Twitters sube su juego seguridad
Twitter anunció recientemente su nueva herramienta para ayudar con la gestión y el seguimiento de sus usuarios y' cuentas:. el salpicadero datos de Twitter
Un artículo sobre lifehacker.com detalla lo que ofrecerá esta nueva herramienta. Por ejemplo, usted no tendrá que usar su nombre real en Twitter — y tengo que admitir, esto es una extraña manera de promover la herramienta, ya que I &'; estoy seguro de que montones de usuarios Twitter refugio y' t estado usando su nombre real para años. It &'; s no como Twitter puede decir que y" Emily White &"; es realmente Sashea Fiopwieei.
En cualquier caso, los usuarios estarán encantados de que su configuración de privacidad le permitirá a controlar si sus tweets se mantienen público. Usted será capaz de permitir la verificación de inicio de sesión para aumentar su cuenta y' s la seguridad
El tablero de instrumentos de datos de Twitter se puede acceder desde el menú de configuración que los usuarios pueden encontrar en twitter.com.. Se muestra al usuario y' s detalles de activación de cuenta y la historia reciente de inicio de sesión. También revela todos los dispositivos que han accedido a la cuenta.
Esta configuración permite al usuario revisar actividad de la cuenta de una manera conveniente y asegurarse de que todo se ve bien.
Ahora supongamos que usted nota la actividad de inicio de sesión desde una aplicación desconocida. Usted puede ir a la configuración y buscar la pestaña de aplicaciones y revocar la aplicación y'. S el acceso a su cuenta
El artículo lifehacker.com también señala que si observa los inicios de sesión de lugares desconocidos, que pueda de inmediato el cambio su contraseña.
También tiene la opción para configurar la verificación de inicio de sesión para añadir una capa extra de seguridad a su cuenta. Twitter y' s nuevo tablero de instrumentos le permitirá administrar su archivo de Twitter y controlar sus contactos de la libreta de direcciones, entre otros artículos que usted tendrá más competencia sobre Hotel  .;
el robo de identidad
- Cómo planificar para desastres digitales
- ¿Por qué debería utilizar un Password Manager
- Ingeniería Social Muy eficaz estafas
- Investigador privado se enfrenta a la cárcel por piratería
- Jubilados Prime Objetivos para el robo de identidad
- Compañía demuestra por qué usted no debe publicar fotos niños en línea
- Tome Curso de Autodefensa de la Mujer
- 3 Más formas delincuentes usan influencia para robar
- Trolls: ¿Cómo lidiar
- 20, Sí 20 Consejos Home Security Seguridad
- 7 Consejos para portátiles ciberseguridad
- App Indica Quién Excavando en su Datos Personales
- Una oda a conductores Angry
- SoCal Seguridad de la AISS Simposio
- Top 12 estafas ocurriendo ahora
- Tarjeta de Crédito vs Débito Tarjeta de fraude
- 10 Get Smart Home Consejos de Seguridad
- La creciente demanda de Ciberseguridad Profesionales
- Phishing Estafas: No haga clic en ese enlace
- Online Data menos seguro que nunca