Как войти на свою страницу с чужого компьютера

Обновлено: 30.06.2024

Как подписчик, у вас есть 10 подарочных статей каждый месяц. Любой может прочитать то, чем вы делитесь.

Отдать эту статью

Если ваша компания чем-то похожа на мою, вы, вероятно, были в такой ситуации (или что-то в этом роде):

ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ: IT служба поддержки. Чем я могу вам помочь?

Я: Ну, я только что сбросил свой логин в Active Directory, но это привело к тому, что цепочка паролей моего компьютера перестала работать, так как у него другой пароль, чем новый логин Active Directory.

ТЕХНИК: О, это довольно легко исправить. У меня есть разрешение завладеть вашим компьютером на минуту?

Я: Конечно.

В этот момент мой экран мигает, я нажимаю «Согласен», когда меня спрашивают, могу ли я поделиться своим компьютером, и курсор начинает контролироваться техническим специалистом где-то в Северной Каролине, пока я сижу на Манхэттене. Я смотрю, как она открывает окна, прокручивает меню и вводит информацию в различные поля и формы.

И снова все в порядке с моим компьютером.

Давайте сравним это с другим звонком в службу технической поддержки, с которым сталкиваются многие из нас:

МОЯ МАМА: Привет, дорогая, это я. Что-то не так с компьютером.

Я: О? В чем проблема?

МАМА: Раньше у меня в доке приложений был Safari, а теперь его нет.

Я: О.К. Начните с перехода в меню «Перейти» и откройте окно «Приложения».

МАМА: Я ничего не понимаю, что ты только что сказал.

Я: О.К. Гм, вы видите «Перейти» в верхней части экрана?

МАМА: Я ищу . Искатель, файл, редактирование, просмотр, вперед!

Я: Хорошо, нажмите на это.

МАМА: Я нажала на это. Что мне делать дальше?

Я: Нажмите "Приложения".

МАМА: Понятно.

Я: прокрутите вниз, пока не увидите Safari.

МАМА: О.К. Прокрутка.

Я избавлю вас от остального. Достаточно сказать, что как обозреватель технологических советов я получаю много подобных вопросов — и не только от моей мамы. У вас та же проблема, верно?

Я обнаружил, что легче получить контроль над чьим-то компьютером и самостоятельно устранять проблемы, чем пытаться уговорить кого-то найти сложное решение. Не говоря уже о том, что человек, ищущий помощи, получает дополнительное преимущество, поскольку может видеть, что я делал на компьютере. Увидев мою работу, они, возможно, смогут повторить то же самое исправление позже, без необходимости звать меня на помощь. (Я могу мечтать, не так ли?)

К счастью, это можно сделать удаленно для компьютеров близких и друзей, почти так же, как ваша корпоративная ИТ-служба. отдел может. Обычно эти службы относятся к категории удаленного доступа и позволяют вам просматривать и управлять компьютером другого человека (или вашим собственным) с любого компьютера, подключенного к Интернету.


Изображение

Прежде чем беспокоиться о том, что эти службы подвергают вас опасности со стороны хакеров, мошенников и откровенных воров, знайте, что для работы любой службы удаленного доступа необходимо предпринять определенные шаги для включения компьютера, а доступ контролируется с помощью система паролей. Использование удаленного доступа представляет такой же риск для безопасности, как вход на веб-сайт вашего банка, предоставление номера вашей кредитной карты телефонному оператору в магазине каталогов или выход на улицу с кошельком в кармане.

Если вы используете популярное программное обеспечение для общения, такое как Skype или iChat, у вас уже есть некоторые возможности удаленного доступа. В этих приложениях есть функции совместного использования экрана, которые позволяют вам и другому пользователю договариваться о том, что вы видите на вашем или их дисплее.

Это полезно, но по-прежнему требует подробного телефонного разговора, в ходе которого вы указываете своему другу/члену семьи/коллеге по их рабочему столу и жесткому диску, пока они сохраняют контроль над компьютером («Просто нажмите один раз и подождите, пока метка не исчезнет». выделено. Нет, вы просто дважды щелкнули и открыли папку, вернитесь.»)

Что вам действительно нужно, так это возможность смотреть на дисплей другого человека и управлять его компьютером (можно ли сказать это так, чтобы это не звучало зловеще?). Есть несколько сервисов, предоставляющих эту функцию, но я предпочитаю LogMeIn.

LogMeIn предлагает целый ряд продуктов, но мне больше всего нравится LogMeIn Free. Это потому, что это бесплатно.

После того как вы связали компьютер со своей учетной записью, вы можете просматривать его и управлять им из любого веб-браузера после входа в свою учетную запись и ввода пароля, который вы ему назначили. Это еще одна причина, по которой я предпочитаю LogMeIn некоторым другим сервисам. Для этого не требуется, чтобы у вас было какое-либо специальное программное обеспечение — только компьютер и подключение к Интернету. Или вы можете использовать смартфон или планшет Apple и бесплатное приложение; По словам компании, поддержка Android появится в ближайшее время.

LogMeIn Free позволяет хост-компьютеру управлять некоторыми параметрами удаленного доступа.Вы можете настроить его таким образом, чтобы любой, кто запрашивает доступ, получил ваше согласие, прежде чем он сможет управлять вашим компьютером, или вы можете предоставить ему автоматический доступ. Когда ваш компьютер управляется удаленно, LogMeIn отобразит на вашем экране небольшое окно, сообщающее, что оно было введено. Пользователь также может отключить LogMeIn в любое время, что сделает удаленный доступ невозможным. Вы также можете отменить удаленный сеанс, если хотите.

При управлении чужим компьютером возникает небольшая задержка. Не ожидайте, что курсор будет двигаться идеально плавно, так как он будет прыгать и немного заикаться. LogMeIn отлично подходит для изменения настроек или поиска потерянного файла, но используемое им соединение не очень надежное, поэтому доступ к компьютеру мамы, скажем, для просмотра видео, которое она сохранила на нем, не будет удовлетворительным.

У LogMeIn Free есть и другие ограничения. Вы не можете перетащить файл со своего рабочего стола на мамин; для этого вам придется перейти на LogMeIn Pro, который стоит 70 долларов в год. Копирование и вставка текста между машинами также не всегда доступны.

Если честно, это мелкие придирки. То, что LogMeIn сделал для меня и моей семьи, лучше любого психотерапевта. Разочаровывающие телефонные звонки остались в прошлом. Неудобные вызовы на дом также в зеркале заднего вида. Теперь, когда возникает проблема, я могу быстро и легко выйти в интернет, оценить ситуацию и сделать все возможное, чтобы ее исправить. Семейное спокойствие восстановлено.

Предположим, я оказался в ситуации, когда я вынужден войти в свою учетную запись с чужого компьютера. Есть ли какой-либо безопасный способ сделать это, чтобы я был уверен, что мои данные для входа (например, пароль) не будут записаны каким-либо образом (например, регистрация нажатий клавиш)? Или, если это невозможно, как хотя бы снизить риски?

Хотя это и связано, но обратите внимание, что этот вопрос немного отличается от этого вопроса, так как я не использую свой собственный компьютер для входа в систему.

@DarkMatter К сожалению, нет. Мне не разрешено это делать. Даже если мне разрешат, я думаю, это займет некоторое время (> 15 минут), и у них не хватит терпения :) Хотя мне интересно узнать, как это помогает. Пожалуйста, включите его в качестве ответа, если хотите.

Все зависит от того, как они следят за вашей активностью. работая внутри вашей собственной чистой виртуальной машины на своей машине (используя чистую OSK), они обходят ряд способов, которыми они могут отслеживать вашу активность. Кроме того, вы также можете удалить виртуальную машину впоследствии, чтобы удалить доказательства вашей деятельности. В конечном счете, если они владеют аппаратным обеспечением, в теории нет способа быть пуленепробиваемым (двухфакторная аутентификация помогает некоторым смягчить последствия их мониторинга)

Живая ОС (загружаемая через USB или DVD), вероятно, более удобна. Однако это не защитит вас, например, от аппаратных кейлоггеров. Кажется, лучшим решением является то, что Cowthulhu предложил в ответе, 2FA, когда он доступен. Также, возможно, смените пароль и принудительно выйдите из системы на всех устройствах, как только вы вернетесь домой на свой компьютер, если служба позволяет это сделать. Многое здесь также зависит от того, насколько осведомлен и решителен ваш «противник».

13 ответов 13

Это интересный вопрос!

Практическое правило заключается в том, что если кто-то еще контролирует устройство (и он достаточно решителен), он всегда сможет отслеживать и изменять все ваши действия на устройстве.

Однако мы можем (в некоторой степени) обойти это! Двухфакторную аутентификацию можно использовать, чтобы гарантировать, что даже если кто-то знает ваш пароль, он не сможет войти в вашу учетную запись, не имея доступа к отдельному устройству (принадлежащему вам и контролируемому вами).

Имейте в виду, что после того, как вы войдете в систему, компьютер в конечном счете получит контроль над вашим взаимодействием с веб-сайтом, и в результате он может тривиально видеть все, что вы делаете на сайте, и даже изменять ваши запросы к сайту (в том числе не регистрировать когда вы закончите, вы выйдете из аккаунта должным образом и, возможно, измените свои данные для входа, чтобы заблокировать вас от вашей собственной учетной записи).

Все зависит от того, насколько вы обеспокоены тем, что вас могут атаковать. Если вы просто входите в Facebook на компьютере друга, вы, вероятно, можете быть уверены, что когда вы нажмете «Выйти», он действительно выполнит ваш выход из системы. Однако, если вы входите в что-то действительно важное, вы можете захотеть придерживаться контролируемых вами устройств.

Кроме того, примите во внимание следующее, через пользователя TemporalWolf

Некоторые веб-сайты позволяют генерировать одноразовые пароли, что позволяет избежать любого вида регистрации паролей. как вы упомянули, это не останавливает их от лажи с теперь аутентифицированным сеансом.

"Возможно, вы можете быть уверены, что когда вы нажмете "Выход", вы действительно выйдете из системы". Если только ваш друг по незнанию не заразился вредоносным ПО на своем компьютере.

Поскольку это означает, что кто-то другой, контролирующий устройство, гарантирует, что он всегда сможет отслеживать действия, происходящие на нем, это единственный правильный ответ.

Проблема с 2FA заключается в том, что если у злоумышленника действительно был кейлоггер и он действительно модифицировал запросы к веб-сайтам, чтобы по существу заблокировать выход из системы, тогда они смогут изменить пароль вашей учетной записи/настройки 2FA, заблокировав ваш пароль при входе в систему. Я не знаю ни одной службы, которая требует 2FA для изменения пароля после того, как он уже прошел проверку подлинности. Это интересная дилемма.

"Однако, если вы вводите коды запуска ракет, возможно, вы захотите придерживаться контролируемых вами устройств". -- разве это не хрестоматийный пример иммунитета к повторным атакам? Нельзя дважды начать глобальную термоядерную войну.

@ChrisCirefice: Так случилось, что мой банк требует 2FA после аутентификации для всего, за исключением чтения баланса счета. Включая, но не ограничиваясь сменой пароля. Вы даже не можете открыть билет CS без ввода SMS-TAN (что забавно, потому что, если у вас есть проблемы с этим, вы не можете связаться с CS?). Нужно перевести крупную сумму денег? Вам нужно ввести 3 TAN. Один для увеличения лимита транзакций, один для транзакции и один для восстановления нормального лимита. Однако это действительно единственный известный мне сервис, работающий в таком параноидальном режиме.

В своей практике, когда мне нужна дополнительная безопасность, я обычно меняю пароль на своем телефоне (или другом доверенном устройстве), затем вхожу в систему на ненадежном компьютере и после того, как все сделано, снова меняю пароль (если это возможно).

Это основано на том факте, что смена пароля приводит к выходу из системы везде, на большинстве веб-сайтов. Это довольно практично.

Кроме того, некоторые веб-сайты предлагают «управление сеансом», где вы можете принудительно отключить или завершить сеанс, если хотите.

Помимо того, что я сказал выше, у меня также есть портативный твердотельный накопитель емкостью 128 ГБ, отформатированный в GPT и имеющий 3 раздела: системный раздел EFI, Ubuntu и Windows To Go.

Хотя при создании этого портативного твердотельного накопителя я не беспокоился о безопасности программного обеспечения, он, несомненно, является хорошим гаджетом для этой цели. Теоретически и практически запуск операционных систем на таких самодельных устройствах хранения обеспечивает полностью доверенную программную среду и может на 100 % устранить любой программный поток на чужой машине.

Как уже ответили другие, такие гаджеты обычно неэффективны против аппаратного вторжения, например кейлоггера (если только некоторые глупые устройства не требуют драйверов для работы, тогда вы можете LOL). Для этих вещей вам лучше проверить их, посмотрев на аппаратные порты. Если внутри ящика есть что-то вредоносное, то вам не повезло.

Но опять же, это межличностный вопрос. Если вы входите в систему на компьютере вашего доверенного друга, а друг не является техническим специалистом, вам, вероятно, не потребуется больше действий, чем запустить браузер в режиме инкогнито или в режиме InPrivate (Internet Explorer).

Это хорошая идея, которая не требует специальных знаний или инструментов и обеспечивает достаточную безопасность.

Портативный твердотельный накопитель, безусловно, хорошая идея, но если посмотреть с другой стороны, я бы никогда не позволил кому-либо загрузить мой компьютер с его собственной ОС.

@MichaelMior Да, это еще одна проблема с "зависимостью". Но насколько я видел, все веб-сайты везде выходили из системы (завершали все сеансы), когда я меняю свой пароль.

Если вы регулярно сталкиваетесь с такой ситуацией, попробуйте следующее:

Создайте USB-накопитель Tails live. Tails — это операционная система Linux, предназначенная для работы с USB-накопителя, которую можно загрузить на большинстве компьютеров. Использование Tails означает, что вам не нужно беспокоиться о каком-либо программном обеспечении, которое могло быть установлено на враждебном компьютере. Потому что вы полностью игнорируете его при загрузке.

Используйте экранную клавиатуру. Вы должны прикрывать это рукой, когда печатаете, чтобы никто не заметил. Это защищает от аппаратных кейлоггеров. Обратите внимание, что вам не нужно беспокоиться о программном обеспечении для записи экрана, поскольку вы используете Tails, а это означает, что у вас есть полный контроль над всем программным обеспечением, работающим в системе.

Как упоминалось в комментариях @Xen2050, вы также можете добиться этого с другими операционными системами, которые могут быть более удобными для пользователя. Например, вот инструкции по созданию живого USB-накопителя Ubuntu Linux на Windows, Mac или Ubuntu. А вот инструкции по доступу к экранной клавиатуре в Ubuntu.

Потенциальные недостатки этого метода:

Этот метод уязвим для следующего:

  • Аппаратная запись экрана. Между компьютером и экраном можно вставить устройство, которое будет записывать все, что отправляется на экран. Например, этот. Чтобы защититься от этого, осмотрите кабель и убедитесь, что между компьютером и экраном нет никаких устройств.Однако обратите внимание, что можно установить внутренние устройства записи экрана, которые будет гораздо сложнее обнаружить. Если вы подозреваете это, вы можете обойти их, отключив экран от задней панели компьютера и снова подключив его к другому порту.
  • Вредоносная прошивка, BIOS, руткит и т. д. Вероятно, от этой уязвимости сложнее всего защититься. Если вы подозреваете, что на используемом вами компьютере установлена ​​вредоносная прошивка, не используйте его! Найдите другой способ входа на веб-сайт или не входите на него.

Для неизвестного оборудования и поскольку вам, похоже, не нужны сетевые свойства TAILS, использование более удобного и загружаемого дистрибутива, такого как Mint или Ubuntu, или другого удобного для новичков дистрибутива может быть намного более успешным; TAILS может не так удачно загрузиться на "новых" неизвестных устройствах

"Использование экранной клавиатуры защищает от аппаратных кейлоггеров" - если они не включают регистратор мыши (для координат кликов и т. д.) :-)

@Bergi Некоторые возможные средства защиты от регистраторов мыши: перед каждым нажатием клавиши перемещайте экранную клавиатуру в случайное место на экране. Переключитесь на случайную раскладку клавиатуры. Найдите экранную клавиатуру, которая меняет расположение клавиш.

«Использование Tails означает, что вам не нужно беспокоиться о каком-либо программном обеспечении, которое могло быть установлено на враждебном компьютере. Потому что вы полностью игнорируете его при загрузке». Вы обходите его только в том случае, если машина позволяет вам обходить его. Это может быть поведение стандартного оборудования, но оно все равно зависит от того, не является ли оборудование вредоносным.

У меня нет известных мне примеров того, что на самом деле было реализовано, но нет ничего физически невозможного в создании устройства, которое считывает USB, эмулирует внутреннее программное обеспечение на USB, а затем извне выполняет атаку MITM. То есть устройство может иметь внутреннюю виртуальную машину с программным обеспечением на USB-накопителе и выполнять MITM-атаку между виртуальной машиной и пользователем.

SQRL еще не получил широкого распространения, но именно этот вариант использования был разработан с самого начала. (Другой основной вариант использования — приложение SQRL на вашем компьютере, работающее совместно с браузером). Ни в том, ни в другом случае пароль не передается; SQRL использует технологию открытого/закрытого ключа Elliptic Curve для подписи одноразового номера, представленного сервером, чтобы доказать, что у пользователя есть закрытый ключ, связанный с открытым ключом, хранящимся на сервере в информации об учетной записи пользователя.

РЕДАКТИРОВАТЬ: Поскольку так мало сайтов поддерживают SQRL, это, вероятно, не хороший ответ по состоянию на ноябрь/декабрь 2018 года, но он может стать хорошим ответом в будущем. Я не думаю, что существует существует безопасный способ входа на веб-сайт на компьютере, находящемся под чьим-либо контролем (на котором может быть установлен ключ/регистратор кликов), что было одной из причин, по которой SQRL создан в первую очередь. Внеполосный подход к входу в систему, который не полагается на возможно скомпрометированный компьютер для сохранения секрета, такого как пароль, будь то конкретная форма, принятая протоколом SQRL, или какая-либо конкурирующая схема, использующая ту же общую идею, является важный компонент любого хорошего ответа.

Концепция определенно интересна, хотя на практике может потребоваться некоторая (дополнительная) экспертная оценка и тестирование удобства использования. В любом случае, это решение сегодня непрактично, и автор вопроса, похоже, задал вопрос в основном как пользователь, а не как разработчик. Попробуйте использовать этот метод с Google, Amazon или Facebook уже сегодня.

Примечание от мода: у SQRL не самая лучшая репутация с момента его первого появления. У нас были члены, которые проверяли документы по архитектуре, когда они были впервые выпущены, и обнаружили, что они не нужны. Но прошло 5 лет, и мы знаем, что разработчики внесли изменения в результате критики, но мы не можем найти недавние обзоры. Итак, будьте осторожны с помощью SQRL. Известно, что есть более широко используемые и проверенные варианты.

Тем, кто говорит, что "Гибсон - чудак" или что у SQRL плохая репутация, я могу сказать только одно: это атака ad_hominem. Большинство возражений против SQRL, которые я видел, основаны на неверных представлениях о том, как он работает, в некоторой степени из-за того, как развивался проект SQRL. Основная идея была объявлена, и через несколько дней люди, которым не нравится Гибсон, пришли к выводу, что это ошибочный протокол, несмотря на то, что он еще даже не был официально определен.

Причина, по которой этот ответ ужасен, не связана с достоинствами SQRL или его разработчиков, а потому, что он предполагает, что у конечного пользователя есть возможность «просто использовать его», если он хочет. Так не работает.

Это основной PIA, но относительно безопасный с точки зрения защиты вашего пароля. В основном потому, что это такой PIA, что никто, вероятно, не соберет воедино то, что необходимо для его захвата. Это означает, что предостережение о безопасности через неизвестность, вероятно, применимо и здесь.

  1. Откройте любой текстовый редактор.
  2. Введите полный алфавит в верхнем и нижнем регистре.
  3. введите весь диапазон доступных цифр и символов.
  4. Скопируйте и вставьте букву за буквой, чтобы ввести свой пароль в веб-форму.
  5. В качестве дополнительного уровня запутывания не берите буквы в том же порядке, что и окончательный пароль.

Я могу придумать несколько методов, с помощью которых я мог бы перехватить чей-то пароль, используя этот метод, но ни один из них не кажется мне простым или простым.

Также стоит отметить, что этот метод изначально был предложен в качестве контрмеры моим инструктором CEH. Он не идеален, но вполне приличный вариант, не требующий особой предварительной подготовки.

Интересное решение, тем более, что я вижу, что оно было рекомендовано вашим инструктором CEH! На самом деле, я думал о таком решении, прежде чем опубликовать это, но потом подумал, что, может быть, это немного странно! Конечно, как упомянул @Draconis, средство записи экрана также может противостоять этому.

@Draconis, вероятно, не рассматривал этот вариант, но есть большая вероятность, что он сработает. У меня были сомнения, когда инструктор предложил это, но это лучше, чем ничего, и защищает от большинства регистраторов нажатий клавиш. Но если бы я хотел захватить чьи-то учетные данные для входа на веб-сайт, я бы использовал расширение браузера или прокси-сервер для регистрации данных публикации. Делая все это бесполезным.

Логгер буфера обмена работал бы очень хорошо до шага 5. Большинство упакованных вредоносных программ, которые я видел, включают регистратор буфера обмена с кейлоггером.

@NathanGoings Не похоже, чтобы было так много перестановок. Проверка каждой комбинации по отдельности кажется тривиальной задачей.

Есть одна вещь, которую вы можете сделать на сайтах, которые разрешают это (например, Google): использовать фактор аутентификации "есть", например, TOTP или мобильное приложение для подтверждения входа. Вам не нужно использовать 2FA — это может быть вашим единственным фактором. У меня есть некоторые из моих некритических серверов, настроенные на разрешение пароля ИЛИ totp, поэтому я могу войти в систему с помощью одного или другого, не нуждаясь в обоих. Хотя, как отмечали другие, это не обеспечивает полной безопасности (после того, как вы войдете в систему, злоумышленник может отключить ввод и делать все, что захочет, теперь, когда вы вошли в систему), это предотвращает раскрытие любых паролей.

Это может быть ограничено их собственным сервером, где они могут настроить безопасность по своему усмотрению. Но как это можно использовать при входе на веб-сайт компании X, если они по-прежнему поддерживают только аутентификацию с использованием простого имени пользователя и пароля?

Если вам нужно войти в систему с чужого компьютера, нет определенного способа узнать наверняка, существует ли какая-либо форма шпионского программного обеспечения. Даже если это кто-то, кому вы доверяете, он может быть заражен вирусом или подобным гнусным устройством, и узнать, заражено ли оно, может быть трудно или даже невозможно. Всегда предполагайте, что гнусная сущность по-прежнему сможет просматривать/получать доступ ко всему, что происходит на компьютере. Вот несколько способов снизить риски.

Невозможно гарантировать, что операционная система человека не скомпрометирована. Вы можете посмотреть на запущенные процессы, изучить стеки вызовов, сетевые запросы или что-то еще, но программы-шпионы могут быть очень хорошо замаскированы. Лучшее возможное решение — загрузиться с живого USB-накопителя, используя дистрибутив Linux, такой как Ubuntu, puppy linux или Kali linux. Это означает, что вы должны иметь полный контроль над программным обеспечением, работающим на компьютере, хотя решительный хакер может внедрить вредоносный код в BIOS или загрузчик компьютера, изменив фактический код операционной системы.

Устранение аппаратных уязвимостей

  • Проверьте кабель между компьютером и дисплеем. Между ними можно вставить устройство, позволяющее хакеру увидеть вывод на дисплей.
  • Не используйте беспроводную клавиатуру или мышь. Сигнал может быть перехвачен между передатчиком и приемником, раскрывая нажатия клавиш и движения мыши даже через отдельное устройство.
  • Подключайте любые USB-устройства непосредственно к материнской плате. Не используйте слот PCIe, так как устройство может сохранять/передавать нажатия клавиш/команды. То же самое относится и к разъемам на передней панели.
  • По возможности используйте другую клавиатуру. Устройства могут воспринимать звуки нажатия отдельных клавиш, чтобы расшифровать, какая это была клавиша. На всякий случай отключите все микрофоны, подключенные к компьютеру.
  • Проверьте, не подключены ли какие-либо дополнительные устройства PCIe или последовательные порты. На всякий случай убедитесь, что подключены только необходимые устройства.

Программные методы снижения риска

  • Убедитесь, что вы подключаетесь к защищенной сети Wi-Fi или Ethernet, если знаете, что это безопасно. Вероятно, лучше использовать мобильные данные и мобильную точку доступа, если это возможно, чтобы вам не приходилось полагаться на их интернет-соединение. Если возможно, используйте USB-кабель, чтобы избежать риска перехвата сигнала альтернативным WiFi-соединением.
  • Используйте SSL.Это очевидно, но вы должны убедиться, что центр сертификации соответствует ожидаемому, поскольку объект может вставить в цепочку самозаверяющий сертификат.

Последнее, что вам следует, если возможно, временно изменить свой пароль (возможно, с помощью телефона), когда вы входите в систему с этого компьютера, а затем снова изменить его, чтобы, если пароль был скомпрометирован, его нельзя будет использовать после он меняется обратно.

Согласно данным Statista за январь 2018 года, около 31,8 % из 2,23 миллиарда активных пользователей Facebook заходят на сайт социальной сети со своих ноутбуков или настольных компьютеров. придраться не к чему.

Если вы относитесь к миллионам людей, которым нравится просматривать бесконечный поток детских фотографий и видеороликов с собаками на большом экране и набирать обновления статуса на физической клавиатуре, в какой-то момент вы можете захотеть создать дополнительный Facebook. учетная запись на том же компьютере. Настройка другой учетной записи влечет за собой тот же процесс, что и создание первой. Однако имейте в виду, что стандарты сообщества Facebook не позволяют отдельным пользователям иметь более одной личной учетной записи. Вместо этого Facebook рекомендует создать Страницу отдельно от вашего личного профиля, если вы хотите представлять свой бизнес или свою позицию общественного деятеля. Но если у вас есть несколько человек, использующих один и тот же компьютер, вы можете иметь две учетные записи Facebook. Каждому пользователю достаточно иметь свой уникальный адрес электронной почты или номер мобильного телефона.

ШАГ 1. Начните

ШАГ 2. Изучите основы

На странице "Создание учетной записи" вам потребуется ввести основную идентификационную и контактную информацию. В соответствующих пустых полях введите свое имя, фамилию, номер мобильного телефона или адрес электронной почты и уникальный пароль. Вам будет предложено повторно ввести свой номер телефона или адрес электронной почты, любой из которых должен быть уникальным для любых других пользователей, и пароль, чтобы убедиться, что они верны. Теперь выберите день, месяц и год своего рождения и установите флажок рядом с полом, с которым вы себя идентифицируете, если хотите.

Когда вы будете готовы к тому, чтобы у вашей семьи было два аккаунта Facebook, нажмите кнопку «Зарегистрироваться». Помните, что это означает, что вы согласны с условиями предоставления услуг Facebook, так что вы можете внимательно ознакомиться с ними (ссылки на них можно найти на странице «Создать учетную запись»).

ШАГ 3. Подтвердите свою контактную информацию

Чтобы завершить создание дополнительной учетной записи Facebook для вашей семьи, вам потребуется подтвердить номер мобильного телефона или адрес электронной почты, которые вы указали при настройке новой учетной записи. Если вы зарегистрировались с помощью номера мобильного телефона, введите код подтверждения, который вы получили в текстовом сообщении, в поле «Подтвердить», которое появляется после нажатия «Зарегистрироваться». Если вы использовали адрес электронной почты, перейдите по ссылке, полученной от Facebook в папке «Входящие».

ШАГ 4. Добавьте детали

После подтверждения вашей учетной записи вы получите доступ ко всем функциям Facebook. Хотя вы можете свободно использовать платформу только с введенной вами информацией, при первом входе в систему вы попадете на страницу приветствия, которая упрощает создание нового профиля и поиск друзей. Нажмите «Добавить изображение» или кнопку «Сделать фото», чтобы загрузить изображение профиля с жесткого диска вашего компьютера или сделать новый снимок с помощью веб-камеры. Введите имена друзей или членов семьи в поле "Найти знакомых", чтобы начать добавлять друзей и расширять свою социальную сеть.

Чтобы внести дополнительные изменения в свой профиль, перейдите на страницу своего профиля, нажав свое имя на верхней панели инструментов, и нажмите «Редактировать профиль». Здесь вы можете изменить свой профиль и обложки, создать биографию, выбрать избранные фотографии, настроить заставку и добавить сведения о вашей работе, образовании, местонахождении, статусе отношений и многом другом.

Такие гиганты социальных сетей, как Facebook, не застрахованы от проблем с безопасностью. Если вы недавно заметили какие-то странные действия в своей учетной записи Facebook, возможно, ваша учетная запись была взломана.

Как определить, что кто-то еще использует вашу учетную запись Facebook

Было ли это изображение, которое вы не помните, публиковали, или изменение, которое вы не распознали в своей ленте? В этой статье показано, как узнать, использует ли кто-то другой ваш аккаунт Facebook.

Признаки того, что ваш аккаунт взломан

Прежде чем мы перейдем к подтверждению того, что кто-то использовал вашу учетную запись, давайте сначала рассмотрим некоторые действия с учетной записью, которые указывают на то, что кто-то находится в вашей учетной записи Facebook.

Если у вас возникли некоторые из этих проблем, вероятно, кто-то получил доступ к вашему аккаунту:

  • Ваш контактный адрес электронной почты или пароль были изменены.
  • Ваш день рождения, имя или другие данные профиля изменились.
  • Вы получаете запросы на добавление в друзья или принимаете запросы на добавление в друзья от людей, которых вы не знаете.
  • Facebook Messenger показывает сообщения, которые вы не отправляли. Или вы получаете много сообщений от людей, которых не знаете.
  • Появляются изображения, сообщения или загрузки, которые вы не инициировали.

Такое поведение учетной записи указывает на то, что кто-то другой использует вашу учетную запись Facebook. Конечно, если вы подозреваете, что вашей учетной записью пользуется кто-то другой, есть способы подтвердить ваши подозрения.

Как увидеть места входа в систему на Facebook

Прежде чем ломать голову и думать о том, каким должен быть ваш новый пароль и сколько времени у вас есть, чтобы отреагировать, нужно рассмотреть еще один шаг.

Вы можете определить, использовал ли кто-то другой вашу учетную запись Facebook, проверив список устройств и местоположений, где используется ваша учетная запись. Facebook включил эту функцию несколько лет назад, чтобы отслеживать ваши входы в систему и отмечать подозрительные сеансы.

Помните, что Facebook не предоставит вам точное местоположение каждого входа в систему или личность злоумышленника. Некоторые детали местоположения могут быть далекими; все зависит от того, где вы находитесь в мире и от местоположения сервера. Несмотря на это, у вас по-прежнему будут метки даты и времени, а также информация о том, какое устройство использовалось для получения доступа.

Facebook имеет множество настроек. Часто довольно сложно ориентироваться во всех них. Как, например, вы должны найти историю активности на Facebook? Вот как это сделать.

Получить историю Facebook с iPhone или Android

Большинство людей используют Facebook на своих телефонах, поэтому вот как проверить историю входов в систему с помощью приложения Facebook:

  1. Откройте приложение Facebook и коснитесь трех горизонтальных линий в правом верхнем углу. Пользователи Android найдут это меню в правом верхнем углу экрана, а пользователи iOS — в правом нижнем углу.
  2. Прокрутите вниз в разделе "Настройки и конфиденциальность" и выберите "Настройки".
  3. В разделе «Безопасность» выберите «Безопасность и вход». Вы окажетесь на странице с разделом «Откуда вы вошли в систему». Facebook покажет вам статус «Активен сейчас» синими буквами. Это должно быть устройство, которое вы сейчас используете.
  4. Если вы хотите увидеть больше, нажмите на синюю кнопку Показать все справа. Вы увидите последние активные сеансы, включая приблизительное местоположение, тип/модель устройства и время последнего входа в систему.
  5. Если вы видите незнакомое вам устройство или место, нажмите на три вертикальные точки. Затем выберите "Выход".
  6. Вы также можете коснуться параметра «Защищенная учетная запись» на этой странице. Эта кнопка поможет вам изменить пароль и другие функции безопасности Facebook.

    Получить историю Facebook с ПК или MAC

    Если навигация через веб-портал Facebook кажется вам более удобной, чем через приложение, вы можете проверить историю входа в систему, используя этот метод.

    Общая концепция та же. Учитывая, что веб-сайт и приложение имеют некоторые существенные различия в отношении пользовательского интерфейса (UI), лучше перечислить все шаги, необходимые для веб-сайта. Вот что вам нужно сделать:

    Это все, что нужно для просмотра истории Facebook на ПК или Mac.

    Как выйти из устройств в Facebook

    Обнаружение подозрительного устройства или действия может быть достаточно простым, но что вы должны делать, когда узнаете эту информацию?

    Вы можете проверить свою последнюю активность на Facebook с помощью телефона, планшета или компьютера, выполнив несколько простых действий. Лучше всего выйти из системы на незнакомых устройствах или выйти из системы на всех устройствах для дополнительной безопасности.

    Это полностью зависит от вас. К счастью, в отличие от некоторых социальных сетей и веб-сайтов, Facebook предоставит вам оба варианта. Вот как это сделать.

    Выйти из определенного устройства в Facebook с помощью iOS или Android

    Если вы хотите, чтобы ваши текущие устройства были подключены к Facebook, вы всегда можете легко выйти из неизвестного устройства.

    Выполнение этих действий приведет к мгновенному выходу пользователя из вашей учетной записи. Если кто-то получил доступ к вашей учетной записи, и вы изменили свои учетные данные для входа, они не смогут снова войти в вашу учетную запись. Если устройство появится позже, это может быть одно из ваших устройств, даже если оно отображается как неизвестное устройство. Однако существует вероятность того, что хакер сможет взломать и ваш новый пароль для входа.

    Выйти сразу со всех устройств в Facebook с iPhone или Android

    Если единственным устройством, которое вы используете для выхода в Интернет, является ваш смартфон или вы предпочитаете его, лучше всего выйти из Facebook на всех устройствах.

    Facebook автоматически выходит из всех сеансов в списке, кроме текущего сеанса.

    Выйти сразу со всех устройств в Facebook с ПК или MAC

    Вы можете выйти из всех сеансов сразу или по отдельности, зайдя на веб-портал Facebook. Если вас беспокоят какие-то странные действия в вашем профиле, вам нужно сделать следующее на своем Mac или ПК:

    Выйти из определенного устройства в Facebook с помощью ПК или Mac

    Если вы считаете, что нет необходимости выходить из системы везде, для этого тоже есть решение. Вот как выйти из определенных устройств в Facebook с помощью Windows или macOS:

    1. Выберите устройство или сеанс, в которых вы не уверены, и нажмите на значок многоточия (три вертикальные точки) сбоку. Появится крошечное всплывающее окно с надписью «Не вы?» и "Выйти".
    2. Параметр «Не вы?» дает вам возможность просмотреть сеанс и, возможно, вспомнить, что это все-таки были вы. Кроме того, вы можете получить немного больше информации о деятельности.
    3. Функция Выйти из системы немедленно отключит данное устройство.
    4. Вы можете повторять этот процесс столько раз, сколько вам нужно. Facebook не позволит выйти из вашего текущего сеанса на веб-портале, как Android и iOS.

      Часто задаваемые вопросы

      Защита вашей учетной записи Facebook имеет первостепенное значение. Если у вас остались вопросы, продолжайте читать.

      Могу ли я узнать, кто вошел в мою учетную запись Facebook?

      К сожалению, эти методы покажут вам только тип устройства, местоположение и IP-адрес (если вы наведете курсор на логин). Если это не кто-то из ваших знакомых, вы вряд ли узнаете, кто именно входит в вашу учетную запись.

      Что, если кто-то завладеет моей учетной записью?

      Если кто-то незаконно получил доступ к вашей учетной записи Facebook и вы больше не можете войти в нее, первым делом обратитесь в службу поддержки Facebook. Если у вас все еще есть доступ к электронной почте в учетной записи, выполните сброс пароля. К счастью, мы уже рассказали, как вернуть вашу учетную запись Facebook; эта статья должна помочь, если вы не можете войти в свою учетную запись.

      Что такое функция доверенных контактов Facebook?

      Функция «Надежные контакты» позволяет вашим друзьям помочь вам вернуться в свою учетную запись, если она будет заблокирована. Facebook отправит вашему другу код подтверждения, чтобы вы могли использовать его и восстановить доступ.

      Может ли кто-нибудь снова войти в мой аккаунт после того, как я выйду из него?

      Да. Если злоумышленник знает ваше имя пользователя и пароль, он может легко войти в систему. Именно по этой причине вам также следует изменить свой пароль и включить двухфакторную аутентификацию Facebook.

      Имейте в виду, что двухфакторная аутентификация не заблокирует доступ к вашей учетной записи, если они сохранили браузер или устройство, с помощью которых выполняли вход. Вам потребуется сменить пароль и убедиться, что все данные вашей учетной записи верны. -актуальные и точные, прежде чем ваша учетная запись будет в безопасности. У нас есть статья, которая поможет вам настроить двухфакторную аутентификацию.

      Почему кто-то хочет использовать мою учетную запись Facebook?

      Учетные записи Facebook бесплатны и их легко настроить. Итак, почему кто-то проявляет к вам особый интерес? Есть много причин, по которым кто-то может захотеть выдать себя за вас в Интернете, но более правдоподобное объяснение состоит в том, что кто-то пытается обмануть ваших друзей.

      Большинство пользователей получают подозрительные сообщения от своих друзей на Facebook. Мошенники пользуются доверием пользователей, чтобы заставить их переходить по внешним ссылкам и раскрывать конфиденциальную информацию. Если кто-то использует (или подделывает) вашу учетную запись, лучше всего опубликовать сообщение в Facebook и сообщить всем, что ваша учетная запись была взломана.

      Что мне делать, если я думаю, что меня обманули?

      Фишинг – это вид мошенничества, при котором хакер запрашивает вашу личную информацию или отправляет вам ссылку, раскрывающую ваши личные данные. Вероятно, вы получили странное вложение в Facebook Messenger от одного из ваших друзей. Ничего не подозревающие пользователи часто нажимают на эти ссылки, не подозревая, что аккаунт их друзей взломан.

      Если вы открыли одну из этих ссылок, лучше всего изменить свои учетные данные для входа в Facebook. Затем используйте описанные выше методы для отслеживания любых странных или подозрительных действий.

      Читайте также: