DZWON

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu

Problem nie jest spowodowany przez hakowanie w celu włamania się na konto i opróżnienia portfeli. Wszyscy żyjemy w społeczeństwie, którego przedstawiciele czasami są bardzo interesujący, aby oderwać nos od biznesu. Współlokator, kolega lub towarzysz może korzystać z urządzenia i po prostu czytać korespondencję na kontach społecznościowych, skrzynce pocztowej lub rzucić okiem na zawartość dysku w chmurze. Wymyślanie i włączenie tutaj może nie uratować. Dlatego warto sprawdzić, czy ktoś „ssie” okresowo bez wiedzy tajnych informacji.

Google

Ostatnio zaktualizowane ustawienia konta Google zawierają sekcję „”. Strona wyświetla wszystkie urządzenia, które połączyły się z profilem w ciągu ostatnich czterech tygodni.

Sprawdź, czy posiadasz urządzenie mobilne, z którego się zalogowałeś? Pamiętasz, czy logowałeś się w nocy, czy podczas długich podróży? Pamiętaj, czy jesteś zalogowany za pomocą zwykłej przeglądarki? Analizować, czy dostęp do adresów IP, czyli lokalizacji geograficznych, jest możliwy?

Jeśli zauważysz coś podejrzanego, odmów dostępu do profilu gadżetu na Androidzie lub iOS lub zaktualizuj ustawienia zabezpieczeń, jeśli za pośrednictwem komputera została przeprowadzona nienormalna aktywność.

Facebook

Miliardowa społeczność najpopularniejszej sieci społecznościowej uwielbia czatować, udostępniać zdjęcia i filmy, ale rzadko dba o bezpieczeństwo danych osobowych. Na próżno przecież Facebook przywiązuje dużą wagę do prywatności, która daje imponujące menu ustawień zabezpieczeń. Wśród nich jest opcja „”. Proponowana lista obejmuje zarówno przeglądarki stacjonarne, jak i aplikacje mobilne, osobno w tym Messenger.

"W kontakcie z"

Runet jest pełen próśb o zhakowanie kont VK, ponieważ ta konkretna sieć społecznościowa jest najpopularniejsza w naszym regionie. Dlatego nie będzie nie na miejscu zaglądanie przynajmniej od czasu do sekcji „”, która znajduje się na karcie „Bezpieczeństwo” w ustawieniach usługi. Domyślnie wyświetlana jest tylko ostatnia aktywność, ale poniżej znajduje się link do pełnej tabeli uruchomionych sesji.

"Koledzy z klasy"

Często użytkownicy Runetów kopiują wszystkie kamienie milowe swojego pełnego wydarzeń życia i swoich braci na biurku. Odnoklassniki wraz z innymi zjadaczami czasu starają się poprawić poziom bezpieczeństwa swoich fanów. Dlaczego tylko „próbować”? Spójrz na ich „”, a zrozumiesz. Jest to raczej oszczędne, ponieważ dobrze byłoby uzupełnić typ urządzenia o adres IP i czas logowania. Mamy nadzieję poprawić sytuację w najbliższej przyszłości.

Microsoft

Link ustawień zabezpieczeń konta Microsoft „” wygląda mniej atrakcyjnie niż Google, ale jest bogatszy w treści. Czemu? Zapraszamy do oceny bardziej szczegółowej listy działań. Na przykład dowiesz się, że ktoś próbował znaleźć hasło do profilu.

Szczegółowy opis działań znajduje się w odpowiedniej usłudze.

Przycisk „To nie byłem ja” informuje Microsoft, że osoba atakująca może uzyskać dostęp do konta. Dlatego zostaniesz poproszony o wzmocnienie środków bezpieczeństwa poprzez zmianę hasła i aktualizację danych bezpieczeństwa.

Dropbox

Popularne rozwiązanie do zdalnego przechowywania i synchronizacji danych między urządzeniami ma również na pokładzie narzędzie do śledzenia dostępu do dysku w chmurze. Przejdź do Dropbox i przejdź do karty bezpieczeństwa. Tutaj zostaną wyświetlone zakończone sesje i urządzenia do logowania. Ponadto dowiesz się, które aplikacje były podłączone do profilu. Za pomocą kilku kliknięć myszką możesz wyłączyć dostęp do swojego konta za pomocą narzędzi innych firm i urządzeń mobilnych.

Dzień dobry przyjaciele. Dzisiaj porozmawiam o pojęciu „konto” - czym jest, do czego służy, jak je utworzyć i jak prawidłowo używać, aby chronić atakujących przed włamaniem.

Co to jest konto?

Słowo konto przyszło do nas z języka angielskiego i pojawiło się w nim na długo przed Internetem, tam „Konto” ma kilka znaczeń, ale dosłowne tłumaczenie jest pozbawione informacji i wymaga wyjaśnienia. W języku rosyjskim termin ten używany jest wyłącznie w branży IT i oznacza:

Konto to zestaw danych osobowych użytkowników wprowadzonych do bazy danych komputera osobistego, serwera (witryny), smartfona lub innego urządzenia elektronicznego, niezbędnych do jego identyfikacji.

Dane konta są podzielone na 2 typy:

  • Unikalny - nie można go powtórzyć wśród różnych użytkowników w tym samym systemie (login, numer telefonu itp.);
  • Nie niepowtarzalny - może być taki sam dla różnych użytkowników (imię i nazwisko, data urodzenia itp.).

Identyfikacja użytkownika w systemie opiera się na unikatowych danych, dlatego są one wymagane i nie mogą ulec zmianie w przyszłości, lub ich zmiana jest trudna. Dane nieunikalne z reguły mogą być zmieniane przez użytkownika w dowolnym momencie.

W każdej usłudze lista wymaganych danych jest inna i zależy od celu usługi, ale minimalnym zestawem dostępnym wszędzie jest nazwa i hasło.

Dane obowiązkowe dla dowolnego konta:

Nazwa użytkownika (nazwa użytkownika) - jest to unikalna nazwa użytkownika w usłudze, która jest niezbędna do autoryzacji, z reguły publiczna (widoczna dla systemu, inni użytkownicy, administracja itp.), Czasem zamiast nazwy użytkownika, loginu, loginu, pseudonimu lub nick;

Hasło (hasło, hasło) to zestaw znaków niezbędnych do wejścia do systemu, potwierdzający, że jesteś właścicielem konta, login jest tajny i nie jest dostępny dla nikogo oprócz właściciela. W najbezpieczniejszych usługach jest szyfrowane tak, że nawet programy nie mogą go rozpoznać, nie mówiąc już o administratorach i innych użytkownikach.

Prawie tak często, jak nazwa użytkownika i hasło, adres e-mail jest używany jako wymagany, często pełni funkcję logowania. E-mail to awaryjny kanał komunikacji między systemem a użytkownikiem, a także sposób na przywrócenie dostępu w przypadku utraty hasła.

W zależności od wagi i oficjalności usługi wymagania dotyczące danych profilowych mogą się różnić, na przykład na stanowych stronach internetowych, takich jak służby państwowe lub strona podatkowa, wszystkie dane muszą w 100% odpowiadać paszportowi w prawdziwym życiu. Zasoby nieformalne nie mają takich wymagań i możesz określić wszystko.

Do czego służy konto?

Posiadanie konta nie jest wymagane do pracy z Internetem, ale jest to jedyny sposób na spersonalizowanie komunikacji, czyli personalizację. Na przykład możesz przeglądać większość stron internetowych w trybie incognito, ale jeśli chcesz dokonać zakupu w sklepie internetowym, zostawić komentarz w sieci społecznościowej lub zagrać w grę online, będziesz musiał „otworzyć twarz”.

Obecność systemu identyfikacji użytkowników w Internecie jest korzystna zarówno dla usług korzystających z autoryzacji, jak i osób, które z nich korzystają.

Dlaczego konto użytkownika:

  1. Uzyskiwanie dostępu do głównych lub dodatkowych funkcji. Na przykład praca z kontem elektronicznym lub osobistym w banku online jest niemożliwa bez osobistej autoryzacji, absurdalnie jest wyobrażać sobie, co by się stało z finansami, gdyby dowolny przypadkowy przechodzień miał do nich dostęp.
  2. Możliwość ograniczenia dostępu osób postronnych do twoich danych osobowych. Wyobraź sobie, w jaki sposób zachowana byłaby poufność korespondencji, gdyby hasło nie było wymagane do uzyskania dostępu do wiadomości e-mail.
  3. Możliwość otrzymywania danych osobowych i danych analitycznych. Ponieważ robię strony internetowe, najbliższym przykładem są statystyki dotyczące witryn Yandex Metric - mając konto z dodanymi moimi witrynami, mogę dynamicznie śledzić, kto, kiedy i według jakich żądań odwiedza moje zasoby, mogę śledzić zachowanie użytkowników i rozumieć które strony tak naprawdę nie lubią i wymagają poprawy.
  4. Z pomocą twojego konta możliwa jest długotrwała interakcja między użytkownikiem a systemem, która nie przeszkadza przy wychodzeniu ze strony lub z Internetu. Na przykład używam do komunikowania się w Internecie i zainstalowałem go tylko raz, wszystkie ustawienia, dodane kontakty i wszyscy przyjaciele wraz z korespondencją są zapisywane na moim koncie, nawet gdy laptop jest wyłączony.
  5. Możliwość wygodnego zarządzania ustawieniami urządzeń i zdalnej zmiany ich ustawień. Na przykład konto Google połączone ze smartfonem pozwala wygodnie instalować, aktualizować i usuwać aplikacje za pośrednictwem Google Play i nie zawracać sobie głowy pobieraniem i przesyłaniem plików różnych programów do telefonu .apk.

