Principal Social Media Antiguos piratas informáticos de las redes sociales exponen estafas clásicas y comparten consejos para protegerse

Antiguos piratas informáticos de las redes sociales exponen estafas clásicas y comparten consejos para protegerse

Tu Horóscopo Para Mañana

Se sabe que algunos de los especialistas en marketing digital más populares de la actualidad exploran los callejones secundarios de Internet para probar vulnerabilidades y arrojar luz sobre tácticas que pueden causar estragos en los perfiles sociales. Han operado en algún lugar entre las tácticas de sombrero negro y sombrero blanco. Algunos los considerarían hackers. Otros los llamarían exploradores, visionarios o pioneros.

Cualquiera que sea el término, mucho bien puede provenir de la información recopilada en oscuros rincones digitales. En un viaje reciente a una conferencia exclusiva de SEO en Alemania, me encontré con un par de leyendas de la industria que han bailado el baile de los hackers en algún nivel. Proporcionaron una gran comprensión de las tácticas que se implementan contra las marcas y las personas y las formas en que todos podemos protegernos de las travesuras de las redes sociales.

La semana pasada, escuchamos a Joe Sinkwitz, director ejecutivo de Intellifluence. Esta semana, escuchamos a un tipo con un notorio seudónimo de 'RSnake'.

Robert 'RSnake' Hansen inventó lo que se conoció como el exploit Clickjacking y luego lo reutilizó en el devastador exploit de piratería social, Likejacking. También creó un exploit de denegación de servicio llamado Slowloris, utilizado durante la revolución verde iraní contra los sitios web de los líderes iraníes. 'Siempre he sido un buen tipo', señala Hansen. 'Eso fue sólo una investigación malversada'.

Resolver vulnerabilidades rompiendo sistemas puede ser controvertido, pero tipos como Hansen aprenden de conceptos oscuros para promover el bien.

Estos son algunos de los principales consejos de Hansen para proteger sus activos sociales:

es sade baderinwa en una relacion

1. Registre sus marcas.

Si no lo hace, los atacantes lo harán. Es fundamental registrar correctamente su marca en todas las plataformas sociales, incluso en las que no usa. Puede usar una herramienta como Knowem para identificar docenas de plataformas en las que debe controlar los mensajes de marca.

Por lo general, es más barato utilizar servicios como Knowem en comparación con las agencias, pero existen algunas preocupaciones. Querrá restablecer todas las contraseñas después de configurar cuentas a través de dicho servicio. Si su personal o consultores alguna vez se ven comprometidos, también lo hará su información. Es muy parecido a cambiar las contraseñas después de despedir a un empleado que tenía acceso a sus cuentas.

cuantos años tiene alahna ly

Mantenga una lista actualizada de todas las cuentas sociales y sitios web. Los especialistas en marketing inteligentes utilizan recordatorios mensuales automáticos para asegurarse de que la lista esté actualizada. No puede proteger lo que no sabe que tiene. Muchas empresas pasan por alto los conceptos básicos para prevenir las adquisiciones de cuentas.

2. Proteja los inicios de sesión sociales.

Esto debería ser evidente: use contraseñas seguras. Cuanto más tiempo mejor. Pueden funcionar frases, letras, poemas o largas cadenas de galimatías. Los caracteres especiales añaden singularidad.

Nunca reutilice las contraseñas, aunque sea tentador. Limitará en gran medida que un atacante comprometa todas las cuentas después de atrapar ese primer punto de apoyo.

Emplea la autenticación de segundo factor. Su teléfono móvil es un gran ejemplo de un segundo factor (algo que cambia y se origina a partir de algo que tiene en su poder frente a algo que sabe y reutiliza).

Es esencial para su correo electrónico, porque una vez que los piratas informáticos descifran su correo electrónico, pueden usar las opciones de 'contraseña olvidada' para piratear otros sistemas. El segundo factor basado en aplicaciones o hardware es más fuerte que las opciones basadas en texto / sms, porque los operadores de telefonía móvil pueden tener brechas que permitan a las personas engañarlos para que envíen el SMS a la persona equivocada.

cuanto mide eileen davidson

Tenga cuidado con los ataques de phishing. Hacer clic en un enlace que luego solicita una contraseña o busca sus 'preguntas secretas' es una señal inequívoca de un esquema de phishing. En un mundo ideal, realizaría todo el trabajo social desde una computadora dedicada en una VLAN aislada del resto de la red. Dolor total, sí. Pero es una forma poderosa de protegerse contra el inevitable malware que los sitios introducen en su computadora.

Otras excelentes opciones incluyen antivirus o listas blancas de aplicaciones. Si bien no es infalible, la inclusión en listas blancas puede ser de gran ayuda para reducir los riesgos. Los técnicos de Windows pueden explorar opciones creativas como OpenDNS, que pueden ayudarlo a evitar que visite sitios maliciosos en primer lugar. SandboxIE aísla su navegador para que el malware no pueda infectar permanentemente su máquina.

3. Controle su reputación.

El contenido y los comentarios no moderados en sus sitios o en cualquier canal pueden ser una mierda. Revise manualmente todos los comentarios. Es una molestia, pero las revisiones de comentarios son una gran ventaja de seguridad y lo obligan a mantenerse en contacto con las inquietudes de los usuarios, lo que puede impulsar las relaciones con los clientes.

Finalmente, las alertas de Google News le informan cuando su nombre o marca termina en la prensa. Si tiene muchas marcas y sitios web, agréguelos también. Utilice programas como Markmonitor para identificar cuando las personas se apropien indebidamente de su marca. Internet es un lugar grande, por lo que es mejor dejar que los profesionales controlen la gran rareza de la web.

Explorar el futuro del marketing digital requiere un viaje al confuso espacio entre la actividad de sombrero negro y sombrero blanco. Mi más sincero agradecimiento a Joe Sinkwitz y Hansen por permitirme compartir sus ideas. Estos son tipos de primera categoría que entienden el lado oscuro de la web, pero pueden estar seguros de que ponen sus conocimientos en práctica para siempre.