Die Klingel.

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie Artikel frisch.
Email
Name
Nachname
Wie willst du die Glocke lesen?
Ohne spam.

Die Dringlichkeit des Problems ist nicht an den Hackerfischen zurückzuführen, um das Konto und die Verwüstung Ihrer Geldbörsen zu hacken. Wir leben alle in der Gesellschaft, deren Vertreter periodisch sehr interessanterweise passieren, um die Nase in ihre eigene einzustellen. Der Kollege, ein Kollege oder ein Mitreisender, kann Ihr Gerät verwenden und einfach die Korrespondenz in Sociors, ein Postfach oder ein Auge lesen, um den Inhalt der Cloud-Festplatte zu betrachten. Erfinden und Inklusion Hier werden möglicherweise nicht gespeichert. Daher ist es ein Überprüfungsuntersuchungen, egal ob jeder periodisch "peinlich" ohne Ihr Wissen zu den innersten Informationen ist.

Google

Kürzlich aktualisierte Google-Kontoeinstellungen enthalten den Abschnitt "". Die Seite zeigt alle mit dem Profil verbundenen Geräte für die letzten vier Wochen an.

Prüfen Sie, ob Sie zu Ihnen gehören mobilgerätVon dem der Eingang durchgeführt wurde? Denken Sie daran, ob Sie nachts oder bei langen Reisen auf das Konto gegangen sind? HINWEIS, ist der Browser mit dem üblichen Browser? Analysieren, ob IP-Adressen, gibt es geografische Standorte, der Zugriff ist verfügbar?

Wenn Sie etwas misstrauisch bemerken, verbieten Sie den Zugriff auf das Profil von Gadgets auf Android- oder iOS- oder Update-Sicherheitseinstellungen, wenn die anormale Aktivität über einen Computer ausgeführt wurde.

Facebook.

Eine billionäre Gemeinschaft des beliebtesten sozialen Netzwerks liebt es, Fotos und Videos zu teilen, aber es kümmert sich selten um die Sicherheit personenbezogener Daten. Umsonst, weil Facebook große Aufmerksamkeit auf die Vertraulichkeit achtet, unter der das eindrucksvolle Sicherheitseinstellungsmenü zugewiesen ist. Unter ihnen ist die Option "". In der vorgeschlagenen Liste werden beide Desktop-Browsern und enthalten mobile Anwendungen, separat einschließlich Messenger.

"In Kontakt mit"

Runet wird von Anfragen zum Hacken von VK-Konten erfüllt, da diese in unseren Territorien am häufigsten ist. Daher ist es nicht überflüssig, gelegentlich in den Abschnitt "", der sich auf der Registerkarte Sicherheit der Diensteinstellungen befindet. Standardmäßig zeigen Sie nur die letzte Aktivität an, aber darunter gibt es einen Link zur vollen Tabelle der laufenden Sitzungen.

"Klassenkameraden"

Oft duplizieren Runet-Benutzer alle Meilensteine \u200b\u200bmit ihren gesättigten Lebensveranstaltungen und für ihre Kommilitonen. "ODNOKLASSNIKI", zusammen mit anderen Zeitessern, versuchen Sie, das Maß an Sicherheit ihrer Bewunderer zu ziehen. Warum nur "Versuch"? Werfen Sie einen Blick auf ihre "", und Sie werden verstehen. Schlaf genug, da IP und die Eintrittszeit schön sein könnten, das Gerät hinzuzufügen und einzugeben. Wir hoffen, die Situation in naher Zukunft zu verbessern.

Microsoft.

Link "» Sicherheitseinstellungen Rechnungswesen microsoft Records. Es sieht weniger attraktiv aus als Google, ist aber inhaltlicher gesättigter. Warum? Sie werden angeboten, um eine detailliertere Liste von Aktionen zu bewerten. Sie erfahren zum Beispiel, dass jemand versucht hat, ein Passwort zum Profil zu wählen.

Eine detaillierte Beschreibung der Aktionen ist in dem jeweiligen Dienst dargestellt.

Button "Es war nicht ich, Sie können wissen, dass Microsoft, dass ein Angreifer auf das Konto zugreifen kann. Daher werden Sie aufgefordert, Schutzmaßnahmen zu stärken, indem Sie das Kennwort ändern und Sicherheitsdaten aktualisieren.

