No se deje hackeado en twitter - qué hacer para mantenerse a salvo

Si las noticias son que se cree, los piratas informáticos son un grupo demográfico todo en su propio. Bueno, podría deberse a que las brechas de seguridad de nuestras cuentas personales son un peligro real y presente. Sólo este mes de febrero, 250.000 cuentas de Twitter fueron cortados. Wall Street Journal y The New York Times fueron algunos de los nombres de marquesina. Tal vez usted fue uno de los números también. La buena parte de ella era que Twitter reaccionó con presteza y enchufado el agujero antes de que se abría abierto.

Sitios como Twitter no son objetivos fáciles. Están protegidos por cortafuegos y otras medidas de seguridad. Twitter incluso ha puesto en marcha los protocolos de seguridad como DMARC para la protección contra phishing más fuerte. Pero incluso mientras escribo esto, noticia ha llegado en una cuenta de Twitter AP secuestrado que se utiliza para difundir falsa actualización de un ataque contra la Casa Blanca. El Mercado de Valores cayó en picado. Twitter reforzará sus defensas. Nosotros, los usuarios somos parte de esas fortificaciones. Por lo general, somos el eslabón más débil también.

El camino recorrido hasta ahora ...

Mi amigo Chris nos dio los fundamentos absolutos que necesita saber para garantizar su cuenta de Twitter. Vamos a refrito de nuevo con rapidez:Lo que usted necesita saber sobre seguridad en su cuenta de TwitterLo que usted necesita saber sobre seguridad en su cuenta de Twittercuentas de Twitter son objetivos jugosos para los estafadores y distribuidores de malware. Una vez que alguien pone en peligro tu cuenta de Twitter, pueden enviar tweets con enlaces a estafas y malware, bombardeando sus seguidores con su basura. Fortalecer su ...Lee mas

Vídeo: ME HACKEARON MI CUENTA DE GEOMETRY DASH

  1. Cuidado con Phishing
  2. No vuelva a utilizar contraseñas
  3. Manejo de aplicaciones de terceros
  4. Mejorar su navegador & La seguridad informática
  5. Restringir el Restablecimiento de contraseñas
  6. Utilizar un expansor de URL
  7. Echar una mano

Yo te recomiendo que lea su artículo popular para captar las primeras cosas que hay que hacer. Aquí hay algunos consejos más Twitter que debería ser útil para protegerse contra los piratas informáticos.

Tratar con el spam

Un ataque podría venir disfrazada en forma de un mensaje de spam en Twitter. ataques de spam toman muchas formas diferentes. Twitter reconoce agresiva siguiente- explotando respuesta @ o @ mención para publicar mensajes-no deseada e incluso la creación de múltiples cuentas de correo no deseado como el comportamiento. También podría ser algo tan inocuo como la publicación de enlaces relacionados. El truco consiste en reconocer el spam temprano y tomar medidas para informar de ello. Así es cómo…

Twitter hackeado

  1. Haga clic a través de la página de perfil de la cuenta de correo no deseado.
  2. Haga clic en el icono de la pequeña silueta junto al botón de seguimiento para revelar el menú desplegable.
  3. Puede utilizar las opciones (ver captura de pantalla) para reportar una cuenta infractor por correo no deseado. Alternativamente, también puede bloquear la cuenta.

Twitter no suspende automáticamente la cuenta de correo no deseado sospechoso. A pesar de que evita que el usuario siguiente o responder a sus mensajes. También puede presentar un informe violación más directa. Twitter tiene una página de soporte, que te dice todo sobre cómo informar violaciónes y cualquier otra actividad sospechosa.

Beneficios de las cuentas de Twitter Protegidas

cuenta de Twitter hackeado

Vídeo: Conseguí HACKEAR a SIMSIMI... el final de SimSimi

Una línea de tiempo de Twitter es pública por defecto. Usted puede ejercer la opción de configurar sus tweets como ‘protegido`. Tweets protegidos son visibles para sus seguidores de Twitter aprobados. Una cuenta de Twitter protegida le da más control manual sobre quién te sigue. Cada nueva solicitud necesitará su aprobación expresa. Sus tweets sólo será visible para sus seguidores. Sus tweets protegidos tampoco se mostrarán en los resultados de Google.

La protección de su cuenta de Twitter es una estrategia más segura, pero puede llegar a costa de la interacción abierta. La página de soporte de Twitter entra en el meollo de la cuestión de la protección y desprotección de sus tweets.

No comparta su ubicación

cuenta de Twitter hackeado

A pesar de compartir su información de localización puede no dar lugar a que su cuenta sea hackeada, nadie puede prometer que no va a pasar a su casa ... que es aún peor. PleaseRobMe es un sitio web interesante que trata de poner de relieve el peligro de información a través de intercambio en las redes sociales. Por ejemplo, el intercambio de información de su ubicación podría dar lugar a un ladrón a su casa cuando se está en otro lugar.

los ajustes página en Twitter le lleva a la opción de desactivar la información de su ubicación y también la eliminación de todas las referencias anteriores a él con un solo clic. También puede entrar en los ajustes de ubicación de su teléfono inteligente y desactivar el uso compartido.

NO A ciegas permitir que las aplicaciones de terceros

Twitter hackeado

Las aplicaciones de terceros conectados a través de su cuenta de Twitter tienen dos niveles de autorizaciones - solo lectura, o Lee y escribe. En efecto, una aplicación puede acceder a toda la información en su cuenta de Twitter. Una aplicación con lectura y permisos de escritura también puede enviar actualizaciones en su nombre. Además, sus tweets pueden ser protegidos, pero las imágenes accesibles a través de servicios como Instagram no pueden ser. Esto representa un riesgo potencial si una aplicación en cuestión no es legítimo. Esto nos lleva de nuevo al punto de habilitación cuidadosamente cada aplicación de terceros que permitan el acceso a la revocación y periódicamente el acceso a aplicaciones que ya no necesita discutible.

Tenga cuidado con los ‘de la nada` Mensajes Directos

Sólo tengo que reiterar esto otra vez. Ha habido crecidas de mensajes y correo electrónico de malware ataques directos. Los mensajes directos (DM) se supone que es uno-a-uno interacciones entre las dos partes y se supone que es privado. En realidad, los DM puede ser aprovechado por aplicaciones de terceros que tienen acceso a su cuenta de Twitter. estafas de phishing y troyanos de puerta trasera también se basan en enlaces dentro de los mensajes enviados a una cuenta desprevenido. Twitter Consejos contra tras ‘cientos o miles de cuentas sin tener una visión de primera.`Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Nunca he sido un fan de la pesca, a mí mismo. Esto es sobre todo debido a una expedición temprana donde mi primo arregló para atrapar peces, mientras que dos Cogí postal. Al igual que en la pesca de la vida real, fraudes electrónicos no son ...Lee mas

En realidad, es fácil detectar ataques de phishing con un poco de cuidado. Por ejemplo: comprobar el texto y el contenido del mensaje. También, tenga mucho cuidado en los dispositivos móviles debido a pantallas más pequeñas pueden hacer que sea mucho más difícil de descifrar una pantalla fraudulenta. Por lo tanto, esperar para comprobar que funciona en una pantalla más grande antes de hacer clic en él.4 Métodos generales que puede utilizar para detectar ataques de phishing4 Métodos generales que puede utilizar para detectar ataques de phishingUN "phishing" es un término para un sitio web estafa que intenta parecerse a un sitio que sabes podría bien y visita con frecuencia. El acto de todos estos sitios tratando de robar su cuenta ...Lee mas

He aquí una excelente lectura de phishing en Fraud.org.

Cerrar la sesión de equipos públicos

Esta precaución suena tan obvio, pero usted se sorprenderá de la cantidad olvide de hacerlo. Si usted está en un ordenador compartido, recuerde que debe firmar la salida de Twitter para evitar que alguien obtener acceso a su cuenta abierta. En una línea similar, siempre use un código para bloquear el teléfono inteligente y evitar que los curiosos.

Desactivar Java

Java es insegura dicen los expertos en seguridad. El Departamento de Seguridad Nacional de EE.UU. en realidad ha emitido un aviso público sobre la desactivación de Java si no es necesario en su navegador. Siempre es una buena idea para actualizar continuamente Java, aunque su desactivación podría ser una advertencia en el cierre de la puerta trasera antes de que alguien se cuela en su camino.Java es inseguro & Debe usted desactivarlo?Java es inseguro & Debe usted desactivarlo?Plug-in Java de Oracle se ha convertido en cada vez menos común en la Web, pero ha vuelto cada vez más común en las noticias. Si Java está permitiendo que más de 600.000 Macs a ser infectados u Oracle es ...Lee mas

Una nota final: Si su cuenta de Twitter ha sido violada, puede restablecer su contraseña. Sigue esta página de soporte de Twitter para asegurar su cuenta y dejar de comportamientos más inusuales

La facilidad de twitteando a veces nos adormece en una falsa sensación de seguridad. Se nos olvida que Twitter es sin duda el más abierto de todos los sitios de intercambio social. Esa es la fruta, así como la cáscara podemos resbalar sobre. Si usted pasa una mejor parte del día en las redes sociales, se dará cuenta que la configuración de seguridad de Twitter son mucho más fáciles de entender y establecer que los de Facebook. Ahora, sólo tenemos que pensar un poco y unos pocos minutos para que no caer presa de los piratas informáticos. ¿Qué otros consejos de seguridad de Twitter le gustaría sugerir? Lo aprendió de la experiencia amarga o tú entre las personas sabias ‘n cautelosos que juegan seguro y no lo lamentaría?

Artículos Relacionados