Twitters sube su juego seguridad

Twitter anunció recientemente su nueva herramienta para ayudar con la gestión y el seguimiento de sus usuarios y' cuentas:. el salpicadero datos de Twitter


Un artículo sobre lifehacker.com detalla lo que ofrecerá esta nueva herramienta. Por ejemplo, usted no tendrá que usar su nombre real en Twitter — y tengo que admitir, esto es una extraña manera de promover la herramienta, ya que I &'; estoy seguro de que montones de usuarios Twitter refugio y' t estado usando su nombre real para años. It &'; s no como Twitter puede decir que y" Emily White &"; es realmente Sashea Fiopwieei.

En cualquier caso, los usuarios estarán encantados de que su configuración de privacidad le permitirá a controlar si sus tweets se mantienen público. Usted será capaz de permitir la verificación de inicio de sesión para aumentar su cuenta y' s la seguridad

El tablero de instrumentos de datos de Twitter se puede acceder desde el menú de configuración que los usuarios pueden encontrar en twitter.com.. Se muestra al usuario y' s detalles de activación de cuenta y la historia reciente de inicio de sesión. También revela todos los dispositivos que han accedido a la cuenta.

Esta configuración permite al usuario revisar actividad de la cuenta de una manera conveniente y asegurarse de que todo se ve bien.

Ahora supongamos que usted nota la actividad de inicio de sesión desde una aplicación desconocida. Usted puede ir a la configuración y buscar la pestaña de aplicaciones y revocar la aplicación y'. S el acceso a su cuenta

El artículo lifehacker.com también señala que si observa los inicios de sesión de lugares desconocidos, que pueda de inmediato el cambio su contraseña.

También tiene la opción para configurar la verificación de inicio de sesión para añadir una capa extra de seguridad a su cuenta. Twitter y' s nuevo tablero de instrumentos le permitirá administrar su archivo de Twitter y controlar sus contactos de la libreta de direcciones, entre otros artículos que usted tendrá más competencia sobre Hotel  .;

el robo de identidad

  1. Cómo planificar para desastres digitales
  2. ¿Por qué debería utilizar un Password Manager
  3. Ingeniería Social Muy eficaz estafas
  4. Investigador privado se enfrenta a la cárcel por piratería
  5. Jubilados Prime Objetivos para el robo de identidad
  6. Compañía demuestra por qué usted no debe publicar fotos niños en línea
  7. Tome Curso de Autodefensa de la Mujer
  8. 3 Más formas delincuentes usan influencia para robar
  9. Trolls: ¿Cómo lidiar
  10. 20, Sí 20 Consejos Home Security Seguridad
  11. 7 Consejos para portátiles ciberseguridad
  12. App Indica Quién Excavando en su Datos Personales
  13. Una oda a conductores Angry
  14. SoCal Seguridad de la AISS Simposio
  15. Top 12 estafas ocurriendo ahora
  16. Tarjeta de Crédito vs Débito Tarjeta de fraude
  17. 10 Get Smart Home Consejos de Seguridad
  18. La creciente demanda de Ciberseguridad Profesionales
  19. Phishing Estafas: No haga clic en ese enlace
  20. Online Data menos seguro que nunca