Reklama
Przez lato Pokemon Go 10 wskazówek i sztuczek Pokemon Go, które każdy powinien wiedziećPokemon Go jest zabawny nawet po latach od premiery. Oto najlepsze wskazówki i porady dotyczące Pokemon Go, aby uzyskać jak najwięcej z gry. Czytaj więcej stała się jedną z najpopularniejszych gier mobilnych wszechczasów. Być może widziałeś niektóre z niepokojących historii, że gra wymaga pełnego dostępu do konta Google, potencjalnie umożliwiając im zobaczenie i modyfikację wszystkiego na Twoim koncie.
Wydaje się, że problem został przesadzony Czy Pokémon Go to pole prywatności, czy twoje dane są bezpieczne?Dla mobilnych graczy, którzy dbają o swoją prywatność w Internecie, pytania dotyczące uprawnień aplikacji Pokémon Go, sposobu przechowywania danych oraz tła prezesa dewelopera nadal budzą obawy ... Czytaj więcej i że Niantic korzystał ze starej wersji usługi wspólnego logowania Google. Nigdy nie mieli dostępu do twojego imienia i adresu e-mail.
Po wprowadzeniu poprawki wszyscy poszli dalej. Pomimo straszenia wszystkich, ludzie zwracali uwagę na to, jakie dane przekazują podczas korzystania z logowań społecznościowych.
Co to są loginy społecznościowe?
Prawdopodobnie już widziałeś przyciski. Próbujesz zalogować się na stronie internetowej i pojawia się zbiór przycisków z napisem „Zaloguj się za pomocą…”
Korzystając z jednego z tych magicznych przycisków, logujesz się przy użyciu tożsamości utworzonej w innej witrynie. To oszczędza ci konieczności tworzenia jeszcze inny hasło do nowej strony.
Istnieją dwa standardy ułatwiające dodawanie loginów społecznościowych do twoich ulubionych stron: OAuth i OpenID. OAuth pozwala Ci na autoryzować aplikacje i strony internetowe, aby uzyskać dostęp do danych z innej witryny, podczas gdy OpenID pozwala zidentyfikować do aplikacji lub strony internetowej.
Google: co jest połączone?
Google przechowuje niezwykle dużą ilość danych osobowych, zwłaszcza jeśli korzystasz z ich zintegrowanych usług na telefonie z Androidem. Nieuczciwe aplikacje mogą stanowić tutaj ogromne niebezpieczeństwo, dlatego bardzo ważne jest, aby chronić swoje główne konto.
Po przejrzeniu listy połączonych aplikacji w Ustawienia bezpieczeństwa Google, sprawdź, jakie uprawnienia zostały przyznane aplikacji. Następnie możesz usunąć wszelkie nieużywane lub podejrzane aplikacje.
Facebook: co jest połączone?
Mimo powszechnego poglądu, że Facebook nie ceni Twojej prywatności, w rzeczywistości daje Ci najwięcej możliwości. Facebook wyświetla listę połączonych aplikacji na swoje konto i możesz edytować uprawnienia, które przyznajesz, nawet po pierwszym połączeniu.
Jeśli używasz Zaloguj się przez facebook przez jakiś czas warto sprawdzić, czy jesteś zadowolony z aplikacji i uprawnień, które mają.
Twitter: Co jest połączone?
Logowanie do Twittera jest najczęściej używane do publikowania stron takich jak Medium, gdzie Twoja prawdziwa tożsamość nie jest niezbędna dla usługi. To nie znaczy, że nie ujawniaj wiele informacji w swoich tweetach 7 fascynujących sposobów, w jakie naukowcy korzystają z mediów społecznościowychNaukowcy gromadzą się w mediach społecznościowych, ponieważ takie strony jak Facebook, Twitter i Instagram są możliwość obserwowania ludzi wchodzących w interakcje ze sobą i zjawisk społecznych w sieciowym „naturalnym” środowisko". Czytaj więcej . To mówi, chyba że masz konto prywatne Maksymalnie wykorzystaj prywatnie TwitterJeśli korzystasz z Twittera, prawdopodobnie zauważyłeś, że domyślnie twój profil jest ustawiony na publiczny. Czy zastanawiałeś się kiedyś, jak uczynić swoje konto na Twitterze prywatnym, a nawet dlaczego? Prawdopodobnie jest bezpieczny ... Czytaj więcej i tak wszystkie twoje tweety są publiczne. Mimo to najlepiej sprawdzać, czy nie zawierają nieuczciwych aplikacji, aby nie poszły wysyłanie złośliwych tweetów Jakie zachowanie wpędzi Cię w kłopoty na TwitterzeKiedyś pracodawca śmiał się z ciebie, gdybyś był zapalonym użytkownikiem mediów społecznościowych. W dzisiejszych czasach pracodawcy będą myśleć, że jesteś dziwakiem, jeśli nie korzystasz z Facebooka, Twittera, LinkedIn ... Czytaj więcej w Twoim imieniu
W przeciwieństwie do Facebooka nie możesz cofnąć się i zmienić uprawnień, które ma każda aplikacja. Chociaż jesteś w stanie Odwołaj dostęp do dowolnych aplikacji, których nie chcesz połączony z twoim kontem.
Dlaczego chcesz korzystać z logowania społecznościowego?
Loginy społecznościowe są tak wygodne i bezbolesne, jak wyobrażali sobie twórcy OAuth i OpenID. Żonglowanie wieloma hasłami jest głównym winowajcą biednych higiena bezpieczeństwa Chroń się dzięki corocznej kontroli bezpieczeństwa i prywatnościMamy prawie dwa miesiące do nowego roku, ale wciąż jest czas na pozytywne rozstrzygnięcie. Zapomnij o piciu mniejszej ilości kofeiny - mówimy o podjęciu kroków w celu zapewnienia bezpieczeństwa i prywatności online. Czytaj więcej i ponowne użycie haseł w wielu witrynach. Korzystanie z loginów społecznościowych zmniejsza liczbę haseł, które musisz zapamiętać, i może zapewnić większe bezpieczeństwo w przypadku wycieku danych.
Po zalogowaniu się z dostawcą OAuth „token dostępu” przyznaje aplikacji dostęp do zatwierdzonych informacji. Umożliwia to edycję uprawnień podczas logowania i potencjalnie w dowolnym momencie w ustawieniach konta.
Co z Twoją prywatnością?
Jak mówi przysłowie - jeśli jest bezpłatne ty są produktem. Aby uzyskać szybkość i wygodę ulepszonego logowania, wymieniasz pewną ilość swoich danych.
Powinieneś wiedzieć, że twój dostawca będzie śledzić każdą witrynę, której używasz przy użyciu loginu. Nie będą wiedzieć co robisz na tej stronie, ale będą wiedzieć, że tam byłeś.
Przed zezwoleniem na dostęp do konta warto zapoznać się z ich polityką prywatności. Dokumenty te są nużące z założenia, aby przekonać Cię do zaakceptowania warunków. Konta, których używamy jako dostawców danych logowania, takich jak Facebook i Google, przechowują ogromne ilości bardzo osobistych danych, których możesz nie chcieć narażać na działanie aplikacji innych firm.
Sprawdź uprawnienia w MyPermissions
The Witryna MyPermissions jest jednym z najprostszych sposobów MyPermissions: łatwo wyczyść swoje uprawnienia w mediach społecznościowych Czytaj więcej aby wyświetlić aplikacje połączone z kontami społecznościowymi. Możesz także pobrać ich iOS lub Android aplikacja do monitorowania uprawnień wymaganych przez aplikacje. W przeciwieństwie do menedżerów uprawnień na poziomie systemu w systemach iOS i Android, MyPermissions ułatwia proces, oceniając każdą aplikację.
Odkryłem, że korzystanie ze strony MyPermissions było najlepszym sposobem na analizę kont społecznościowych. Tymczasem aplikacja mobilna świetnie analizowała uprawnienia przyznane zainstalowanym aplikacjom.
Nie daj się wciągnąć w phishing
Atakujący zwykle używają strona internetowa, która wygląda jak strona logowania Nowe oszustwo typu phishing wykorzystuje strasznie dokładną stronę logowania GoogleOtrzymasz link do Dokumentów Google. Kliknij go, a następnie zaloguj się na swoje konto Google. Wydaje się wystarczająco bezpieczny, prawda? Najwyraźniej źle. Zaawansowana konfiguracja phishingu uczy świat kolejnej lekcji bezpieczeństwa online. Czytaj więcej Twojego dostawcy usług społecznościowych. Otworzy się wyskakujące okienko, w którym podajesz nazwę użytkownika i hasło.
Może to oznaczać, że dane logowania zostały naruszone, umożliwiając hakerowi pełny dostęp do twoich kont. Staje się to jeszcze większym problemem, jeśli użyłeś tego samego hasła w wielu witrynach. Phishing staje się coraz bardziej złożony, ale możesz naucz się dostrzegać potencjalny atak 4 Ogólne metody wykrywania ataków phishingowych„Phish” jest terminem określającym witrynę oszustwa, która próbuje wyglądać jak witryna, którą znasz i którą często odwiedza. Akt wszystkich tych stron próbujących ukraść twoje konto ... Czytaj więcej .
Uważaj na pojedynczy punkt awarii
Jeśli użyłeś jednego lub więcej dostawców do zalogowania się na wielu stronach, ryzykujesz Single Point of Failure (SPF). Z wycieki hasła ciągle się zdarzają Wycieki hasła mają miejsce teraz: oto jak się zabezpieczyćWycieki hasła zdarzają się cały czas i istnieje szansa, że jedno z Twoich kont zostanie zaangażowane, jeśli jeszcze się nie zdarzyło. Co więc możesz zrobić, aby zabezpieczyć swoje konta? Czytaj więcej , nie jest niemożliwe, aby Twoje konto zostało narażone. Posiadanie dostępu do podstawowego konta logowania dałoby hakerowi dostęp do wszystkich połączonych kont.
Za pomocą uwierzytelnianie dwuskładnikowe Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto z niego korzystaćUwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów potwierdzenia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty, ... Czytaj więcej jest jednym z najlepszych sposobów ochrony kont przed SPF. Wiele witryn umożliwia także utworzenie lokalnego hasła do strony internetowej oprócz loginu społecznościowego. Oznacza to, że możesz odłączyć konto, którego dotyczy problem, po zalogowaniu się przy użyciu adresu e-mail i hasła.
Zagłębić się w szczegóły
Wiem, że przeczytanie każdego ekranu logowania, warunków i zasad może być wręcz żmudne Polityka prywatności Jak napisać politykę prywatności dla swojej witrynyProwadzisz stronę internetową? W tym przewodniku opisano, co należy wiedzieć o tworzeniu polityki prywatności dla witryny, z przykładowym tekstem, którego można użyć. Czytaj więcej ale jeśli w ogóle nie wahasz się przed przekazaniem danych osobowych stronom trzecim lub nawet zezwoleniem Facebookowi, Googleowi i innym na przeglądanie wszystkich twoich nawyków przeglądania, warto spróbować.
Przed użyciem loginu społecznościowego zapoznaj się z polityką prywatności witryny i poczuj się komfortowo. Jeśli używasz Logowanie OpenID Co to jest OpenID? Czterech wspaniałych dostawców Czytaj więcej warto pamiętać, że dostawca będzie monitorować.
Czasami łatwiej jest po prostu trzymać się e-maila i tworzyć bezpieczne hasła Jak stworzyć silne hasło, którego nie zapomniszCzy wiesz, jak stworzyć i zapamiętać dobre hasło? Oto kilka porad i wskazówek, jak zachować silne, osobne hasła do wszystkich kont online. Czytaj więcej i przechowuj je w menedżerze haseł 5 Porównanie narzędzi do zarządzania hasłami: Znajdź ten, który jest dla Ciebie idealnyWybór strategii zarządzania hasłami, aby poradzić sobie z ogromną liczbą potrzebnych haseł, ma kluczowe znaczenie. Jeśli jesteś jak większość ludzi, prawdopodobnie przechowujesz swoje hasła w mózgu. Aby je zapamiętać ... Czytaj więcej . Nie musisz się martwić zapamiętywaniem setek haseł, a następnie unikniesz pułapek logowania społecznościowego.
Czy korzystasz z loginów społecznościowych? Czy kiedykolwiek martwisz się o swoją prywatność? Czy masz preferowanego dostawcę danych logowania, czy wolisz pozostać przy logowaniu przez e-mail? Daj nam znać, co myślisz w komentarzach poniżej!
James jest MakeUseOf's Buying Guides & Hardware News Editor i niezależnym pisarzem pasjonującym się zapewnianiem dostępności i bezpieczeństwa technologii dla wszystkich. Oprócz technologii interesuje się także zdrowiem, podróżami, muzyką i zdrowiem psychicznym. Inżynieria mechaniczna z University of Surrey. Można również znaleźć pisanie o przewlekłej chorobie w PoTS Jots.