Główny Media Społecznościowe Dawni hakerzy mediów społecznościowych ujawniają klasyczne oszustwa i dzielą się wskazówkami, jak się chronić

Dawni hakerzy mediów społecznościowych ujawniają klasyczne oszustwa i dzielą się wskazówkami, jak się chronić

Twój Horoskop Na Jutro

Niektórzy z dzisiejszych najgorętszych sprzedawców cyfrowych są znani z odkrywania zakamarków Internetu w celu testowania słabych punktów i rzucania światła na taktyki, które mogą siać spustoszenie w profilach społecznościowych. Działali gdzieś pomiędzy taktyką czarnego i białego kapelusza. Niektórzy uznają ich za hakerów. Inni nazywali ich odkrywcami, wizjonerami lub pionierami.

Niezależnie od terminu, wiele dobrego może przynieść informacje zebrane w ciemnych cyfrowych zakamarkach. Podczas niedawnej wyprawy na ekskluzywną konferencję SEO w Niemczech spotkałem się z kilkoma legendami branży, które tańczyły taniec hakerski na pewnym poziomie. Zapewnili świetny wgląd w taktyki stosowane przeciwko markom i osobom oraz sposoby, w jakie wszyscy możemy chronić się przed oszustwami w mediach społecznościowych.

W zeszłym tygodniu usłyszeliśmy od Joe Sinkwitza, dyrektora generalnego Intellifluence. W tym tygodniu słyszymy od faceta o znanym brzmieniu pseudonimu „RSnake”.

Robert „RSnake” Hansen wynalazł coś, co stało się znane jako exploit Clickjacking, a następnie przekształcił go w niszczycielski exploit do hakowania społecznościowego, Likejacking. Stworzył również exploit typu odmowa usługi o nazwie Slowloris, który został wykorzystany podczas irańskiej zielonej rewolucji przeciwko stronom internetowym przywódców irańskich. „Od początku byłem dobrym człowiekiem”, zauważa Hansen. — To były tylko przywłaszczone badania.

Rozwiązywanie problemów poprzez łamanie systemów może być kontrowersyjne, ale tacy ludzie jak Hansen uczą się na mrocznych koncepcjach, aby promować dobro.

Oto kilka najważniejszych wskazówek Hansena dotyczących ochrony zasobów społecznościowych:

ile jest wart chris cuomo

1. Zarejestruj swoje marki.

Jeśli nie, napastnicy to zrobią. Prawidłowe zarejestrowanie marki na wszystkich platformach społecznościowych, nawet tych, których nie używasz, ma kluczowe znaczenie. Możesz użyć narzędzia takiego jak Knowem, aby zidentyfikować dziesiątki platform, na których powinieneś kontrolować komunikację marki.

Zazwyczaj taniej jest korzystać z usług takich jak Knowem w porównaniu z agencjami, ale istnieją pewne obawy. Będziesz chciał zresetować wszystkie hasła po skonfigurowaniu kont za pośrednictwem takiej usługi. Jeśli Twój personel lub konsultanci zostaną kiedykolwiek narażeni na szwank, tak samo będzie z Twoimi informacjami. Przypomina to zmianę hasła po zwolnieniu pracownika, który miał dostęp do Twoich kont.

jaką rasą jest Marcus Mariota

Utrzymuj aktualną listę wszystkich kont społecznościowych i stron internetowych. Inteligentni marketerzy używają automatycznych miesięcznych przypomnień, aby upewnić się, że lista jest aktualna. Nie możesz chronić tego, o czym nie wiesz, że masz. Wiele firm nie zna podstaw zapobiegania przejmowaniu kont.

2. Chroń loginy społecznościowe.

Powinno to być oczywiste: używaj silnych haseł. Im dłużej tym lepiej. Zdania, teksty, wiersze lub długie ciągi bełkotu mogą działać. Znaki specjalne dodają wyjątkowości.

Nigdy nie używaj ponownie haseł, nawet jeśli jest to kuszące. Znacznie ograniczysz atakującemu możliwość włamania się na wszystkie konta po zdobyciu tego pierwszego przyczółka.

Zastosuj uwierzytelnianie drugiego stopnia. Twój telefon komórkowy jest doskonałym przykładem drugiego czynnika (coś, co się zmienia i pochodzi z czegoś, co masz w posiadaniu, w porównaniu z czymś, co znasz i ponownie używasz).

Jest to niezbędne dla Twojej poczty e-mail, ponieważ po złamaniu wiadomości e-mail hakerzy mogą użyć opcji „zapomniałem hasła”, aby włamać się do innych systemów. Drugi czynnik oparty na aplikacji lub sprzęcie jest silniejszy niż opcje oparte na tekście / SMS, ponieważ operatorzy telefonii komórkowej mogą mieć luki, które pozwalają ludziom nakłonić ich do wysłania SMS-a do niewłaściwej osoby.

jaka jest wartość netto Mary Tyler Moore?

Uważaj na ataki phishingowe. Kliknięcie linku, który następnie prosi o podanie hasła lub szuka „tajnych pytań”, jest jednym z śmiertelnych znaków programu phishingowego. W idealnym świecie całą pracę społeczną wykonywałbyś z dedykowanego komputera w sieci VLAN odizolowanej od reszty sieci. Całkowity ból, tak. Jest to jednak skuteczny sposób ochrony przed nieuniknionym złośliwym oprogramowaniem, które witryny wrzucają na komputer.

Inne świetne opcje obejmują program antywirusowy lub białą listę aplikacji. Umieszczenie na białej liście nie jest niezawodne, ale może znacznie zmniejszyć ryzyko. Technicy systemu Windows mogą badać kreatywne opcje, takie jak OpenDNS, które mogą przede wszystkim zapobiegać odwiedzaniu złośliwych witryn. SandboxIE izoluje Twoją przeglądarkę, więc złośliwe oprogramowanie nie może trwale zainfekować Twojego komputera.

3. Monitoruj swoją reputację.

Niemoderowane treści i komentarze w Twoich witrynach lub na dowolnym kanale mogą być do niczego. Ręcznie przejrzyj wszystkie komentarze. To uciążliwe, ale recenzje komentarzy są dużym plusem bezpieczeństwa i zmuszają do pozostawania w kontakcie z obawami użytkowników, co może poprawić relacje z klientami.

Wreszcie alerty Google News informują, kiedy Twoja nazwa lub marka trafi do prasy. Jeśli masz wiele marek i stron internetowych, dodaj je również. Używaj programów takich jak Markmonitor do identyfikacji, gdy ludzie przywłaszczają sobie Twoją markę. Internet to duże miejsce, więc najlepiej pozwolić profesjonalistom monitorować ogromną niesamowitość sieci.

Odkrywanie przyszłości marketingu cyfrowego wymaga wędrówki w zagmatwaną przestrzeń między działalnością czarnych i białych kapeluszy. Moje szczere podziękowania dla Joe Sinkwitza i Hansena za umożliwienie mi podzielenia się swoimi spostrzeżeniami. Są to faceci z najwyższej półki, którzy rozumieją ciemną stronę sieci, ale mogą być pewni, że wykorzystają swoją wiedzę na dobre.