Dropbox

Eine populäre Lösung für Remote-Speicher- und Datensynchronisation zwischen Geräten verfügt auch über ein Zugriffstool zum Nachverfolgen des Zugriffs auf den Zugriff auf wolkenscheibe. Gehen Sie zu Dropbox und wechseln Sie auf die Registerkarte Sicherheit. Hier geben Sie die ausgeführten Sitzungen und Eingabegeräte an. Darüber hinaus werden Sie herausfinden, welche Anwendungen mit dem Profil verbunden waren. In ein paar Klicks können Sie den Zugriff auf Dienstprogramme von Drittanbietern und mobilen Geräten deaktivieren.

Guten Nachmittag Freunde. Heute werde ich von dem Begriff "Konto" erzählen - was es für das ist, was benötigt wird, wie man erstellt wird, wie er erstellt wird, und wie man es eignet kann, um Eindringlinge vor dem Hacken zu schützen.

Was ist ein Konto?

Das Wortkonto kam uns aus von englischer Sprache. Und es erschien lange vor dem Erscheinungsbild des Internets, da "Konto" mehrere Werte hat, aber die wörtliche Übersetzung ist jedoch nicht informativ und erfordert Erklärung. In Russisch wird dieser Begriff ausschließlich in der IT-Sphäre verwendet und bedeutet folgende:

Konto ist ein Satz von Benutzerdaten, die in der Datenbank eingegeben wurden persönlicher Computer, Server (Site), Smartphone oder andere elektronisches Gerätnotwendig, um es zu identifizieren.

Kontodaten sind in 2 Typen unterteilt:

  • Einzigartig - kann nicht von verschiedenen Benutzern innerhalb desselben Systems wiederholt werden (Login, Telefonnummer usw.);
  • Nicht eindeutig - kann derselbe von verschiedenen Benutzern sein (Name, Geburtsdatum usw.).

Die Identifizierung des Benutzers im System erfolgt nach eindeutigen Daten, daher sind sie für das Füllen obligatorisch und unterliegen nicht in der Zukunft, oder ihre Änderung ist schwierig. Nicht eindeutige Daten können in der Regel vom Benutzer jederzeit ändern.

In jedem Dienst hängt die Liste der obligatorischen Daten von den Zweck des Dienstes ab, aber das in Überall anwesende Mindestsatz ist der Name und das Kennwort.

Obligatorische Daten eines Kontos:

Benutzername (Benutzername) ist ein einzigartiger Benutzername in der Dienstleistung, der für die Autorisierung in der Regel, öffentlich (sie sieht das System, andere Benutzer, Verwaltung usw.), manchmal anstelle von Benutzername, verwendet Anmeldung (Anmelden), Spitzname (Nickname) oder Spitzname (Nick);

Passwort (Pass, Passwort) ist ein Satz von Zeichen, die zum Anmelden erforderlich sind, um zu bestätigen, dass Sie der Eigentümer des Kontos sind, das Sie befinden, das Login ist geheim und für niemanden außer dem Eigentümer. In den sichersten Diensten wird es einer solchen Verschlüsselung unterzogen, dass selbst die Programme es nicht lernen können, nicht ganz zu schweigen von Administratoren und anderen Benutzern.

Fast auch oft als Login und Passwort wird die Adresse als obligatorisch verwendet emailOft trägt es die Login-Funktion. E-Mail ist ein Kanal notverbindung Zwischen dem System und dem Benutzer sowie den Weg, den Zugriff auf den Kennwortverlust wiederherzustellen.

Je nach Höhe des Schweregrads und der offiziellen Funktion des Dienstes können die Anforderungen an die Profildaten variieren, sodass auf öffentlichen Websites, wie z. B. Beamten oder der Steuerstelle, alle Daten, dass alle Daten zu 100% der Einhaltung Ihres Passes sein sollten Leben. Inoffiziellen Ressourcen gibt es keine solchen Anforderungen und Sie können etwas angeben.

Was brauchst du ein Konto?

Die Verfügbarkeit eines Kontos ist nicht obligatorisch, um mit dem Internet zu arbeiten, aber dies ist der einzige Weg, um den Geschlechtsverkehr persönlich zu machen, das ist persönlich. Beispielsweise können Sie inkognito, um die meisten Internet-Sites anzuzeigen, aber wenn Sie im Online-Shop einen Kauf erwerben möchten, lassen Sie Ihren Kommentar über das soziale Netzwerk oder spielen Sie das Online-Spiel - Sie müssen "Gesicht öffnen".

