Usando l'accesso sociale? Segui questi passaggi per proteggere i tuoi account
Durante l'estate Pokemon Go 10 Pokemon Go Consigli che ogni principiante ha bisogno di sapere 10 Pokemon Go Suggerimenti che ogni principiante deve sapere Pokemon Go può essere un po 'scoraggiante se sei appena iniziato, quindi abbiamo fatto una lista di 10 cose che devi sapere di essere il migliore! Leggi di più è diventato uno dei giochi mobili di maggior successo di tutti i tempi. Potresti aver visto alcune delle storie allarmanti che il gioco richiedeva l'accesso completo all'account Google, consentendo potenzialmente di vedere e modificare tutto nel tuo account.
Sembra che il problema sia stato superato. Pokémon Go a Privacy Minefield o i tuoi dati sono al sicuro? Pokémon Go a Privacy Minefield, o i tuoi dati sono al sicuro? Per i giocatori mobili con un occhio alla loro privacy online, le domande sui permessi delle app di Pokémon Go, il modo in cui i dati vengono archiviati e lo sfondo del CEO dello sviluppatore continuano a destare preoccupazione ... Ulteriori informazioni e che Niantic utilizzava una vecchia versione del cartello condiviso di Google in servizio. Non avevano mai visitato più del tuo nome e indirizzo email.
Una volta implementata una correzione, tutti si sono trasferiti. Nonostante spaventare tutti, ha fatto sì che le persone prestassero attenzione ai dati che rivelano quando utilizzano gli accessi social.
Quali sono gli accessi social?
Probabilmente hai già visto i pulsanti. Hai provato ad accedere a un sito web e ti viene presentata una serie di pulsanti che dicono “Entra con… ”
Quando usi uno di quei pulsanti magici, accedi con un'identità che hai creato su un altro sito. Questo ti evita di dover creare ancora un altro password per il nuovo sito.
Esistono due standard che rendono più semplice per i tuoi siti Web preferiti l'accesso social: OAuth e OpenID. OAuth ti permette di autorizzare app e siti web per accedere ai tuoi dati da un altro sito web, mentre OpenID ti consente di farlo identificare te stesso a un'app o un sito web.
Google: What's Connected?
Google detiene una quantità enorme di dati personali, soprattutto se si utilizzano i servizi integrati su un telefono Android. Le app rogue possono essere un grosso pericolo qui, quindi è fondamentale proteggere il tuo account principale.
Dopo aver consultato l'elenco di app connesse nelle impostazioni di sicurezza di Google, consulta le autorizzazioni concesse a un'app. È quindi possibile rimuovere eventuali app inutilizzate o sospette.
Facebook: ciò che è collegato?
Nonostante l'opinione diffusa sul fatto che Facebook non apprezzi la tua privacy, in realtà ti danno più opzioni. Facebook elenca le app collegate al tuo account e puoi modificare quali permessi ti concedi, anche dopo la prima connessione.
Se hai usato Fai il login con facebook per un po 'di tempo è una buona idea controllare che tu sia soddisfatto delle app e dei permessi che hanno.
Twitter: What's Connected?
L'accesso a Twitter è più utilizzato per pubblicare siti come Medium, in cui la tua vera identità non è essenziale per il servizio. Ciò non significa che non esponete molte informazioni nei vostri tweet 7 Modi affascinanti I ricercatori stanno usando i social media 7 Modi affascinanti I ricercatori stanno usando i social media I ricercatori scientifici stanno affollando i social media come siti come Facebook, Twitter e Instagram sono un'opportunità per osservare le persone che interagiscono tra loro e i fenomeni sociali in un "ambiente naturale" online. Leggi di più . Detto questo, a meno che tu non abbia un account privato Ottieni il massimo dall'utilizzo di Twitter Privately Ottieni il massimo dall'utilizzo di Twitter privatamente Se usi Twitter, probabilmente avrai notato che per impostazione predefinita il tuo profilo è pubblico. Ti sei mai chiesto come rendere privato il tuo account Twitter o anche perché dovresti? Probabilmente è sicuro ... Leggi di più tutti i tuoi tweet sono comunque pubblici. Tuttavia, è meglio controllare le app rogue in modo che non inviino tweet dannosi. Comportamento che ti porterà in difficoltà su Twitter. Comportamento che ti porterà in difficoltà su Twitter Un tempo, quando un datore di lavoro avrebbe riso di te se eri un avido utente di social media. Oggigiorno, i datori di lavoro penseranno che tu sia un tipo strano se non usi Facebook, Twitter, LinkedIn, ... Leggi di più a tuo nome
A differenza di Facebook, non è possibile tornare indietro e modificare le autorizzazioni di ciascuna app. Sebbene tu sia in grado di Revocare l'accesso a tutte le app che non desideri siano connesse al tuo account.
Perché dovresti utilizzare l'accesso social?
Gli accessi social sono davvero convenienti e indolore e i creatori di OAuth e OpenID hanno immaginato. Gestire un sacco di password è il principale responsabile della scarsa igiene della sicurezza Proteggersi con un controllo annuale sulla sicurezza e sulla privacy Proteggersi con un controllo annuale della sicurezza e della privacy Siamo quasi due mesi nel nuovo anno, ma c'è ancora tempo per fare un positivo risoluzione. Dimentica di bere meno caffeina - stiamo parlando di adottare misure per salvaguardare la sicurezza e la privacy online. Leggi altro e riutilizzando le password su più siti. L'utilizzo degli accessi social riduce la quantità di password da ricordare e potrebbe mantenerti più sicuro in caso di perdita di dati.
Accedere con un fornitore OAuth assegna un “token di accesso” concedere all'app l'accesso alle informazioni approvate. Ciò ti consente di modificare le autorizzazioni quando accedi e potenzialmente quando vuoi nelle impostazioni dell'account.
Che cosa riguarda la tua privacy?
Come dice il proverbio - se è libero allora tu sono il prodotto Per ottenere la velocità e la praticità di un accesso migliorato, scambi una certa quantità di dati.
Dovresti essere consapevole del tuo provider volontà monitorare tutti i siti che utilizzi con i loro dati di accesso. Non lo sapranno che cosa fai su quel sito, ma loro sapranno che eri lì.
Prima di consentire l'accesso al tuo account potrebbe essere saggio controllare la loro politica sulla privacy. Questi documenti sono noiosi dal design per convincerti ad accettare i termini. Gli account che utilizziamo come provider di accesso come Facebook e Google contengono una grande quantità di dati molto personali che potresti non essere esposti a un'app di terze parti.
Controlla le autorizzazioni con MyPermissions
Il sito Web MyPermissions è uno dei modi più semplici MyPermissions: Pulire facilmente i permessi dei tuoi social media MyPermissions: Pulire facilmente i permessi dei tuoi social media Leggi di più per visualizzare le app che hai collegato ai tuoi account social. Puoi anche scaricare la loro app iOS o Android per monitorare le autorizzazioni richieste dalla tua app. A differenza dei gestori di autorizzazioni a livello di sistema su iOS e Android, MyPermissions rende il processo più semplice classificando ciascuna app.
Ho scoperto che l'utilizzo del sito Web MyPermissions era il modo migliore per analizzare gli account social. Nel frattempo, l'app mobile è stata eccezionale per analizzare le autorizzazioni concesse alle app installate.
Non essere agganciato dal phishing
Gli hacker utilizzano comunemente un sito Web fasullo creato per apparire come la pagina di accesso. La nuova truffa di phishing utilizza la pagina di accesso Google imprecisa e imprecisa La nuova truffa di phishing utilizza una pagina di accesso Google scaricata in modo preciso Ottieni un link a Google Doc. Fai clic su di esso, quindi accedi al tuo account Google. Sembra abbastanza sicuro, giusto? Sbagliato, a quanto pare. Una sofisticata configurazione di phishing sta insegnando al mondo un'altra lezione sulla sicurezza online. Leggi di più sul tuo fornitore di servizi sociali. Il pop-up si apre e si inserisce il nome utente e la password.
Ciò potrebbe significare che le tue informazioni di accesso sono compromesse, consentendo all'hacker l'accesso completo ai tuoi account. Questo diventa ancora più un problema se hai usato la stessa password su molti siti. Il phishing sta diventando sempre più complesso ma puoi imparare a individuare un potenziale attacco 4 Metodi generali che è possibile utilizzare per rilevare gli attacchi di phishing 4 Metodi generali che è possibile utilizzare per rilevare gli attacchi di phishing Un "phish" è un termine per un sito Web di truffa che cerca di assomigliare un sito che conosci potrebbe andare bene e visitare spesso. L'atto di tutti questi siti che cercano di rubare il tuo account ... Leggi di più .
Attenti al single point of failure
Se hai utilizzato uno o più provider per accedere a molti siti, rischi il Single Point of Failure (SPF). Con perdite di password che si verificano sempre Perdite di password stanno accadendo ora: Ecco come proteggersi Le perdite di password stanno accadendo ora: Ecco come proteggersi Le perdite di password avvengono sempre, e c'è una possibilità che uno dei tuoi account sarà coinvolto, se non è già successo. Quindi, cosa puoi fare per mantenere i tuoi account al sicuro? Per saperne di più, non è impossibile che il tuo account possa finire esposto. Avere accesso al tuo account di accesso principale darebbe l'accesso agli hacker anche a tutti gli account collegati.
Utilizzo dell'autenticazione a due fattori Qual è l'autenticazione a due fattori e perché è consigliabile utilizzarla Autenticazione a due fattori e Perché è necessario utilizzarla Autenticazione a due fattori (2FA) è un metodo di sicurezza che richiede due diversi modi per dimostrare la propria identità . È comunemente usato nella vita di tutti i giorni. Ad esempio pagare con una carta di credito non solo richiede la carta, ... Leggi altro è uno dei modi migliori per proteggere i tuoi account contro SPF. Inoltre, molti siti ti consentono di creare una password per il sito Web locale oltre al tuo accesso social. Ciò significa che è possibile disconnettere l'account interessato dopo aver effettuato l'accesso con l'e-mail e la password.
Approfondisci i dettagli
So che può essere davvero noioso leggere ogni schermata di accesso, i termini e le condizioni e la politica sulla privacy Come scrivere una politica sulla privacy per il tuo sito web Come scrivere una politica sulla privacy per il tuo sito Web Esecuzione di un sito web? Questa guida illustra ciò che è necessario sapere sulla creazione di una politica sulla privacy per il tuo sito web con testo di esempio che puoi utilizzare. Per saperne di più, ma se sei riluttante a concedere i tuoi dati personali a siti di terze parti, o anche a consentire a Facebook, Google e altri di visualizzare tutte le tue abitudini di navigazione, allora vale la pena.
Prima di utilizzare un accesso social, prenditi il tempo necessario per controllare la politica sulla privacy del sito e sentirti a tuo agio. Se usi un login OpenID Cos'è OpenID? Four Awesome Provider Cosa è OpenID? Four Awesome Providers Leggi di più vale la pena tenere a mente che il provider volontà essere monitorato.
A volte è più facile attenersi alle e-mail e creare password sicure Come creare una password sicura che non dimenticherà Come creare una password sicura che non dimenticheresti Sai come creare e ricordare una buona password? Ecco alcuni suggerimenti e trucchi per mantenere password forti e separate per tutti i tuoi account online. Leggi di più e memorizzali in un gestore di password 5 Strumenti di gestione delle password a confronto: trova quello perfetto per te 5 Strumenti di gestione delle password a confronto: trova quello perfetto per te Scegli una sorta di strategia di gestione delle password per gestire l'enorme quantità di password abbiamo bisogno è cruciale. Se sei come la maggior parte delle persone, probabilmente memorizzi le tue password nel cervello. Per ricordarli ... Per saperne di più. Non è necessario preoccuparsi di ricordare centinaia di password e quindi evitare alcune delle insidie degli accessi social.
Usi login sociali? Ti preoccupi mai della tua privacy quando lo fai? Hai un provider di accesso preferito o preferisci rimanere con il login e-mail? Fateci sapere i vostri pensieri nei commenti qui sotto!
Scopri di più su: sicurezza online, password.