La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

L'urgence du problème n'est pas due à la pêche pirate de pirate afin de pirater le compte et la dévastation de vos portefeuilles. Nous vivons tous dans la société, dont les représentants se produisent périodiquement intéressant de poser le nez à leur manière. Le cohabitant, un collègue ou un compagnon de voyage peut utiliser votre appareil et simplement lire la correspondance dans Sociors, une boîte aux lettres ou un œil pour regarder le contenu du disque nuage. Inventer et inclusion ici peut ne pas être sauvé. Par conséquent, cela vaut la peine d'être vérifié, que quiconque "soit embarrassé" sans votre connaissance des informations les plus profondes.

Google

Paramètres de compte Google récemment mis à jour inclus la section "". La page affiche tous les périphériques connectés au profil des quatre dernières semaines.

Vérifiez si vous vous appartenez appareil mobileÀ partir de laquelle l'entrée a été réalisée? Tu te souviens si tu es allé au compte la nuit ou pendant de longs trajets? Remarque, est le navigateur avec le navigateur habituel? Analyser, que ce soit des adresses IP, existe-t-il des emplacements géographiques, l'accès est disponible?

Si vous remarquez quelque chose de suspect, interdisez l'accès au profil des gadgets sur Android ou IOS ou mettez à jour les paramètres de sécurité si une activité anormale a été effectuée via un ordinateur.

Facebook.

Une communauté millirovinable du réseau social le plus populaire aime correspondre, partager des photos et des vidéos, mais il s'occupe rarement de la sécurité des informations personnelles. En vain, parce que Facebook accorde une grande attention à la confidentialité, dans laquelle le menu impressionnant des paramètres de sécurité est attribué. Parmi eux est l'option "". Dans la liste proposée sont présentés à la fois des navigateurs de bureau et applications mobiles, séparément, y compris le messager.

"En contact avec"

Runet est rempli par les demandes de comptes de piratage VK, car c'est cette société la plus fréquente dans nos territoires. Par conséquent, il ne sera pas superflu d'examiner de temps en temps la section "", qui figure sur l'onglet Sécurité des paramètres de service. Par défaut, vous n'indiquerez que la dernière activité, mais il y a un lien avec la table complète des sessions d'exécution.

"Camarades de classe"

Souvent, les utilisateurs du rakuté dupliquent tous les jalons avec leurs événements saturés de vie et pour leurs collègues. "Odnoklassniki", ainsi que d'autres moments momentanés, essayez de tirer le niveau de sécurité de leurs admirateurs. Pourquoi seulement "essayer"? Jetez un coup d'œil à leur "", et vous comprendrez. Dormir suffisamment, car IP et l'heure d'entrée seraient agréables d'ajouter et de taper le périphérique. Nous espérons améliorer la situation dans un proche avenir.

Microsoft.

Link "» Paramètres de sécurité Comptabilité records Microsoft Il semble moins attrayant que Google, mais est plus saturé en contenu. Pourquoi? Vous êtes proposé d'évaluer une liste plus détaillée des actions. Par exemple, vous apprendrez que quelqu'un a essayé de choisir un mot de passe pour le profil.

Une description détaillée des actions est représentée dans le service concerné.

Bouton "Ce n'était pas moi" vous permet de connaître Microsoft qu'un attaquant pouvait accéder au compte. Par conséquent, il vous sera demandé de renforcer les mesures de protection en modifiant le mot de passe et en mettant à jour les données de sécurité.

Dropbox.

Une solution populaire pour le stockage à distance et la synchronisation des données entre les périphériques disposent également d'un outil d'accès destiné à suivre l'accès à l'accès à disque nuageux. Allez à Dropbox et passez à l'onglet Sécurité. Ici, vous spécifierez les sessions et les périphériques d'entrée effectués. De plus, vous découvrirez quelles applications étaient connectées au profil. En quelques clics, vous pouvez désactiver l'accès aux utilitaires tiers et aux appareils mobiles.

Bon après-midi amis. Aujourd'hui, je vais parler du terme "compte" - ce qu'il faut pour ce qui est nécessaire, comment créer et comment l'utiliser correctement pour protéger les intrus du piratage.

Qu'est-ce qu'un compte

Le mot de texte nous est venu à nous de de langue anglaise Et il est apparu là-contre longtemps avant l'apparition d'Internet, le «compte» a plusieurs valeurs, mais la traduction littérale n'est pas informative et nécessite une explication. En russe, ce terme est utilisé exclusivement dans la sphère informatique et signifie ce qui suit:

Compte est un ensemble de données utilisateur saisies dans la base de données ordinateur personnel, Serveurs (site), smartphone ou autre appareil électroniquenécessaire de l'identifier.

Les données de compte sont divisées en 2 types:

  • Unique - ne peut pas être répété à partir de différents utilisateurs dans le même système (connexion, numéro de téléphone, etc.);
  • Pas unique - peut être la même de différents utilisateurs (nom, date de naissance, etc.).

L'identification de l'utilisateur dans le système est effectuée selon des données uniques, elles sont donc obligatoires pour le remplissage et ne sont pas sujettes à modification à l'avenir, ou leur changement est difficile. Non des données uniques, en règle générale, peuvent modifier l'utilisateur à tout moment.

Dans chaque service, la liste des données obligatoires dépend de l'objectif du service, mais l'ensemble minimum présent du monde est le nom et le mot de passe.

Données obligatoires de tout compte:

Nom d'utilisateur (nom d'utilisateur) est un nom d'utilisateur unique à l'intérieur du service qu'il est nécessaire pour l'autorisation, en règle générale, le public (il voit le système, les autres utilisateurs, l'administration, etc.), parfois au lieu de nom d'utilisateur, utilise la connexion (connexion), surnom (surnom) ou surnom (Nick);

Mot de passe (passe, mot de passe) est un ensemble de caractères requis pour vous connecter, confirmant que vous êtes propriétaire du compte que vous êtes, le login est secret et indisponible à quiconque sauf le propriétaire. Dans les services les plus sûrs, il est soumis à un tel cryptage que même les programmes ne peuvent pas l'apprendre, sans parler d'administrateurs et d'autres utilisateurs.

Presque aussi souvent en tant que connexion et mot de passe, l'adresse est utilisée comme obligatoire. e-mailSouvent, il porte la fonction de connexion. E-mail est une chaîne connexion d'urgence Entre le système et l'utilisateur, ainsi que le moyen de restaurer l'accès à la perte de mot de passe.

En fonction du niveau de gravité et de la fonction officielle du service, les exigences relatives aux données de profil peuvent varier, donc sur des sites publics, tels que les fonctionnaires ou le site de taxe, toutes les données devraient être une conformité à 100% de votre passeport en réel vie. Dans des ressources non officielles, il n'y a pas de telles exigences et vous pouvez indiquer quoi que ce soit.

De quoi avez-vous besoin d'un compte?

La disponibilité d'un compte n'est pas obligatoire pour travailler avec Internet, mais c'est le seul moyen de rendre les relations sexuelles personnelles, c'est-à-dire personnelles. Par exemple, vous pouvez incognito pour voir la plupart des sites Internet, mais si vous souhaitez effectuer un achat dans la boutique en ligne, laissez votre commentaire sur le réseau social ou jouez le jeu en ligne - vous devez «ouvrir la face».

La présence du système d'identification de l'utilisateur sur Internet est bénéfique pour les deux services qui utilisent l'autorisation et les personnes qui les utilisent.

Pourquoi l'utilisateur de compte:

