La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.

L'urgenza del problema è dovuta a non pesca da hacker per hackerare il conto e la devastazione dei tuoi portafogli. Viviamo tutti nella società, i cui rappresentanti si accadono periodicamente molto interessanti per mettere il naso da soli. Il coabitante, un collega o un collega viaggiatore può usare il tuo dispositivo e semplicemente leggere la corrispondenza nei sociors, una cassetta postale o un occhio per guardare il contenuto del disco cloud. Inventare e inclusione qui non può essere salvato. Pertanto, vale la pena controllare, sia che qualcuno periodicamente "sia imbarazzato" senza la tua conoscenza alle informazioni più interne.

Google

Recentemente aggiornate le impostazioni dell'account Google includevano la sezione "". La pagina visualizza tutti i dispositivi collegati al profilo per le ultime quattro settimane.

Controlla se ti appartieni dispositivo mobileDa cui è stata effettuata l'ingresso? Ricorda che sia andato all'account di notte o durante i lunghi viaggi? Nota, è il browser con il solito browser? Analizza, se gli indirizzi IP, ci sono luoghi geografici, è disponibile l'accesso?

Se noti qualcosa di sospetto, vietato l'accesso al profilo dei gadget su Android o IOS o aggiornare le impostazioni di sicurezza se l'attività anormale è stata effettuata attraverso un computer.

Facebook.

Una comunità miliardaria del social network più popolare ama corrispondere, condividere foto e video, ma raramente si prende cura della sicurezza delle informazioni personali. Invano, poiché Facebook presta molta attenzione alla riservatezza, in base al quale viene assegnato il menu Impressionante Impostazioni di sicurezza. Tra questi c'è l'opzione "". Nella lista proposta viene presentato entrambi i browser desktop e applicazioni mobili, separatamente tra cui Messenger.

"In contatto con"

Il runet è soddisfatto dalle richieste di hacking dei conti VK, perché è questo socievole più comune nei nostri territori. Pertanto, non sarà superfluo occasionalmente esaminare la sezione "", che è sulla scheda di sicurezza delle impostazioni del servizio. Per impostazione predefinita, indicherai solo l'ultima attività, ma sotto di essa c'è un collegamento alla tabella completa delle sessioni di esecuzione.

"Compagne di classe"

Spesso gli utenti dei runet duplicano tutte le pietre miliari con i loro eventi di vita saturati e per i loro compagni di studio. "Odnoklassniki", insieme ad altri mangiatori, cerca di tirare il livello di sicurezza dei loro ammiratori. Perché solo "prova"? Dai un'occhiata al loro "", e capirai. Dormire abbastanza, perché IP e il tempo di ingresso sarebbero gentili da aggiungere e digitare il dispositivo. Speriamo di migliorare la situazione nel prossimo futuro.

Microsoft.

Collegamento "» Impostazioni di sicurezza Contabilità microsoft Records. Sembra meno attraente di Google, ma è più saturo nel contenuto. Perché? Ti viene offerto di valutare un elenco di azioni più dettagliato. Ad esempio, imparerai che qualcuno ha provato a scegliere una password per il profilo.

Una descrizione dettagliata delle azioni è rappresentata nel servizio pertinente.

Pulsante "Non è stato io" ti dà di conoscere Microsoft che un utente malintenzionato potrebbe accedere all'account. Pertanto, ti verrà chiesto di rafforzare le misure di protezione cambiando la password e l'aggiornamento dei dati di sicurezza.

Dropbox.

Una soluzione popolare per la memorizzazione remota e la sincronizzazione dei dati tra dispositivi ha anche uno strumento di accesso per il monitoraggio dell'accesso all'accesso a cloud disk.. Vai a Dropbox e passa alla scheda Sicurezza. Qui specificherai le sessioni eseguite e i dispositivi di input. Inoltre, scoprirai quali applicazioni fossero collegate al profilo. In un paio di clic, è possibile disabilitare l'accesso a utility di terze parti e dispositivi mobili.

Buon pomeriggio amici. Oggi parlerò del termine "account" - cosa è per ciò che è necessario, come creare e come usarlo corretto per proteggere gli intrusi dall'hacking.