Dlaczego konta właścicieli witryn i usług:

  1. Ich obecność ułatwia życie klientom, co pozytywnie wpływa na ich podejście do usługi - wzrost lojalności.
  2. Możliwość gromadzenia statystyk behawioralnych i wprowadzania na ich podstawie ulepszeń.
  3. Możliwość szybkiego komunikowania się ze wszystkimi klientami (za pośrednictwem poczty lub telefonu) w celu przesyłania ważnych i pilnych informacji, na przykład o nowych funkcjach, promocjach lub pracach technicznych.
  4. Możliwość podziału użytkowników według poziomu uprawnień / dostępu w zależności od zasług (na przykład rangi na forach) lub wielkości płatności (usługi z różnymi taryfami).

Jak tworzyć konta

Istnieją 2 sposoby tworzenia kont, w zależności od zasad usługi, w których powinny się pojawiać:

  • Rejestracja własna, gdy osobiście wprowadzasz dane i uzyskujesz dostęp (sieci społecznościowe, usługi pocztowe itp.);
  • Rejestracja zamknięta, gdy konta tworzone są wyłącznie przez administrację zasobem (konto osobiste w podatkach, bankowość internetowa itp.).

Jako przykład przyjrzyjmy się procesowi tworzenia konta w Google - jest to jedna z usług publicznych, w której każdy może zarejestrować się pod dowolnymi, nawet fikcyjnymi danymi.

Wybrałem Google bez powodu.

Po pierwsze, konto Google jest wymagane do podłączenia smartfona z Androidem (najpopularniejszy mobilny system operacyjny) do sklepu z aplikacjami Google Play.

Po drugie, utworzenie konta w Google, a jednocześnie utworzenie e-maila w Gmailu. A e-mail jest przydatny nie tylko do korespondencji, ale także do przyszłych rejestracji w różnych innych usługach.

Po trzecie, wszystkie usługi Google są połączone pod jednym linkiem nazwa użytkownika-hasło i nie trzeba się już rejestrować, aby uzyskać do nich dostęp, wystarczy podłączyć odpowiednią usługę. Grupa Google obejmuje usługę blogowania Blogger, hosting wideo na YouTube, usługę biura Google Dokumenty Google (takie jak Word i Excel), miejsce na dysku Google Cloud i inne. Więc każdy będzie miał konto Google.

Jak założyć konto Google

Krok numer 1. Idź do strony - https://accounts.google.com/SignUP?hl\u003dpl

Krok numer 2. Podaj swoje dane na tej stronie

Krok numer 3. Uzyskaj potwierdzenie i zacznij korzystać

Krok numer 4. (opcjonalnie) Wprowadź inne ustawienia

Od teraz możesz korzystać ze wszystkich szczegółów swojego konta Google.

Skrzynka pocztowa będzie dostępna na gmail.com, a nazwa użytkownika określona w pierwszym kroku będzie loginem.

Możesz utworzyć nieskończoną liczbę kont w Google, ale pamiętaj, że po powiązaniu numeru telefonu sprawdzana jest jego dostępność. W przypadku ważnych kont zalecamy wskazanie tych danych, aby móc przywrócić dostęp w przypadku ich utraty.

Jak wygląda rejestracja na Facebooku

Proces tworzenia kont w większości serwisów przypomina dwie krople wody, na przykład formularz rejestracyjny w sieci społecznościowej Facebook wygląda następująco:

Podstawowa różnica od Google polega na tym, że podanie adresu e-mail lub numeru telefonu komórkowego jest obowiązkowe.

