Principal Social Media Antiguos piratas informáticos de las redes sociales exponen estafas clásicas y comparten consejos para protegerse

Antiguos piratas informáticos de las redes sociales exponen estafas clásicas y comparten consejos para protegerse

Tu Horóscopo Para Mañana

Se sabe que algunos de los especialistas en marketing digital más populares de la actualidad exploran los callejones secundarios de Internet para probar vulnerabilidades y arrojar luz sobre tácticas que pueden causar estragos en los perfiles sociales. Han operado en algún lugar entre las tácticas de sombrero negro y sombrero blanco. Algunos los considerarían hackers. Otros los llamarían exploradores, visionarios o pioneros.



Cualquiera que sea el término, mucho bien puede provenir de la información recopilada en oscuros rincones digitales. En un viaje reciente a una conferencia exclusiva de SEO en Alemania, me encontré con un par de leyendas de la industria que han bailado el baile de los hackers en algún nivel. Proporcionaron una gran comprensión de las tácticas que se implementan contra las marcas y las personas y las formas en que todos podemos protegernos de las travesuras de las redes sociales.

La semana pasada, escuchamos a Joe Sinkwitz, director ejecutivo de Intellifluence. Esta semana, escuchamos a un tipo con un notorio seudónimo de 'RSnake'.

Robert 'RSnake' Hansen inventó lo que se conoció como el exploit Clickjacking y luego lo reutilizó en el devastador exploit de piratería social, Likejacking. También creó un exploit de denegación de servicio llamado Slowloris, utilizado durante la revolución verde iraní contra los sitios web de los líderes iraníes. 'Siempre he sido un buen tipo', señala Hansen. 'Eso fue sólo una investigación malversada'.

cuando un hombre capricornio está herido

Resolver vulnerabilidades rompiendo sistemas puede ser controvertido, pero tipos como Hansen aprenden de conceptos oscuros para promover el bien.



Estos son algunos de los principales consejos de Hansen para proteger sus activos sociales:

¿Qué zodíaco es el 30 de marzo?

1. Registre sus marcas.

Si no lo hace, los atacantes lo harán. Es fundamental registrar correctamente su marca en todas las plataformas sociales, incluso en las que no usa. Puede usar una herramienta como Knowem para identificar docenas de plataformas en las que debe controlar los mensajes de marca.

Por lo general, es más barato utilizar servicios como Knowem en comparación con las agencias, pero existen algunas preocupaciones. Querrá restablecer todas las contraseñas después de configurar cuentas a través de dicho servicio. Si su personal o consultores alguna vez se ven comprometidos, también lo hará su información. Es muy parecido a cambiar las contraseñas después de despedir a un empleado que tenía acceso a sus cuentas.

Mantenga una lista actualizada de todas las cuentas sociales y sitios web. Los especialistas en marketing inteligentes utilizan recordatorios mensuales automáticos para asegurarse de que la lista esté actualizada. No puede proteger lo que no sabe que tiene. Muchas empresas pasan por alto los conceptos básicos para prevenir las adquisiciones de cuentas.

señales de que le gustas a un chico leo

2. Proteja los inicios de sesión sociales.

Esto debería ser evidente: use contraseñas seguras. Cuanto más tiempo mejor. Pueden funcionar frases, letras, poemas o largas cadenas de galimatías. Los caracteres especiales añaden singularidad.

Nunca reutilice las contraseñas, aunque sea tentador. Limitará en gran medida que un atacante comprometa todas las cuentas después de atrapar ese primer punto de apoyo.

Emplea la autenticación de segundo factor. Su teléfono móvil es un gran ejemplo de un segundo factor (algo que cambia y se origina a partir de algo que tiene en su poder frente a algo que sabe y reutiliza).

Es esencial para su correo electrónico, porque una vez que los piratas informáticos descifran su correo electrónico, pueden usar las opciones de 'contraseña olvidada' para piratear otros sistemas. El segundo factor basado en aplicaciones o hardware es más fuerte que las opciones basadas en texto / sms, porque los operadores de telefonía móvil pueden tener brechas que permitan a las personas engañarlos para que envíen el SMS a la persona equivocada.

Tenga cuidado con los ataques de phishing. Hacer clic en un enlace que luego solicita una contraseña o busca sus 'preguntas secretas' es una señal inequívoca de un esquema de phishing. En un mundo ideal, realizaría todo el trabajo social desde una computadora dedicada en una VLAN aislada del resto de la red. Dolor total, sí. Pero es una forma poderosa de protegerse contra el inevitable malware que los sitios introducen en su computadora.