  1. Avoir accès à la principale ou à caractéristiques supplémentaires. Par exemple, travailler avec un compte électronique ou personnel dans la banque en ligne est impossible sans autorisation personnelle, il est drôle d'imaginer ce qui serait avec vos finances si une passérine aléatoire y avait accès.
  2. La capacité de limiter l'accès étranger à vos données personnelles. Imaginez comment le secret de la correspondance serait préservé si le mot de passe n'avait pas besoin d'accéder à votre courrier électronique.
  3. La capacité de recevoir des données et des analyses personnelles. Depuis que je suis engagé sur des sites, je suis plus proche de moi avec des statistiques sur les sites métriques Yandex - en avoir un compte avec les sites ajoutés, je peux suivre laquelle quand et quel type de demande mes ressources visitent, je peux Tracez le comportement de l'utilisateur et comprenez quelles pages n'aiment pas vraiment et nécessitent un raffinement.
  4. En utilisant le compte, il peut y avoir une interaction à long terme entre l'utilisateur et le système qui n'est pas interrompu lors de la sortie du site ou de l'Internet. Par exemple, je l'utilise pour la communication sur Internet, tandis que je l'ai installé une seule fois une fois, a fait tous les paramètres, ajouté des contacts et tous les amis avec la correspondance sont enregistrés dans mon compte, même lorsque l'ordinateur portable est éteint.
  5. La possibilité de contrôler facilement les paramètres de vos appareils et de modifier à distance leurs paramètres. Par example, compte googleconnecté au smartphone vous permet d'installer, de mettre à jour et de supprimer des applications via Jeu de Google. Et ne vous embêtez pas avec le téléchargement et le transfert vers les fichiers téléphone.apk de divers programmes.

Pourquoi les comptes des propriétaires de site et des services:

  1. Leur présence facilite la vie aux clients, qui a un effet positif sur leur attitude envers le service - la fidélité augmente.
  2. La capacité de collecter des statistiques sur le comportement et la base de celle-ci s'améliore.
  3. La possibilité de communiquer rapidement avec tous vos clients (par courrier ou par téléphone ou par téléphone) pour transférer des informations importantes et urgentes, par exemple, de nouvelles fonctionnalités, promotions ou travaux techniques.
  4. La capacité de partager les utilisateurs par le niveau de droits / accès en fonction du mérite (par exemple, les rangs sur les forums) ou sur le montant du paiement (services avec différents tarifs).

Comment créer des comptes

Dans la création de comptes, il existe deux manières en fonction de la politique de service où il devrait apparaître:

  • Inscription indépendante lorsque vous spécifiez personnellement les données et obtenez l'accès ( réseaux sociaux, services postaux, etc.);
  • Enregistrement fermé Lorsque les comptes sont créés exclusivement par l'administration des ressources ( zone personnelle Dans la taxe, la banque en ligne Ther).

Par exemple, examinons le processus de création d'un compte dans Google - il s'agit de l'un des services disponibles au public où toute personne peut être enregistrée avec toutes les données de fiction.

Google je n'ai choisi pas par hasard.

Premièrement, le compte Google est nécessaire pour connecter le smartphone sur Android (le système d'exploitation mobile le plus populaire) au magasin. applications Google Jouer.

Deuxièmement, la création d'un compte dans Google est en même temps de créer un courrier électronique à Gmail. Et le courrier électronique vous sera utile non seulement pour la correspondance, mais également pour les enregistrements futurs de différents autres services.

Troisièmement, tous services Google Combiné sous une seule bande de mot de passe de connexion et pour les accéder, vous n'aurez pas à vous inscrire plus, connectez simplement le service correspondant. DANS groupe de Google Le service pour créer des blogueurs de blogueurs, hébergement vidéo YouTube, service de bureau en ligne Google Documents (Word et Excel), stockage en ligne Google Dragez des données et d'autres. Donc, le compte Google sera utile à tous.

Comment créer un compte Google

Étape numéro 1. Aller à la page - https://accounts.google.com/signup?hl\u003dru.

Étape numéro 2. Remplissez vos coordonnées sur cette page.

Étape numéro 3. Obtenez la confirmation et commencez à utiliser

Étape numéro 4. (Facultatif) Faire des paramètres différents

À partir de maintenant, vous pouvez utiliser toutes les données de votre compte Google.

La boîte aux lettres sera disponible sur gmail.com et le nom de connexion sera le nom de l'utilisateur spécifié dans la première étape.

Dans Google, vous pouvez créer un ensemble de comptes infini, mais garder à l'esprit que lorsque la liaison au numéro de téléphone est vérifiée sa disponibilité. Pour des comptes importants, je vous recommande de spécifier ces données pour pouvoir restaurer l'accès à la perte.

À quoi ressemble l'enregistrement dans Facebook

Le processus de création de comptes dans la plupart des services est similaire à deux gouttes d'eau, par exemple, la forme d'enregistrement dans le réseau social Facebook ressemble à ceci:

La différence fondamentale de Google ici est qu'il est nécessaire de spécifier l'adresse e-mail ou le numéro de téléphone mobile.