Das Vorhandensein des Benutzeridentifikationssystems im Internet ist für beide Dienstleistungen von Vorteil, die die Genehmigung und die Personen, die sie verwenden, von Vorteil.

Warum der Account-Benutzer:

  1. Zugang zum Hauptanschluss oder zusatzfunktionen. Zum Beispiel ist das Zusammenarbeit mit einem elektronischen oder persönlichen Konto in der Online-Bank ohne persönliche Genehmigung nicht möglich, es ist lustig, sich vorzustellen, was mit Ihren Finanzen zusammen sein würde, wenn ein zufälliger Passant Zugang zu ihnen hatte.
  2. Die Fähigkeit, den ausländischen Zugriff auf Ihre persönlichen Daten zu beschränken. Stellen Sie sich vor, dass das Geheimnis der Korrespondenz erhalten bleibt, wenn das Kennwort nicht auf Ihre E-Mail zugreifen muss.
  3. Die Fähigkeit, personenbezogene Daten und Analysen zu erhalten. Da ich mit den Standorten engagiert bin, bin ich mir mit Statistiken über die Yandex-Metrik-Sites näher - ein Konto mit den hinzugefügten Websites, die ich verfolgen kann, welchen, wann und für welche Art von Anfragen meine Ressourcen besucht, ich kann Verfolgen Sie das Verhalten des Benutzers und verstehe, welche Seiten nicht wirklich gefallen und reflektieren.
  4. Die Verwendung des Kontos kann eine langfristige Wechselwirkung zwischen dem Benutzer und dem System sein, das beim Verlassen der Website oder im Internet nicht unterbrochen wird. Zum Beispiel benutze ich es für die Kommunikation im Internet, während ich es nur einmal installiert habe, es sei nur einmal eingesetzt, er hat alle Einstellungen, hinzugefügt, zusätzliche Kontakte und alle Freunde zusammen mit der Korrespondenz werden in meinem Konto gespeichert, selbst wenn der Laptop ausgeschaltet ist.
  5. Die Fähigkeit, die Einstellungen Ihrer Geräte bequem zu steuern und ihre Parameter aus der Ferne zu ändern. Beispielsweise, google BenutzerkontoMit dem Smartphone angeschlossen können Sie Anwendungen installieren, aktualisieren und löschen Google Play. Und stören Sie sich nicht mit dem Herunterladen und Übertragen in das Telefon.APK-Dateien verschiedener Programme.

Warum sind Konten für Site-Besitzer und -dienste:

  1. Ihre Anwesenheit erleichtert das Leben der Kunden, was sich positiv auf ihre Einstellung zur Service-Treue auswirkt.
  2. Die Fähigkeit, Statistiken über das Verhalten zu sammeln, und basierend darauf verbessert sich.
  3. Die Fähigkeit, schnell mit allen Ihren Kunden (per E-Mail oder Telefon) zu kommunizieren, um wichtige und dringende Informationen, beispielsweise neue Funktionen, Aktionen oder technische Arbeiten, zu übertragen.
  4. Die Fähigkeit, Benutzer mit dem Niveau der Rechte / Zugriffe abhängig von dem Verdienst (z. B. Ränge auf Foren) oder in Höhe der Zahlung (Dienste mit verschiedenen Tarifen) zu teilen.

So erstellen Sie Konten

Bei der Erstellung von Konten gibt es zwei Möglichkeiten, je nach der Service-Richtlinie, in der er erscheinen soll:

  • Unabhängige Registrierung, wenn Sie die Daten persönlich angeben und Zugriff erhalten ( soziale Netzwerke, Postdienste usw.);
  • Geschlossene Registrierung, wenn Konten ausschließlich von der Ressourcenverwaltung erstellt werden ( persönliches Büro in der Steuer, Online-Banking Thermin).

Sehen Sie sich als Beispiel den Prozess der Erstellung eines Kontos in Google an - dies ist eine der öffentlich zugänglichen Dienste, bei denen jede Person mit irgendwelchen, sogar fiktiven Daten registriert werden kann.

Google habe ich nicht zufällig gewählt.