Cos'è un account

Il conto della parola è venuto da noi da noi della lingua inglese E è apparso molto prima dell'aspetto di Internet, là "conto" ha diversi valori, ma la traduzione letterale non è informativa e richiede una spiegazione. In russo, questo termine è usato esclusivamente nella sfera IT e indica quanto segue:

L'account è un insieme di dati utente inseriti nel database personal computer, Server (sito), smartphone o altro dispositivo elettroniconecessario identificarlo.

I dati dell'account sono suddivisi in 2 tipi:

  • Unico - non può essere ripetuto da diversi utenti all'interno dello stesso sistema (login, numero di telefono, ecc.);
  • Non unico - potrebbe essere lo stesso da diversi utenti (nome, data di nascita, ecc.).

L'identificazione dell'utente nel sistema viene eseguita secondo i dati unici, quindi, sono obbligatori per il riempimento e non sono soggetti a modifiche in futuro, o il loro cambiamento è difficile. Non dati univoci, come regola, possono cambiare dall'utente in qualsiasi momento.

In ogni servizio, l'elenco dei dati obbligatori dipende dallo scopo del servizio, ma il set minimo presente ovunque è il nome e la password.

Dati obbligatori di qualsiasi account:

Nome utente (nome utente) è un nome utente unico all'interno del servizio è necessario per l'autorizzazione, di regola, pubblica (vede il sistema, altri utenti, amministrazione, ecc.), A volte invece del nome utente, utilizza il login (login), nickname (soprannome) o soprannome (Nick);

Password (Pass, Password) è una serie di caratteri necessari per accedere, confermando che sei il proprietario del conto che sei, il login è segreto e non disponibile per chiunque tranne il proprietario. Nei servizi più sicuri, è sottoposto a tale crittografia che anche i programmi non possono impararlo, per non parlare degli amministratori e altri utenti.

Quasi anche spesso come login e password, l'indirizzo viene utilizzato come obbligatorio e-mailSpesso porta la funzione di accesso. L'email è un canale connessione di emergenza Tra il sistema e l'utente, nonché il modo di ripristinare l'accesso alla perdita della password.

A seconda del livello di gravità e della funzione ufficiale del servizio, i requisiti per i dati del profilo possono variare, quindi, su siti pubblici, come i dipendenti pubblici o il sito di tasse, tutti i dati dovrebbero essere il 100% di conformità con il passaporto in realtà vita. Nelle risorse non ufficiali non ci sono requisiti di questo tipo e puoi indicare qualsiasi cosa.

Cosa hai bisogno di un account

La disponibilità di un account non è obbligatorio per lavorare con Internet, ma questo è l'unico modo per effettuare un rapporto coltivato, cioè personale. Ad esempio, è possibile incognito per visualizzare la maggior parte dei siti Internet, ma se vuoi effettuare un acquisto nel negozio online, lasciare il tuo commento sul social network o riprodurre il gioco online - devi "aprire la faccia".

La presenza del sistema di identificazione utente su Internet è vantaggiosa per entrambi i servizi che utilizzano l'autorizzazione e le persone che li usano.

Perché l'utente dell'account:

  1. Ottenere l'accesso al principale o caratteristiche aggiuntive. Ad esempio, lavorare con un account elettronico o personale nella banca online è impossibile senza autorizzazione personale, è divertente immaginare cosa sarebbe con le tue finanze se qualsiasi passerina casuale aveva acceduto a loro.
  2. La possibilità di limitare l'accesso estero ai tuoi dati personali. Immagina come il segreto della corrispondenza sarebbe stato conservato se la password non ha bisogno di accedere alla tua email.
  3. La capacità di ricevere dati personali e analisi personali. Dal momento che sono impegnato nei siti, sono più vicino a me con le statistiche sui siti metrici Yandex - avere un account in esso con i miei siti aggiunti, posso tracciare quale quando e per quale tipo di richieste è visibile, posso visitare le mie risorse, posso visitare Traccia il comportamento dell'utente e capisci quali pagine non amano veramente e richiedono la raffinatezza.
  4. Utilizzando l'account, potrebbe esserci un'interazione a lungo termine tra l'utente e il sistema che non viene interrotto quando si lascia il sito o da Internet. Ad esempio, lo uso per la comunicazione su Internet, mentre l'ho installato solo una volta, ha reso tutte le impostazioni, ha aggiunto contatti e tutti gli amici insieme alla corrispondenza vengono salvati nel mio account anche quando il laptop è spento.
  5. La possibilità di controllare comodamente le impostazioni dei tuoi dispositivi e modificare in remoto i loro parametri. Per esempio, account Googlecollegato allo smartphone consente di installare, aggiornare ed eliminare le applicazioni attraverso Google Play. E non preoccuparti del download e del trasferimento per il telefono. File Phone.apk di vari programmi.

Perché spiega i proprietari e i servizi del sito:

  1. La loro presenza facilita la vita ai clienti, che ha un effetto positivo sul loro atteggiamento verso il servizio - aumenta la fedeltà.
  2. La capacità di raccogliere statistiche sul comportamento e sulla base di esso migliora.
  3. La capacità di comunicare rapidamente con tutti i clienti (via mail o telefono) per trasferire informazioni importanti e urgenti, ad esempio nuove funzionalità, promozioni o lavori tecnici.
  4. La capacità di condividere gli utenti per il livello di diritti / accesso a seconda del merito (ad esempio, classifiche sui forum) o sulla quantità di pagamento (servizi con tariffe diverse).

Come creare account

Nel creare account, ci sono 2 modi in base alla politica di servizio in cui dovrebbe apparire:

  • Registrazione indipendente quando si specifica personalmente i dati e ricevi l'accesso ( social networks, servizi postali, ecc.);
  • Registrazione chiusa quando gli account vengono creati esclusivamente dall'amministrazione delle risorse ( area personale nella tassa, Banking online Ttherther).

Ad esempio, consideriamo il processo di creazione di un account in Google - questo è uno dei servizi disponibili al pubblico in cui qualsiasi persona può essere registrata con qualsiasi, persino dati immaginari.

Google che ho scelto non per caso.

Innanzitutto, l'account Google è necessario per collegare lo smartphone su Android (il sistema operativo mobile più popolare) al negozio applicazioni di Google. Giocare.

In secondo luogo, la creazione di un account in Google è allo stesso tempo creando un'e-mail in Gmail. E la posta elettronica sarà utile per non solo per corrispondenza, ma anche per le future registrazioni in altri servizi diversi.

In terzo luogo, all google Services. Combinato sotto un singolo gruppo di password di accesso e per accedere a loro non dovrai registrarti di più, basta collegare il servizio corrispondente. NEL google Group. Il servizio per creare blogger blogger, hosting video YouTube, servizio ufficio online di Google Docs (Word ed Excel), deposito cloud. Dati di Google Drive e altri. Quindi l'account Google sarà utile per tutti.

Come creare un account Google

Passo numero 1. Vai alla pagina - https://accounts.google.com/signup?hl\u003dru.

Passo numero 2. Riempi i tuoi dettagli su questa pagina.

Passo numero 3. Ottieni conferma e inizia a usare

Passo numero 4. (Facoltativo) Fai diverse impostazioni

D'ora in poi, puoi utilizzare tutti i dati del tuo account Google.

La casella di posta sarà disponibile su Gmail.com e il login sarà il nome dell'utente specificato nel primo passo.

In Google, è possibile effettuare un insieme infinito di account, ma tenere presente che quando si legami il numero di telefono è controllato la sua disponibilità. Per i conti importanti, consiglio di specificare questi dati per poter ripristinare l'accesso alla perdita.

Che aspetto ha la registrazione su Facebook

Il processo di creazione di account nella maggior parte dei servizi è simile a due gocce d'acqua, ad esempio, la forma di registrazione nel social network Facebook ha un aspetto simile:

La differenza fondamentale da Google ecco che è necessario specificare l'indirizzo email o il numero di cellulare.

Registrazione dell'account attraverso i social network

Di recente, il lavoro con molti siti è semplificato e i dati dei profili Vkontakte già creati, Facebook o altre abilità sociali sono utilizzati per creare account. È possibile visualizzare quasi o sotto i moduli di registrazione standard per questo scopo, ad esempio, questo è fatto nel servizio SERPSTAT:

È possibile creare un account in modo tradizionale attraverso la posta e la password, ma è sufficiente fare clic sul pulsante Social Network (se hai un account lì).

Quando si fa clic sul pulsante Strumento, effettuare una richiesta al tuo account su Facebook, Twitter o Google+, dopo aver dato il permesso di accedere al social network, il modulo di registrazione riceverà i dati necessari (posta, nome, password) e in base a loro forma un profilo.

In effetti, con tale registrazione, c'è una semplice copia dei dati del profilo da un servizio all'altro - è veloce e conveniente.

Come proteggere i tuoi account da hacking

L'hacking e il furto dei dati personali sono un vero problema della moderna internet. Se perdi il controllo sull'account non solo perderai l'opportunità di utilizzare i servizi del servizio, ma anche dare un'opportunità per agire a tuo nome - ad esempio, per impegnarsi nell'esortolo del denaro dai tuoi amici dalla lista di Contatti

Se un noi stiamo parlando A proposito di servizi più seri, come i soldi di Yandex, quindi hacking per il 99% ti priveranno di tutti i mezzi sul portafoglio.

Per prevenire tali situazioni, è necessario seguire diverse regole:

  1. Utilizzare le password più complesse. Nessun nome e date, solo un insieme senza senso di lettere in diversi registri, numeri e caratteri ammissibili (se possibile). Lunghezza almeno 8 caratteri.
  2. Utilizzare una password unica separata per ogni servizio. Con il furto di uno, tutto il resto viene distrutto.
  3. Modificare periodicamente le password. Il servizio più importante, più spesso vale la pena farlo.
  4. Non conservare le password in luoghi disponibili in modo pubblico (Adesivi sul monitor, adesivo sotto la tastiera). Io uso per questi scopi programma speciale Wororganizer, dove le password sono memorizzate in un modulo crittografato.
  5. Utilizzare l'antivirus con una base regolarmente aggiornata in modo che i tuoi login e password non rotolano direttamente dal computer.
  6. Seguire attentamente gli indirizzi delle pagine Internet in cui si inseriscono i dati. Spesso i truffatori vengono copiati aspetto Servizio ufficiale e applica agli utenti una pagina falsa per l'immissione dei dati (ad esempio, lettere postali, presumibilmente per conto dell'amministrazione).
  7. Sempre nei dati dell'account per ripristinare l'accesso, se il sistema consente (Mail di backup, telefono cellulare, codice).
  8. Non vicare i dati per inserire il tuo account quando conversazioni telefonicheAnche se sei stato introdotto dall'amministrazione.
  9. Per risorse importanti, specificare questi dati in modo da poter ripristinare l'accesso tramite passaporto.

Una conclusione importante. Se il tuo account ha ancora hackerato, prova a notificare le persone con cui è collegata e chi i truffatori possono causare danni.

Per un utente che, almeno un anno, "Provisted" su Facebook, feriti i contatti in VK e utilizzati per comunicare attraverso Gmail, perdita di controllo contabilità Ci sarà sempre una tragedia. Ci sono molti modi per proteggerti da hacking, gli stessi social network, ad esempio, offrono persistenalmente vincolanti a un telefono cellulare.

Il modo più semplice per verificare se qualcun altro utilizza il tuo account è disponibile nelle impostazioni di sicurezza del servizio Web. Gli utenti esperti non riconoscono nulla di nuovo, ma per i principianti vale la pena ricordare a questo metodo.

Per "vkontakte"

In questo social network, puoi andare alle impostazioni (menu nell'angolo in basso a sinistra), selezionare, In realtà, la voce di menu "Impostazioni" e in esso - Sezione "La tua pagina". È possibile visualizzare i dati sull'ultimo "Logins" del tuo account sul pulsante "per visualizzare la cronologia delle attività" sotto il proprio account e tutti i dispositivi di registrazione saranno presi in considerazione.

Per completare una connessione sospetta, è necessario fare clic su Fine tutte le sessioni. Successivamente, segnala il problema dell'amministrazione Vkontakte e modificare la password.

Per Gmail.

Uno schema simile è disponibile per qualsiasi utente della cassetta postale Gmail. Se scorri l'elenco dei messaggi fino alla fine, il link "Azioni recenti in conto" apparirà direttamente in basso, dove saranno elencati i paesi, i browser e gli indirizzi IP da cui l'accesso alla posta, nonché il tempo di autorizzazione in il servizio.

Per Facebook.

In questo social network, puoi andare alle impostazioni (icona di ingranaggi nell'angolo in alto a destra), selezionare, In realtà, la voce di menu "Impostazioni" e in esso: la scheda Sicurezza. Nelle impostazioni di sicurezza ci saranno dati sugli ultimi "login" al tuo account. Tutti i dispositivi raccolti saranno presi in considerazione. Qui puoi anche interrompere qualsiasi attività sospetta.

Il più grande social network Vkontakte ha introdotto l'autorizzazione a due stadi sul sito. Ora, su richiesta dell'utente, oltre a inserire una password di accesso, può proteggere il proprio account dell'ingresso PIN. Pin- Code Vkontakte fornirà migliore difesa I tuoi dati dall'hacking. Come attivare e configurare correttamente la funzione "Input Conferma" VK. E anche come utilizzare correttamente questa funzione - puoi scoprire leggendo il nostro articolo.

Cos'è un codice PIN per VKONTAKTE?

Quindi, vi presentiamo il caso. Gli sviluppatori hanno maltrattato seriamente il problema di proteggere i dati personali dei propri utenti VK per lungo tempo. All'inizio, era più facile hackerare la pagina, ma nel tempo, i metodi di protezione sono diventati sempre più complicati. E ora nella battaglia degli hacker contro il contatto c'era un grave vantaggio verso quest'ultimo.

Dopo aver vincolato un account al numero cellulareGli sviluppatori sono riusciti a ridurre significativamente l'ondata di pagine di apertura. Presto gli stessi sviluppatori hanno ottimizzato tutti gli anni accumulati - Messa in servizio di un codice PIN per VC. Ora tutti quelli che hanno un account Vkontakte possono configurare la funzione del codice PIN. Pertanto, l'utente diventa una doppia protezione del suo account.

Per l'autorizzazione, oltre a compilare i campi di accesso e password, è necessario inserire un codice speciale che ti verrà inviato tramite un messaggio SMS gratuito. Naturalmente, questo SMS sarà legato al tuo numero operatore mobile. Se non si desidera scherzare con un messaggio SMS, è possibile utilizzare un'applicazione speciale per uno smartphone - Generatore di codice per Vkontakte. Si consiglia inoltre vivamente di copiare un elenco di codici di backup che possono essere utilizzati in assenza di un telefono a portata di mano. Dovresti immediatamente rassicurare alcuni utenti "pigri": il codice PIN viene fornito solo sulla tua richiesta e solo dopo l'attivazione di questa funzione.

Come abilitare il codice PIN di conferma della voce?

Per connettere "Conferma di input" in contatto, è necessario andare al menu sulla pagina "Le mie impostazioni".Nella scheda "Generale" - Trova un gruppo di impostazioni "La tua sicurezza della pagina". Articolo opposto "Conferma d'ingresso", È necessario fare clic sul pulsante "Inserire".

Ora, quando si immette l'inserimento dell'account, ti verrà richiesto di "Inserisci il codice". Cosa, in senso stretto, dovresti essere fatto.

Messaggio: "Un tentativo di inserire il tuo account con IP"

Il codice PIN agirà solo una volta. Un input è un codice PIN. Anche se "persone malvagie" saranno in grado di ottenere il tuo PIN e accedere con una password da "Vkontakte", allora non saranno in grado di usarli. E si ottiene la forma di una finestra pop-up "un tentativo di accedere al tuo account con un IP in cui conterrà l'indirizzo IP del computer, da cui hai provato a inserire illegalmente il tuo account.

In questo caso, non dovresti prendere dal panico, perché Il contatto ha già avvertito un tentativo di hackerare la tua pagina. E puoi calcolare e punire la persona calda sulla persona calda sull'indirizzo IP del suo computer.

"Ricorda il browser" Vkontakte o come spegnere l'ingresso del codice PIN

Se non si desidera utilizzare la funzione di input PIN, poiché, ad esempio, sei a casa e inserisci il PC. Dovresti usare la funzione "RICORDA BROWSER", per attivarlo, è solo necessario mettere un segno di spunta nella finestra pop-up. La funzione ti permetterà di ricordare il posto e il tuo browser nativo da cui si accede e non è più necessario inserire un codice PIN per questo browser. Sul tuo PC. In qualsiasi momento è possibile ripristinare tutte le impostazioni o sul dispositivo corrente o su tutti i dispositivi comprovati.

IMPORTANTE! Basta disabilitare questa caratteristica Non sarà possibile confermare il codice PIN. Dovresti prima inserire il tuo browser sul tuo computer, il computer portatile, lo smartphone o il telefono, creare un codice PIN una volta e assicurarsi di controllare il "Ricorda il browser". Dopodiché, non è necessario inserire un codice PIN ogni volta quando si entra in VK da questi dispositivi.

Se la scheda SIM viene persa, non riesce e la funzione di conferma del codice PIN verrà attivata, è possibile utilizzare il modulo di ripristino via e-mail. L'introduzione dell'autorizzazione a due stadi proteggerà i tuoi dati personali e il tuo account sarà sempre protetto dal "servizio di sicurezza" VK.

La doppia pratica di input è già stata utilizzata con successo in molti importanti social network, come Twitter, Facebook, Google. Molte banche Internet utilizzano anche un perno di conferma. E infine, Vk.com ha anche rafforzato la nostra difesa con i tuoi dati personali.

Per un utente che, almeno un anno, "provissidamente" su Facebook, ferita i contatti in VK e utilizzati per comunicare tramite Gmail, la perdita di controllo sul conto sarà sempre una tragedia. Ci sono molti modi per proteggerti da hacking, gli stessi social network, ad esempio, offrono persistenalmente vincolanti a un telefono cellulare.

Il modo più semplice per verificare se qualcun altro utilizza il tuo account è disponibile nelle impostazioni di sicurezza del servizio Web. Gli utenti esperti non riconoscono nulla di nuovo, ma per i principianti vale la pena ricordare a questo metodo.

Per "vkontakte"

In questo social network, puoi andare alle impostazioni (menu nell'angolo in basso a sinistra), selezionare, In realtà, la voce di menu "Impostazioni" e in esso - Sezione "La tua pagina". È possibile visualizzare i dati sull'ultimo "Logins" del tuo account sul pulsante "per visualizzare la cronologia delle attività" sotto il proprio account e tutti i dispositivi di registrazione saranno presi in considerazione.

Per completare una connessione sospetta, è necessario fare clic su Fine tutte le sessioni. Successivamente, segnala il problema dell'amministrazione Vkontakte e modificare la password.

Per Gmail.

Uno schema simile è disponibile per qualsiasi utente della cassetta postale Gmail. Se scorri l'elenco dei messaggi fino alla fine, il link "Azioni recenti in conto" apparirà direttamente in basso, dove saranno elencati i paesi, i browser e gli indirizzi IP da cui l'accesso alla posta, nonché il tempo di autorizzazione in il servizio.

Per Facebook.

In questo social network, puoi andare alle impostazioni (icona di ingranaggi nell'angolo in alto a destra), selezionare, In realtà, la voce di menu "Impostazioni" e in esso: la scheda Sicurezza. Nelle impostazioni di sicurezza ci saranno dati sugli ultimi "login" al tuo account. Tutti i dispositivi raccolti saranno presi in considerazione. Qui puoi anche interrompere qualsiasi attività sospetta.

La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.