Rejestracja konta za pośrednictwem sieci społecznościowych

Ostatnio praca z wieloma witrynami została uproszczona i można tworzyć konta przy użyciu danych z już utworzonych profili VKontakte, Facebooka lub innych sieci społecznościowych. W tym celu możesz zobaczyć specjalne przyciski w pobliżu lub pod standardowymi formularzami rejestracyjnymi, na przykład w następujący sposób w usłudze Serpstat:

Możliwe jest utworzenie konta w tradycyjny sposób za pomocą poczty i hasła, lub po prostu kliknij przycisk sieci społecznościowej (jeśli masz tam konto).

Po kliknięciu przycisku usługa prześle żądanie do twojego konta na Facebooku, Twitterze lub Google+, po wyrażeniu zgody na dostęp do sieci społecznościowej formularz rejestracyjny otrzyma niezbędne dane (poczta, imię i hasło) i na jego podstawie utworzy profil dla ciebie.

W rzeczywistości przy takiej rejestracji następuje proste kopiowanie danych profilu z jednej usługi do drugiej - jest to szybkie i wygodne.

Jak chronić swoje konta przed włamaniem

Hakowanie i kradzież tożsamości to prawdziwy problem we współczesnym Internecie. Jeśli stracisz kontrolę nad swoim kontem, stracisz nie tylko możliwość korzystania z usług serwisu, ale także dasz napastnikowi możliwość działania w Twoim imieniu - na przykład w celu wyłudzenia pieniędzy od znajomych z listy kontaktów.

Jeśli mówimy o poważniejszych usługach, takich jak Yandex.Money, hack 99% pozbawi cię wszystkich środków w portfelu.

Aby zapobiec takim sytuacjom, należy przestrzegać kilku zasad:

  1. Używaj najbardziej skomplikowanych haseł. Bez imienia i daty urodzenia, tylko bezsensowny zestaw liter w różnych rejestrach, liczbach i prawidłowych znakach (jeśli to możliwe). Minimalnie 8 znaków.
  2. Dla każdej usługi użyj osobnego, unikalnego hasła. Jeśli jeden zostanie skradziony, wszystkie pozostałe przetrwają.
  3. Okresowo zmieniaj hasła. Im ważniejsza usługa, tym częściej warto to robić.
  4. Nie przechowuj haseł w miejscach publicznych (naklejki na monitorze, naklejki pod klawiaturą). W tym celu korzystam ze specjalnego programu WinOrganizer, w którym hasła są przechowywane w postaci zaszyfrowanej.
  5. Użyj programu antywirusowego z regularnie aktualizowaną bazą danych, aby twoje loginy i hasła nie zostały skradzione bezpośrednio z komputera.
  6. Ostrożnie podążaj za adresami stron internetowych, na których wprowadzasz dane. Często oszuści kopiują wygląd oficjalnej usługi i podają użytkownikom fałszywą stronę do wprowadzania danych (na przykład wysyłając listy, prawdopodobnie w imieniu administracji).
  7. Zawsze w danych konta, aby przywrócić dostęp, jeśli system na to pozwala (kopia zapasowa, telefon komórkowy, słowo kodowe).
  8. Nie wypowiadaj danych, aby wejść na swoje konto podczas rozmów telefonicznych, nawet jeśli jesteś przedstawiony jako administracja.
  9. W przypadku ważnych zasobów podaj prawdziwe dane, aby można było przywrócić dostęp do paszportu.

Ważny wniosek. Jeśli Twoje konto jest nadal zhakowane, spróbuj powiadomić osoby, z którymi jest ono powiązane i którym oszustów może wyrządzić krzywdę.

Dla użytkownika, który „spotykał się” na Facebooku przez co najmniej rok, rozwinął kontakty w VK i jest przyzwyczajony do komunikacji przez Gmaila, utrata kontroli nad kontem zawsze będzie tragedią. Istnieje wiele sposobów ochrony przed włamaniem, same sieci społecznościowe, na przykład stale oferują połączenie z telefonem komórkowym.

Najłatwiejszy sposób sprawdzenia, czy ktoś używa Twojego konta, jest dostępny w ustawieniach zabezpieczeń usługi internetowej. Zaawansowani użytkownicy nie nauczą się niczego nowego, ale dla początkujących warto byłoby przywołać tę metodę.

Dla VKontakte

W tej sieci społecznościowej możesz przejść do ustawień (menu w lewym dolnym rogu), wybrać w rzeczywistości punkt menu „Ustawienia”, aw nim - sekcję „Bezpieczeństwo swojej strony”. Klikając przycisk „Wyświetl historię aktywności”, możesz zobaczyć dane dotyczące najnowszych „loginów” na swoim koncie, a wszystkie zalogowane urządzenia zostaną wzięte pod uwagę i rozpoznane.

Aby zakończyć podejrzane połączenie, kliknij przycisk Zakończ wszystkie sesje. Następnie zgłoś problem administracji VKontakte i zmień hasło.

Dla Gmaila

Podobny schemat jest dostępny dla każdego użytkownika skrzynki odbiorczej Gmaila. Jeśli przewiniesz listę wiadomości do końca, w prawym dolnym rogu pojawi się link „Ostatnie działania na koncie”, który zawiera listę krajów, przeglądarek i adresów IP, z których uzyskałeś dostęp do swojej poczty, a także czas autoryzacji w usłudze.

Na Facebooku

W tej sieci społecznościowej możesz przejść do ustawień (ikona koła zębatego w prawym górnym rogu), wybrać w rzeczywistości element menu „Ustawienia”, a w nim - kartę bezpieczeństwa. W ustawieniach bezpieczeństwa będą dane o najnowszych „logowaniach” na twoim koncie. Wszystkie zalogowane urządzenia zostaną wzięte pod uwagę i rozpoznane. Tutaj możesz także zatrzymać wszelkie podejrzane działania.

Największa sieć społecznościowa VKontakte wprowadziła dwuetapową autoryzację na stronie. Teraz, na żądanie użytkownika, oprócz wprowadzenia hasła logowania, może chronić swoje konto, wprowadzając kod PIN. Kod PIN Vkontakte zapewni lepszą ochronę danych przed włamaniem. Jak aktywować i poprawnie skonfigurować funkcję „Potwierdzenia wejścia” VK. A także, jak prawidłowo korzystać z tej funkcji - możesz dowiedzieć się, czytając nasz artykuł.

Co to jest kod PIN dla VKontakte?

Przygotujmy cię do działania. Deweloperzy są poważnie zaniepokojeni problemem ochrony danych osobowych użytkowników VK przez długi czas. Z początku włamanie do strony było proste, ale z czasem metody bezpieczeństwa stawały się coraz bardziej złożone. A teraz, w bitwie krakersów przeciwko Contactowi, istnieje poważna przewaga w kierunku tego ostatniego.

Po połączeniu konta z numerem telefonu komórkowego programiści mogli znacznie zmniejszyć falę otwierania stron. Wkrótce ci sami programiści zoptymalizowali wszystko, co zgromadzono przez lata - wprowadzając kod PIN dla VK. Teraz każdy, kto ma konto VKontakte, może skonfigurować funkcję kodu PIN. W ten sposób użytkownik otrzymuje jakby podwójną ochronę swojego konta.

W celu autoryzacji oprócz wypełnienia pola logowania i hasła należy wprowadzić specjalny kod, który zostanie wysłany za pośrednictwem bezpłatnej wiadomości SMS. Oczywiście ten SMS będzie powiązany z numerem Twojego operatora komórkowego. Jeśli nie chcesz zadzierać z wiadomościami SMS, możesz użyć specjalnej aplikacji na smartfona - generator kodu dla VKontakte. Zdecydowanie zalecamy także skopiowanie sobie listy kodów zapasowych, których możesz użyć, jeśli nie masz pod ręką telefonu. Powinien natychmiast uspokoić niektórych „leniwych” użytkowników - kod PIN pojawia się tylko na Twoje żądanie i dopiero po aktywowaniu tej funkcji.

Jak włączyć potwierdzenie PIN?

Aby połączyć „Potwierdzenie wpisu” w Kontaktie, musisz przejść do menu na swojej stronie "Moje ustawienia".W zakładce "Generał" - znajdź grupę ustawień „Bezpieczeństwo twojej strony”. Pozycja przeciwna „Potwierdzenie logowania”, naciśnij przycisk "Podłączyć".

Teraz, kiedy wejdziesz na swoje konto VK, zostaniesz poproszony o „Wprowadź kod”. Co właściwie powinieneś zrobić.

Wiadomość: „Podjęto próbę zalogowania się na konto za pomocą adresu IP”

Kod PIN będzie ważny tylko raz. Jedno wejście - jeden pin. Nawet jeśli „złym ludziom” uda się zdobyć kod PIN i zalogować się przy użyciu hasła z „VKontakte”, nie będą mogli ich użyć. Otrzymasz komunikat w postaci wyskakującego okna: „Podjęto próbę wprowadzenia konta z adresem IP, który będzie zawierał adres IP komputera, z którego próbowano nielegalnie zalogować się na konto.

W takim przypadku nie panikuj, ponieważ Kontakt już Cię ostrzegł przed próbą włamania się na twoją stronę. Możesz obliczyć i ukarać osobę złapaną na gorącym człowieku przez adres IP jego komputera.

„Pamiętaj przeglądarkę” na VKontakte lub jak wyłączyć wprowadzanie kodu PIN

Jeśli nie chcesz korzystać z funkcji wprowadzania kodu PIN, na przykład jesteś w domu i logujesz się z komputera. Następnie należy użyć funkcji „Remember Browser”, aby ją aktywować, wystarczy zaznaczyć pole w wyskakującym oknie. Ta funkcja pozwala zapamiętać miejsce i rodzimą przeglądarkę, z której się logujesz, i nie musisz już wpisywać kodu PIN dla tej przeglądarki na komputerze. W dowolnym momencie możesz zresetować wszystkie ustawienia na bieżącym urządzeniu lub na wszystkich testowanych urządzeniach.

WAŻNY! Po prostu nie można wyłączyć tej funkcji potwierdzenia PIN. Po pierwszym zalogowaniu się z przeglądarki na komputerze, laptopie, smartfonie lub telefonie wpisz kod PIN jeden raz i zaznacz pole „Pamiętaj przeglądarkę”. Następnie nie trzeba wprowadzać kodu PIN przy każdym wprowadzaniu VK z tych urządzeń.

Jeśli karta SIM zostanie zgubiona lub działa nieprawidłowo, a funkcja potwierdzenia PIN jest aktywna, możesz skorzystać z formularza odzyskiwania za pośrednictwem wiadomości e-mail. Wprowadzenie dwustopniowej autoryzacji ochroni twoje dane osobowe, a twoje konto będzie zawsze chronione przez „usługę bezpieczeństwa” VK.

Praktyka podwójnego wejścia jest już z powodzeniem stosowana w wielu dużych sieciach społecznościowych, takich jak Twitter, Facebook, Google. Wiele banków internetowych używa również potwierdzającego kodu PIN. I wreszcie, VK.com wzmocniło również ochronę naszych danych osobowych.

Dla użytkownika, który „spotykał się” na Facebooku przez co najmniej rok, rozwinął kontakty w VK i jest przyzwyczajony do komunikacji przez Gmaila, utrata kontroli nad kontem zawsze będzie tragedią. Istnieje wiele sposobów ochrony przed włamaniem, same sieci społecznościowe, na przykład stale oferują połączenie z telefonem komórkowym.

Najłatwiejszy sposób sprawdzenia, czy ktoś używa Twojego konta, jest dostępny w ustawieniach zabezpieczeń usługi internetowej. Zaawansowani użytkownicy nie nauczą się niczego nowego, ale dla początkujących warto byłoby przywołać tę metodę.

Dla VKontakte

W tej sieci społecznościowej możesz przejść do ustawień (menu w lewym dolnym rogu), wybrać w rzeczywistości punkt menu „Ustawienia”, aw nim - sekcję „Bezpieczeństwo swojej strony”. Klikając przycisk „Wyświetl historię aktywności”, możesz zobaczyć dane dotyczące najnowszych „loginów” na swoim koncie, a wszystkie zalogowane urządzenia zostaną wzięte pod uwagę i rozpoznane.

Aby zakończyć podejrzane połączenie, kliknij przycisk Zakończ wszystkie sesje. Następnie zgłoś problem administracji VKontakte i zmień hasło.

Dla Gmaila

Podobny schemat jest dostępny dla każdego użytkownika skrzynki odbiorczej Gmaila. Jeśli przewiniesz listę wiadomości do końca, w prawym dolnym rogu pojawi się link „Ostatnie działania na koncie”, który zawiera listę krajów, przeglądarek i adresów IP, z których uzyskałeś dostęp do swojej poczty, a także czas autoryzacji w usłudze.

Na Facebooku

W tej sieci społecznościowej możesz przejść do ustawień (ikona koła zębatego w prawym górnym rogu), wybrać w rzeczywistości element menu „Ustawienia”, a w nim - kartę bezpieczeństwa. W ustawieniach bezpieczeństwa będą dane o najnowszych „logowaniach” na twoim koncie. Wszystkie zalogowane urządzenia zostaną wzięte pod uwagę i rozpoznane. Tutaj możesz także zatrzymać wszelkie podejrzane działania.

DZWON

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu