Firefox Monitor: sprawdź, czy nie padłeś ofiarą ataku komputerowego

Monitor Firefox

To nie jedyna usługa, ale Mozilla udostępniła również program Firefox Monitor. Niektóre z istniejących usług są nieco wątpliwe, być może daje więcej pewności, że za tym stoi Mozilla. Powodem jest to, że niektóre wątpliwe usługi mogą wykorzystywać wprowadzone przez nie dane, aby wiedzieć, że jesteś podatny na ataki i aby móc za ich pomocą przeprowadzić pewnego rodzaju atak. Powiedziawszy to, zobaczmy, o co chodzi ...

Monitor Mozilla Firefox umożliwia wprowadzenie adresów e-mail w przeciwieństwie do bazy danych, którą mają, jeśli padli ofiarą pewnego rodzaju cyberataku. Dzięki temu będziesz mógł wiedzieć, czy Twoje konta zostały przejęte, a dane uwierzytelniające, takie jak hasło, są dostępne dla cyberprzestępców. Możesz więc działać i zmieniać swoje poświadczenia, aby chronić swoje usługi.

L kroki, które musisz wykonać dźwięk:

  1. Entra w Oficjalna strona internetowa.
  2. Połóż to adres e-mail chcesz zaznaczyć w polu.
  3. naciśnij przycisk Poszukaj wycieków.
  4. Następnie będzie szukać w bazie danych, jeśli są dopasowania i pokaże Ci wyniki. Jeśli nie został naruszony lub Twój adres został przejęty. Niestety, usługa dociera do zhakowanych kont tylko do 2017 roku ... Więc jeśli została zaatakowana w 2018 lub 2019 roku, nie pojawi się żaden zbieg okoliczności ...

Co zrobić po sprawdzeniu?

  1. Czy Twój adres nie został naruszony, czy też został, zaleca się zmianę hasła i postaw solidne. Oznacza to, że jest to jeden z więcej niż 8 znaków i jest to kombinacja wielkich i małych liter, cyfr i symboli. W słowniku nie znaleziono słów.
  2. Oprócz zmiany hasła byłoby interesujące, gdybyś dodał Weryfikacja dwuetapowa w Twojej usłudze pocztowej (jeśli to możliwe). W ten sposób, nawet jeśli mogą naruszyć Twoje hasło, nie będzie łatwo uzyskać do niego dostępu.

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.