zapewni to dodatkową warstwę bezpieczeństwa, wymagając dodatkowych informacji (oprócz hasła) w celu zalogowania się.
  • Użyj VPN: Korzystając z wirtualnej sieci prywatnej, możesz zaszyfrować całą aktywność online, aby chronić się przed hakerami. Sieci VPN działają poprzez tunelowanie danych internetowych przez serwer innej firmy, dzięki czemu adres IP (i rzeczywista lokalizacja) nie są narażone.

5. Zapobiegaj przejęciu Twojego konta Twitter przez hakerów

Od byłego prezydenta Obamy do Britney Spears, osoby publiczne od zawsze były celem hakerów chcących zaszkodzić ich reputacji i wywołać chaos. Mimo to zwykli ludzie także mają problem z włamywaniem na konto. Częstotliwość tych zjawisk jest alarmująca.

4 sposoby na zabezpieczenie konta Twitter przed hakowaniem

  • Stwórz silne hasło: Zdaje się to być czymś oczywistym, ale zdziwisz się, jak wiele osób używa słabych, łatwo wykrywalnych haseł. (A może nie będziesz.) Aby utworzyć silne hasło, upewnij się, że jest długie, zawiera duże i małe litery oraz zawiera liczby i symbole.
  • Włącz weryfikację logowania: zapewnia dodatkową ochronę podczas logowania. Zamiast wprowadzać hasło, musisz również wprowadzić kod, który Twitter wysyła na urządzenie mobilne. Aby to włączyć, kliknij ikonę swojego profilu> Konto> Zabezpieczenia> Weryfikacja logowania. Na tej samej karcie możesz również wybrać opcję podania danych osobowych podczas zmiany hasła.
  • Uważaj na wszelkie aplikacje innych firm, które wymagają dostępu do Twojego konta: Jeśli masz jakiekolwiek wątpliwości, czy aplikacja jest legalna, czy nie, nie instaluj jej. Aby zobaczyć, które aplikacje mają dostęp do Twojego konta na Twitterze, kliknij ikonę swojego profilu i przejdź do aplikacji. Aby usunąć aplikację, kliknij Odwołaj dostęp.
  • Uważaj na skrócone adresy URL: biorąc pod uwagę limit 280 znaków na Twitterze, sensowne jest, że wiele osób używa skróconych adresów URL do łączenia się z platformą. Problem polega na tym, że trudno jest określić, dokąd prowadzą linki, lub czy jest to szkodliwa strona. Jeśli więc chcesz być naprawdę ostrożny, nie klikaj linków wyświetlanych w tweetach innych osób.

Dobrą wskazówką, że ktoś modyfikował Twoje konto, jest to, że zauważysz nieznaną aktywność, na przykład śledzenie kogoś nowego lub wysyłanie tweetów, których nie pamiętasz. Jeśli to zobaczysz, pierwszą rzeczą, którą będziesz chciał zrobić, jest zmiana hasła. Powinieneś również zgłosić to na Twitterze. Możesz to zrobić, przechodząc do ich centrum pomocy i przesyłając zgłoszenie.

Chcesz także wysłać zgłoszenie, jeśli ktoś nie włamał się na twoje konto, ale stworzył nowe pod swoim nazwiskiem. Aby pomóc Twitterowi w zrozumieniu, że naprawdę jesteś, będziesz mógł przesłać obraz wydanego przez rząd dowodu tożsamości lub innej formy identyfikacji.

Facebook

Rachel nie myślała o tym zbyt długo, gdy podczas rutynowego przewijania na Facebooku zaznaczyła, że ​​jest zainteresowana udziałem w koncercie jednego z jej ulubionych zespołów. Ale była podekscytowana, gdy jeden z członków zespołu poprosił ją i zaczął wysyłać jej prywatne wiadomości.

Rozmowa zaczęła się swobodnie, ale wkrótce zaczął odwoływać się do jej profilu, mówiąc, że podobało mu się, że nie obchodziło ją, że widać jej sutek. Czekaj, co?

Jej sutek zdecydowanie nie był widoczny. Rachel korzystała z tego zdjęcia profilowego już od dwóch lat i nikt nigdy nic nie powiedział. Powiększyła zdjęcie i uważnie je obejrzała. Może to, co widział, było cieniem jej topu?

Powiedziała mu, że się mylił i próbował wyjaśnić cień, dając mu wątpliwości, że był po prostu zdezorientowany. Ale nalegał i wkrótce poprosił o więcej nagich zdjęć.

Patrząc wstecz, Rachel wiedziała, że ​​powinna przerwać rozmowę i zablokować go, ale w tamtym czasie wydawało się to po prostu dziwnym nieporozumieniem. To było trochę prowokacyjne zdjęcie, prawda? Może powinna była oczekiwać takiej reakcji.

Próbowała skierować rozmowę z powrotem do jego muzyki i nadchodzącego koncertu, ale był jak pies z kością i nie zrezygnował ze swoich próśb o więcej zdjęć. W końcu przestała odpowiadać, ale przez kilka dni czuła się dość obrzydliwie, zastanawiając się, jak inni oglądali ją cały czas.

Historia Rachel nie jest tak szokująca czy brutalna, nikt nie został zgwałcony. W rzeczywistości brzmi to jak zwykłe spotkanie z mediami społecznościowymi. Ta banalność sprawia, że ta sytuacja stała się przygnębiająca. Każdego dnia kobiety są proszone przez nieznajomych i zastanawiają się, co zrobiły, i muszą chodzić, wiedząc, że podczas gdy próbują żyć, inni ich uprzedmiotawiają.

Badania pokazują, że emocje wywołane przez tego rodzaju interakcje są szczególnie dotkliwe dla kobiet, które dwukrotnie częściej niż mężczyźni opisują swoje ostatnie doświadczenia z nękania przez Internet jako bardzo lub bardzo denerwujące.

A zabieganie o seksowne zdjęcia to tylko jedna z niezliczonych form, które mogą pojawiać się na Facebooku. Kobiety są regularnie wysyłane obraźliwe wiadomości i niechciane zdjęcia miejsc intymnych, a przypadki oznaczania ich jako poniżające obrazy lub nawet tworzenie fałszywych profili przy użyciu ich nazwisk i zdjęć są dalekie od rzadkości.

5 sposobów na zapewnienie sobie bezpieczeństwa na Facebooku

1. Kontroluj dokładnie to, co kto widzi

W ostatnich latach Facebook zrobił wiele, aby zaktualizować platformę w celu umożliwienia dostosowania opcji, nawet pozwalając ukryć informacje przed określonymi osobami.

Jak kontrolować, co ludzie widzą na Twoim profilu na Facebooku:

Na komputerze kliknij kurek do góry nogami w prawym górnym rogu strony i wybierz ustawienia. W panelu po lewej stronie kliknij Prywatność. Z tego miejsca będziesz mógł dokładnie zarządzać tym, kto może widzieć Twoje posty i jak ludzie mogą się z Tobą skontaktować.

Następnie przejdź do osi czasu i oznaczania. Dzięki temu możesz kontrolować, kto może publikować posty na Twojej ścianie i kto może widzieć posty, które oznaczyłeś tagami. Tutaj możesz także zmienić ustawienia, aby przejrzeć i zatwierdzić wszystkie tagi, zanim zostaną zaimplementowane.

Kolejnym fajnym narzędziem, którego możesz użyć, jest to, które pozwala dokładnie zobaczyć, co inni widzą, gdy patrzą na Twój profil. W ten sposób możesz być pewien, że niektóre osoby nie zobaczą poufnych informacji, jeśli nie chcesz ich.

2. Nie pozwól, aby potencjalni prześladowcy wiedzieli, gdzie jesteś

Jak już wspomniano powyżej, oznaczanie lokalizacji na postach i zdjęciach może być sposobem dla stalkerów, którzy chcą się dowiedzieć, gdzie jesteś. Na Facebooku, kiedy piszesz post, możesz wybrać opcję Odłóż, co spowoduje dodanie geolokalizacji dla każdego z Twoich znajomych. Najlepiej nie używać tej funkcji.

Jednak geotagowanie nie jest jedynym sposobem, który umożliwia udostępnienie Twojej aktualnej lokalizacji.

Czy zauważyłeś, jak po przejściu do konkretnego sklepu nagle zaczynasz widzieć reklamy na Facebooku? Albo spotykasz kogoś na imprezie, a następnego dnia Facebook sugeruje ich jako przyjaciela?

Facebook wie, jak to zrobić, ponieważ jeśli posiadasz swoją aplikację mobilną i nosisz telefon ze sobą (tak jak większość z nas), znają Twoją lokalizację w dowolnym miejscu.

Jak zobaczyć, gdzie Facebook śledził Twoją lokalizację:

Przejdź do ustawień. Kliknij Lokalizacja w panelu po lewej stronie, a następnie kliknij Wyświetl historię lokalizacji. Mapa pojawi się wraz z dziennikiem pokazującym Twoją lokalizację tak długo, jak masz włączone ustawienia lokalizacji. Dla niektórych to sięga lat wstecz.

Jak usunąć historię lokalizacji:

Kliknij trzy paski w prawym górnym rogu ekranu (lub niżej po prawej, jeśli masz iPhone’a). Wybierz Ustawienia konta> Lokalizacja. Stuknij, aby wyłączyć Usługi lokalizacji, a poniżej przesuń w lewo, aby wyłączyć Historię lokalizacji.

Aby usunąć całą historię, kliknij Wyświetl historię lokalizacji i wybierz trzy kropki w prawym górnym rogu. Tam masz możliwość usunięcia całej historii. Aby to zrobić, musisz ponownie wprowadzić hasło. (Zresetowanie hasła to kolejny świetny sposób, aby uniemożliwić innym dostęp do Twojej lokalizacji lub ogólnego konta na Facebooku).

3. Blokuj niechcianych znajomych i umieszczaj ich na listę zastrzeżoną 

Inną przydatną opcją na tej stronie jest umieszczenie określonych osób na liście zastrzeżonej. Umieszczając je tutaj, będą wyświetlane jako jeden z Twoich znajomych, ale będą mogli zobaczyć informacje udostępniane publicznie. Jest to szczególnie przydatne, jeśli chcesz uniknąć konfrontacji z kimś, kogo się obawiasz, spróbuje cię zastraszyć lub wykorzystać.

Chociaż łatwo jest powiedzieć, że powinieneś być bezpośredni i móc powiedzieć komuś, że nie chce, aby widzieli osobiste rzeczy, które publikujesz, wszyscy wiemy, jak szybko sytuacja może się nasilić, gdy pewien typ mężczyzny czuje się odrzucony.

Więc następnym razem, gdy spotkasz faceta w barze, który upiera się, by cię zaprzyjaźnić i obserwować, jak akceptujesz jego prośbę, po prostu wślizgnij się do damskiego pokoju na minutę i umieść go na liście zastrzeżonej.

4. Zgłaszaj oszustów

Mimo że jest to sprzeczne z warunkami świadczenia usług, Facebook szacuje, że obecnie na platformie znajduje się 66 milionów fałszywych kont. Jednym z powodów, dla których ludzie tworzą fałszywe konta, jest podszywanie się pod innych użytkowników. Korzystając z prawdziwego imienia i zdjęć, oszust jest w stanie zaprzyjaźnić się z ludźmi w Twojej sieci społecznościowej, a następnie opublikować o Tobie szkodliwe i nieprawdziwe treści.

Jeśli znajdziesz fałszywe konto przy użyciu swoich zdjęć i danych osobowych, możesz zgłosić to na Facebooku i powinny je usunąć.

Jak zgłosić fałszywy profil na Facebooku:

Przejdź do fałszywego profilu, kliknij trzy kropki w prawym górnym rogu strony i wybierz Raport> Zgłoś ten profil> Udają, że są mną lub kimś, kogo znam.

To powiedziawszy, inteligentny oszust zablokuje cię, żebyś nie widział fałszywego konta. Jeśli to zrobią, zaproś znajomego do zgłoszenia profilu.

Facebook stara się również aktywnie identyfikować oszustwa, a ostatnio ogłosił inicjatywę, która wykorzystuje oprogramowanie do rozpoznawania twarzy do oznaczania nowych zdjęć profilowych z udziałem obecnych użytkowników.

Należy jednak zauważyć, że skanowane będą tylko nowe konta, więc jeśli istnieje już fałszywy profil, chyba że ty lub ktoś, kogo znasz, znajdzie go i zaznaczy, nie ma sposobu, aby go złapać. Co więcej, jedynymi zdjęciami, które zostaną zeskanowane na twoją twarz, są te znajdujące się w twoim znajomym lub sieci przyjaciół znajomych – a nie wszyscy użytkownicy na platformie.

Kwestionuje to, jak skuteczna jest taktyka, zwłaszcza biorąc pod uwagę, jak często sfałszowane są profile, nie po to, by przeprowadzać osobiste zemsty, ale zamiast tego okradać ludzi z pieniędzy lub promować produkty lub programy polityczne. W szczególności ostatnie sondaże dotyczące amerykańskich wyborów prezydenckich w 2016 r. ujawniły całą branżę aktywności Facebooka sztucznie wygenerowaną do sterowania opinią publiczną.

5. Zapobiegaj “pornograficznej zemście” 

W ostatnich latach sexting stał się standardowym sposobem flirtu. W rzeczywistości, według jednego z badań, 88% ankietowanych dorosłych twierdzi, że przynajmniej raz przesłało wiadomości lub obrazy o charakterze jednoznacznie seksualnym. To niekoniecznie jest złe; to samo badanie wykazało korelację między sextingiem a satysfakcją seksualną i odkryło, że kobiety często uważają go za szczególnie wzmacniający.

Mimo to wysyłanie ujawniających zdjęć może być ryzykowne, jeśli trafią w niepowołane ręce. Zbyt wiele kobiet znalazło się w ramach kampanii upokorzenia, w których mściwi byli partnerzy robią z ich życia piekło, wysyłając intymne obrazy swoim przyjaciołom, członkom rodziny, a nawet pracodawcom.

Na szczęście Facebook ma już algorytm, który identyfikuje i usuwa nagie zdjęcia. Jednak w listopadzie 2017 r. Ogłosili również nowe, nieco nowatorskie podejście do walki z brzydką epidemią “pornograficznej zemsty”. Ale pomysł, który po raz pierwszy jest testowany w Australii, z pewnością wywoła zaskoczenie.

Zasadniczo, jeśli podejrzewasz, że konkretny obraz może zostać przesłany na Facebook bez Twojej zgody, wypełniasz formularz wyjaśniający swoje obawy, a następnie wysyłasz obraz do siebie za pomocą aplikacji Facebook Messenger. Po ocenie raportu i zdjęcia Facebook go usunie.

Ponieważ Facebook jest właścicielem Instagramu, zapobiegnie to również rozpowszechnianiu tam obrazu.

Wiąże się z tym kilka problemów. Po pierwsze, musisz wiedzieć, że obrazy są na pierwszym miejscu. (Czasami zdjęcia i filmy są wykonywane bez wiedzy lub zgody ofiary.) Po drugie, musisz mieć zdjęcia w swoim posiadaniu – co nie musi mieć miejsca, jeśli zostały zrobione przy użyciu aparatu innej osoby. I wreszcie, musisz zaufać Facebookowi i zaakceptować fakt, że prawdziwa osoba na ich końcu zobaczy zdjęcia, których wyraźnie nie chcesz ich mieć publicznego użytku.

Dla wielu wiedząc, że jakiś anonimowy technik ma dostęp do swoich intymnych zdjęć, nawet przez krótki czas, zwiększy traumę i niepokój, którego już doświadczają.

Instagram i Snapchat

Zdjęcia nie były jedyną rzeczą, która uległa zmianie, gdy Instagram rozpoczął się w 2010 roku, a SnapChat w 2012 roku.

Upubliczniając swoje zdjęcia, pozwalasz, aby każdy mógł je komentować. Chociaż trudno zrozumieć, dlaczego ktoś poświęciłby swój czas na bycie trollem, są tacy, którzy mają dzień w poszukiwaniu zdjęć, które mogą obrażać. Publiczne obelgi i komentarze DMs (wersja prywatna wiadomości na Instagramie) z wyraźnym i wulgarnym językiem plagą milionów kont każdego dnia.

Oprócz trollingu wiele kobiet jest podatnych na zemstę pornograficzną, zdjęcia miejsc intymnych i inne nagie zdjęcia bez zgody.

Dzięki różnym technikom możesz walczyć, a nawet zapobiec niektórym z tych scenariuszy. Tak, trolle i inni znajdą na Ciebie sposób, jeśli jesteś wystarczająco wytrwały, ale podejmując następujące kroki, możesz uczynić to znacznie trudniejszym dla nich.

3 sposoby zwiększające bezpieczeństwo na Instagramie i Snapchacie

1. Sprawdź swoje zdjęcia w celu identyfikacji danych

Jest kilka prostych rzeczy, które możesz zrobić, aby Twoje zdjęcia i konto były nieco bezpieczniejsze.

Powiedzmy, że jesteś w restauracji i chcesz Insta zrobić zdjęcie swojego dania. Miło jest oznaczyć restaurację, ponieważ daje im to PR. Ale oznaczając tę ​​restaurację, umieszczasz się w tej lokalizacji.

Każdy stalker teraz dokładnie wie, gdzie jesteś.

Podobnie, jeśli włączysz ustawienia geolokalizacji, jesteś jeszcze bardziej zagrożony. Jeśli zrobisz zdjęcie swojej karmelowej latte ze Starbucks, możesz być w jednym z 27 339 Starbucks na całym świecie. Ale jeśli geolokalizacja jest włączona, ktokolwiek zobaczy Twoje zdjęcie, będzie wiedział dokładnie, gdzie jesteś.

Snapchat zaprezentował w czerwcu 2017 nową funkcję o nazwie SnapMap, która pokazuje lokalizacje wszystkich twoich znajomych na mapie. Choć może się to wydawać niewinne, w rzeczywistości inni mogą stale śledzić twoje miejsce pobytu. Wyłącz funkcję SnapMap, a uratujesz się przed wieloma potencjalnie niebezpiecznymi sytuacjami.

2. Nie używaj prawdziwych informacji

Gdy rejestrujesz się w Snapchacie, musisz podać swoje urodziny, numer telefonu i adres e-mail – dość standardowy dla aplikacji społecznościowych. Ale każdy, kto ma najmniejszą wiedzę techniczną, może znaleźć te informacje na swoim koncie. Sprawia to, że niezwykle łatwo komuś zabrać się za nękanie drogą Snapchata i poczty elektronicznej, WhatsAppa i wielu innych aplikacji.

Najlepszym sposobem ochrony informacji jest ich ukrycie. Utwórz nowy adres e-mail, aby się zarejestrować. Użyj również fałszywego numeru telefonu (wiesz, tego, który możesz dać temu facetowi w barze, do którego nie chcesz zadzwonić) i wymyśl nową datę urodzenia.

Inną prostą sztuczką, która znacznie utrudnia trollowi dostęp do ciebie, jest zmiana konta z publicznego na prywatne. Dotyczy to zarówno Instagrama, jak i Snapchata. Zmiana konta na prywatne ograniczy osoby, które zobaczą Twoje posty, znajomym, rodzinie lub innym osobom, które zdecydują się zatwierdzić.

Jak uczynić swoje konto prywatnym na Snapchacie:

Wybierz Ustawienia> Wyświetl moją historię> Moi znajomi / Niestandardowy. Podczas gdy jesteś w Ustawieniach, możesz zmienić, kto może się z Tobą skontaktować i kto może zobaczyć Twoją lokalizację.

Jak uczynić swoje konto prywatnym na Instagramie:

Przejdź do Ustawienia> Konto prywatne (przesuń w prawo, aby włączyć).

Jeśli chcesz użyć tych aplikacji do promowania produktu, firmy lub siebie, utwórz osobne konto. W ten sposób Twoje osobiste zdjęcia nie zostaną pomieszane z publicznymi zdjęciami.

Nie daje to jednak stuprocentowej ochrony. W takim przypadku musisz wiedzieć, jak…

3. Blokuj

Zarówno Instagram, jak i Snapchat mają opcje blokowania. Używając tej techniki, możesz zablokować użytkownika, a następnie usunąć jego komentarze

Jak blokować ludzi na Instagramie:

Wybierz osobę, którą chcesz zablokować, stuknij trzy kropki w prawym górnym rogu, a następnie kliknij blok.

Jak blokować ludzi na Snapchacie:

Wybierz osobę, którą chcesz zablokować, stuknij trzy linie w lewym górnym rogu, a następnie kliknij blok.

Nękanie w pracy

Niestety nadużycia są również powszechne w środowiskach pracy. Według jednego badania jedna na trzy kobiety w wieku 18-34 lat była molestowana seksualnie w pracy. 25% tych kobiet było nękanych przez Internet za pośrednictwem tekstów lub e-maili, 71% tego nigdzie nie zgłosiło.

Możemy jedynie spekulować, dlaczego tak się dzieje, ale może to być spowodowane tym, że molestowanie seksualne nie jest jasno określone.


Niektóre przykłady molestowania seksualnego obejmują:

1. Dzielenie się obrazami lub filmami o charakterze seksualnym.

2. Wysyłanie listów, tekstów lub wiadomości e-mail z sugestywną treścią.

3. Opowiadanie sprośnych żartów lub anegdot seksualnych.

Ale nawet te są niejednoznaczne! Jeśli ktoś wyśle penisa, to jest to wyraźnie molestowanie seksualne, ale nieprzyzwoity komentarz może zostać źle zrozumiany.

Więc skąd wiesz, że to molestowanie seksualne?

W tych chwilach, w których nie jesteś pewien, zastanów się, jak się czujesz. Czy ten komentarz sprawił, że czujesz się niekomfortowo? Czy jest w tym coś odpychającego? Jeśli tak, istnieje szansa, że ​​pojawi się ton, który należy uznać za molestowanie seksualne.

Molestowanie seksualne w pracy

Molestowanie seksualne ma różne formy, a kiedy jest online, często jest jeszcze mniej oczywiste. Jednak nadal się to zdarza. Jeśli jesteś w sytuacji zawodowej, w której czujesz się niekomfortowo, natychmiast zacznij nagrywać. Często większe przypadki są budowane na podstawie małych incydentów, które, jeśli nie zostaną odpowiednio udokumentowane, nie będą przydatne jako dowód.

Nawet jeśli nie jesteś pewien, czy spotkanie liczy się jako nękanie, lepiej potraktować je jako takie, na wypadek gdyby sytuacja się pogorszyła i zdecydujesz się ostatecznie podjąć działania.

1. Dokumentuj każde spotkanie

Wszelkie komentarze, nieodpowiednie wiadomości e-mail lub inne korespondencje, które mogą kwalifikować się jako molestowanie, powinny być rejestrowane i przechowywane w miejscu, w którym tylko Ty masz do nich dostęp (na przykład nie na Dysku Google firmy). Może się zdarzyć, że jeden komentarz był niezamierzony, ale jeśli to się powtórzy, będziesz mogła zbudować sprawę.

Jeśli spotkanie dotyczy czegoś, co zostało powiedziane ustnie lub nieodpowiednio, jak najszybciej, napisz do siebie e-mail (z konta osobistego) opisujący incydent tak szczegółowo, jak tylko możesz. Podaj godzinę, datę i miejsce zdarzenia.

2. Monitoruj sytuację

Rób zrzuty ekranu, zapisuj godziny i daty, zapisuj wiadomości e-mail i przechowuj plik wszystkiego, co sprawia, że ​​czujesz się niekomfortowo.

3. Zgłoś to

Gdy masz już dowody, czas złożyć raport. Chociaż czasami jest to niewygodne, zgłaszanie nękania w biurze jest jednym z najbardziej produktywnych sposobów, w jaki można go zatrzymać.

Wyślij swoje dowody do działu HR, który, miejmy nadzieję, ma już politykę dotyczącą dalszego postępowania. Jeśli w Twojej firmie nie ma HR, powinieneś skonstruować dobrze poinformowaną wiadomość e-mail i wysłać ją do kierownictwa biura lub do swojego kierownika (o ile nie są to osoby, które cię nękają).

Jak napisać e-mail, aby zgłosić molestowanie seksualne:

Stworzenie pierwszego e-maila może wydawać się trudne. Z tego powodu dołączyliśmy szablon do użycia.

Temat: Oficjalna skarga na molestowanie seksualne

Drogi [HR] i [szef],

Piszę ten e-mail, aby powiadomić Cię, że [imię oprawcy] nękało mnie seksualnie przez ostatnie [x czas].

W tym czasie miały miejsce następujące zdarzenia:

    [Przykład 1: Opisz, co się stało i kiedy. Postaraj się uwzględnić jak najwięcej faktów. ]

    [Przykład 2: Opisz drugie zdarzenie, które sprawiło, że poczułeś się nieswojo. Pamiętaj, aby dołączyć, jeśli powiedziałeś komuś o tym w pracy.]

    [Przykład 3: Dołącz wszelkie dokumenty lub dowody, które poprą Twoją sprawę.]

[Jeśli dotyczy, podaj, jakie działania uważasz, że firma powinna podjąć. Na przykład, możesz napisać: „Chciałbym zostać przeniesiony do innego działu” lub „Chciałbym, żeby ta sprawa została przeanalizowana, i chciałbym otrzymać oficjalne przeprosiny od [nazwa napastnika].”]

Dziękuję za rozpatrzenie mojej sprawy. Jeśli potrzeba więcej informacji, chętnie je przedstawię.

Z poważaniem,

[Twoje imię]

Twoje biuro powinno mieć politykę dotyczącą oceny sytuacji i podejmowania działań.

Jeśli nie czujesz się tak, jakby Twoja skarga została odpowiednio rozpatrzona, pamiętaj, że zawsze możesz szukać zewnętrznego doradcy prawnego. Profesjonalista dobrze znający przepisy obowiązujące w Twojej okolicy powinien być w stanie poprowadzić Cię w kolejnych krokach.

Warto również zauważyć, że dla wielu zgłoszenie incydentu wewnętrznie nie wchodzi w grę, ponieważ wiele kobiet pracuje jako freelancer lub prowadzi własne przedsiębiorstwo. W tym scenariuszu musisz wziąć sytuację w swoje ręce.

Molestowanie seksualne, jeśli jesteś samozatrudniony

Ariel uznała, że konfrontacji z napastnikiem jest będzie najlepszym rozwiązaniem. Inni mogą uznać, że lepszą metodą samozachowawczą jest ignorowanie napastników. W tym scenariuszu nie ma właściwego lub niewłaściwego sposobu rozwiązania problemu nękania. To Twoja decyzja.

Molestowanie seksualne na LinkedIn

LinkedIn, platforma internetowa do nawiązywania kontaktów zawodowych i biznesowych, niestety również stała się miejscem molestowania seksualnego. Podczas gdy zasady LinkedIn zabraniają jakiejkolwiek formy nękania, LinkedIn nie ma możliwości całkowitego zapobieżenia temu, a – niestety – molestowanie seksualne nadal zdarza się tam każdego dnia.

Z racji tego, że jest to portal społecznościowy, niektórzy traktują go jak serwis randkowy. Wśród innych skarg kobiety zgłaszały mężczyznom wysyłanie im nieodpowiednich wiadomości i wścibskie komentarze na temat ich wyglądu na podstawie ich zdjęć profilowych.

Kolejna potencjalna pułapka: twoje CV.

Wiele osób przesyła swoje CV bez uwzględnienia tego, że ich adresu e-mail i numer telefonu znajduje się w nagłówku. Jeśli nie chcesz, aby cały Internet miał dostęp do tych informacji, usuń go z wersji, którą publikujesz.

Niechciane rozmowy telefoniczne z prośbą o wyjście mogą nie wydawać się dla niektórych mężczyzn molestowaniem seksualnym, ale dla kobiet odbierających rozmowy telefoniczne od nieznajomych może to sprawiać takie wrażenie.

I to jest właśnie problem. Ponieważ większość przypadków molestowania nie jest tak rażąca, kobietom trudniej jest zweryfikować i zgłosić to. Chociaż nie możesz zapobiec przerażającym facetom wysyłającym wiadomości na LinkedIn, istnieją sposoby na ochronę przed nimi.

4 sposoby ochrony się na LinkedIn

1. Przed zaakceptowaniem połączenia LinkedIn sprawdź stopień separacji. Czy masz wspólne połączenia? Czy pracują w twojej branży? Jeśli nie, nie akceptuj.

2. Jeśli otrzymasz niechcianą wiadomość, możesz zdecydować o ich zablokowaniu. Kliknij trzy kropki w prawym górnym rogu, a następnie kliknij opcję Zgłoś tę rozmowę.

3. Możesz także zablokować tej osobie możliwość przeglądania swojego profilu lub kontaktowanie się z Tobą. Przejdź do profilu osoby, kliknij Więcej> Zgłoś / Zablokuj i postępuj zgodnie z instrukcjami.

4. Jeśli prześlesz swoje CV, sprawdź, czy numer telefonu, adres domowy i inne informacje kontaktowe nie są wymienione. Jeśli ktoś chce się z Tobą skontaktować w celu pracy, może to zrobić za pośrednictwem LinkedIn.

Nie ma gwarancji, że te sugestie ochronią Cię w 100%. Zapewniają one jednak większą kontrolę nad tym, kto może się z Tobą skontaktować

Randki online

Kylie rozmawiała z Marco przez około miesiąc po połączeniu się z OKCupid, ale nie spotkali się jeszcze osobiście. Pewnej nocy, po ponad godzinie coraz bardziej zalotnych tekstów, Marco zasugerował, aby przełączyli się na bardziej wizualne forum – chciał Skype sex.

Następnego dnia Kylie była przerażona, gdy jeden z jej przyjaciół zadzwonił, aby powiedzieć jej, że otrzymała nagranie spotkania. Godzinę później Kylie otrzymała wiadomość od Marco: zapłać lub nagranie zostanie wysłane do jeszcze większej liczby osób w jej sieci społecznościowej.

Randki online to miejsce, w którym kobiety są najbardziej narażone na molestowanie cyber-seksualne.

Dzieje się tak, ponieważ w przeciwieństwie do większości stron społecznościowych, serwisy randkowe są miejscem, w którym wyraźnym celem jest spotkanie i potencjalne zbliżenie. Podczas gdy w innych witrynach ścisłe ustawienia prywatności mogą służyć jako tarcza, w serwisach randkowych taktyka zachowania bezpieczeństwa doprowadziłaby do kolejnej samotnej sobotniej nocy.

Chociaż aplikacje randkowe mają być zabawne, znane są również z tego, że prowadzą do dość nieprzyjemnych spotkań.

a przykład Esme spotkała Raphaela w aplikacji Happn. Po rozmowie w aplikacji rozmowa przeniosła się do WhatsApp, ale gdy Esme sprawdziła jego zdjęcie profilowe, zauważyła, że ​​Raphael wyglądał inaczej, a jego profil nie pasował do profilu na aplikacji randkowej. Nie chcąc konfrontacji, powiedziała Raphaelowi, że ma pewne osobiste problemy do rozwiązania, zanim będzie gotowa do spotkania. Zamiast zaakceptować jej wyjaśnienia, zaczął bombardować ją agresywnymi pytaniami o to, gdzie jest i kim jest.

Wreszcie Esme zablokowała go i zgłosiła do Happna. Wiedząc, że będzie szukał jej w mediach społecznościowych, zablokowała go także na Facebooku, WhatsApp i Instagramie. A kiedy próbował do niej zadzwonić, zablokowała także jego numer. Niezależnie od tego, czy Raphael w końcu dostanie wskazówkę (mało prawdopodobne) lub będzie zbyt trudno utrzymać kontakt, Esme była w stanie powstrzymać nadużycia – ale nie wszystkie kobiety mają te szczęście.

To, co stało się z Esme, znane jest jako catfishing – lub gdy ktoś fałszywie przedstawia się online, często używając fałszywych zdjęć i profili. Podczas gdy Esme była w stanie wyraźnie zobaczyć, że osoba w profilu Happn różni się od osoby w profilu WhatsApp, większość catfisherów jest wystarczająco inteligentna, aby lepiej ukryć swoje ślady.

Podobnie bardzo łatwo jest nieświadomie stać się wspólnikiem catfishera. Weźmy na przykład Cori. Pewnego dnia zadzwoniła od znajomego, że jej zdjęcie profilowe na Facebooku było używane na profilu randkowym innej osoby. Cori zgłosiła fałszywy profil i została usunięta, ale kto wie ilu ludzi widziało jej twarz i informacje przedtem?

Podobnie bardzo łatwo jest nieświadomie stać się wspólnikiem catfishera. Weźmy na przykład Cori. Pewnego dnia zadzwoniła od znajomego, że jej zdjęcie profilowe na Facebooku było używane na profilu randkowym innej osoby. Cori zgłosiła fałszywy profil i została usunięta, ale kto wie ilu ludzi widziało jej twarz i informacje przedtem?

Niestety, nie ma sposobu, aby spotkać ludzi online i upewnić się, że nigdy nie będziesz ofiarą. Istnieją jednak sposoby na ochronę.

3 sposoby, które pomogą Ci się uchronić na portalach randkowych

1. Wykonaj sprawdzenie w tle

Gdy po raz pierwszy połączysz się z kimś online, wyszukaj go w Google, Facebook i innych aplikacjach randkowych, jeśli na nim jesteś. Poszukaj niespójności na ich zdjęciach i opisach profili. Jeśli znajdziesz, zgłoś profil do swojej aplikacji.

2. Poznaj ich na aplikacji

Czatuj na aplikacji przed przeniesieniem konwersacji na inną platformę. To daje Ci poczucie tego, kim są, zanim ujawnisz dalsze szczegóły dotyczące twojego życia osobistego. Gdy poczujesz się wystarczająco komfortowo, aby przenieść rozmowę na inną platformę, bądź świadomy tego, co mogą tam zobaczyć. Na przykład WhatsApp, jak i Telegram zezwalają na zdjęcia profilowe, WhatsApp zezwala na aktualizacje statusu, a Telegram pozwala napisać trochę biografii na swój temat. Obie aplikacje mają również funkcję „ostatnio widzianą”, która pokazuje twoje kontakty, kiedy ostatnio byłeś w aplikacji. Jeśli nie chcesz, aby ktoś widział te informacje, zmień ustawienia prywatności. A jeśli ostatecznie spotkasz się osobiście, koniecznie spotkaj się w miejscu publicznym i powiadom znajomego, gdzie będziesz.

3. Zachowaj prywatność swoich kont i zdjęć w mediach społecznościowych

To minimalizuje ryzyko, że ktoś ukradnie twoje zdjęcia i użyje ich w serwisach randkowych.

Bezpieczny Sexting

Sexting wzrasta na sile. W rzeczywistości, według jednego badania, prawie połowa ankietowanych osób dorosłych powiedziała, że ​​uprawia sexting.

Jednak fakt, że wiele osób to robi, nie oznacza, że ​​nie jest to pozbawione ryzyka. Historie pornozemsty i hacków, które odsłoniły intymne zdjęcia ludzi, są powszechne. I nietrudno wyobrazić sobie, jak nagie wpadnięcie w niepowołane ręce może zniszczyć twoje życie zawodowe i osobiste.

Łatwą odpowiedzią byłoby powiedzieć Ci, abyś rzucił sexting, ale nie zrobimy tego. Może być zabawną i satysfakcjonującą częścią twojego związku lub randki, a my nie jesteśmy tutaj, aby odmówić Ci dobrej zabawy.

To, co zamierzamy zrobić, to dać Ci kilka prostych wskazówek na temat bezpiecznego sextingu. Niektóre z nich mogą wydawać się zdrowym rozsądkiem, ale zamierzamy również wdrożyć zaawansowane technologicznie hacki, abyś mógł się zrelaksować, podczas gdy smartfon będzie parował.

7 sposobów na ochronę siebie podczas sextingu

1. Nie podawaj twarzy ani innych możliwych do zidentyfikowania funkcji

2. Ogranicz alkohol, zachowaj trzeźwy umysł

3. Dokonaj samozniszczenia zdjęć

Aplikacja Disckreet jest specjalnie zaprojektowana do sextingu i wymaga, aby zarówno nadawca, jak i odbiorca wprowadzili hasło przy rozpoczęciu przesyłania obrazu. Główną korzyścią, jaką oferuje Disckreet, jest to, że pozwala ci usuwać zdjęcia z telefonu osoby, do której je wysłałeś.

Aplikacją, która w pewnym stopniu omija problem ze zrzutem ekranu, jest popularny Snapchat, który automatycznie usuwa zdjęcia kilka sekund po ich otwarciu. Chociaż Snapchat zezwala na zrzuty ekranu, wyśle ​​Ci powiadomienie, gdy zostanie zrobione. Istnieją niestety zewnętrzne sposoby uwiecznienia odbieranego zdjęcia.

4. Zabezpiecz swój telefon (i zdjęcia) hasłem

Aby upewnić się, że nikt przypadkowo nie zerknie podczas przeglądania telefonu lub telefonu partnera, oboje powinniście chronić swoje telefony hasłami.

Możesz także pobrać aplikację, która zachowa Twoje seksowne zdjęcia w osobnym folderze chronionym hasłem. Niektóre opcje to KeepSafe i Gallery Lock. Jedną z fajnych rzeczy w Gallery Lock jest to, że możesz ukryć ikonę, aby inni nie zdawali sobie sprawy, że jest na twoim telefonie. Dodatkowo, jeśli ktoś wielokrotnie spróbuje się zalogować i nie powiedzie się, aplikacja zrobi mu zdjęcie.

Pamiętaj jednak, że nie wszystkie aplikacje zapewniają szyfrowanie, co oznacza, że ​​możesz zostać zhakowany.

5. Bezpiecznie zapisz swoje zdjęcia

Jeśli zdarzy ci się zrobić zdjęcie, które sprawia, że ​​tyłek wygląda jak dzieło sztuki zadbaj o odpowiednie miejsce na jego zapisanie. Lepiej jest przechowywać je na komputerze, niż na urządzeniu mobilnym, które jest bardziej podatne na zgubienie lub kradzież.

Pamiętaj jednak, że nawet na komputerze można się dać zhakować. Dlatego powinieneś zapisać swoje intymne zdjęcia w zaszyfrowanym pliku. VeraCrypt to darmowy program typu open source, który umożliwia szyfrowanie pojedynczych plików na komputerze Mac lub PC.

Zwykłe usinięcie pliku może nie wystarczyć. Dopóki dane nie zostaną nadpisane nowymi danymi, nadal istnieją i mogą zostać znalezione przez hakera. Na szczęście istnieje oprogramowanie do trwałego usuwania plików. W systemie Windows jedną z najpopularniejszych bezpłatnych opcji jest Gumka, a na komputerze Mac możesz użyć Gumki trwałej.

6. Nie synchronizuj swoich zdjęć

Jeśli masz Androida, prawdopodobnie Twoje zdjęcia zostaną automatycznie zapisane w Zdjęciach Google, a jeśli masz iPhone’a – w iCloud.

Możesz przypomnieć sobie niesławny hack iCloud z 2014 r., w którym prywatne zdjęcia kilku (głównie żeńskich) gwiazd, w tym Jennifer Lawrence i Kirsten Dunst, wyciekły po ataku phishingowym. Ponieważ nie chcesz, aby tak się stało, najlepiej jest trzymać swoje wrażliwe zdjęcia z dala od chmury.

Tak więc, nie zalecamy wyłączania automatycznej synchronizacji, ponieważ może to doprowadzić do utraty danych w przypadku zgubienia lub kradzieży telefonu. Zamiast tego należy zalogować się do Zdjęć Google lub iCloud i usunąć je pojedynczo. Pamiętaj jednak, że jeśli masz włączoną automatyczną synchronizację, może to spowodować usunięcie zdjęcia z telefonu przy następnej synchronizacji. Jeśli chcesz zapisać zdjęcie, wykonaj kopię zapasową w innym miejscu – najlepiej w zaszyfrowanym folderze (patrz wyżej).

7. Nie wysyłaj zdjęć do osób, którym nie ufasz

Wiemy, że to wydaje się bardzo oczywiste, ale 16% osób zgłasza wysyłanie sextów do nieznajomych.

Nie wysyłanie potencjalnie szkodliwych zdjęć do osoby, której nie jesteś pewien. Jest to szczególnie ważne, ponieważ, jak zauważyłeś, nie ma “prezerwatywy” do sextowania, więc nie ma sposobu, aby zachować całkowite bezpieczeństwo. Podejmij więc środki ostrożności i wybierz mądrze partnerów seksualnych.

Ataki IRL (In Real Life)

Oczywiście ataki na kobiety nie zdarzają się tylko w Internecie. Często ataki przenikają do prawdziwego świata, a sprawcy używają technologii, aby pomóc im prześladować i wykorzystywać ofiary.

Czasami sprawcami są ludzie, których znamy. Innym razem ataki to przestępstwa okazyjne, takie jak kradzież telefonu komórkowego lub wykorzystanie kogoś, kto po prostu znajduje się w niewłaściwym miejscu w niewłaściwym czasie.

W każdym razie, od poinformowania znajomego o tym, gdzie będziesz, po szyfrowanie danych na urządzeniach mobilnych, po zabezpieczenie haseł, możesz podjąć środki ostrożności, aby zapewnić sobie bezpieczeństwo.

Bezpieczne korzystanie z aplikacji Ridesharingowych

W 2014 roku kobieta w New Delhi została zgwałcona przez swojego kierowcę Ubera. Po ujawnieniu, że kierowca miał dziesięcioletnią historię kryminalną obejmującą napaść na tle seksualnym, niektórzy wzywali do całkowitego zakazania korzystania z aplikacji do ridesowania.

W efekcie nieprzychylnej prasy Uber ma teraz nowego dyrektora generalnego. Wygląda na to, że firma jest wreszcie gotowa poważnie potraktować bezpieczeństwo pasażerów, wprowadzając nowe inicjatywy.

Główna zmiana, która została już zaimplementowana, pozwala udostępniać jazdę maksymalnie pięciu zaufanym kontaktom. Oznacza to, że Twoi znajomi mogą śledzić podczas podróży i zobaczyć, że dotarłeś do miejsca docelowego. Jeśli chcesz, możesz także ustawić funkcję zaufanych kontaktów, tak aby włączała się tylko w nocy.

Zaufane kontakty są podobne do funkcji Wyślij ETA Lyft, która umożliwia wysłanie trasy i przewidywanego czasu przybycia znajomemu. Zarówno w przypadku Ubera, jak i Lyfta wiadomości te obejmują markę i model samochodu, numer tablicy rejestracyjnej oraz zdjęcie kierowcy.

Uber ma również wprowadzić funkcję 911, która pozwoli Ci zadzwonić do służb ratunkowych za pomocą jednego kliknięcia, i która automatycznie zapewni im twoją lokalizację w czasie rzeczywistym. Inne inicjatywy, które planuje Uber, to sprawdzenie przeszłości kierowcy oraz skanowanie nowych DUI i przestępstw, które można sprawdzić na podstawie listy kierowców.

Tymczasem oto kilka kroków, które możesz podjąć, aby zachować bezpieczeństwo.

5 sposobów na bezpieczne korzystanie z aplikacji Ridesharingowych

1. Upewnij się, że wsiadasz do odpowiedniego samochodu

Przed wyruszeniem w drogę sprawdź tablicę rejestracyjną, markę i model samochodu oraz nazwisko i zdjęcie kierowcy, aby upewnić się, że wszystko pasuje.

2. Nie informuj kierowcy, czy punktem odbioru lub miejscem docelowym jest dom lub miejsce pracy

W rzeczywistości, jeśli tak jest, możesz zechcieć przeprowadzić małą rozmowę, aby wślizgnąć się w białe kłamstwo, aby zmylić kierowcę. Na przykład, jeśli zapyta, jak się masz, możesz powiedzieć „świetnie, jesteś podekscytowana, że możesz spotkać się z przyjaciółmi”. Inną opcją jest podanie najbliższej lokalizacji jako miejsca docelowego, a nie dokładnego adresu, i przejście dodatkowego blok.

3. Sprawdź recenzje kierowcy

Jedną z ciekawych funkcji aplikacji do udostępniania przejażdżek jest to, że pozwalają użytkownikom oceniać kierowców. Jeśli pierwszy wybrany ma złe recenzje, anuluj jazdę i zamów kolejnego. Aby nie musieć zbyt długo czekać, zainstaluj w telefonie kilka aplikacji, aby móc korzystać z tej, która najszybciej zapewni Ci najpewniejsze usługi.

4. Śledź swoją trasę

Jeśli znasz obszar, w którym podróżujesz, zauważysz, że kierowca jedzie niewłaściwie. Ale jeśli nie, otwórz aplikację map na telefonie i śledź swoją trasę, aby upewnić się, że zmierzasz do żądanego miejsca docelowego. Jeśli trasa wygląda dziwnie, reaguj.

5. Jeśli coś cię niepokoi, reaguj.

Tak, możesz spóźnić się na wizytę i możesz stracić kilka dolarów, ale jeśli czujesz się niepewnie, poproś kierowcę, aby podjechał i wysiadł z samochodu. Zbyt często kobiety stawiają się w niebezpiecznych sytuacjach, ponieważ myślą, że kierowanie się instynktem doprowadzi do niezręczności.

Co zrobić, gdy telefon zostanie zgubiony lub skradziony

Dla wielu z nas wygląda to tak, jakby całe nasze życie było na naszych telefonach. Nasze telefony zawierają nasze kontakty, zdjęcia i aplikacje, których używamy do nawigacji, komunikacji, organizowania pracy i osobistych harmonogramów ; to wiele danych osobowych, których nie chcemy udostępniać nieznajomym.

Na szczęście istnieje kilka prostych kroków, które można podjąć, aby zabezpieczyć się w przypadku zgubienia lub kradzieży telefonu.

4 sposoby ochrony zawartości telefonu

1. Chroń swój telefon hasłem

Aby uniemożliwić komuś natychmiastowe uzyskanie dostępu do zawartości telefonu, ustaw hasło.

Dokładny sposób ustawienia hasła różni się w zależności od urządzenia, ale w przypadku systemu Android prawdopodobnie będziesz musiał przejść do opcji Ustawienia> Bezpieczeństwo> Typ blokady ekranu. Tutaj możesz odblokować telefon za pomocą wzoru, kodu PIN lub hasła.

Hasło jest najbezpieczniejszą opcją, ale najbardziej denerwujące jest wprowadzanie go za każdym razem, gdy chcesz rzucić okiem na powiadomienia z Facebooka. Istnieją inne (mniej lub bardziej bezpieczne) możliwość zablokowania dostępu do telefonu jak np. wzór, odcisk palca, skan siatkówki oka, twarz.

Kolejną ciekawą funkcją jest inteligentna blokada. Jeśli go użyjesz, funkcja blokady nie uruchomi się, gdy telefon będzie w pobliżu, jeśli będziesz w określonych lokalizacjach (np. w domu) lub w pobliżu innych zaufanych urządzeń.

2. Korzystaj z funkcji lokalizacji telefonu

Jedną z wielkich zalet posiadania GPS w telefonie jest to, że jeśli go zgubisz, możesz skorzystać z funkcji lokalizacji. Aby ta funkcja działała, musisz ją wcześniej skonfigurować.

Jeśli masz Androida, masz kilka opcji. Niektóre urządzenia, takie jak Samsung, mają tę funkcję wbudowaną – chociaż aby uzyskać do niej dostęp, musisz utworzyć konto Samsung. Włączając tę ​​funkcję, będziesz mógł zlokalizować swój telefon, przechodząc do https://findmymobile.samsung.com/ z innego urządzenia i logując się. Inną opcją jest pobranie aplikacji Znajdź moje urządzenie ze sklepu Google Play. Ta aplikacja działa tak samo jak Samsung i wymaga tylko posiadania konta Google. Ponadto, jeśli zgubiłeś telefon gdzieś w domu, może sprawić, że zadzwoni, nawet jeśli telefon jest wyciszony. Wystarczy wejść na https://myaccount.google.com/intro/find-your-phone, zaloguj się, a będziesz mógł zobaczyć lokalizację swojego telefonu na mapie. Następnie możesz zresetować hasło swojego telefonu.

Pamiętaj jednak, że jeśli masz Androida, możesz zlokalizować urządzenie tylko wtedy, gdy usługi lokalizacyjne są włączone i masz połączenie z internetem. Inteligentny złodziej będzie wiedział, aby wyłączyć te funkcje, abyś nie mógł śledzić, gdzie on – i twój telefon – są.

Jeśli masz iPhone’a, musisz pobrać aplikację Znajdź mój iPhone. Po zainstalowaniu będziesz mógł zlokalizować swoje urządzenie na mapie, przechodząc do https://www.icloud.com/#find i logując się do iCloud.

Tam możesz również przełączyć telefon w tryb utracony, który go zablokuje. Utracony model pozwala również ustawić komunikat na zablokowanym ekranie, więc jeśli twój telefon zostanie po prostu zgubiony, możesz napisać coś w stylu „Zgubiony telefon. Skontaktuj się ze mną pod numerem 212-555-1234”.

3. Usuń swoje dane

To jest opcja ostateczna. Jeśli masz pewność, że nie odzyskasz telefonu, możesz użyć aplikacji Znajdź moje urządzenie / Znajdź mój iPhone, aby zdalnie usunąć wszystkie dane z telefonu, więc nawet jeśli złodziejowi uda się przebić zabezpieczenia hasłem, nie będzie mieć dostępu do twoich danych osobowych.

Pamiętaj, że jeśli to zrobisz, (a ponieważ wszystkie konta osobiste zostaną usunięte) utracisz możliwość zdalnego śledzenia telefonu.

Twój telefon może nadal korzystać z usług operatora komórkowego, co oznacza, że wciąż można korzystać z Twojego abonamentu. Aby je odciąć, zadzwoń do usługodawcy i powiadom go, że Twój telefon został skradziony.

Świadomość, że pewnego dnia będziesz musiał usunąć dane z telefonu, to kolejny świetny powód do utworzenia kopii zapasowej zawartości telefonu (co i tak powinieneś zrobić). Jeśli masz system Android, najprostszym sposobem na wykonanie kopii zapasowej danych jest użycie chmury Google. Jeśli masz iPhone’a, skorzystaj z iCloud.

Ale co, jeśli nie wpadłeś na pomysł, aby zainstalować aplikacje Znajdź moje urządzenie / Znajdź mój iPhone, a teraz nie możesz zmienić hasła, zablokować telefonu lub usunąć danych? W takim przypadku powinieneś…

4. Zmień hasła do wszystkich swoich aplikacji

Zrób listę wszystkich aplikacji na telefonie, które wymagają haseł, przejdź na inne urządzenie i zacznij zmieniać hasła. Będzie to prawdopodobnie obejmować Twój adres e-mail, konta w mediach społecznościowych, konta bankowe i sklepy z aplikacjami.

Bezpieczeństwo na Meetup.com

Jedną z niesamowitych rzeczy w Internecie jest to, że może zgromadzić zupełnie obcych dla siebie ludzi, którzy mają ze sobą coś wspólnego.

Świetnym sposobem na to jest strona internetowa Meetup.com, która umożliwia użytkownikom tworzenie wydarzeń oraz dołączanie do nich na podstawie interesujących ich tematów. Popularne kategorie spotkań obejmują film, zdrowie i dobre samopoczucie, LGBTQ oraz zwierzęta domowe. To fantastyczny sposób na poznanie nowych przyjaciół i rozwijanie swoich zainteresowań.

Generuje to jednak cały wachlarz zagrożeń, których trzeba mieć świadomość.

3 sposoby na bezpieczne spotkania na Meetup.com

1. Nie umieszczaj w swoim profilu zbyt dużo osobistych informacji

Pamiętaj, że strona profilu jest w pełni dostępna dla każdego, kto ma dostęp do Internetu, dlatego podawaj tylko te informacje, które są dla Ciebie wygodne.

Jeśli masz zamiłowanie do jedzenia i jesteś fanem konkretnego food trucka Twojej okolici, wspomnij o tym, ale nie mów, że znajduje się tuż przy twoim mieszkaniu. Jeśli szukasz rodzinnych spotkań, napisz, że masz dziesięć lat i sześć lat, ale nie dodawaj, że mają na imię Timmy i Sue i że idą do Lincoln Elementary, z którego zazwyczaj wracam do domu sama o 2:30

Jeśli chcesz wspomnieć o rodzinie, napisz, że masz rodzeństwo, ale nie dodawaj imienia i innych znaków szczególnych.

2. Kontroluj grupy i użytkowników

Nawet jeśli nie interesują Cię osoby, które skontaktują się z Tobą przed spotkaniem i spotkaniem w prawdziwym życiu, możesz zablokować wiadomości od użytkowników i odbierać wiadomości tylko od organizatorów wydarzeń. Wystarczy wejść na swoje konto i kliknąć Ustawienia> Prywatność.

Tam możesz wybrać, czy chcesz, aby Twoje grupy lub zainteresowania były wymienione w profilu. Możesz także wybrać, kto może się z Tobą kontaktować na Meetupie – niezależnie od tego, czy są to organizatorzy, członkowie Twoich spotkań, czy ktokolwiek w witrynie.

3. Poinformuj znajomego, dokąd zmierzasz

W każdej sytuacji, w której wychodzisz na spotkanie z nieznajomymi, dobrą praktyką jest poinformowanie znajomego dokąd idziesz i ustalenie czasu, aby się z nim skontaktować. Ponadto, jeśli spotkanie obejmuje napoje wyskokowe, nigdy nie pozostawiaj siebie bez opieki.

Zapobieganie przemocy domowej

Przemoc domowa (ang. Intimate Partner Violence – IPV) dotyka prawie jedną trzecią amerykańskich kobiet. Chociaż technologia może zapewnić narzędzia dla ofiar (np. w celu gromadzenia dowodów przeciwko sprawcy), może być również niestety wykorzystana przez sprawców. Wynika to z faktu, że kontrola jest integralnym elementem IPV, a niewłaściwe wykorzystanie technologii może zapewnić osobom nadużywającym możliwości sprawowania kontroli nad ofiarami.

Zgodnie z najnowszymi badaniami, podczas gdy wielu sprawców używa technologii specjalnie zaprojektowanej do nadzoru, o wiele bardziej powszechne jest przeznaczanie innych rodzajów aplikacji w celu osiągnięcia tych samych celów. Niektóre z nich to aplikacje do wyszukiwania telefonów oraz aplikacje do śledzenia rodziny i monitorowania dzieci.

Problem polega na tym, że ofiary IPV nie mogą pójść do firm, które produkują te aplikacje, a serwisy z aplikacjami nie mogą ich zablokować, ponieważ przez większość czasu są one wykorzystywane do całkowicie uzasadnionych celów.

Wiele z tych aplikacji pozwala osobom nadużywającym śledzić lokalizację ofiary, czytać wiadomości, przekierowując je na inne urządzenie, a nawet oglądać i słuchać ich zdalnie poprzez aktywację aparatu i mikrofonu telefonu.

Jak wspomniano powyżej, istnieją również aplikacje, które zostały wyraźnie wprowadzone na rynek w celu pozaumownego nadzoru. Chociaż rzadko można je znaleźć w oficjalnym serwisie z aplikacjami, istnieje wiele, które można znaleźć w innych częściach Internetu. I chociaż większość telefonów ma ustawienie domyślne, które blokuje aplikacje poza sklepem, może to nie być wystarczającym środkiem zapobiegawczym.

Jednym z najbardziej nikczemnych elementów tego typu aplikacji jest to, że zwykle można je skonfigurować tak, aby ikona aplikacji była ukryta, dzięki czemu ofierze ciężko ją wykryć na telefonie.

Można by pomyśleć, że rozwiązaniem byłoby skanowanie telefonu w poszukiwaniu programów szpiegujących, ale niestety nawet niektóre z największych graczy w branży, takie jak Symantec, Kaspersky i Avast, okazały się w dużej mierze nieskuteczne w wykrywaniu tych aplikacji.

Co możesz zrobić, aby się zabezpieczyć?

3 sposoby, aby powstrzymać agresywnego partnera przed szpiegowaniem

1. Cały czas trzymaj telefon przy sobie

Prawie wszystkie badane aplikacje wymagają, aby wroga osoba miała dostęp do telefonu ofiary co najmniej raz.

2. Zachowaj ostrożność podczas korzystania z dowolnego telefonu, którego pochodzenia nie jesteś pewny

Osoby nadużywające, które mają dużą kontrolę nad ofiarami, często kontrolują również swoje pieniądze – i w końcu to oni kupują telefon. W takich przypadkach mogą nie tylko wstępnie zainstalować aplikacje o podwójnym przeznaczeniu, ale przy odrobinie wiedzy technicznej mogą nawet zrootować urządzenie, umożliwiając im instalowanie najbardziej nikczemnych aplikacji poza sklepem. Są nawet firmy, które będą sprzedawać telefony, które są już zrootowane lub mają zainstalowane oprogramowanie do nadzoru.

3. Chroń swój telefon hasłem i nie udostępniaj go nikomu

Jak wspomniano powyżej, posiadanie hasła w telefonie jest pierwszą linią obrony w zakresie bezpieczeństwa zawartości. Jeśli podejrzewasz, że Twój partner ma dostęp do Twojego urządzenia, natychmiast zmień swoje hasło. Zadbaj o to, by był długi i skomplikowany i nie używaj elementów, które mogą odgadnąć, takich jak twoje urodziny lub imię zwierzaka.

Mimo to, nie jesteśmy naiwni i nie możemy ignorować faktu, że wiele ofiar IPV jest zmuszanych do ujawnienia swoich haseł lub zainstalowania tych niebezpiecznych aplikacji na swoich telefonach.

Niezależnie od tego, czy jesteś w stanie zabezpieczyć swoje urządzenie, jeśli jesteś ofiarą IPV, istnieją zasoby, które pomogą Ci się wydostać.

Aplikacje SOS

Ogólnie rzecz biorąc, na wszelki wypadek warto mieć w telefonie aplikację awaryjną. Umożliwiają one powiadamianie znajomych lub rodziny, gdy czujesz się niebezpiecznie, i / lub skontaktowanie się z pogotowiem.

Niektóre typy telefonów mają wbudowane funkcje powiadamiania SOS, dlatego warto sprawdzić znajdziesz to u siebie. Jeśli nie, sprawdź te aplikacje, z których wszystkie są dostępne zarówno na Androida, jak i iOS.

1. ICE (skrót od In Emergency) umożliwia wysyłanie wiadomości i lokalizacji GPS do wybranych kontaktów, gdy chcesz, aby znajomi lub rodzina śledzili Twoje miejsce pobytu. Możesz także ustawić opóźnienie wiadomości, więc powiedz, że jeśli nie wrócisz z wędrówki przed zapadnięciem zmroku, wtedy dostaną wiadomość.

2. React Mobile robi to samo, co ICE, ale ma również przycisk SOS Help Me, który powiadamia wybrane wcześniej kontakty za pośrednictwem wiadomości e-mail i SMS, a jeśli wybierzesz, opublikuje wiadomość na Facebooku i Twitterze. Jednocześnie aplikacja automatycznie kontaktuje się z lokalnymi służbami ratunkowymi.

3. Siren GPS nie skontaktuje się z przyjaciółmi i rodziną, ale po naciśnięciu jednego przycisku powiadomi służby ratownicze i poda swoją lokalizację. Możesz również skonfigurować profil osobisty z odpowiednimi informacjami, które są następnie przekazywane władzom w nagłych przypadkach. Może to obejmować warunki medyczne i dane kontaktowe w nagłych wypadkach. Aplikacja daje również możliwość wezwania straży pożarnej, karetki pogotowia lub policji.

Możesz również wyświetlić na ekranie blokady pewne informacje, które będą używane w przypadku, gdy nie będziesz mógł przekazać informacji o sobie służbom ratunkowym. Na przykład możesz napisać coś w stylu „W nagłych wypadkach zadzwoń”, a następnie wpisz numer telefonu. Lub, jeśli masz konkretny problem medyczny – na przykład ciężką alergię lub epilepsję – możesz dołączyć tam istotne informacje.

Sposób ustawienia komunikatu na ekranie blokady będzie się różnić w zależności od posiadanego modelu telefonu.

Wnioski

Technologia i internet odgrywają dużą rolę w naszym życiu. Jako kobiety jesteśmy łatwym celem online z wielu różnych powodów, ale to nie znaczy, że powinniśmy się z nim rozłączać.

Mamy nadzieję, że ten przewodnik umożliwi Ci ochronę oraz, że dostarczone przez nas narzędzia pomogą Ci to zrobić.

Jeśli uznasz ten przewodnik za pomocny w jakikolwiek sposób, podziel się nim z innymi, aby więcej kobiet mogło dowiedzieć się, jak zachować bezpieczeństwo, zarówno w internecie, jak i poza nim.

Materiał powstał we współpracy z https://www.vpnmentor.com/blog/the-empowering-internet-safety-guide-for-women/

Zostaw komentarz:

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *