Principal Mídia Social Ex-hackers de mídia social expõem golpes clássicos e compartilham dicas para se proteger

Ex-hackers de mídia social expõem golpes clássicos e compartilham dicas para se proteger

Alguns dos melhores profissionais de marketing digital da atualidade são conhecidos por explorar os becos sem saída da Internet para testar vulnerabilidades e apontar táticas que podem causar estragos nos perfis sociais. Eles operaram em algum lugar entre as táticas de chapéu preto e chapéu branco. Alguns os considerariam hackers. Outros os chamariam de exploradores, visionários ou pioneiros.

Qualquer que seja o termo, muitas coisas boas podem vir das informações coletadas nos cantos digitais escuros. Em uma recente jornada para uma conferência exclusiva de SEO na Alemanha, encontrei algumas lendas da indústria que dançaram a dança do hacker em algum nível. Eles forneceram um grande insight sobre as táticas que estão sendo implantadas contra marcas e indivíduos e como podemos nos proteger de travessuras da mídia social.



Na semana passada, ouvimos Joe Sinkwitz, CEO da Intellifluence. Esta semana, ouvimos de um cara com um conhecido pseudônimo de 'RSnake'.



Robert 'RSnake' Hansen inventou o que ficou conhecido como exploit Clickjacking e então o redirecionou para o exploit de hacking social devastador, Likejacking. Ele também criou um exploit de negação de serviço chamado Slowloris, usado durante a revolução verde iraniana contra sites de liderança iraniana. “Sempre fui um cara legal”, observa Hansen. 'Aquilo foi apenas pesquisa inadequada.'

Resolver vulnerabilidades quebrando sistemas pode ser controverso, mas caras como Hansen aprendem com conceitos obscuros para promover o bem.



Aqui estão algumas das principais dicas de Hansen para proteger seus ativos sociais:

casamento de todd e julie chrisley

1. Registre suas marcas.

Do contrário, os invasores o farão. É fundamental registrar corretamente sua marca em todas as plataformas sociais, mesmo aquelas que você não usa. Você pode usar uma ferramenta como Knowem para identificar dezenas de plataformas onde você deve controlar as mensagens da marca.

Normalmente é mais barato usar serviços como Knowem do que agências, mas existem algumas preocupações. Você desejará redefinir todas as senhas após configurar contas por meio de tal serviço. Se sua equipe ou consultores forem comprometidos, o mesmo acontecerá com suas informações. É como alterar as senhas depois de demitir um funcionário que tinha acesso às suas contas.



salário de tia torres por episódio

Mantenha uma lista atualizada de todas as contas sociais e sites. Profissionais de marketing inteligentes usam lembretes mensais automatizados para garantir que a lista esteja atualizada. Você não pode proteger o que você não sabe que tem. Muitas empresas perdem os princípios básicos de prevenção de apropriação de contas.

2. Proteja os logins sociais.

Nem é preciso dizer: use senhas fortes. Quanto mais tempo, melhor. Frases, letras, poemas ou longas sequências de palavras sem sentido podem funcionar. Os caracteres especiais adicionam exclusividade.

Nunca reutilize senhas, mesmo que seja tentador. Você limitará bastante um invasor de comprometer todas as contas depois de agarrar o primeiro ponto de apoio.

Empregue autenticação de segundo fator. Seu telefone celular é um ótimo exemplo de um segundo fator (algo que muda e se origina de algo que você possui em relação a algo que você conhece e reutiliza).

É essencial para o seu e-mail, porque uma vez que os hackers violam seu e-mail, eles podem usar as opções de 'senha esquecida' para invadir outros sistemas. O segundo fator baseado em aplicativo ou hardware é mais forte do que as opções baseadas em texto / sms, porque as operadoras de telefonia móvel podem ter lacunas que permitem que as pessoas as induzam a enviar SMS para a pessoa errada.

quem está namorando chris imóvel

Cuidado com os ataques de phishing. Clicar em um link que pede uma senha ou busca suas 'perguntas secretas' é um sinal claro de um esquema de phishing. Em um mundo ideal, você executaria todo o trabalho social de um computador dedicado em uma VLAN isolada do resto da rede. Dor total, sim. Mas é uma forma poderosa de proteção contra o malware inevitável que os sites colocam em seu computador.

Outras ótimas opções incluem antivírus ou lista branca de aplicativos. Embora não seja infalível, a lista de permissões pode ajudar muito a reduzir os riscos. Os técnicos do Windows podem explorar opções criativas como o OpenDNS, que pode ajudar a impedir que você visite sites maliciosos. O SandboxIE isola seu navegador para que o malware não infecte permanentemente sua máquina.

3. Monitore sua reputação.

Conteúdo e comentários não moderados em seus sites ou qualquer canal podem ser uma merda. Revise manualmente todos os comentários. É uma dor, mas as análises de comentários são uma grande vantagem de segurança e forçam você a ficar em contato com as preocupações dos usuários, o que pode impulsionar o relacionamento com os clientes.

Por fim, os Alertas do Google Notícias informam quando seu nome ou marca aparece na imprensa. Se você tiver muitas marcas e sites, adicione-os também. Use programas como o Markmonitor para identificar quando as pessoas se apropriam indevidamente de sua marca. A Internet é um lugar grande, então é melhor permitir que os profissionais monitorem a grande estranheza da web.

Explorar o futuro do marketing digital requer uma caminhada no espaço confuso entre a atividade do chapéu preto e do chapéu branco. Meus sinceros agradecimentos a Joe Sinkwitz e Hansen por me permitirem compartilhar suas idéias. Esses são caras de primeira linha que entendem o lado negro da web, mas fique tranquilo, eles colocam seu conhecimento em uso para o bem.