Principale Social Media Ex hacker di social media espongono truffe classiche e condividono suggerimenti per proteggersi

Ex hacker di social media espongono truffe classiche e condividono suggerimenti per proteggersi

Il Tuo Oroscopo Per Domani

Alcuni dei marketer digitali più in voga di oggi sono noti per esplorare i vicoli di Internet per testare le vulnerabilità e far luce sulle tattiche che possono provocare il caos con i profili social. Hanno operato da qualche parte tra la tattica del cappello nero e quella del cappello bianco. Alcuni li riterrebbero hacker. Altri li chiamerebbero esploratori, visionari o pionieri.

Qualunque sia il termine, molto bene può venire dalle informazioni raccolte negli angoli bui del digitale. Durante un recente viaggio verso un'esclusiva conferenza SEO in Germania, ho incontrato un paio di leggende del settore che hanno ballato la danza degli hacker a un certo livello. Hanno fornito una visione approfondita delle tattiche utilizzate contro marchi e individui e dei modi in cui tutti possiamo proteggerci dagli imbrogli dei social media.

La scorsa settimana abbiamo sentito Joe Sinkwitz, CEO di Intellifluence. Questa settimana, abbiamo notizie da un ragazzo con un noto pseudonimo dal suono 'RSnake'.

Robert 'RSnake' Hansen ha inventato quello che è diventato noto come exploit Clickjacking e poi lo ha riproposto nel devastante exploit di social hacking, Likejacking. Ha anche creato un exploit di negazione del servizio chiamato Slowloris, utilizzato durante la rivoluzione verde iraniana contro i siti web della leadership iraniana. 'Sono sempre stato un bravo ragazzo', osserva Hansen. 'Quella era solo una ricerca sottratta'.

Risolvere le vulnerabilità violando i sistemi può essere controverso, ma ragazzi come Hansen imparano da concetti oscuri per promuovere il bene.

Ecco alcuni dei migliori consigli di Hansen per proteggere le tue risorse sociali:

quanti anni ha michelle branch

1. Registra i tuoi marchi.

Se non lo fai, gli aggressori lo faranno. È fondamentale registrare correttamente il tuo marchio su tutte le piattaforme social, anche su quelle che non usi. Puoi utilizzare uno strumento come Knowem per identificare dozzine di piattaforme in cui dovresti controllare la messaggistica del marchio.

In genere è più economico utilizzare servizi come Knowem rispetto alle agenzie, ma ci sono alcune preoccupazioni. Ti consigliamo di reimpostare tutte le password dopo aver impostato gli account tramite tale servizio. Se il tuo personale o i tuoi consulenti vengono compromessi, lo saranno anche le tue informazioni. È come cambiare le password dopo aver licenziato un dipendente che aveva accesso ai tuoi account.

quanti anni ha Manon Mathews

Mantieni un elenco aggiornato di tutti gli account social e i siti web. Gli esperti di marketing utilizzano promemoria mensili automatizzati per garantire che l'elenco sia aggiornato. Non puoi proteggere ciò che non sai di avere. Molte aziende mancano le basi per prevenire le acquisizioni di account.

2. Proteggi gli accessi social.

Questo dovrebbe essere ovvio: usa password complesse. Più lungo è, meglio è. Frasi, testi, poesie o lunghe frasi incomprensibili possono funzionare. I caratteri speciali aggiungono unicità.

Non riutilizzare mai le password, anche se è allettante. Limiterai notevolmente un utente malintenzionato dal compromettere tutti gli account dopo aver afferrato quel primo punto d'appoggio.

Utilizza l'autenticazione a secondo fattore. Il tuo cellulare è un ottimo esempio di un secondo fattore (qualcosa che cambia e ha origine da qualcosa che hai in tuo possesso rispetto a qualcosa che conosci e riutilizzi).

È essenziale per la tua posta elettronica, perché una volta che gli hacker violano la tua posta elettronica, possono utilizzare le opzioni 'password dimenticata' per hackerare altri sistemi. Il secondo fattore basato sull'applicazione o sull'hardware è più forte delle opzioni basate su testo/sms, perché i gestori di telefonia mobile possono avere lacune che consentono alle persone di indurli con l'inganno a inviare l'SMS alla persona sbagliata.

Qual è il patrimonio netto di Mary Tyler Moore

Attenzione agli attacchi di phishing. Fare clic su un collegamento che richiede una password o cerca le tue 'domande segrete' è un segno preciso di uno schema di phishing. In un mondo ideale, eseguiresti tutto il lavoro sociale da un computer dedicato su una VLAN isolata dal resto della rete. Dolore totale, sì. Ma è un modo potente per proteggersi dall'inevitabile malware che i siti cadono nel tuo computer.

Altre ottime opzioni includono antivirus o whitelist delle applicazioni. Sebbene non sia infallibile, la whitelisting può fare molto per ridurre i rischi. I tecnici di Windows possono esplorare opzioni creative come OpenDNS, che possono aiutarti a impedire in primo luogo di visitare siti dannosi. SandboxIE isola il tuo browser in modo che il malware non possa infettare in modo permanente il tuo computer.

3. Monitora la tua reputazione.

Contenuti e commenti non moderati sui tuoi siti o su qualsiasi canale possono fare schifo. Rivedi manualmente tutti i commenti. È una seccatura, ma le recensioni dei commenti sono un grande vantaggio per la sicurezza e ti costringono a rimanere in contatto con le preoccupazioni degli utenti, il che può aumentare le relazioni con i clienti.

Infine, Google News Alert ti dice quando il tuo nome o il tuo marchio finisce sulla stampa. Se hai molti marchi e siti web, aggiungili anche tu. Usa programmi come Markmonitor per identificare quando le persone si appropriano indebitamente del tuo marchio. Internet è un posto grande, quindi è meglio lasciare che i professionisti monitorino le vaste stranezze del web.

Esplorare il futuro del marketing digitale richiede un viaggio nello spazio confuso tra l'attività del cappello nero e quella del cappello bianco. Il mio sincero apprezzamento a Joe Sinkwitz e Hansen per avermi permesso di condividere le loro intuizioni. Questi sono ragazzi di prim'ordine che capiscono il lato oscuro del web, ma state tranquilli, mettono a frutto le loro conoscenze.