۱۰ تکنیک رایج هک کردن که باید درباره آنها بدانید

۱۰ تکنیک رایج هک کردن که باید درباره آنها بدانید

با استفاده از هک های ساده ، یک هکر می تواند در مورد اطلاعات غیر مجاز شخصی شما که ممکن است مایل به افشای آن نباشید ، آگاهی داشته باشد. دانستن در مورد این تکنیک های رایج هک کردن مانند فیشینگ ، DDoS ، clickjacking و غیره می تواند برای امنیت شخصی شما مفید باشد.

هک غیر اخلاقی یک فعالیت غیرقانونی برای دستیابی به اطلاعات غیرمجاز با تغییر ویژگی های یک سیستم و بهره برداری از نقاط ضعف آن است. در این دنیایی که اکثر اتفاقات به صورت آنلاین اتفاق می افتد ، هک کردن فرصت های گسترده تری را برای هکرها فراهم می کند تا به اطلاعات غیرمجاز مانند اطلاعات کارت اعتباری ، جزئیات حساب ایمیل و سایر اطلاعات شخصی دسترسی غیرمجاز دهد.

 

بنابراین ، دانستن برخی از تکنیک های هک کردن که معمولاً برای دسترسی غیر مجاز به اطلاعات شخصی شما استفاده می شود، مهم است.

Keylogger-1

تکنیک رایج هک کردن

[۱]تکنیک رایج هک کردن

keylogger یک نرم افزار ساده است که ترتیب و ضربه های کلیدیی که به صفحه کلید خود وارد می کنید را در یک لاگ فایل(فایلی که تمام تغییرات ایجاد شده در یک سیستم در آن ذخیره می شود) در دستگاه شما ثبت می کند. این لاگ فایل ها حتی ممکن است حاوی شناسه (ID) و رمزعبور ایمیل شخصی شما باشند.

Keylogger یکی از اصلی ترین دلایلی است که سایت های بانکی آنلاین به شما امکان استفاده از صفحه کلید مجازی آنها را می دهند. بنابراین ، هر وقت با یک کامپیوتر در اماکن عمومی ،مانند کافی نت ها،  کار می کنید ، سعی کنید بیشتر مراقب باشید.

keylogger با نام “تسخیر صفحه کلید” نیز شناخته می شود که می تواند نرم افزاری یا سخت افزاری باشد. در حالی که keylogger های مبتنی بر نرم افزار، برنامه های نصب شده در رایانه را مورد هدف قرار می دهند ، دستگاه های سخت افزاری صفحه کلید ، انتشاردهنده های الکترومغناطیسی ، سنسور تلفن های هوشمند و غیره را هدف قرار می دهند.

Keylogger یکی از اصلی ترین دلایلی است که سایت های بانکی آنلاین به شما امکان استفاده از صفحه کلید مجازی آنها را می دهند. بنابراین ، هر وقت با یک کامپیوتر در اماکن عمومی ،مانند کافی نت ها،  کار می کنید ، سعی کنید بیشتر مراقب باشید.

۲-انکار سرویس (DoS \ DDoS)

تکنیک رایج هک کردن

[۲]تکنیک رایج هک کردن

حمله انکار سرویس یک تکنیک هک کردن برای از بین بردن یک سایت یا سرور با طغیان آن سایت یا سرور با میزان زیادی از ترافیک است، به طوری که سرور قادر به پردازش کلیه درخواست ها در لحظه نیست و در نهایت خراب می شود. در این تکنیک محبوب ، مهاجم با فرستادن درخواست های کاذب زیاد به منظور سرنگونی منابع، دستگاه مورد نظر را پُر میکند ، که در نتیجه، انجام درخواست های واقعی را محدود می کند.

برای حملات DDoS ، هکرها اغلب بات های اینترنتی یا کامپیوترهای زامبی(کامپیوتری که توسط هکر برای هک به اینترنت وصل شده است) را مستقر می کنند که تنها یک وظیفه دارند و آن این است اینکه سیستم های شما را بسته‌ای از درخواست ها پر کنند. با گذشت هر سال ، با افزایش بدافزارها و انواع هکرها ، اندازه حملات DDoS همچنان بیشتر می شود.

حمله انکار سرویس یک تکنیک هک کردن برای از بین بردن یک سایت یا سرور با طغیان آن سایت یا سرور با میزان زیادی از ترافیک است، به طوری که سرور قادر به پردازش کلیه درخواست ها در لحظه نیست و در نهایت خراب می شود

۳– حملات حوضچه‌ای(Waterhole attacks)

اگر طرفدار کانال های مستند یا نشنال جئوگرافیک هستید ، می توانید به راحتی با حملات حوضچه‌ای ارتباط برقرار کنید. برای مسموم کردن یک مکان ، در این حالت ، هکر به قابل دسترس ترین نقطه جسمی قربانی آسیب می زند.

از آنجا که این حمله اطلاعات مربوط به یک کاربر را از مکانی خاص جمع می کند ، تشخیص مهاجم سخت تر است. یکی از بهترین راه های محافظت از خود در برابر چنین حملات هک کردن ، پیروی از نکات اساسی امنیتی و بروزرسانی نرم افزار یا سیستم عامل خود است.

تکنیک رایج هک کردن

[۳]تکنیک رایج هک کردن

به عنوان مثال ، اگر منبع رودخانه مسموم شده باشد ، در طول تابستان به کل دامنه‌ی حیوانات خواهد رسید. به همین روش ، هکرها قابل دسترس ترین مکان فیزیکی را برای حمله به قربانی مورد هدف قرار می دهند.

آن نقطه می تواند یک کافی شاپ ، یک کافه تریا ، یک کافی نت و غیره باشد. هنگامی که هکر از زمان بندی شما آگاه شد ، می تواند از این نوع حمله برای ایجاد یک نقطه دسترسی جعلی وای فای(Wi-Fi) استفاده کند. با استفاده از این، آنها می توانند وب سایت هایی را که بیشتر از همه سر می زنید تغییر دهند تا اطلاعات شخصی شما را بدست آوردن.

از آنجا که این حمله اطلاعات مربوط به یک کاربر را از مکانی خاص جمع می کند ، تشخیص مهاجم سخت تر است. یکی از بهترین راه های محافظت از خود در برابر چنین حملات هک کردن ، پیروی از نکات اساسی امنیتی و بروزرسانی نرم افزار یا سیستم عامل خود است.

آموزش جلوگیری از هک شدن و بالا بردن امنیت اینستاگرام

۴-پروتکل برنامه‌ی بی سیم جعلی (fake WAP)

تکنیک رایج هک کردن

[۴]تکنیک رایج هک کردن

یک هکر می تواند ،فقط برای سرگرمی ، از نرم افزاری برای ساخت یک نقطه دسترسی بی سیم جعلی استفاده کند. این WAP(پروتکل برنامه‌ی بی سیم) به مکان رسمی  آن می شود. پس از اتصال به WAP جعلی ، یک هکر می تواند دقیقاً مانند حالت فوق به داده های شما دسترسی پیدا کند.

این یکی از آسانترین هک ها برای انجام این کار است و برای اجرای آن فقط به یک نرم افزار ساده و شبکه بی سیم نیاز دارید. هر کس می تواند WAP خود را به عنوان برخی از نام های معتبر مانند “Airport WiFi” یا“Metro WiFi” معرفی کند و شروع به جاسوسی شما کند. یکی از بهترین راه های محافظت از خود در برابر چنین حملاتی استفاده از یک سرویس تغییر IP با کیفیت است.

۵-استراق سمع (حملات پسیو)

تکنیک رایج هک کردن

[۵]تکنیک رایج هک کردن

برخلاف حملات دیگر که در اصل فعال هستند ، با استفاده از یک حمله غیرفعال(پسیو) ، یک هکر می تواند سیستم های رایانه ای و شبکه ها را بررسی کند تا برای مقداری اطلاعات ناخواسته بدست بیاورد.

هدف استراق سمع صدمه زدن به سیستم نیست بلکه به دست آوردن برخی از اطلاعات بدون شناسایی شدن است. این نوع هکرها می توانند ایمیل ، خدمات پیام رسانی فوری ، تماس تلفنی ، مرورگر وب و سایر روش های ارتباط را مورد هدف قرار دهند. افرادی که دست به چنین فعالیت هایی می زنند ، عموماً هکرهای کلاه سیاه(گروه های هکرغیر قانونی) ، سازمان های جاسوسی و غیره هستند.

هدف استراق سمع صدمه زدن به سیستم نیست بلکه به دست آوردن برخی از اطلاعات بدون شناسایی شدن است

۱۹ کارشناس برتر امنیت سایبری برای دنبال کردن در رسانه های اجتماعی

۶– فیشینگ

تکنیک رایج هک کردن

[۶]تکنیک رایج هک کردن

فیشینگ یک روش هک کردن است که با استفاده از آن یک هکر نسخه‌ی جعلی سایتهای پر دسترس یا پر طرفدار را می سازد و با ارسال آن لینک جعلی ، قربانی را به دام می اندازد. همراه با مهندسی اجتماعی ، به یکی از متداول ترین و موثر ترین روش های حمله تبدیل می شود. هنگامی که قربانی سعی در ورود به سیستم یا وارد کردن برخی داده ها می کند ، هکر اطلاعات شخصی قربانی مورد نظر را با استفاده از تروجان موجود در سایت جعلی دریافت می کند.

فیشینگ یک روش هک کردن است که با استفاده از آن یک هکر نسخه‌ی جعلی سایتهای پر دسترس یا پر طرفدار را می سازد و با ارسال آن لینک جعلی ، قربانی را به دام می اندازد

۷– ویروس ، تروجان و غیره

تکنیک رایج هک کردن

[۷]تکنیک رایج هک کردن

ویروس یا تروجان ها برنامه های نرم افزاری مخربی هستند که در سیستم قربانی نصب می شوند و داده های قربانیان را به هکر ارسال می کنند. آنها همچنین می توانند فایل های شما را قفل کرده ، به کلاهبرداری تبلیغاتی بپردازند ، ترافیک ها را منحرف کنند ، اطلاعات شما را خراب کنند یا در تمام رایانه های متصل به شبکه شما پخش شوند.

آموزش سریع کار با اینستاگرام و جلوگیری از هک آن

ClickJacking Attacks-8

تکنیک رایج هک کردن

[۸]تکنیک رایج هک کردن

ClickJacking همچنین با نام دیگری با نام UI Redress نیز شناخته می شود. در این حمله ، هکر UI(رابط کاربری) واقعی را که قرار است قربانی روی آن کلیک کند ، پنهان می کند. این رفتار در وب سایتهای دانلود برنامه ، پخش فیلم و تورنت بسیار متداول است. در حالی که بیشتر آنها برای به دست آوردن پول تبلیغات از این تکنیک استفاده می کنند ، دیگران می توانند از آن برای سرقت اطلاعات شخصی شما استفاده کنند.

به عبارت دیگر ، در این نوع هک شدن ، مهاجم کاری میکند که قربانی روی صفحه‌ای کلیک کنند که هدف آن ها نبوده ، و آن صفحه ای است که هکر می خواهد شما در آنجا باشید. این کار با فریب یک کاربر اینترنت در انجام یک عمل ناخواسته با کلیک کردن روی لینک پنهان ، انجام می شود.

۹-دزدی کوکی ها

کوکی های موجود در مرورگر ما، داده های شخصی از جمله سابقه مرورگر، نام کاربری، و پسورد ورود به سایت های مختلف را در خود ذخیره میکند.

تکنیک رایج هک کردن

[۹]تکنیک رایج هک کردن

کوکی های موجود در مرورگر ما، داده های شخصی از جمله سابقه مرورگر، نام کاربری، و پسورد ورود به سایت های مختلف را در خود ذخیره میکند. وقتی که هکر به کوکی های شما دسترسی پیدا میکند، حتی می تواند خودش را بجای شما در یک مرورگر دیگر جا بزند. روش محبوب برای انجام این حمله این است که IP کاربر را به گونه‌ای منحرف کند تا از دستگاه مهاجم عبور کند.

همچنین با عنوان SideJacking یا  نیزSession Hijacking شناخته می شود ، در صورت عدم استفاده کاربر از SSL (https) برای طول زمان استفاده از اینترنت ، این حمله به راحتی انجام می شود. در وب سایتهایی که رمز ورود و جزئیات بانکی خود را وارد می کنید ، برای آن ها بسیار مهم است که اتصالات خود را رمزگذاری کنند.

۱۰-طعمه و تعویض

با استفاده از روش هک طعمه و تعویض ، یک مهاجم می تواند فضاهای تبلیغاتی  در وب سایت ها خریداری کند. بعداً وقتی کاربر روی تبلیغ کلیک می کند ، ممکن است به صفحه ای که به بدافزار آلوده شده باشد فرستاده شود.

تکنیک رایج هک کردن

[۱۰]تکنیک رایج هک کردن

به این ترتیب ، آنها می توانند بدافزار یا نرم افزارهای تبلیغاتی مزاحم را بر روی رایانه شما نصب کنند. تبلیغات و لینک های دانلود در این تکنیک بسیار جذاب هستند و انتظار می رود کاربران در نهایت روی آنها کلیک کنند.

هکر می تواند یک برنامه مخرب را اجرا کند که کاربر فکر میکند معتبر است. به این ترتیب ، هکر پس از نصب برنامه مخرب بر روی رایانه شما ، دسترسی غیرمجاز به رایانه شما را بدست می آورد.

www.pinterest.com/pin/337770040798003922/

Keylogger چیست؟

keylogger یک نرم افزار ساده است که ترتیب و ضربه های کلیدیی که با صفحه کلید خود وارد می کنید را در یک لاگ فایل در دستگاه شما ثبت می کند. این لاگ فایل ها حتی ممکن است حاوی شناسه (ID) و رمزعبور ایمیل شخصی شما باشند.

حملات حوضچه‌ای(Waterhole attacks) چیست؟

هکرها قابل دسترس ترین مکان فیزیکی را برای حمله به قربانی مورد هدف قرار می دهند. آن نقطه می تواند یک کافی شاپ ، یک کافه تریا ، یک کافی نت و غیره باشد. هنگامی که هکر از زمان بندی شما آگاه شد ، می تواند از این نوع حمله برای ایجاد یک نقطه دسترسی جعلی وای فای(Wi-Fi) استفاده کند.

استراق سمع (حملات پسیو)چیست؟

برخلاف حملات دیگر که در اصل فعال هستند ، با استفاده از یک حمله غیرفعال(پسیو) ، یک هکر می تواند سیستم های رایانه ای و شبکه ها را بررسی کند تا مقداری اطلاعات ناخواسته بدست بیاورد.

دزدی کوکی ها چیست؟

کوکی های موجود در مرورگر ما، داده های شخصی از جمله سابقه مرورگر، نام کاربری، و پسورد ورود به سایت های مختلف را در خود ذخیره میکند. وقتی که هکر به کوکی های شما دسترسی پیدا می کند، حتی می تواند خودش را به جای شما در یک مرورگر دیگر جا بزند. روش محبوب برای انجام این حمله این است که IP کاربر را به گونه‌ای منحرف کند تا از دستگاه مهاجم عبور کند.

 

آموزش جلوگیری از هک شدن و بالا بردن امنیت اینستاگرام

آموزش جلوگیری از هک شدن و بالا بردن امنیت اینستاگرام

اینستاگرام روشی عالی برای به اشتراک گذاشتن عکس ها با دوستان،خانواده و سایر نقاط جهان است.با این حال میتواند،شما را در معرض خطرات حریم خصوصی و امنیتی قرار دهد.لازم نیست که این اتفاق برای شما بیفتد!محافظت از خود و حساب هایتان در اینستاگرام بسیار ساده است.شما با خیال راحت میتوانید هنوز هر از آنچه اینستاگرام ارائه کرده است،بیشترین بهره را ببرید.

در این مقاله روش های بی نظری را به شما آموزش میدهیم تا در کمترین زمان،بهترین عملکرد را داشته باشید.

[۱]

روش های جلوگیری از هک شدن و بالا بردن امنیت در اینستاگرام

در اینجا چند روش برای ایمن نگه داشتن حساب هایتان آورده شده است.همچنین دستورالعمل های جداگانه ای برای وب،تلفن همراه و نماد هایی که برنامه های ios و  Android دارند،وجود دارد.با ما همراه باشید.

حساب خود را خصوصی کنید

با تبدیل حساب کاربری عمومی خود به یک بخش خصوصی،یک مرحله ساده از حفظ امنیت را طی خواهید کرد.این کار به شما امکان میدهد تا عکس های خود را با گروهی از افراد به اشتراک بگذارید یا آن را از گروهی مخفی کنید.

به این ترتیب فقط افرادی که واقعا به آن ها اهمیت میدهید،از فعالیت های شما آگاه خواهند بود.

در تلفن همراه

با ضربه زدن روی نماد «person» در گوشه سمت راست پایین به profile خود بروید.به سمت چپ بکشید و روی نماد چرخ دنده ی تنظیمات که ظاهر میشود،ضربه بزنید.«Privacy and Security» یا حریم خصوصی و امنیت را انتخاب کنید.سپس «Account Privacy» یا حریم خصوصی حساب را انتخاب کنید.سر انجام «Private Account» یا حساب خصوصی را انتخاب کنید.

 

نحوه ی خصوصی کردن حساب

نحوه ی خصوصی کردن حساب

در وب

بر روی نماد «person» در گوشه سمت راست و بالا کلیک کنید.به دنبال نماد چرخ دنده تنظیمات در کنار نام خود باشید.«Privacy and Security» یا حریم خصوصی و امنیت را انتخاب کنید.سپس «Account Privacy» یا حفظ حریم خصوصی حساب را انتخاب کنید.روی کادر «checkbox» یا تایید حساب خصوصی کلیک کنید.

از این پس،فقط دنبال کنندگان موجود شما قادر به مشاهده پست هایتان خواهند بود.هر کس دیگری ابتدا باید درخواستی«follow request» برای شما ارسال کند.

[۲]

دنبال کنندگان خاص را حذف(Remove) کنید

اگر یکی از فالوور هایتان (دنبال کننده) آزار دهنده باشد،میتوانید او را حذف کنید.اینگونه دیگر قادر به دیدن پست هایتان نخواهد بود.(نگران نباشید:فالوور هایتان مطلع نمیشوند که شما آن ها را حذف کردید.)

در تلفن همراه

روی «Followers» در بالای منوی اصلی تلفن همراه ضربه بزنید.فالووری را که میخواهید حذف (Remove) کنید،جستجو کنید.اگر از ios استفاده میکنید،روی سه نقطه افقی کنار آن ها ضربه بزنید.اگر از Android استفاده میکنید،روی سه نقطه عمودی ضربه بزنید.سپس «Remove» را انتخاب کنید.

در وب

بر روی آیکون شخص کلیک کرده و سپس روی «Followers» کلیک کنید.دنبال کننده ای را که میخواهید مسدود (بلاک) کنید،انتخاب کنید.روی آیکون آن شخص کلیک کنید.سه نقطه افقی را در سمت راست نام آن ها جستجو کنید.«Block this user» را انتخاب کنید.

احراز هویت دو مرحله ای را فعال کنید

نگران این هستید که کسی وارد حساب اینستاگرام شما شود و شما را رصد کند؟

هویت دو عامل را روشن کنید تا هر بار که با یک دستگاه جدید وارد اینستاگرام میشوید،یک پیام متنی با یک کد تایید برایتان ارسال شود.پس از آن باید کد را برای تکمیل ورود در سیستم تایپ کنید.

در تلفن همراه

به «Settings»>«Privacy and Security»>«Two-Factor Authentication»>«Get Started» بروید.روی «Text Message» ضربه بزنید.اگر ترجیح میدهید از یک برنامه مانند«Google Authenticator» استفاده کنید،روی «Authentication» ضربه بزنید.

در وب

۱.به آیکون شخصی خود بروید.روی نماد چرخ دنده ی تنظیمات کلیک کنید.

۲.روی «Privacy and Security»<«Edit Two-Factor Authentication Setting» کلیک کنید.

۳.”Text Message ” را بررسی کنید.اگر یک برنامه تایید هویت داشته باشید،میتوانید ” Use Authentication” را بررسی کنید.در غیر این صورت،آن را خاکستری خواهد کرد.

یک رمز عبور قوی برای حساب خود انتخاب کنید

اینستاگرام نشان میدهد که شما از ترکیبی از حداقل شش کاراکتر شامل حروف کوچک،حروف بزرگ،اعداد و علایم نگارشی مانند علامت تعجب یا علامت سوال استفاده میکنید.

شما نباید کلمات یک فرهنگ لغت را به عنوان رمز عبور انتخاب کنید؛چون میتوانند به سرعت توسط هکر ها رمز گشایی شوند.نباید از اطلاعاتی مانند: نام،شماره تلفن،نام حیوان خانگی یا هر نوع اطلاعات دیگر که به راحتی پیدا میشوند،استفاده کنید.

برای داشتن رمز عبور امن تر،می توانید حروف را نیز با عدد و نماد جایگزین کنید.به عنوان مثال میتوانید ” great singer” را با عنوان ” G$76kt%” بنویسید.اگر یک حساب کاربری دارید و همکارانتان نیز به آن دسترسی دارند،حتما کلمه ی عبور را با همه ی رمز های شخصی خود متفاوت سازید.همچنین آن را به کمترین تعداد ممکن از همکاران خود اختصاص دهید.

رمز شما رمز شماست!

شما نباید رمز اینستاگرام خود را به افراد،برنامه ها یا وب سایت هایی که نمی شناسید یا به آنها اعتماد ندارید،ارسال کنید.این بسیار واضح است؛اما اگر به کسی اعتماد دارید،میتوانید جزئیات رمز عبور خود را از طریق فیشینگ به هکر ها تحویل دهید.

جلوگیری از برنامه های شخص ثالث از دریافت اطلاعات خود

هزاران برنامه شخص ثالث وجود دارد که میخواهند به داده های اینستاگرام شما دسترسی پیدا کنند.مانند برنامه هایی که پست های اینستاگرام را برای شما برنامه ریزی میکنند.

بنابراین اطمینان حاصل کنید که فقط به برنامه هایی که واقعا به آن نیاز دارید،اجازه دسترسی میدهید.برای لغو دسترسی برنامه هایی که از قبل اجازه داشته اند،باید از رابط وب استفاده کنید.این کار را از طریق برنامه تلفن همراه انجام دهید.

*با استفاده از یک مرورگر در تلفن یا رایانه،وارد اینستاگرام خود شوید.روی آیکون “person” در گوشه سمت راست بالای صفحه کلیک کنید یا به آن ضربه بزنید.

*روی نماد چرخ دنده ی تنظیمات کلیک کنید یا روی آن ضربه بزنید.

*روی «Authorized Apps» کلیک کنید.(آن را در منوی سمت چپ جست و جو کنید.) لیست برنامه هایی را که مجاز هستند به اینستاگرام دسترسی پیدا کنند،مشاهده خواهید کرد.

*بر روی دکمه ی «Revoke Access» برای هر برنامه ای که میخواهید غیر مجاز باشد کلیک کنید و سپس «Yes» را انتخاب کنید.

مرتبا رمز اینستاگرام خود را تغییر دهید

مرتبا رمز خود را تغییر دهید.بعضی اوقات اینستاگرام از شما میخواهد که این کار را انجام دهید زیرا تشخیص میدهد که ممکن است رمز عبور شما به سرقت رفته باشد.

تغییر رمز اینستاگرام شما میتواند در آینده از هک شدن حساب اینستاگرام شما محافظت کند.همچنین حساب کاربری اینستاگرام شما را امن تر میکند.

ایمیل خود را بررسی کنید و اکانت اینستاگرام خود را بازیابی کنید

اینستاگرام ممکن است شما را از تغییراتی که در حساب شما ایجاد شده است،مطلع کند و از شما میخواهد که تایید کنید که از آن ها مطلع هستید.اگر تغییرات را ایجاد نکرده اید باید بر روی دکمه “revert this changes” در ایمیل کلیک کنید یا روی لینک مربوطه کلیک کنید.سپس رمز عبور خود را به سرعت تغییر دهید.

برای حساب های مختلف از رمز عبور مختلف استفاده کنید

اگر برای همه حساب های خود رمز های عبور یکسانی دارید،احتمال هک شدن را افزایش داده اید.میتوانید با ایجاد رمز های مختلف برای هر یک از آن ها،حساب های خود را ایمن نگه دارید.

لینک های ناشناخته یا URL های کوتاه شده را باز نکنید

هیچگاه لینک ها یا URL های کوتاه شده را که به آنها اعتماد ندارید،در اینستاگرام باز نکنید.همچنین شما نباید نرم افزاری را که هیچ شناختی در باره ی آن ندارید دانلود کنید.

اگر URL ها یا لینک های ناشناخته را باز کنید،هکر ها ممکن است با استفاده از بدافزار های پنهان شده در پشت،به اطلاعات شخصی شما دسترسی پیدا کنند.

حسابی را که میخواهید در اینستاگرام دنبال کنید ارزیابی کنید

حتما حسابی را که میخواهید در اینستاگرام دنبال کنید،بشناسید.آن ها ممکن است حساب های شخصی شما را پس از پذیرش،دریافت کنند.

یا شما را به پیوند های غیر قابل اعتماد پس از DMing و هک کردن حسابتان هدایت کنند.این ارزیابی همچنین به شما کمک میکند تا اکانت اینستاگرام خود را از هک شدن محافظت کنید.

بررسی کنید که آیا کسی حساب کاربری شما را هک کرده است؟

نگران این هستید که شخصی حساب اینستاگرام شما را هک کرده باشد؟میتوانید با مشاهده ی فعالیت حساب گذشته ی خود،از جمله:ورود،ورود به سیستم،تغییر گذر واژه و موارد دیگر،این موضوع را بررسی کنید.

*با استفاده از برنامه ی تلفن همراه،به ” Settings” < “Privacy and Security ” <“Access Data ” بروید.در وب روی آیکون “person” در سمت راست بالای صفحه ضربه بزنید.روی نماد چرخ دنده تنظیمات کلیک کنید و ” Privacy and Security” < “View Account Data ” را انتخاب کنید.

*شما به صفحه ی اطلاعاتی خواهید رسید که اطلاعات زیادی درباره ی نحوه استفاده از حساب شما دارد.برای به دست آوردن اطلاعات بیشتر میتوانید بر روی هر گروه کلیک کنید.مثل ” Account privacy changes” ،” Logins” ، “Logouts” ، ” Hashtags” و …

توجه ی بیشتری به ” Account privacy changes” ، ” password changes” ، ” Logins” ، ” Logouts” ، “Stories Activity ” کنید.اگر چیزی را مشاهده کردید که نا آشنا است،ممکن است به این معنا باشد که شخص دیگری از حساب شما استفاده میکند.

بلافاصله رمز عبور خود را تغییر دهید تا آن ها را قفل کنید.

نتیجه

شما باید سعی کنید از هک شدن حساب اینستاگرام خود محافظت کنید؛زیرا اطلاعات شما در اینستاگرام مهم است و ممکن است هکر ها از آن ها ،در قبال شما استفاده کنند.روش های زیادی برای ایمن نگه داشتن حساب اینستاگرام شما وجود دارد.ما مهمترین آن ها را در بالا ذکر کردیم.

 

close-link