Menú
Está libre
registrarse
el principal  /  Instalación y configuración / Historia de las visitas de cuenta en ODNOKLASSNIKI - CHECK. Confíe, pero verifique: monitorear el acceso no autorizado a la salida de perfil de otros dispositivos

La historia de la cuenta visita en ODNOKLASSNIKI - Verificación de IP. Confíe, pero verifique: monitorear el acceso no autorizado a la salida de perfil de otros dispositivos

La urgencia del problema se debe a la pesca pirata informática para piratear. cuenta y devastando tus carteras. Todos vivimos en la sociedad, cuyos representantes periódicamente ocurren muy interesados \u200b\u200bde poner la nariz por su cuenta. El cohabitante, un colega o un compañero de viajero pueden usar su dispositivo y simplemente leer la correspondencia en los socioles, buzón O bien un ojo mira los contenidos del disco de la nube. La invención e inclusión aquí no puede ser salvada. Por lo tanto, vale la pena revisar, ya sea que alguien periódicamente "se avergüence" sin su conocimiento a la información más interna.

Google

Configuración actualizada recientemente cuenta Google Incluye la sección "". La página muestra todos los dispositivos conectados al perfil durante las últimas cuatro semanas.

Compruebe si te perteneces dispositivo móvil¿De donde se realizó la entrada? ¿Recuerdas si fue a la cuenta por la noche o durante largos viajes? Nota, ¿está el navegador con el navegador habitual? Analizar, ya sean direcciones IP, ¿hay ubicaciones geográficas, el acceso está disponible?

Si nota algo sospechoso, prohíbe el acceso al perfil de los gadgets en Android o IOS o actualizar la configuración de seguridad si la actividad anormal se realizó a través de una computadora.

Facebook.

Comunidad de Billona de los más populares. red social Le encanta corresponder, compartir fotos y videos, pero rara vez se ocupa de la seguridad de la información personal. En vano, porque Facebook presta gran atención a la confidencialidad, bajo la cual se asigna el impresionante menú de configuración de seguridad. Entre ellos está la opción "". En la lista propuesta se representan como navegadores de escritorio, asique. aplicaciones móviles, por separado incluido el mensajero.

"En contacto con"

Runet se cumple mediante solicitudes de piratería de cuentas VK, ya que es este sociable más común en nuestros territorios. Por lo tanto, no será superfluo mirar ocasionalmente en la sección "" ", que está en la pestaña Seguridad de la configuración del servicio. De forma predeterminada, indicará solo la última actividad, pero debajo de él hay un enlace a la tabla completa de sesiones en ejecución.

"Compañeros de clase"

A menudo, los usuarios de Runet duplican todos los hitos con sus eventos de vida saturados y para sus compañeros de alumnos. "Odnoklassniki", junto con otros comedores de tiempo, intenta sacar el nivel de seguridad de sus admiradores. ¿Por qué solo "intentar"? Eche un vistazo a su "", y lo entenderás. Dormir lo suficiente, porque IP y el tiempo de entrada serían agradables para agregar y escribir el dispositivo. Esperamos mejorar la situación en un futuro próximo.

Microsoft.

Enlace "» Configuración de seguridad Contabilidad microsoft Records Parece menos atractivo que Google, pero está más saturado en contenido. ¿Por qué? Se le ofrece a evaluar una lista más detallada de acciones. Por ejemplo, aprenderá que alguien intentó elegir una contraseña al perfil.

Una descripción detallada de las acciones se representa en el servicio correspondiente.

Botón "No soy yo" le da a conocer Microsoft que un atacante pudiera acceder a la cuenta. Por lo tanto, se le pedirá que fortalezca las medidas de protección cambiando la contraseña y la actualización de los datos de seguridad.

Dropbox.

Una solución popular para el almacenamiento remoto y la sincronización de datos entre dispositivos también tiene una herramienta de acceso para rastrear el acceso al acceso a disco de nubes. Vaya a Dropbox y cambie a la pestaña Seguridad. Aquí especificará las sesiones y dispositivos de entrada realizados. Además, averiguará qué aplicaciones estaban conectadas al perfil. En un par de clics, el mouse puede deshabilitar el acceso a la cuenta utilidades de terceros y dispositivos móviles.

Historia de las visitas en Odnoklassniki, ¿qué es y cómo descubrirlo? Esta pregunta es formulada por muchos usuarios de redes sociales.

El historial de búsqueda retiene no solo el navegador. Por razones de seguridad, los compañeros de clase almacenan datos de cada visita de usuario. Gracias a la administración de la cuenta, el propietario de la cuenta tiene la capacidad de rastrear sus propias visitas. Es muy práctico, porque ahora todos los participantes en la red pueden determinar fácilmente el acceso de los extranjeros en su página.

Ver la historia de las últimas sesiones con el perfil puede ser de 2 maneras. Primero necesitas usar una de las opciones propuestas:

La página muestra la lista de conexiones durante los últimos 30 días. Está indicado información Adicional Sobre las visitas de usuario. La lista contiene información como:

¿Qué significa la IP dinámica? Cada vez conectado a la red, la dirección cambiará y mostrará los nombres de varias ciudades. Con la ayuda de servicios especiales en Internet, puede verificar el tipo de dirección comparándolo antes y después de apagar el enrutador. Todo está en orden si se produce el cambio en los datos. Pero si se sabe que la dirección IP es estática, y la ciudad es incorrecta, es hora de levantar una alarma y cambiar la contraseña del perfil.

REFERENCIA. ¿Cómo limpiar la historia de las visitas? Es imposible quitarlo en los compañeros de clase usted mismo. El sitio elimina automáticamente el historial de la información antigua y actualiza su lista con nuevas conexiones. La vida útil de 30 días.

Cómo cambiar la contraseña

Si hay sospechas de que alguien Outsider usa el perfil, entonces para fines de seguridad, debe cambiar la contraseña. Este proceso toma 2 minutos, después de lo cual puede continuar usando activamente el servicio.


REFERENCIA. Si se utilizó previamente un dispositivo extranjero para visitar. perfil personal En la red o vea el video, debe usar la función "Cerrar todas las demás conexiones". Después de la confirmación de las acciones y la entrada de contraseña, se cerrará el acceso a la cuenta en otros dispositivos.

La historia de las visitas es una función práctica. Este es un tipo de sistema de seguridad que le permite proteger sus datos personales y controlar la actividad del perfil. Después de todo, en cualquier momento en la configuración, puede verificar si una persona extranjera tiene acceso a una cuenta o no.

Desafortunadamente, las páginas de piratería en las redes sociales no son infrecuentes. Además, los atacantes no siempre cambian de contraseñas y lo privan de acceso. A menudo, simplemente provienen de vez en cuando desde sus diferentes acciones, por ejemplo, envíen un spam, y en algunos casos solo sigue su alimentación, que tampoco es buena. Por lo tanto, es extremadamente importante detectar la vulnerabilidad en el tiempo y tomar medidas. Tómalo y habla.

Historia de visitas

Las grandes redes sociales han creado durante mucho tiempo para sus participantes. secciones Especialesque almacena información básica sobre dispositivos de los que vienes al sitio. Le recomiendo que vea periódicamente estos datos de modo que cuando se puedan tomar medidas.

¿A qué prestar atención?

En primer lugar, las direcciones IP y los puntos de entrada.

Ejemplo. Estabas en Tver todo el mes, y se dibujó otra ciudad entre los puntos de la conexión, por ejemplo, Londres.

¿Qué acciones vale la pena?

  1. Compruebe el archivo de host y la máquina para los virus.
  2. Cambia las contraseñas en más complejos.
  3. Dígale a la Administración de la Red Social sobre un punto de entrada sospechoso.

Bueno, ahora le diré cómo encontrar la historia de las visitas en diferentes sitios.

Odnoklassniki.

Para ingresar a la historia de las visitas en Odnoklassniki, debe hacer clic en " cambiar ajustes"Bajo la foto principal de la página, luego elige el artículo" Historia de visitas».

También le aconsejo que preste atención al enlace " Salir de otros dispositivos" El clic aquí es posible solo cuando abrió compañeros de clase en varias computadoras, teléfonos o tabletas y, al mismo tiempo, olvidó salir correctamente la red social (simplemente cerró la ventana del navegador, en lugar de hacer clic en el enlace " Producción").

En contacto con.

La historia de las visitas en Vkontakte se esconde en la sección " Ajustes" Ir a ello y seleccione la derecha " Seguridad" Haga clic en el enlace " Mostrar la historia de la actividad." Es allí donde la búsqueda de la información está oculta. Tenga en cuenta que en la pestaña " Seguridad"También puede completar todas las sesiones (salir de Vkontakte) desde todas las computadoras, tabletas y teléfonos con un solo clic.

Facebook.

Haga clic en los engranajes en la esquina derecha, elija " Ajustes" Ahora en el menú del lado izquierdo necesitas elegir " Tonto" La información interesada es después del título " Sesiones activas»

Google+

(y (Gmail) y otros servicios de Google)

Mail Yandex.

Desplácese por la página hasta el final. En medio del enlace " Última entrada" Esto es historia.

Problemas seguridad de información - No es solo la fuga de los datos. virus informáticos, spyware O hackers, muy a menudo, tú mismo debemos culpar por esto, habiendo perdido, renunciando a un rato o simplemente dejando la computadora incluida, el teléfono inteligente o la tableta en el escritorio. Y ninguna contraseña en este caso lo ayudará: primero, pocas personas pueden predecir dicha situación, y en segundo lugar, cada vez que ingrese la contraseña es bastante inconveniente y solo la pereza. Los empleados curiosos y sus colegas, niña celosa, familiares o incluso el jefe pueden actuar como "espías". En cualquier caso, incluso una pequeña fuga de información, nunca conduce a nada bueno, así que esté alerta y no se relaje.

Si es imposible responder por la limpieza del acceso a la cuenta, al menos está comprobando de vez en cuando: ¿Alguien se conecta a su cuenta? Actualmente, los servicios web más populares necesariamente tienen un kit de herramientas para rastrear y verificar el acceso al perfil del usuario. Por lo tanto, es muy importante saber dónde están ubicadas las opciones para ver esta información en cada uno de los servicios para verificar la lista de acceso al perfil de vez en cuando.

  • Dropbox. - El acceso al almacenamiento en la nube es la parte más importante de la seguridad, ya que a menudo se almacena en la nube información importante y archivos. Verifique los datos a tiempo, ubicación y dispositivo desde donde se realizaron todas las entradas en la cuenta en la sección Configuración. Hay una pestaña especial con datos de acceso, que describe todas las aplicaciones conectadas y las sesiones de entrada en la cuenta últimamente. Si no está seguro de si no cree en su solicitud o en los derechos de acceso en esta página, no está seguro de si simplemente desactiva el acceso al perfil para estos dispositivos.
  • Google. Este servicio es uno de los primeros en introducir una idea de monitorear el acceso. Actualmente, casi todos los usuarios de la postal o servicio de almacenamiento en la nube Sabe dónde se registra el tiempo, la dirección IP y el tipo de navegador desde donde pasó el acceso a las páginas de la cuenta. No hace mucho tiempo, esta lista se amplió y la sección "Dispositivos y acciones" apareció en ella. Hay datos sobre conexiones durante las últimas 4 semanas. En principio, no es difícil recordar o incluso escribir algunas IP familiar o una vez al mes, navegue por los nombres de los navegadores de los que se realizó la entrada. Si surgió dudas, puede recordar el tiempo aproximado del último acceso, o fijar específicamente la fecha, la hora, el navegador e IP, y luego, después de un tiempo, verifique los datos. La presencia de una habitación desconocida será notablemente inmediatamente. ¿Qué hacer a continuación? Deshabilite el acceso al perfil de los dispositivos específicos, actualice el antivirus, la configuración de acceso y asegúrese de cambiar la contraseña.
  • - Como en google Services, el tema de la seguridad del usuario aquí es una cuestión de principio. La mayor red social del mundo no puede descuidar la confidencialidad y, por lo tanto, propone verificar las sesiones de acceso, el "Howverver usted" salió ". Al abrir esta página, puede ver todas las sesiones últimamente y para cada una de ellas, será el momento, el tipo y el nombre del navegador, así como la aplicación móvil e IP usada.
  • Microsoft. - ofrece a sus clientes no solo para ver todas las acciones y puntos de acceso recientemente, sino que también detallan cada evento, indica la dirección IP, se muestra dispositivos auxiliares, aplicaciones y solicitudes. En el caso de una presencia extraña, es suficiente hacer clic en la opción "No soy yo" y, por lo tanto, informar a los representantes de la compañía sobre el acceso no autorizado. A continuación, el procedimiento de actualización del sistema de seguridad estándar está sucediendo, ingresando medidas adicionales para evitar el acceso no autorizado y el cambio de contraseña. En general, de todos los servicios descritos aquí: Microsoft ofrece los más informativos y detallados, ya que besfits una empresa sólida.
  • Odnoklassniki y vkontakte - Dos redes sociales nacionales también ofrecen a sus usuarios la capacidad de monitorear el acceso a las páginas de la cuenta, pero lo hacen de diferentes maneras: los compañeros de clase: el sabio ofrece una lista de "conexiones en 30 días", en la que solo hay tiempo de entrada e IP. y los desarrolladores de la red de Vkontakte se acercaron a la pregunta con más detalle, proporcionando más información. Por lo tanto, en la pestaña "Historial de actividad" en la configuración de seguridad de su perfil de Vkontakte, puede leer la lista completa de sesiones, tiempo, tipo de navegador, así como dispositivos o aplicaciones que se utilizaron para ingresar.

Además, no olvide seguir la seguridad y la seguridad de su cuenta en Apple iCloud.. Recientemente, ha habido una fuga de datos de este servicio y muchas fotos privadas de personas famosas cayeron en sesión.

Por cierto, si necesita reparar el equipo de Apple, luego en la imagen puede ir al sitio de especialistas en la reparación de dichos productos.

En la mayoría de los casos, para detectar un "espía", los datos propuestos son suficientes, el resto del equipo: no se olvide de desactivar la computadora si sale incluso por un corto tiempo, seleccione cuidadosamente la contraseña, bloquee inmediatamente el acceso a El perfil del dispositivo móvil robado o perdido, no deje que otros usen su perfil de uso, un par de veces al mes, vea las listas de conexiones, verifique el tiempo aproximado, el nombre de IP, el nombre del navegador y las aplicaciones. Todo este conjunto de acción no toma mucho tiempo y no requiere habilidades especiales, sino que le permite mantener la confidencialidad y la seguridad a un nivel aceptable.

Video.
Dado que la popularidad de Facebook en Rusia está creciendo constantemente, será útil aprender a asegurar su cuenta en esta red social.

Mirado: 918.

0

Fila almacenamiento en la nube Y los servicios sociales lideran la contabilidad extremadamente útil cuando, desde donde y desde qué dispositivos se realizó la entrada a la cuenta. La importancia de estos datos es difícil de sobreestimar si perdió, se vende, se transfiere a usar o abandonó su teléfono inteligente desatendido, tableta, computadora. Desde este artículo, aprenderá cómo encontrar en las cuentas de Google, Microsoft, Dropbox, Facebook, VK y Odnoklassniki Información sobre el uso de sus perfiles de red.

La urgencia del problema se debe a la pesca pirata informática para piratear la cuenta y la devastación de sus billeteras. Todos vivimos en la sociedad, cuyos representantes periódicamente ocurren muy interesados \u200b\u200bde poner la nariz por su cuenta. El cohabitante, un colega o un compañero de viaje puede usar su dispositivo y simplemente leer la correspondencia en socien, un buzón o un ojo para ver los contenidos del disco en la nube. Inventar contraseñas sofisticadas Y la inclusión de la autenticación de dos factores aquí puede no guardar. Por lo tanto, vale la pena revisar, ya sea que alguien periódicamente "se avergüence" sin su conocimiento a la información más interna.

Google

La configuración actualizada de la cuenta de Google recientemente incluía la sección "". La página muestra todos los dispositivos conectados al perfil durante las últimas cuatro semanas.

Compruebe si su dispositivo móvil pertenece desde donde se realizó la entrada? ¿Recuerdas si fue a la cuenta por la noche o durante largos viajes? Nota, ¿es el navegador con el navegador habitual? Analizar, ya sean direcciones IP, ¿hay ubicaciones geográficas, el acceso está disponible?

Si nota algo sospechoso, prohíbe el acceso al perfil de los gadgets en Android o IOS o actualizar la configuración de seguridad si la actividad anormal se realizó a través de una computadora.

Facebook.

A una comunidad multiminal de la red social más popular le encanta corresponder, compartir fotos y videos, pero rara vez se ocupa de la seguridad de la información personal. En vano, porque Facebook presta gran atención a la confidencialidad, bajo la cual se asigna el impresionante menú de configuración de seguridad. Entre ellos está la opción "". En la lista propuesta, se presentan ambos navegadores de escritorio y aplicaciones móviles, incluyendo por separado Messenger.

"En contacto con"

Runet se cumple mediante solicitudes de piratería de cuentas VK, ya que es este sociable más común en nuestros territorios. Por lo tanto, no será superfluo mirar ocasionalmente en la sección "" ", que está en la pestaña Seguridad de la configuración del servicio. De forma predeterminada, indicará solo la última actividad, pero debajo de él hay un enlace a la tabla completa de sesiones en ejecución.

"Compañeros de clase"

A menudo, los usuarios de Runet duplican todos los hitos con sus eventos de vida saturados y para sus compañeros de alumnos. "Odnoklassniki", junto con otros comedores de tiempo, intenta sacar el nivel de seguridad de sus admiradores. ¿Por qué solo "intentar"? Eche un vistazo a su "", y lo entenderás. Dormir lo suficiente, porque IP y el tiempo de entrada serían agradables para agregar y escribir el dispositivo. Esperamos mejorar la situación en un futuro próximo.

Microsoft.

El enlace "" La configuración de seguridad de la cuenta de Microsoft parece menos atractiva que Google, pero está más saturada en contenido. ¿Por qué? Se le ofrece a evaluar una lista más detallada de acciones. Por ejemplo, aprenderá que alguien intentó elegir una contraseña al perfil.