Kliknij Kanał, a następnie przejdź do sekcji Ustawienia zaawansowane. Naciśnij Usuń treści z YouTube (na dole). Zostaniesz przekierowany do strony umożliwiającej usunięcie lub ukrycie Twojego kanału. Podaj swoje dane do logowania na konto Google, aby przejść dalej. Stuknij w zakładkę Chcę ukryć swoje treści.
Jak wyłączyć Trainer za pomocą menu głównego. Najpierw udaj się do „Menu główne” ekran FIFA 23. Teraz wybierz „Dostosuj”. Wybierz „Ustawienia”, a następnie „Dostosuj elementy sterujące”. Na koniec przewiń w dół, aż zobaczysz „Trener FIFA”. Przełącz z „pokazać” do „Ukrywać”. Jeśli jesteś już w
Jak mogę zobaczyć poufne treści na Twitterze? Jak mogę przeglądać prywatne lub chronione treści na Twitterze? [Android & IOS] Uruchom aplikację Twitter na używanym urządzeniu mobilnym. Wystarczy dotknąć profilu, aby wyświetlić dalsze opcje dostosowywania.
Twitter to świetna platforma do interakcji z osobami o podobnych poglądach. Jeśli jesteś aktywny na platformie i często tweetujesz, możesz chcieć otrzymywać powiadomienia za każdym razem, gdy ktoś polubi Twój tweet lub komentarze pod nim. Aplikacja udostępnia tę opcję, ale często może się okazać, że powiadomienia z Twittera nie działają na Twoim telefonie. Spis treści […]
Jak wyłączyć wrażliwe treści w ustawieniach Twittera (2022) | Jak włączyć wrażliwe treści na Twitterze Witajcie widzowie, witamy w Solutions Box.Tutaj
Podczas edycji stron i wpisów możesz zmienić ustawienia ich widoczności. Zaloguj się do WordPress (wp-admin). Jak zalogować się do WordPressa (wp-admin)? Przejdź do sekcji menu: Posty lub Wpisy. Dodaj nową lub edytuj istniejący wpis lub stronę. Po prawej stronie ekranu znajdź sekcję: Hide Posts i zmień opcje widoczności, np
. Naoki Hiroshima to właściciel (a obecnie były właściciel) unikatowego, jednoliterowego konta na Twitterze o nazwie @n. Wartość tego konta wycenia się na ok. 150 000 PLN, a przynajmniej takie oferty zakupu otrzymywał Naoki. Wiele osób chciałoby mieć jego konto …i z tego powodu, Naoki notorycznie poddawany był atakom wszelkiej maści phisherów i zgadywaczy haseł. I mimo, że ani razu nie dał się nabrać, to i tak tydzień temu stracił konto. W jaki sposób? O tym poniżej. konto n na twitterze Smutny SMS od PayPala i beton po stronie GoDaddy 20 stycznia Naoki otrzymał SMS-a od PayPala z kodem do 2 składnikowego uwierzytelnienia — oznaka tego, że ktoś próbuje dobrać się do jego konta. Ale Naoki zignorował to — w końcu w przypadku dwuskładnikowego uwierzytelnienia, nawet jeśli atakujący odgadłby hasło do konta Naoki, to musiałby też mieć kontrolę nad jego telefonem — a telefon przecież Naoki trzymał w swojej ręce. Tego samego dnia miało miejsce jeszcze jedno istotne zdarzenie — po zalogowaniu się do swojej poczty na Google Apps (domena pocztowa była zarejestrowana w GoDaddy) Naoki zauważył, że ostatnia wiadomość jaką tego dnia otrzymał to wiadomość właśnie od GoDaddy …informująca go o udanej zmianie ustawień jego konta. Oto pełna treść wiadomości: From: support@ GoDaddy To: *****@*****.*** Naoki Hiroshima Date: Mon, 20 Jan 2014 12:50:02 -0800 Subject: Account Settings Change Confirmation Dear naoki hiroshima, You are receiving this email because the Account Settings were modified for the following Customer Account: XXXXXXXX There will be a brief period before this request takes effect. Oczywiście, od razu spróbował zalogować się na swoje konto w usłudze GoDaddy, ale na nic się to zdało — zadzwonił więc do usługodawcy. Obsługujący incydent pracownik GoDaddy przyjął do wiadomości nakreśloną przez Hiroshimę sytuację i poprosił o ostatnie 6 cyfr z jego numeru karty kredytowej w celu weryfikacji jego tożsamości. Niestety, podane przez Naoki cyfry nie pasowały do karty podpiętej do jego konta GoDaddy — złodziej najwyraźniej zdążył już ją zmienić, zresztą tak samo jak i wszystkie inne przypisane do konta informacje. To spowodowało, że Naoki do którego de facto należała domena, nie był w stanie udowodnić iż jest jej rzeczywistym właścicielem… Pracownik GoDaddy zasugerował, aby wypełnić wniosek reklamacyjny z kopią dowodu tożsamości — odpowiedź jednak miała nastąpić dopiero po 48 godzinach… (przyszła szybciej, ale była odmowna. GoDaddy nie był w stanie nic zrobić, bo Naoki nie był wedle ich systemu, właścicielem domeny) Powolny DNS na ratunek Naoki szybko zdał sobie sprawę z tego, że celem wymierzonego w niego ataku były nie tyle jego domeny podpięte do konta na GoDaddy, co konto atrakcyjne na Twitterze. Atakujący po przejęciu domeny Naoki chcieli po prostu zresetować hasło do konta @n, a do tego potrzebowali dostępu do skrzynki pocztowej, z której Naoki zarejestrował konto na Twitterze. Dobrze się domyślacie — był to adres e-mail w domenie, którą miał podpiętą pod przejęte konto na GoDaddy. Niestety, atakujący polegli. Z racji wolnej propagacji DNS-ów, nie byli w stanie odebrać e-maila z przypomnieniem hasła wysłanego przez Twittera. Postanowili więc zgłosić błąd do Twittera: Jan 20 01:43 PM: Twitter username: @n Your email: *****@*****.*** Last sign in: December Mobile number (optional): n/a Anything else? (optional): I’m not receiving the password reset to my email, do you think you could manually send me one? Twitter jednak nie dał się na to nabrać i poprosił o “więcej informacji” — atakujący porzucił tę drogę… W tym samym czasie Naoki otrzymał na Facebooku tajemniczą informację, aby jak najszybciej zmienić e-mail do konta na Twitterze. Zastosował się do niej, zmieniając e-mail na koncie Twittera na taki, który znajdował się w domenie nieprzypisanej do jego, obecnie przejętego konta na GoDaddy. To uratowało jego Twitterowe konto przed przejęciem, a prośby o reset hasła generowane przez atakujących zaczęły spływać na konto w domenie, do której atakujący nie mieli dostępu. Naoki ciągle jednak nie miał dostępu do swoich domen w GoDaddy. I wtedy skontaktował się z nim atakujący. Złodziej szantażuje Atakujący był bezpośredni: zwrócę twoje domeny, nic z nimi nie zrobiłem, ba! opowiem ci jak cię zhackowałem, ale musisz przekazać mi konto @n Szybki rachunek zysków i strat skłonił Naoki do przystania na prośbę atakującego. Zmienił swojego nicka na Twitterze na n_is_stolen, aby atakujący mógł przejąć zwolnione n. Atakujący wywiązał się z obietnicy i przekazał hasło do konta w GoDaddy, a brzmiało ono: V;Mz,3{;!’g& Atakujący wyjaśnił jak przejął konto Naoki Odpowiedzią jak zawsze, jest socjotechnika, czyli wykorzystanie podatności nie w maszynie, a w człowieku i procedurach. I called paypal and used some very simple engineering tactics to obtain the last four of your card (avoid this by calling paypal and asking the agent to add a note to your account to not release any details via phone) Atakujący wykonał telefon do PayPala, i podszywając się pod pracownika udało mu się uzyskać 4 ostatnie cyfry numeru karty kredytowej Naoki. Ujawnił też, jak się przed tym zabezpieczyć: wystarczy zadzwonić do PayPala i poprosić, aby przy naszym koncie odnotowano “nie udzielać informacji przez telefon“. Mając 4 ostatnie cyfry numeru karty kredytowej zadzwonił do GoDaddy i powiedział, że zgubił kartę, ale pamięta jej ostatnie 4 cyfry. Wszystko wskazuje na to, że obsługa techniczna potrzebowała jeszcze 2 pierwszych cyfr numeru karty, ale …pozwoliła atakującemu na ich zgadywanie (!!!). Udało się to ponoć za pierwszym podejściem — co zresztą nie jest bardzo zaskakujące, jeśli ktoś wie, że numer karty kredytowej podlega ścisłej regulacji ISO, i wszystkie karty płatnicze zaczynają się głównie od 4 lub 5, a potem następuje (także znany) identyfikator banku. Wiedząc jakie banki są w danym kraju… Wnioski i rady Naoki, z nowym bagażem doświadczeń postanowił zminimalizować ryzyko tego typu sytuacji w przyszłości i pozmieniał w każdej z usług, które posiada konto e-mail na adres w domenie Naoki zakłada, że atakującym nigdy nie uda się przejąć domeny w przeciwieństwie do domen, które on sam posiada i rejestrował w GoDaddy. Dodatkowo, Naoki zaleca wydłużenie TTL dla rekordu MX, w przypadku gdy korzystamy z zewnętrznej domeny pocztowej. Dłuższy rekord pozwala jeszcze przez jakiś czas po ataku kontrolować już — de facto przejętą — domenę. A to może się przydać przy odkręcaniu sytuacji. Ostatnia rada Naokiego, to używanie dwuskładnikowego uwierzytelnienia wszędzie tam, gdzie jest to możliwe. Gdyby nie włączone dwuskładnikowe uwierzytelnienie, atakujący zalogowałby się na jego konto na PayPalu. A tak, zdobył tylko część informacji przypisaną do tego konta, które następnie wykorzystał w ataku na inną firmę (GoDaddy). Wszystkim z Was, którzy posiadają serwisy internetowe zalecamy przy okazji wykonywania najbliższych testów penetracyjnych dołożenie wariantu testów socjotechnicznych, aby sprawdzić, czy w waszych regulaminach i procesach obsługi klienta nie ma żadnych tzw. błędów logiki biznesowej (bo w naszym kraju mało który serwis decyduje się na samodzielne przechowywanie numerów kart kredytowych użytkowników) Nie pierwsze takie “włamanie” Na koniec przypomnijmy historię dziennikarza Wired, który stracił wszystkie swoje dane na sprzęcie Apple, ponieważ atakującemu udało się przejąć jego kontrolę nad kontem iCloud, do którego miał podpięte swoje urządzenia. W tamtym ataku, atakujący nie dostał się bezpośrednio do iClouda — najpierw zaatakował Amazon, przez telefon prosząc o dodanie nowej karty kredytowej do konta dziennikarza w tym serwisie. Kiedy to się udało, zadzwonił jeszcze raz, tym razem prosząc o reset hasła do konta — a jako metodę uwierzytelnienie wybrał podanie 4 ostatnich cyfr numery karty kredytowej …którą chwilę wcześniej sam dodał do konta dziennikarza. Po zalogowaniu się na konto Amazonowe, odczytan 4 ostatnie cyfry pierwszego numeru karty kredytowej dziennikarza i ten zestaw danych wykorzystał do resetu hasła do jego konta na iCloud. PS. Wszystkie trzy firmy wykorzystane do ataku na konto Naoki, tj. PayPal, GoDaddy i Twitter zostały powiadomione o incydencie i “analizują swoje procedury bezpieczeństwa”. Na chwilę obecną Naoki dalej nie posiada dostępu do konta @n. Przeczytaj także:
Instagram był wielokrotnie krytykowany za promowanie wartości, które dla pewnych grup społecznych są nieodpowiednie. Jedna z wiodących usług społecznościowych ma co prawda rozbudowany regulamin i pilnuje jego przestrzegania. Ten jednak jest dość… wybiórczy. Dla przykładu mowa nienawiści i agresja są zakazane. Ale lekka erotyka już niekoniecznie. Seksbiznes na polskim Instagramie. Abonament na pupęInstagram dla dzieci to beznadziejny pomysł. Zabrała się za niego prokuraturaInstagram przeprasza za dyskryminację biustów plus-size Bez wątpienia u różnych grup użytkowników próg tolerancji na kontrowersyjne treści bywa różny. Ci, którzy narzekali na zbyt kiepską cenzurę na Instagramie, będą teraz mogli dostosować ją do swoich potrzeb. Od dziś działa bowiem funkcja kontroli kontrowersyjnych treści. Są trzy ustawienia. Instagram – kontrola kontrowersyjnych treści. Mniej przykrych i obraźliwych postów. Instagram - kontrola kontrowersyjnych treściNowa funkcja jest już dostępna. By się do niej dostać, należy kliknąć ikonę profilu użytkownika, następnie Ustawienia, tam Konto i wreszcie Kontrola kontrowersyjnych treści. Użytkownik ma wówczas trzy opcje do pozostawić obecnie obowiązujący filtr, który stara się ukrywać co bardziej kontrowersyjne treści, ale sporadycznie może je eksponować. Można też wyłączyć filtr, jeżeli użytkownik nie jest wrażliwy na przykre bądź obraźliwe posty (ta funkcja nie jest dostępna dla niepełnoletnich użytkowników). Można też ukryć całkowicie tego rodzaju funkcja jest już dostępna w Instagramie w wersji webowej oraz na Androida i iOS-a.
Strona główna W praktyce Twitter nie usuwa Twoich wiadomości prywatnych nawet, jeśli skasujesz konto Autor: Monika Kuchta-Nykiel, 20/02/2019 Usunąłeś konto, a wraz z nim wiadomości prywatne na Twitterze? Nie oznacza to, że faktycznie zostały one faktycznie skasowane. Badacz bezpieczeństwa sprawdził, że firma przechowuje je na swoich serwerach nawet przez kilka shutterstockNiejednemu z nas zdarzyło się wysłać do kogoś wiadomość, która nie powinna do niego trafić lub której przekazania po kilku chwilach pożałowaliśmy. W takich sytuacjach możemy ją usunąć. Bez wątpienia oczekujemy tego także wtedy, gdy rezygnujemy z posiadania konta i je 2015 roku Twitter umożliwił wysyłanie wiadomości prywatnych nie tylko do osób, które obserwują nasz profil, ale wszystkich użytkowników serwisu. Jak się jednak okazuje, wiadomości te nie znikają z niego w pełni nawet po dezaktywowaniu zapasowe wiadomościBadacz bezpieczeństwa Karan Saini sprawdził, że Twitter utrzymuje kopie zapasowe rozmów na serwerach mimo ich usunięcia. Nawet kilka lat po ich skasowaniu konta zostają one na serwerach firmy. Mężczyzna na podstawie swoich osobistych obaw odnalazł stare wiadomości z usuniętych lub zawieszonych kont. Błąd serwisu pozwolił TechCrunchowi przeprowadzić test i odzyskać rozmowy z poprzednich lat, mimo, iż powinny one zniknąć wraz z danymi po upływie 30 dni od dezaktywacji profilu. W tym krótkim okresie możemy jeszcze uzyskać dostęp do informacji o koncie oraz tweetów. Saini w rozmowie z TechCruch wskazuje jednak, że nie jest to luka w zabezpieczeniach, a błąd shutterstockTwitter nie zapominaOznacza to więc, że wiadomości przesyłane za pośrednictwem serwisu nie są fizycznie usuwane. Znikają one z interfejsu użytkownika, lecz w rzeczywistości wciąż zostają zachowane na serwerach Twittera jeszcze przez kilka posiadania prywatnego profilu lub możliwości usuwania treści daje użytkownikom pewne poczucie bezpieczeństwa. Warto pamiętać jednak, że wszystko to, co pojawia się w sieci w większości przypadków zostaje tam już na zawsze. Przycisk “usuń” w serwisach społecznościowych nie zawsze wiąże się z rzeczywistym usuwaniem treści, a raczej ukryciem ich widoku. Dlatego tak ważne jest rozważne udostępnianie swoich danych oraz Twittera zapewnił, że firma zajmuje się tym problemem i analizuje go. Polecamy raport Reklama
Wysyłanie wiadomości prywatnych Twitter 30 października 2019 0 5 min read Jak wysyłać wiadomości prywatne na Twitterze? Jednym z najbardziej popularnych portali społecznościowych jest Twitter. Platforma ta pozwala na wyrażanie swoich opinii poprzez publikowanie krótkich wiadomości, tak zwanych tweetów. To jedna z jej głównych funkcji. Oprócz niej Twitter umożliwia między innymi wysyłanie wiadomości prywatnych. Jak przesłać wiadomość na priv za pośrednictwem Twittera? Wiadomości prywatne na Twitterze krok po kroku Najpierw powinniśmy się zalogować. Jeśli nie posiadamy konta na Twitterze, konieczna będzie rejestracja. Kolejnym krokiem jest pozyskanie obserwujących. Jeżeli zaobserwowaliśmy się już nawzajem z osobą, do której chcemy napisać, musimy wejść na jej profil, na przykład poprzez wyszukiwarkę Twittera w prawym górnym rogu. Wpisujemy tam imię i nazwisko lub twitterowy nick osoby, do której chcemy zaadresować naszą wiadomość. Gdy już jesteśmy na jej profilu, obok napisu „obserwowani” powinna pojawić się koperta. Klikamy w nią, po czym naszym oczom ukaże się panel umożliwiający przesłanie wiadomości. Jest on mocno zbliżony do tego, który znamy z Messengera. Do wiadomości można dodać różne załączniki – na przykład zdjęcia, jak i również coraz popularniejsze GIFy. Po wysłaniu informacji, pojawi się „haczyk” informujący o tym, że wszystko przebiegło pomyślnie. Teraz przed nami okres oczekiwania na reakcję odbiorcy… Co istotne, nie jest to jedyny sposób na wysłanie wiadomości prywatnej za pośrednictwem portalu społecznościowego Twitter. Jak przebiega druga metoda? Otóż, gdy użytkujemy Twittera, po lewej stronie widzimy menu złożone z kilku elementów. Wśród nich znajdziemy: „główna”, „przeglądaj”, „powiadomienia”, „wiadomości”, „zakładki”, „listy”, „profil” oraz „więcej”. Jak można się domyślić, nas najbardziej interesuje zakładka „wiadomości”. Zobacz też: Najpopularniejsi na polskim Twitterze – ranking! Kiedy klikniemy w „wiadomości”, wyświetli nam się twitterowy komunikator. Będziemy mieli łatwy dostęp do archiwum naszych wiadomości. Ponadto z tego miejsca możemy przesłać komunikat komuś, do kogo jeszcze nigdy nie pisaliśmy. Obok napisu „wiadomości” znajdziemy kopertę z plusem. Należy w nią kliknąć, po czym pojawi się wyszukiwarka osób. Wpisujemy imię i nazwisko adresata naszej wiadomości. Jeżeli warunki zostały spełnione (obserwujemy się wzajemnie z daną osobą lub umożliwia ona wysłanie wiadomości każdemu użytkownikowi), adresat będzie podświetlony na biało. Możemy w niego kliknąć i rozpocząć kreowanie informacji, którą chcemy przekazać. Jeżeli natomiast interesująca nas osoba nie będzie podświetlona i pojawi się komunikat: „Nie można wysłać wiadomości do XXX”, to niestety, ale w tym przypadku nie będziemy mogli skontaktować się poprzez wiadomość prywatną. Zobacz też: Twitter interesuje tylko polityków… Jak usunąć konto Twitter? Reklama na Twitterze – jak zacząć?
Niektórzy z was mogą mieć małe dzieci lub mogą obserwować dzieci w domu. W takim przypadku możesz nie chcieć, aby mieli dostęp do niektórych stron internetowych, ponieważ zawierają one nieodpowiednie dla ich wieku treści. Dobrym sposobem na to jest ograniczenie dostępu do stron internetowych. Coś, co możemy zrobić w systemie Windows 10, wykonując serię kroków. W ten sposób nie będą mogli uzyskać dostępu do tych stron internetowych, dopóki będą używać tego komputera z systemem Windows 10. Jest to więc dobry sposób na ograniczenie tego dostępu. Jakie kroki musimy wykonać w tym przypadku? W takim przypadku będziemy musieli zmodyfikować plik HOSTS systemu Windows 10. Jest to plik, który znajduje się w systemie operacyjnym i służy do przechowywania korespondencji między domenami internetowymi a adresami IP. Modyfikując wspomniany plik, będziemy mogli ograniczyć ten dostęp do niektórych stron. Ten plik znajduje się w folderze System32. W szczególności trasa, którą musimy podążać, aby się tam dostać, to: C: / Windows / System32 / drivers / etc. Tam znajdujemy ten konkretny plik. Chociaż pierwszą rzeczą, którą musimy zrobić, to otworzyć notatnik, z uprawnieniami administratora. Szukamy więc notatnika w polu wyszukiwania, a kiedy się pojawi, klikamy prawym przyciskiem myszy. W notatniku szukamy otwartego menu i musimy za jego pomocą otworzyć plik HOSTS. Musisz więc szukać go w jego lokalizacji. Kiedy mamy to otwarte, na końcu pliku musimy wpisać następującą linię: Konkretny, musimy wpisać nazwę strony internetowej, którą chcemy zablokować w systemie Windows 10. Ten, którego chcesz. Możemy dodać więcej niż jedną stronę internetową, ale w tym przypadku musimy wprowadzić więcej wierszy w pliku. Jedna linia na stronę internetową, którą chcemy zablokować. Po wprowadzeniu stron internetowych, które chcemy zablokować, musimy zapisać hosty z powrotem w oryginalnym folderze. Skoro w ten sposób zostaną wprowadzone zmiany, które wprowadziliśmy w Windows 10. Dlatego musi on zostać zapisany w folderze, o którym wspominaliśmy na początku. W związku z tym strony internetowe, które zablokowaliśmy, nie będą dostępne na tym komputerze z systemem Windows 10. Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij być zainteresowany
twitter nieodpowiednie treści jak wyłączyć