Otras excelentes opciones incluyen antivirus o listas blancas de aplicaciones. Si bien no es infalible, la inclusión en listas blancas puede ser de gran ayuda para reducir los riesgos. Los técnicos de Windows pueden explorar opciones creativas como OpenDNS, que pueden ayudarlo a evitar que visite sitios maliciosos en primer lugar. SandboxIE aísla su navegador para que el malware no pueda infectar permanentemente su máquina.

patrimonio neto de tim leissner 2015

3. Controle su reputación.

El contenido y los comentarios no moderados en sus sitios o en cualquier canal pueden ser una mierda. Revise manualmente todos los comentarios. Es una molestia, pero las revisiones de comentarios son una gran ventaja de seguridad y lo obligan a mantenerse en contacto con las inquietudes de los usuarios, lo que puede impulsar las relaciones con los clientes.

Finalmente, las alertas de Google News le informan cuando su nombre o marca termina en la prensa. Si tiene muchas marcas y sitios web, agréguelos también. Utilice programas como Markmonitor para identificar cuando las personas se apropien indebidamente de su marca. Internet es un lugar grande, por lo que es mejor dejar que los profesionales controlen la gran rareza de la web.

Explorar el futuro del marketing digital requiere un viaje al confuso espacio entre la actividad de sombrero negro y sombrero blanco. Mi más sincero agradecimiento a Joe Sinkwitz y Hansen por permitirme compartir sus ideas. Estos son tipos de primera categoría que entienden el lado oscuro de la web, pero pueden estar seguros de que ponen sus conocimientos en práctica para siempre.



Artículos De Interés

La Elección Del Editor

Paige Wyatt Bio
Paige Wyatt Bio
Conozca a Paige Wyatt Biografía, aventura, casado, esposo, patrimonio neto, salario, edad, nacionalidad, altura, actriz estadounidense, wiki, redes sociales, género, horóscopo. ¿Quién es Paige Wyatt? Paige Wyatt es una estrella de telerrealidad estadounidense que saltó a la fama gracias al programa de telerrealidad de televisión 'American Guns'.
Bambú Mañalac Bio
Bambú Mañalac Bio
Conozca Bamboo Mañalac Bio, Asunto, Casado, Esposa, Etnia, Edad, Nacionalidad, Altura, Músico, Actor, Escritor de canciones, Wiki, Redes sociales, Género, Horóscopo. ¿Quién es Bamboo Mañalac? Bamboo Mañalac es un músico, actor y compositor filipino-estadounidense.
En una sola oración, la estrella de House of Cards, Robin Wright, explica por qué es importante el movimiento #MeToo
En una sola oración, la estrella de House of Cards, Robin Wright, explica por qué es importante el movimiento #MeToo
La conducta sexual inapropiada de Kevin Spacey puede haber parecido que se trataba de sexo. No lo fue.
Daniela Denby-Ashe Bio
Daniela Denby-Ashe Bio
Conozca sobre Daniela Denby-Ashe Bio, Aventura, Soltera, Valor neto, Etnia, Salario, Edad, Nacionalidad, Altura, Actriz, Wiki, Redes sociales, Género, Horóscopo. ¿Quién es Daniela Denby-Ashe? Daniela Denby-Ashe es una actriz oriunda de Inglaterra.
Escritores famosos, desde John Steinbeck hasta Maya Angelou, todos juraron por este extraño truco de productividad. Deberías robarlo
Escritores famosos, desde John Steinbeck hasta Maya Angelou, todos juraron por este extraño truco de productividad. Deberías robarlo
Estos grandes de la literatura resolvieron el enigma de la productividad del trabajo desde casa décadas antes que el resto de nosotros.
Google abandona los planes para automóviles sin conductor y se asocia con fabricantes de automóviles
Google abandona los planes para automóviles sin conductor y se asocia con fabricantes de automóviles
Según los informes, el gigante tecnológico está reduciendo su proyecto de automóvil para centrarse en aplicaciones más prácticas de su tecnología de conducción autónoma.
Premios
Premios
Mejor astrólogo en Mumbai con predicciones precisas. Mejor astrólogo en Mumbai. Famoso astrólogo en Mumbai en línea. Astrólogo popular en Mumbai