Enregistrement du compte via des réseaux sociaux

Récemment, travailler avec de nombreux sites est simplifié et les données des profils de Vkontakte déjà créés, Facebook ou d'autres compétences sociales sont utilisés pour créer des comptes. Vous pouvez voir près des formulaires d'enregistrement standard des formulaires spéciaux à cette fin, par exemple, cela se fait dans le service Serpstat:

Il est possible de créer un compte de manière traditionnelle via le courrier et le mot de passe, mais vous pouvez simplement cliquer sur le bouton Network social (si vous avez un compte).

Lorsque vous cliquez sur le bouton Outil, apportez une demande sur votre compte sur Facebook, Twitter ou Google+, après avoir donné la permission d'accéder au réseau social, le formulaire d'inscription recevra les données nécessaires (courrier, nom, mot de passe) et sur ceux-ci former un profil.

En fait, avec une telle inscription, il existe une copie simple des données de profil d'un service à un autre - il est rapide et pratique.

Comment protéger vos comptes du piratage

Le piratage et le vol de données personnelles sont un véritable problème d'Internet moderne. Si vous perdez le contrôle sur le compte, vous perdrez non seulement l'occasion d'utiliser les services du service, mais également de donner la possibilité d'agir en votre nom - par exemple, de participer à l'extorsion de l'argent de vos amis de la liste des Contacts.

Si un nous parlons À propos des services plus graves, tels que Yandex Money, le piratage de 99% vous privera de tous les moyens sur le portefeuille.

Pour éviter de telles situations, il est nécessaire de suivre plusieurs règles:

  1. Utilisez les mots de passe les plus complexes. Aucun nom et dates, seul un ensemble de lettres sans signification dans différents registres, chiffres et caractères admissibles (si possible). Longueur d'au moins 8 caractères.
  2. Utilisez un mot de passe unique séparé pour chaque service. Avec le vol d'un, tous les autres sont détruits.
  3. Changer périodiquement les mots de passe. Le service le plus important, plus cela vaut la peine de faire.
  4. Ne stockez pas les mots de passe dans lieux publics disponibles (Stickers sur le moniteur, autocollant sous le clavier). J'utilise à ces fins programme spécial Winorganizer, où les mots de passe sont stockés sous une forme cryptée.
  5. Utilisez l'antivirus avec une base régulièrement mise à jour de sorte que vos connexions et vos mots de passe ne roule pas directement de l'ordinateur.
  6. Suivez soigneusement les adresses des pages Internet où vous entrez les données. Souvent des escrocs sont copiés apparence Service officiel et appliquer aux utilisateurs une fausse page pour la saisie de données (par exemple, les lettres de mailing, au nom de l'administration).
  7. Toujours dans les données du compte pour restaurer l'accès, si le système le permet (courrier de sauvegarde, téléphone portable, code de code).
  8. Ne pas refriter les données pour entrer votre compte lorsque conversations téléphoniquesMême si vous avez été introduit par l'administration.
  9. Pour des ressources importantes, spécifiez ces données afin que vous puissiez restaurer l'accès par passeport.

Une conclusion importante. Si votre compte est toujours piraté, essayez de notifier les personnes avec qui il est connecté et que les fraudeurs peuvent causer des dommages.

Pour un utilisateur qui, au moins un an, "prouvé" sur Facebook, blessé les contacts de VK et utilisé pour communiquer via Gmail, perte de contrôle sur comptabilité Il y aura toujours une tragédie. Il existe de nombreuses façons de vous protéger du piratage, des réseaux sociaux eux-mêmes, par exemple, d'offrir de manière constante une liaison à un téléphone mobile.

Le moyen le plus simple de vérifier si quelqu'un d'autre utilise votre compte est disponible dans les paramètres de sécurité du service Web. Les utilisateurs avancés ne reconnaissent rien de nouveau, mais pour les débutants, il méritera de rappeler cette méthode.

Pour "vkontakte"

Dans ce réseau social, vous pouvez accéder aux paramètres (menu dans le coin inférieur gauche), sélectionner, en réalité, l'élément de menu "Paramètres" et dans la section "Votre page". Vous pouvez voir les données sur les dernières "connexions" par votre compte sur le bouton "pour voir l'historique des activités" sous votre compte et tous les périphériques de journalisation seront pris en compte.

Pour compléter une connexion suspecte, vous devez cliquer sur Terminer toutes les sessions. Après cela, signalez le problème de l'administration Vkontakte et modifiez le mot de passe.

Pour gmail

Un système similaire est disponible pour tout utilisateur de la boîte aux lettres Gmail. Si vous faites défiler la liste des messages à la fin, le lien "Actions récentes en compte" apparaîtra en bas, où les pays, les navigateurs et les adresses IP seront répertoriés à partir de quel accès à la poste, ainsi que le temps d'autorisation de le service.

Pour Facebook.

Dans ce réseau social, vous pouvez accéder aux paramètres (icône engrenage dans le coin supérieur droit), sélectionner, en réalité, l'élément de menu "Paramètres" et, l'onglet Sécurité. Dans les paramètres de sécurité, il y aura des données sur les dernières "connexions" sur votre compte. Tous les appareils collectés seront pris en compte. Ici, vous pouvez également arrêter toute activité suspecte.

Le réseau social le plus important Vkontakte a introduit une autorisation à deux étapes sur le site. Maintenant, à la demande de l'utilisateur, en plus de saisir un mot de passe de connexion, il peut protéger son compte de l'entrée PIN. Code PIN VKONTAKTE fournira meilleure défense Vos données de piratage. Comment activer et configurer correctement la fonction "Entrée de confirmation" VK. Et aussi comment utiliser cette fonctionnalité correctement - vous pouvez le savoir en lisant notre article.

Qu'est-ce qu'un code PIN pour vkontakte?

Donc, nous vous présentons dans le cas. Les développeurs ont sérieusement abusé du problème de la protection des données personnelles de leurs utilisateurs VK pendant une longue période. Au début, il était plus facile de pirater la page, mais au fil du temps, les méthodes de protection sont devenues de plus en plus compliquées. Et maintenant dans la bataille des pirates contre le contact, il y avait un avantage sérieux envers ce dernier.

Après avoir contraigné un compte au numéro téléphone mobileLes développeurs ont réussi à réduire considérablement la vague de pages d'ouverture. Bientôt, les mêmes développeurs ont optimisé toutes les années accumulées - la mise en service d'un code PIN pour VC. Maintenant, tous ceux qui ont un compte Vkontakte peuvent configurer la fonction de code PIN. Ainsi, l'utilisateur ressemble à une double protection de son compte.

Pour l'autorisation, en plus de remplir les champs de connexion et de mot de passe, vous devrez entrer un code spécial qui vous sera envoyé via un message SMS gratuit. Naturellement, ce SMS sera lié à votre numéro opérateur mobile. Si vous ne voulez pas gâcher avec un message SMS, vous pouvez utiliser une application spéciale pour un générateur de code de smartphone pour Vkontakte. Il est également fortement recommandé de copier une liste de codes de sauvegarde pouvant être utilisés en l'absence d'un téléphone à portée de main. Vous devez immédiatement rassurer certains utilisateurs "paresseux" - le code PIN ne vient que sur votre demande et seulement après votre activation de cette fonction.

Comment activer le code PIN de confirmation d'entrée?

Afin de connecter "Confirmation d'entrée" en contact, vous devez accéder au menu de votre page. "Mes paramètres".Dans l'onglet "Général" - Trouver un groupe de paramètres "Votre page Security". Article opposé "Confirmation d'entrée", Vous devez cliquer sur le bouton "Insérer".

Maintenant, lors de la saisie de votre entrée de compte, vous serez invité à "entrer le code". Quoi, strictement parlant, vous devriez être fait.

Message: "Une tentative d'entrée de votre compte avec IP"

Le code PIN agira une seule fois. Une entrée est un code PIN. Même si des "personnes maléfiques" pourront obtenir votre code PIN et vous connecter avec un mot de passe de "vkontakte", ils ne pourront pas les utiliser. Et vous vous présentez sous la forme d'une fenêtre contextuelle »une tentative de connexion à votre compte avec une adresse IP dans laquelle contiendra l'adresse IP de l'ordinateur, à partir desquelles vous avez essayé d'entrer illégalement votre compte.

Dans ce cas, vous ne devriez pas paniquer, car Le contact a déjà averti une tentative de pirater votre page. Et vous pouvez calculer et punir la personne chaude sur la personne chaude sur l'adresse IP de son ordinateur.

"N'oubliez pas le navigateur" Vkontakte ou comment éteindre l'entrée de code PIN

Si vous ne souhaitez pas utiliser la fonction d'entrée PIN, car, par exemple, vous êtes à la maison et entrez votre PC. Vous devez utiliser la fonction "N'oubliez pas le navigateur", pour l'activer, il vous suffit de mettre une tique dans la fenêtre contextuelle. La fonction vous permettra de vous souvenir de l'endroit et de votre navigateur natif à partir duquel vous vous connectez et vous n'aurez plus besoin d'entrer un code PIN pour ce navigateur Sur votre PC. À tout moment, vous pouvez réinitialiser tous les paramètres ou sur le périphérique actuel, ou sur tous les périphériques éprouvés.

IMPORTANT! Juste désactiver cette fonctionnalité Vous ne pourrez pas confirmer le code PIN d'entrée. Vous devez d'abord entrer votre navigateur sur votre ordinateur, votre ordinateur portable, votre smartphone ou votre téléphone, créer un code PIN une fois et veillez à vérifier le "mémoriser le navigateur". Après cela, vous n'avez pas besoin de saisir un code PIN à chaque fois lorsque vous entrez dans VK de ces appareils.

Si votre carte SIM est perdue, échoue et la fonctionnalité de confirmation du code PIN sera activée, vous pouvez utiliser le formulaire de récupération par courrier électronique. L'introduction de l'autorisation en deux étapes protégera vos données personnelles et votre compte sera toujours protégé par le «Service de sécurité» VK.

La double pratique d'entrée a déjà été utilisée avec succès dans de nombreux grands réseaux sociaux, tels que Twitter, Facebook, Google. De nombreuses banques Internet utilisent également une broche de confirmation. Et enfin, vk.com a également renforcé notre défense avec vos données personnelles.

Pour un utilisateur qui, au moins un an, "Provissidément" sur Facebook, blessé les contacts de VK et utilisé pour communiquer via Gmail, la perte de contrôle sur le compte sera toujours une tragédie. Il existe de nombreuses façons de vous protéger du piratage, des réseaux sociaux eux-mêmes, par exemple, d'offrir de manière constante une liaison à un téléphone mobile.

Le moyen le plus simple de vérifier si quelqu'un d'autre utilise votre compte est disponible dans les paramètres de sécurité du service Web. Les utilisateurs avancés ne reconnaissent rien de nouveau, mais pour les débutants, il méritera de rappeler cette méthode.

Pour "vkontakte"

Dans ce réseau social, vous pouvez accéder aux paramètres (menu dans le coin inférieur gauche), sélectionner, en réalité, l'élément de menu "Paramètres" et dans la section "Votre page". Vous pouvez voir les données sur les dernières "connexions" par votre compte sur le bouton "pour voir l'historique des activités" sous votre compte et tous les périphériques de journalisation seront pris en compte.

Pour compléter une connexion suspecte, vous devez cliquer sur Terminer toutes les sessions. Après cela, signalez le problème de l'administration Vkontakte et modifiez le mot de passe.

Pour gmail

Un système similaire est disponible pour tout utilisateur de la boîte aux lettres Gmail. Si vous faites défiler la liste des messages à la fin, le lien "Actions récentes en compte" apparaîtra en bas, où les pays, les navigateurs et les adresses IP seront répertoriés à partir de quel accès à la poste, ainsi que le temps d'autorisation de le service.

Pour Facebook.

Dans ce réseau social, vous pouvez accéder aux paramètres (icône engrenage dans le coin supérieur droit), sélectionner, en réalité, l'élément de menu "Paramètres" et, l'onglet Sécurité. Dans les paramètres de sécurité, il y aura des données sur les dernières "connexions" sur votre compte. Tous les appareils collectés seront pris en compte. Ici, vous pouvez également arrêter toute activité suspecte.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam