Password αλλάζουν μαζικά χρήστες του Twitter


Password αλλάζουν μαζικά χρήστες του Twitter

Συγνώμη, λάθος.

«Όταν έχουμε λόγους να πιστεύουμε ότι ένας λογαριασμός έχει παραβιαστεί, απενεργοποιούμε τον κωδικό εισόδου και στέλνουμε ένα e-mail στον κάτοχο με το οποίο τον ενημερώνουμε ότι υπήρξε η παραβίαση καθώς και πληροφορίες για δημιουργία νέου password». Ένα τέτοιο e-mail έλαβαν περισσότεροι από όσους αφορούσε το γεγονός στις 8 Νοεμβρίου, κάτι που συνέβη «κατά λάθος» ομολογεί το Twitter.

Το αποτέλεσμα είναι πως άγνωστος αριθμός χρηστών δεν μπορεί να συνδεθεί στον λογαριασμό του, αφού το password έγινε reset και ο χρήστης πρέπει υποχρεωτικά να το αλλάξει. Το Twitter δεν έδωσε στοιχεία ούτε για τον αριθμό των λογαριασμών που παραβιάστηκαν, ούτε για τον αριθμό των e-mail που έστειλε κατά λάθος. Έτσι, κανείς δεν γνωρίζει την έκταση του προβλήματος, δηλαδή εάν η παραβίαση που έγινε ήταν μαζική.

Το Twitter παραπέμπει στην διεύθυνση https://support.twitter.com/articles/76036-keeping-your-account-secure όπου μπορεί κανείς να βρει μικρές συμβουλές για να διαφυλάξει τον λογαριασμό του. Οι πληροφορίες αυτές είναι χρήσιμες, αν και οι χρήστες που ειδοποιήθηκαν πανικοβλήθηκαν άδικα.

Ένας λογαριασμός θεωρείται πιθανό να έχει παραβιαστεί όταν ο κάτοχός του:

  • βλέπει να δημοσιεύονται μη αναμενόμενα tweet,
  • αποστέλλονται ανεξήγητα άμεσα μηνύματα (DM) σε άλλους από τον λογαριασμό του
  • γίνονται ανεξήγητα ενέργειες, όπως follow, unfollow ή block
  • εμφανίζεται ενημέρωση που εμφανίζεται να προέρχεται από την υπηρεσία που ειδοποιεί τον χρήστη ότι άλλαξε την διεύθυνση που έχει συνδέσει με τον λογαριασμό του, όταν κάτι τέτοιο δεν έχει συμβεί ("You recently changed the email address associated with your Twitter account.")

Το πρώτο που προτείνεται να κάνουν οι χρήστες του Twitter είναι να αλλάξουν το Password (από την ενότητα Settings στο twitter.com).

Tags twitter, social media, internet, gadget


# ΣΧΕΤΙΚΑ ΑΡΘΡΑ




# Διαβαστε Περισσοτερα




Query time: 3.4086 s (233 Queries.) // Parse time: 0.3517 s // Total time: 3.7603 s // Source: database

×
×
CLOSE X
CLOSE X
CLOSE X