Twitter – zrodzona przed czterema laty idea mikrobloggingu nieustannie zyskuje na popularności. Najpopularniejszy z serwisów mikrobloggowych – Twitter – zgromadził wokół siebie społeczność szacowaną na 75 milionów użytkowników na całym świecie. Każdego dnia publikują oni 50 milionów nowych wpisów. Głównym fundamentem, na którym opiera się Twitter, jest nieskrępowana wolność wypowiedzi, co niestety czyni go również kopalnią informacji dla cyberprzestępców.
We współpracy ze specjalistami z AVG Technologies przygotowaliśmy dla Was maniaKalny zestaw 10 wskazówek bezpieczeństwa, dzięki którym Wy i Wasze wpisy będą bezpieczniejsze
Łatwo jest za pomocą tweetów udostępnić informacje o tym, gdzie jesteś oraz co robisz, ale czy zastanawiałeś się nad tym, kto tak naprawdę przegląda Twoje wpisy? To, co z pozoru stanowi serię niewinnych postów, zebrane w całość może stanowić zbiór cennych informacji, które mogą posłużyć cyberprzestępcom lub zwykłym oszustom do stworzenia ogólnego obrazu o Twojej osobie i o twoich planach! Warto zatem rozważyć, czy dla własnego bezpieczeństwa nie byłoby lepiej ograniczyć liczbę osób mających dostęp do Twoich wpisów. Twitter oferuje funkcję „Protect my tweets”, dzięki której dostęp do twoich postów będą miały jedynie te osoby, którym na to zezwolisz.
Z ograniczonym zaufaniem traktuj nadsyłane do Ciebie linki. Wielu użytkowników sieci korzysta z usług skracania linków, co sprawia, że trudno jest zweryfikować rzeczywisty adres strony, do której one odsyłają. Dostępny bezpłatnie AVG LinkScanner umożliwia kontrolowanie podejrzanych linków, ale nie ma lepszego doradcy niż zdrowy rozsądek – jeżeli jakiś link budzi Twoje podejrzenia, nie klikaj na niego.
Zwróć uwagę na wszelkie podejrzane działania zarówno w kanale tweetów profili, które obserwujesz, jak i we własnej skrzynce odbiorczej. Jeżeli zauważysz, że dotychczas godne zaufania profile stają się źródłem niepokojących postów lub zaczynają spamować Twoją skrzynkę podejrzanymi wiadomościami, być może warto będzie sprawdzić, czy nie padły one ofiarą cyberprzestępców.
Pamiętaj, że każdy użytkownik Internetu może mieć wgląd w Twoje posty. Co więcej, nawet usunięty post może zostać znaleziony przez wyszukiwarkę. Nie publikuj wpisów, jeżeli jesteś w nastroju, w którym mógłbyś napisać coś, czego będziesz później żałować. Jakkolwiek śmieszne może się to teraz wydawać, przestanie być takim, kiedy na wpis tego typu natrafi np. Twój pracodawca. Warto także pamiętać, że wpisywanie prefiksów #, tzw. hashtagów, zwiększa prawdopodobieństwo wyszukania danego hasła przez wyszukiwarkę. Pomyśl zatem dwa razy zanim oznaczysz swój wpis hashtagiem. Czy na pewno chcesz, aby łatwiej było go wyszukać?
Nigdy nie możesz mieć 100-procentowej pewności, że użytkownik Twittera, z którym nawiązałeś kontakt, w istocie jest tym, za kogo się podaje. Zawsze lepiej jest zachować dystans wobec nieznajomych – niekoniecznie muszą mieć oni w stosunku do Ciebie szczere intencje.
W Internecie dostępnych jest setki aplikacji na Twittera. Zanim na którąś z nich się zdecydujesz, dobrze jest zweryfikować jej bezpieczeństwo, szukając dodatkowych informacji na godnych zaufania stronach. Pamiętaj, że aplikacje wymagają Twojego loginu i hasła, zatem ostrożności nigdy za wiele.
Poniższe zasady odnoszą się nie tylko do korzystania z Twittera, ale do korzystania z portali społecznościowych w ogóle.
Korzystając z kilku różnych portali społecznościowych dobrze jest ustanowić różne hasła dla każdego z nich. W sytuacji idealnej, warto byłoby także założyć osobne konta pocztowe dla różnych serwisów, dzięki czemu po usunięciu konta na portalu, z łatwością można się pozbyć także konta pocztowego.
Sprawdź ustawienia wyszukiwarki na swoim komputerze – wyłącz automatyczne zapamiętywanie loginów i haseł. W ten sposób niepożądane osoby nie uzyskają dostępu do Twoich kont pocztowych i profili na portalach społecznościowych.
Wraz ze wzrostem popularności serwisów społecznościowych, na cel biorą je także cyberprzestępcy. Stosując ataki phishingowe (fałszywe tweety, wiadomości), próbują oni wyłudzić od użytkowników ich dane dostępowe – loginy i hasła.
Zwracaj uwagę na to, kto może korzystać z twojego telefonu komórkowego. Jeżeli posiadasz na swoim telefonie dostęp do serwisu społecznościowego, nie zapominaj o wylogowaniu się, jak tylko skończysz z niego korzystać.
Warto się również zapoznać z dodatkowymi informacjami. Spechaliści z AVG sami „tweetuja„, nawet sam dyrektora AVG ds. badań, Rogera Thompsona zrobił analizę aktualnych zagrożeń w swoim blogu. Jednym słowem – tweetuj, ale z głową.
Niektóre odnośniki na stronie to linki reklamowe.
Jeżeli tworzysz bloga, staniesz w końcu przed problemem, jak dodać tabelę do WordPressa? Jaki jest najlepszy widget do tabel? Zobacz naszą…
Drodzy, w imieniu całej ekipy techManiaK.pl życzę Wam wesołych i spokojnych Świąt w gronie najbliższych, najlepiej z dala od problemów…
Stereotypy, czy racjonalizm - kto zwycięży? Maria Peszek oraz co poniektóre osobowości internetu starają się, aby z rzeczonego starcia zwycięsko wyszedł ten drugi.…
"Ja i mój dzik", "Ja i mój papież", "Ja i moja wódka". Nie, nie są to tytuły dzieł polskiej kinematografii. Tak…
Czytałem już wiele poradników, w których starano się wytłumaczyć, jak osiągnąć sukces w sieci. Poruszano w nich kwestie sprzętu, jaki…
Czarny protest to już kolejna akcja, zaraz po "Celebrate Pride" na cześć legalizacji związków partnerskich w USA, która została tak hucznie…
Wraz z naszymi partnerami stosujemy pliki cookies i inne pokrewne technologie, aby zapewnić jak najlepszą obsługę naszej strony internetowej. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane na urządzeniu końcowym. Używamy plików cookies, aby wyświetlać swoim Użytkownikom najbardziej dopasowane do nich oferty i reklamy oraz w celach analitycznych i statystycznych. Jeśli korzystasz z naszej strony internetowej bez zmiany ustawień przeglądarki, oznacza to, że nie masz nic przeciwko otrzymywaniu wszystkich plików cookies z naszej strony internetowej oraz naszych partnerów. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies.
Polityka Cookies