Erstens ist das Google-Konto erforderlich, um das Smartphone auf Android (das beliebteste mobile Betriebssystem) an den Laden anzuschließen google-Anwendungen Abspielen.

Zweitens ist die Erstellung eines Kontos in Google gleichzeitig eine E-Mail in Google Mail. Und E-Mail sind für Sie nicht nur für Korrespondenz, sondern auch für zukünftige Registrierungen in verschiedenen anderen Dienstleistungen nützlich.

Drittens alle google Services. Unter einem einzigen Bündel des Login-Kennworts kombiniert und Zugriff auf sie erhalten, müssen Sie sich nicht mehr registrieren, einfach den entsprechenden Dienst anschließen. IM google Group. Der Service zum Erstellen von Blogger-Bloggern, YouTube-Video-Hosting, Google Docs Online Office Service (Word und Excel), cloud-Speicherung. Google Drive-Daten und andere. Google-Konto wird also für jeden nützlich sein.

So erstellen Sie ein Google-Konto

Schritt Nummer 1. Gehen Sie zur Seite - https://accounts.google.com/ssignup?hl\u003dru.

Schritt Nummer 2. Füllen Sie Ihre Angaben auf dieser Seite aus.

Schritt Nummer 3. Bestätigung erhalten und mit der Verwendung beginnen

Schritt Nummer 4. (Optional) Machen Sie unterschiedliche Einstellungen

Von nun an können Sie alle Daten Ihres Google-Kontos verwenden.

Das Postfach ist bei gmail.com verfügbar, und das Login ist der Name des im ersten Schritt angegebenen Benutzers.

In Google können Sie ein unendliches Konto erstellen, aber denken Sie daran, dass bei der Bindung der Telefonnummer die Verfügbarkeit überprüft wird. Für wichtige Konten empfehle ich, diese Daten anzugeben, um den Zugriff auf den Verlust wiederherstellen zu können.

Wie sieht die Registrierung in Facebook aus?

Der Prozess der Erstellung von Konten in den meisten Diensten ist sowohl auf zwei Tropfen Wasser ähnlich, beispielsweise in der Form der Registrierung im sozialen Netzwerk Facebook sieht auf diese Weise aus:

Der grundlegende Unterschied von Google ist hier, dass es erforderlich ist, die E-Mail-Adresse oder die Handynummer anzugeben.

Kontoregistrierung über soziale Netzwerke

Kürzlich ist die Arbeit mit vielen Websites vereinfacht und Daten von den bereits erstellten VKONTAKTE-Profilen, Facebook oder anderen sozialen Fähigkeiten werden zum Erstellen von Konten verwendet. Sie können in der Nähe oder unter Standardanmeldungsformulare spezielle Schaltflächen zu diesem Zweck sehen, zum Beispiel erfolgt dies im SERPSTAT-Dienst:

Es ist möglich, ein Konto auf traditionelle Weise durch das E-Mail und das Kennwort zu erstellen, aber Sie können einfach auf die Schaltfläche Social Network (wenn Sie dort ein Konto haben) klicken.

Wenn Sie auf die Tool-Schaltfläche klicken, stellen Sie auf Facebook, Twitter oder Google ein Antrag auf Ihr Konto auf, nachdem Sie die Erlaubnis zum Zugriff auf das soziale Netzwerk erhalten, empfängt das Anmeldeformular die erforderlichen Daten (E-Mail, Name, Kennwort) und basierend auf ihnen ein Profil bilden.

In der Tat, mit einer solchen Registrierung, gibt es eine einfache Kopie der Profildaten von einem Dienst zum anderen - es ist schnell und bequem.

So schützen Sie Ihre Konten vor dem Hacken

Hacking und Diebstahl von personenbezogenen Daten ist ein echtes Problem des modernen Internets. Wenn Sie die Kontrolle über das Konto verlieren, verlieren Sie nicht nur die Gelegenheit, die Dienstleistungen des Dienstes zu nutzen, sondern auch die Gelegenheit, in Ihrem Namen zu handeln - zum Beispiel, um beispielsweise die Erpressung von Geld von Ihren Freunden aus der Liste von Kontakte.

Wenn ein wir reden Über mehr ernsthafte Dienste, wie z. B. Yandex-Geld, wird Ihnen das Hacken von 99% allen Mitteln auf der Brieftasche berauben.

Um solche Situationen zu verhindern, ist es notwendig, mehrere Regeln zu befolgen:

  1. Verwenden Sie die komplexesten Kennwörter. Nein Name und Termine, nur ein sinnloser Satz von Buchstaben in verschiedenen Registern, Zahlen und zulässigen Zeichen (falls möglich). Länge mindestens 8 Zeichen.
  2. Verwenden Sie für jeden Dienst ein separates eindeutiges Passwort. Mit dem Diebstahl von einem wird der Rest der Rest zerstört.
  3. Kennwörter periodisch ändern. Je wichtigter ist, desto öfter ist es wert, es lohnt.
  4. Speichern Sie keine Passwörter in öffentlich verfügbare Orte (Aufkleber auf dem Monitor, Aufkleber unter der Tastatur). Ich verwende für diese Zwecke sonderprogramm Winorganizer, wo Kennwörter in verschlüsselter Form gespeichert sind.
  5. Verwenden Sie den Antivirus mit einer regelmäßig aktualisierten Basis, damit Ihre Anmeldungen und Kennwörter nicht direkt vom Computer rollen.
  6. Folgen Sie sorgfältig die Adressen von Internetseiten, in denen Sie die Daten eingeben. Oft werden Crooks kopiert aussehen Offizieller Service und gilt für Benutzer eine falsche Seite für den Dateneintrag (z. B. Versandbuchstaben, angeblich im Namen der Verwaltung).
  7. Immer in den Kontodaten zum Wiederherstellen des Zugriffs, wenn das System erlaubt (Sicherungsmail, Mobiltelefon, Codewort).
  8. Volleieren Sie die Daten nicht, um Ihr Konto einzugeben, wenn telefongesprächeAuch wenn Sie von der Verwaltung eingeführt wurden.
  9. Geben Sie für wichtige Ressourcen diese Daten an, damit Sie den Zugriff nach Reisepass wiederherstellen können.

Eine wichtige Schlussfolgerung. Wenn Ihr Konto noch gehackt wird, benachrichtigen Sie die Personen, mit denen er angeschlossen ist und die Betrüger, Schaden verursachen können.

Für einen Benutzer, der mindestens ein Jahr "provissiert" auf Facebook, verletzt die Kontakte in VK und verwendet, um durch Google Mail zu kommunizieren, die Kontrollverluste buchhaltung Es wird immer eine Tragödie geben. Es gibt viele Möglichkeiten, sich vor Hacking, sozialen Netzwerken selbst zu schützen, selbst, beispielsweise anhaltend Bindung an ein Mobiltelefon.

Der einfachste Weg, um zu überprüfen, ob jemand anderes Ihr Konto verwendet, ist in den Webservice-Sicherheitseinstellungen verfügbar. Fortgeschrittene Benutzer erkennen nichts Neues, aber für Anfänger lohnt es sich, diese Methode erinnern zu können.

Für "vkontakte"

In diesem sozialen Netzwerk können Sie in die Einstellungen gehen (Menü in der linken unteren Ecke in der unteren linken Ecke), wählen eigentlich den Menüpunkt "Einstellungen" und im Abschnitt "IHRE PAGE" -Art. Sie können die Daten auf den neuesten "Logins" von Ihrem Konto auf der Schaltfläche "So sehen Sie den Aktivitätshistorie" unter Ihrem Konto an, und alle Protokollierungsgeräte werden berücksichtigt.

Um eine verdächtige Verbindung abzuschließen, müssen Sie auf alle Sitzungen auf Fertig stellen. Melden Sie danach das Problem der VKONTAKTE-Verwaltung und ändern Sie das Passwort.

Für Google Mail.

Ein ähnliches Schema steht jedem Benutzer der Google Mail-Mailbox zur Verfügung. Wenn Sie durch die Liste der Nachrichten bis zum Ende blättern, erscheint der Link "Letzte Aktionen in Konto" unten, in der Länder, Browser und IP-Adressen aufgelistet werden, aus denen der Zugriff auf E-Mails sowie die Berechtigungszeit in der Service.

Für Facebook.

In diesem sozialen Netzwerk können Sie in die Einstellungen gehen (Getriebe-Symbol in der oberen rechten Ecke), wählen Sie eigentlich den Menüpunkt "Einstellungen" und in der Registerkarte Sicherheit. In den Sicherheitseinstellungen gibt es Daten auf den neuesten "Anmeldungen" auf Ihr Konto. Alle gesammelten Geräte werden berücksichtigt. Hier können Sie auch jede verdächtige Aktivität aufhalten.

Das größte soziale Netzwerk VKONTAKTE stellte auf der Website zweistufige Autorisierung ein. Nun kann auf Antrag des Benutzers zusätzlich zum Eingeben eines Anmeldekennworts sein Konto der PIN-Eingabe schützen. PIN-CODE VKONTAKTE wird bereitstellen bessere Verteidigung Ihre Daten vom Hacken. So aktivieren Sie die Funktion "Input Confirm" -Funktion VK. Und auch, wie Sie diese Funktion korrekt verwenden können - Sie können unseren Artikel lesen.

Was ist ein PIN-Code für vkontakte?

Wir stellen Ihnen also den Fall vor. Die Entwickler haben das Problem des Schutzes der personenbezogenen Daten ihrer Nutzer vk ernsthaft missbraucht. Zuerst war es einfacher, die Seite zu hacken, aber im Laufe der Zeit wurden die Schutzmethoden immer komplizierter. Und jetzt in der Schlacht von Hackern gegen den Kontakt gab es einen schweren Vorteil gegenüber dem letzteren.

Nach dem Binden eines Kontos an die Nummer mobiltelefonDie Entwickler gelang es, die Welle der Eröffnungsseiten deutlich zu reduzieren. Bald optimierte dieselben Entwickler alle angesammelten Jahre - Inbetriebnahme eines PIN-Codes für VC. Jetzt kann jeder, der ein venkontaktes Konto hat, die PIN-Code-Funktion konfigurieren. Somit erhält der Benutzer einen doppelten Schutz seines Kontos.

Zur Autorisierung müssen Sie zusätzlich zum Ausfüllen der Anmelde- und Kennwortfelder einen speziellen Code eingeben, der Ihnen über eine kostenlose SMS-Nachricht an Sie gesendet wird. Natürlich wird diese SMS an Ihre Nummer gebunden mobiler Operator. Wenn Sie nicht mit einer SMS-Nachricht verwirren möchten, können Sie eine spezielle Anwendung für einen Smartphone-Code-Generator für VKONTAKTE verwenden. Es wird auch dringend empfohlen, eine Liste von Sicherungscodes zu kopieren, die in Abwesenheit eines Telefons zur Hand verwendet werden können. Sie sollten einige "faule" Benutzer sofort beruhigen - der PIN-Code ist nur auf Ihre Anfrage und erst nach Ihrer Aktivierung dieser Funktion geliefert.

So aktivieren Sie den Eingabebestätigungs-PIN-Code?

Um die "Eingabebestätigung" in Kontakt herstellen, müssen Sie auf Ihrer Seite in das Menü gehen "Meine Einstellungen".Auf der Registerkarte "Allgemeines" - Finden Sie eine Gruppe von Einstellungen "Ihre Seitensicherheit". Gegenüberliegender Artikel "Eintrittsbestätigung", Sie müssen auf die Schaltfläche klicken "Einstecken".

Wenn Sie nun, wenn Sie Ihre Kontoeingabe eingeben, werden Sie aufgefordert, den Code eingeben ". Was, streng genommen, sollten Sie fertig sein.

Nachricht: "Ein Versuch, Ihr Konto mit IP einzugeben"

Der PIN-Code wird nur einmal wirken. Eine Eingabe ist ein PIN-Code. Auch wenn "böse Menschen" Ihre PIN abrufen und sich mit einem Kennwort von "vkontakte" anmelden können, können sie sie nicht verwenden. Und Sie erhalten in Form eines Popup-Fensters "Ein Versuch, sich mit einem IP an Ihrem Konto anzumelden, in dem die IP-Adresse des Computers enthält, von dem Sie versucht haben, illegal Ihr Konto einzugeben.

In diesem Fall sollten Sie nicht in Panik geben, weil Kontakt hat bereits einen Versuch, Ihre Seite zu hacken. Und Sie können die heiße Person auf der heißen Person auf der IP-Adresse seines Computers berechnen und bestrafen.

"Erinnern Sie sich an den Browser" venkontaktieren oder wie Sie den PIN-CODE-INPUT ausschalten

Wenn Sie die PIN-Eingabefunktion nicht verwenden möchten, sind Sie beispielsweise zu Hause und geben Sie Ihren PC ein. Sie sollten die Funktion "BROWSER" verwenden, um es zu aktivieren, Sie müssen nur ein Häkchen in das Popup-Fenster legen. Mit der Funktion können Sie sich an den Ort und Ihren nativen Browser erinnern, von dem Sie sich anmelden, und Sie müssen keinen PIN-Code eingeben dieser Browser Auf Ihrem PC. Sie können jederzeit alle Einstellungen oder auf dem aktuellen Gerät oder auf allen bewährten Geräten zurücksetzen.

WICHTIG! Einfach deaktivieren dieses Feature Sie können den Eingabe-PIN-Code nicht bestätigen. Sie sollten zunächst Ihren Browser auf Ihrem Computer, Laptop, Smartphone oder Telefon eingeben, einen PIN-Code eingehen und sicherstellen, dass Sie den "Erinnern des Browsers erinnern". Danach müssen Sie nicht jedes Mal einen PIN-Code eingeben, wenn er von diesen Geräten in VK eintrifft.

Wenn Ihre SIM-Karte verloren geht, schlägt entweder aus, und die Bestätigungsfunktion des PIN-Codes wird aktiviert, Sie können das Wiederherstellungsformular per E-Mail verwenden. Die Einführung der zweistufigen Autorisierung schützt Ihre persönlichen Daten, und Ihr Konto wird immer durch den "Sicherheitsdienst" VK geschützt.

Die doppelte Input-Praxis wurde bereits in vielen wichtigen sozialen Netzwerken wie Twitter, Facebook, Google erfolgreich eingesetzt. Viele Internet-Banken verwenden auch eine Bestätigungsstift. Und schließlich stärkte vk.com unsere Verteidigung mit Ihnen persönlichen Daten.

Für einen Benutzer, der mindestens ein Jahr, "revisidly" in Facebook, verletzt die Kontakte in VK und zur Kommunikation über Google Mail, wird der Kontrollverlust über das Konto immer eine Tragödie sein. Es gibt viele Möglichkeiten, sich vor Hacking, sozialen Netzwerken selbst zu schützen, selbst, beispielsweise anhaltend Bindung an ein Mobiltelefon.

Der einfachste Weg, um zu überprüfen, ob jemand anderes Ihr Konto verwendet, ist in den Webservice-Sicherheitseinstellungen verfügbar. Fortgeschrittene Benutzer erkennen nichts Neues, aber für Anfänger lohnt es sich, diese Methode erinnern zu können.

Für "vkontakte"

In diesem sozialen Netzwerk können Sie in die Einstellungen gehen (Menü in der linken unteren Ecke in der unteren linken Ecke), wählen eigentlich den Menüpunkt "Einstellungen" und im Abschnitt "IHRE PAGE" -Art. Sie können die Daten auf den neuesten "Logins" von Ihrem Konto auf der Schaltfläche "So sehen Sie den Aktivitätshistorie" unter Ihrem Konto an, und alle Protokollierungsgeräte werden berücksichtigt.

Um eine verdächtige Verbindung abzuschließen, müssen Sie auf alle Sitzungen auf Fertig stellen. Melden Sie danach das Problem der VKONTAKTE-Verwaltung und ändern Sie das Passwort.

Für Google Mail.

Ein ähnliches Schema steht jedem Benutzer der Google Mail-Mailbox zur Verfügung. Wenn Sie durch die Liste der Nachrichten bis zum Ende blättern, erscheint der Link "Letzte Aktionen in Konto" unten, in der Länder, Browser und IP-Adressen aufgelistet werden, aus denen der Zugriff auf E-Mails sowie die Berechtigungszeit in der Service.

Für Facebook.

In diesem sozialen Netzwerk können Sie in die Einstellungen gehen (Getriebe-Symbol in der oberen rechten Ecke), wählen Sie eigentlich den Menüpunkt "Einstellungen" und in der Registerkarte Sicherheit. In den Sicherheitseinstellungen gibt es Daten auf den neuesten "Anmeldungen" auf Ihr Konto. Alle gesammelten Geräte werden berücksichtigt. Hier können Sie auch jede verdächtige Aktivität aufhalten.

Die Klingel.

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie Artikel frisch.
Email
Name
Nachname
Wie willst du die Glocke lesen?
Ohne spam.