Social Login verwenden? Führen Sie diese Schritte aus, um Ihre Konten zu sichern
Über den Sommer Pokemon Go 10 Pokemon Go-Tipps, die jeder Anfänger wissen muss 10 Pokemon Go-Tipps, die jeder Anfänger kennen muss Pokemon Go kann ein wenig entmutigend sein, wenn Sie gerade erst anfangen, daher haben wir eine Liste mit 10 Dingen erstellt, die Sie benötigen weiß, um die besten zu sein! Weiterlesen wurde zu einem der erfolgreichsten mobilen Spiele aller Zeiten. Möglicherweise haben Sie einige der alarmierenden Geschichten gesehen, die für das Spiel uneingeschränkten Zugriff auf das Google-Konto erforderlich waren, wodurch möglicherweise alles in Ihrem Konto angezeigt und geändert werden konnte.
Es scheint, als wäre das Problem überzogen worden. Ist Pokémon ein Minenfeld für die Privatsphäre oder sind Ihre Daten sicher? Ist Pokémon Go ein Privatminenfeld oder sind Ihre Daten sicher? Für mobile Spieler, die ihre Online-Privatsphäre im Auge behalten, fragen Fragen zu den App-Berechtigungen von Pokémon Go, wie Daten gespeichert werden und der Hintergrund des CEOs des Entwicklers weiterhin Besorgnis erregend… Lesen Sie mehr, und Niantic verwendete eine alte Version von Googles Shared Sign- auf service. Sie hatten nie mehr als Ihren Namen und Ihre E-Mail-Adresse aufgerufen.
Sobald ein Fix ausgerollt wurde, zogen alle weiter. Trotz der Angst, alle zu verunsichern, hat es die Leute dazu gebracht, auf die Daten zu achten, die sie bei der Verwendung von Social Logins preisgeben.
Was sind Social Logins??
Sie haben wahrscheinlich schon die Knöpfe gesehen. Sie haben versucht, sich auf einer Website anzumelden, und es wird eine Auflistung von Schaltflächen angezeigt, die Ihnen sagen “Einloggen mit… ”
Wenn Sie eine dieser magischen Schaltflächen verwenden, melden Sie sich mit einer Identität an, die Sie auf einer anderen Site erstellt haben. Dies erspart Ihnen das Anlegen noch ein anderer Passwort für die neue Site.
Es gibt zwei Standards, die es Ihren Lieblingswebseiten erleichtern, ein soziales Login hinzuzufügen: OAuth und OpenID. OAuth erlaubt es Ihnen genehmigen Apps und Websites, um auf Ihre Daten von einer anderen Website aus zuzugreifen, während OpenID dies ermöglicht identifizieren zu einer App oder Website.
Google: Was ist verbunden??
Google enthält eine unglaublich große Menge an persönlichen Daten, insbesondere wenn Sie die integrierten Dienste auf einem Android-Telefon verwenden. Schurke Apps können hier eine große Gefahr darstellen. Daher ist es wichtig, dass Sie Ihr primäres Konto schützen.
Überprüfen Sie nach dem Durchsuchen der Liste der verbundenen Apps in den Google-Sicherheitseinstellungen, welche Berechtigungen einer App erteilt wurden. Sie können dann alle nicht verwendeten oder verdächtig aussehenden Apps entfernen.
Facebook: Was ist verbunden??
Trotz der weit verbreiteten Ansicht, dass Facebook Ihre Privatsphäre nicht schätzt, bieten sie Ihnen tatsächlich die meisten Optionen. Facebook listet die Apps auf, die mit Ihrem Konto verbunden sind, und Sie können bearbeiten, welche Berechtigungen Sie auch nach der ersten Verbindung gewähren.
Wenn du benutzt hast Mit Facebook einloggen Für eine Weile ist es eine gute Idee zu überprüfen, ob Sie mit den Apps und den Berechtigungen, die sie haben, zufrieden sind.
Twitter: Was ist verbunden??
Twitter-Login wird am häufigsten für Veröffentlichungsseiten wie Medium verwendet, auf denen Ihre tatsächliche Identität für den Dienst nicht wesentlich ist. Das bedeutet nicht, dass Sie in Ihren Tweets nicht viele Informationen preisgeben. 7 Faszinierende Methoden, die Forscher mit Social Media nutzen. 7 Faszinierende Methoden, mit denen Forscher Social Media verwenden. Wissenschaftliche Forscher strömen als Websites wie Facebook, Twitter und Instagram in die sozialen Medien sind eine Gelegenheit, um die Interaktion von Menschen und sozialen Phänomenen in einer "natürlichen Umwelt" online zu beobachten. Weiterlesen . Sofern Sie nicht über ein privates Konto verfügen, nutzen Sie Twitter am besten, wenn Sie Twitter privat nutzen. Verwenden Sie Twitter privat, wenn Sie Twitter verwenden. Wenn Sie Twitter verwenden, haben Sie wahrscheinlich festgestellt, dass Ihr Profil standardmäßig auf public eingestellt ist. Haben Sie sich jemals gefragt, wie Sie Ihr Twitter-Konto privat machen können, oder sogar, warum Sie dies tun sollten? Wahrscheinlich ist es sicher… Lesen Sie weiter Alle Ihre Tweets sind sowieso öffentlich. Trotzdem ist es am besten, nach schädlichen Apps zu suchen, damit diese nicht bösartige Tweets senden. Mit welchem Verhalten werden Sie auf Twitter in Schwierigkeiten geraten? Mit Verhalten werden Sie auf Twitter in Schwierigkeiten geraten. Früher gab es eine Zeit, in der ein Arbeitgeber Sie auslachen würde, wenn Sie waren ein begeisterter Benutzer von Social Media. Heutzutage werden Arbeitgeber denken, dass Sie ein Verrückter sind, wenn Sie Facebook, Twitter, LinkedIn usw. nicht in Ihrem Namen verwenden
Im Gegensatz zu Facebook können Sie nicht zurückgehen und ändern, welche Berechtigungen jede App hat. Obwohl Sie in der Lage sind Zugriffsrechte entziehen zu allen Apps, die nicht mit Ihrem Konto verbunden werden sollen.
Warum möchten Sie Social Login verwenden??
Social Logins sind wirklich so bequem und schmerzlos, wie es sich die OAuth- und OpenID-Entwickler vorgestellt haben. Das Jonglieren vieler Passwörter ist der Hauptgrund für schlechte Hygiene. Schützen Sie sich mit einer jährlichen Sicherheits- und Datenschutzprüfung. Schützen Sie sich mit einer jährlichen Sicherheits- und Datenschutzprüfung. Wir sind fast zwei Monate im neuen Jahr, aber wir haben noch Zeit, um ein positives Ergebnis zu erzielen Auflösung. Vergessen Sie nicht, weniger Koffein zu trinken - wir sprechen davon, Maßnahmen zu ergreifen, um Online-Sicherheit und Datenschutz zu gewährleisten. Lesen Sie mehr und verwenden Sie Passwörter an mehreren Standorten. Die Verwendung sozialer Anmeldungen reduziert die Anzahl der Kennwörter, die Sie sich merken müssen, und kann Sie im Falle eines Datenverlusts sicherer machen.
Die Anmeldung bei einem OAuth-Anbieter verleiht eine “Zugangstoken” Gewähren der App Zugriff auf die genehmigten Informationen. Auf diese Weise können Sie Berechtigungen bearbeiten, wenn Sie sich anmelden und möglicherweise, wann immer Sie möchten, in Ihren Kontoeinstellungen.
Was ist mit Ihrer Privatsphäre??
Wie das Sprichwort sagt - wenn es dann frei ist Sie sind das Produkt Um die Geschwindigkeit und den Komfort der verbesserten Anmeldung zu verbessern, tauschen Sie einen Teil Ihrer Daten aus.
Sie sollten wissen, dass Ihr Provider werden Verfolgen Sie jede Site, die Sie mit ihrem Login verwenden. Sie werden es nicht wissen Was Sie tun auf dieser Site, aber sie werden wissen, dass Sie dort waren.
Bevor Sie Zugriff auf Ihr Konto gewähren, ist es möglicherweise ratsam, die Datenschutzbestimmungen zu überprüfen. Diese Dokumente sind langwierig, um Sie zu überzeugen, die Bedingungen zu akzeptieren. Die Konten, die wir als Anmeldeanbieter wie Facebook und Google verwenden, enthalten sehr viele sehr persönliche Daten, die Sie möglicherweise nicht mit einer App eines Drittanbieters sehen möchten.
Überprüfen Sie die Berechtigungen mit MyPermissions
Die MyPermissions-Website ist eine der einfachsten Methoden für MyPermissions: Einfache Bereinigung Ihrer Social-Media-Berechtigungen MyPermissions: Einfache Bereinigung Ihrer Social-Media-Berechtigungen Lesen Sie weiter, um die Apps anzuzeigen, die Sie mit Ihren sozialen Konten verbunden haben. Sie können auch ihre iOS- oder Android-App herunterladen, um die Berechtigungen zu überwachen, die Ihre Apps anfordern. Im Gegensatz zu den Berechtigungsmanagern auf Systemebene unter iOS und Android vereinfacht MyPermissions den Prozess, indem die einzelnen Apps bewertet werden.
Ich habe festgestellt, dass die Verwendung der MyPermissions-Website der beste Weg ist, um die sozialen Konten zu analysieren. Inzwischen hat die mobile App die Berechtigungen analysiert, die installierten Apps erteilt wurden.
Lass dich nicht von Phishing süchtig machen
Angreifer verwenden im Allgemeinen eine gefälschte Website, die wie die Anmeldeseite aussieht. Neue Phishing-Scam-Anwendungen werden auf Google-Anmeldeseite verwendet. Neue Phishing-Scam-Anwendungen werden auf Google-Anmeldeseite verwendet. Sie erhalten einen Link zu Google Doc. Klicken Sie darauf und melden Sie sich in Ihrem Google-Konto an. Scheint sicher genug, richtig? Anscheinend falsch. Ein ausgeklügeltes Phishing-Setup bringt der Welt eine weitere Online-Sicherheitsstunde bei. Lesen Sie mehr von Ihrem sozialen Anbieter. Das Popup-Fenster wird geöffnet und Sie geben Ihren Benutzernamen und Ihr Kennwort ein.
Dies kann bedeuten, dass Ihre Anmeldeinformationen gefährdet sind, sodass der Hacker vollen Zugriff auf Ihre Konten hat. Dies wird noch problematischer, wenn Sie auf vielen Websites dasselbe Kennwort verwenden. Phishing wird immer komplexer, aber Sie können lernen, einen potenziellen Angriff zu erkennen. 4 Allgemeine Methoden, mit denen Sie Phishing-Angriffe erkennen können 4 Allgemeine Methoden, die Sie zum Erkennen von Phishing-Angriffen verwenden können Ein "Phish" ist eine Bezeichnung für eine Betrugs-Website, die versucht auszusehen Eine Website, die Sie kennen und oft besuchen. Der Akt all dieser Websites, die versuchen, Ihr Konto zu stehlen ... Lesen Sie mehr .
Hüten Sie sich vor dem Single Point of Failure
Wenn Sie einen oder mehrere Anbieter verwendet haben, um sich an vielen Standorten anzumelden, riskieren Sie den Single Point of Failure (SPF). Es passieren ständig Passwortlecks: Passwortlecks passieren jetzt: So schützen Sie sich selbst Passwortlecks passieren jetzt: So schützen Sie sich Passwortlecks passieren die ganze Zeit und es besteht die Möglichkeit, dass eines Ihrer Konten involviert ist ist noch nicht passiert Was können Sie also tun, um Ihre Konten zu schützen? Lesen Sie mehr. Es ist nicht unmöglich, dass Ihr Konto ausgesetzt wird. Wenn Sie Zugriff auf Ihr primäres Anmeldekonto haben, kann der Hacker auch auf alle Ihre verbundenen Konten zugreifen.
Verwenden der Zwei-Faktor-Authentifizierung Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Bei der Zwei-Faktor-Authentifizierung (2FA) handelt es sich um eine Sicherheitsmethode, die zwei verschiedene Methoden zum Nachweis Ihrer Identität erfordert . Es wird häufig im Alltag verwendet. Für das Bezahlen mit einer Kreditkarte ist zum Beispiel nicht nur die Karte erforderlich.… Read More ist eine der besten Möglichkeiten, um Ihre Konten gegen SPF zu schützen. Bei vielen Websites können Sie zusätzlich zu Ihrem sozialen Login auch ein lokales Website-Kennwort erstellen. Das bedeutet, dass Sie die Verbindung zum betroffenen Konto trennen können, nachdem Sie sich mit Ihrer E-Mail-Adresse und Ihrem Kennwort angemeldet haben.
Tauchen Sie in die Details ein
Ich weiß, dass es wirklich langweilig sein kann, jeden Anmeldebildschirm, die allgemeinen Geschäftsbedingungen und Datenschutzbestimmungen zu lesen. Wie schreibe ich eine Datenschutzrichtlinie für deine Website? Wie schreibe ich eine Datenschutzrichtlinie für deine Website? In diesem Handbuch erfahren Sie, was Sie zum Erstellen einer Datenschutzrichtlinie für Ihre Website mit Beispieltext benötigen, den Sie verwenden können. Lesen Sie mehr. Wenn Sie jedoch nicht zögern, Ihre personenbezogenen Daten an Websites Dritter weiterzugeben, oder sogar Facebook, Google und anderen die Anzeige Ihrer Surfgewohnheiten gestatten, ist dies die Anstrengung wert.
Bevor Sie ein soziales Login verwenden, nehmen Sie sich die Zeit, die Datenschutzbestimmungen der Website zu überprüfen und sich damit vertraut zu machen. Wenn Sie eine OpenID-Anmeldung verwenden: Was ist OpenID? Vier großartige Anbieter Was ist OpenID? Vier großartige Anbieter Lesen Sie mehr, es ist zu beachten, dass der Anbieter werden überwachen.
Manchmal ist es einfacher, sich nur an E-Mails zu halten und sichere Kennwörter zu erstellen. So erstellen Sie ein sicheres Kennwort, das Sie nicht vergessen werden. So erstellen Sie ein starkes Kennwort, das Sie nicht vergessen werden. Wissen Sie, wie Sie ein gutes Kennwort erstellen und sich daran erinnern? Hier sind einige Tipps und Tricks, mit denen Sie für alle Ihre Online-Konten starke, separate Kennwörter verwenden können. Lesen Sie mehr und speichern Sie sie in einem Kennwort-Manager. 5 Vergleiche für die Kennwortverwaltung: Finden Sie die richtige Lösung. 5 Die Kennwortverwaltung: Vergleichen Sie: Finden Sie die perfekte Lösung. Wählen Sie eine Kennwortverwaltungsstrategie, um mit der großen Anzahl von Kennwörtern umzugehen wir brauchen ist entscheidend. Wenn Sie wie die meisten Menschen sind, speichern Sie wahrscheinlich Ihre Passwörter in Ihrem Gehirn. Um sich an sie zu erinnern… Lies mehr. Sie brauchen sich keine Sorgen zu machen, dass Sie sich hunderte von Passwörtern merken müssen, und dann vermeiden Sie einige der Fallstricke von Social Logins.
Verwenden Sie Social Logins? Sorgen Sie sich jemals um Ihre Privatsphäre, wenn Sie es tun? Haben Sie einen bevorzugten Login-Provider oder bleiben Sie lieber beim E-Mail-Login? Teilen Sie uns Ihre Meinung in den Kommentaren unten mit!
Erfahren Sie mehr über: Online-Sicherheit, Passwort.