
Alguém fez login na sua conta do Twitter e essa pessoa não é você. Eles provavelmente são um spammer na esperança de inundar seus seguidores com lixo, ou talvez um "hacker" (em um sentido muito frouxo) sendo pago para seguir outras contas. É possível que eles estejam intencionalmente mirando em você e esperando fazer você parecer mal. Seja qual for a circunstância, você quer tirá-los da sua conta com o dobro. Aqui está como.
O Twitter não é estranho a tentativas de seqüestro, então a empresa tem alguns gatilhos internos para detectar comportamento incomum. Uma delas é uma notificação por e-mail para qualquer novo login via web ou um aplicativo do Twitter. Será algo parecido com isto:

Agora, como eu moro no Texas e não possuo um iPhone, as chances são boas de que quem fez o login de Kolkata através do aplicativo do Twitter no Twitter não sou eu. É hora de fazer um pouco de segurança básica.
Obviamente, este passo (e mudar sua senha) não ajudará se alguém também tiver acesso à sua conta de e-mail. Mas se for esse o caso, você tem coisas maiores para se preocupar do que o Twitter.
Esta etapa deve ser bastante óbvia. Antes de fazer qualquer outra coisa, altere sua senha. Abra o site do Twitter em um navegador de desktop ou laptop. (Você também pode fazê-lo a partir do seu telefone, é um pouco complicado: abra o Twitter.com em “desktop view” e aumente o zoom.)

Clique no ícone do seu perfil no canto superior direito, depois clique em “Configurações e privacidade ”no menu pop-up. Clique em "Senha" na coluna da esquerda.

Digite sua senha atual no primeiro campo, depois a nova senha no segundo e terceiro campos. Se você precisar de alguns indicadores em uma senha mais segura (e você pode, desde que sua conta foi apenas seqüestrada), confira este guia How-To Geek sobre o assunto.
Infelizmente, a alteração de sua senha não fará o logout automático dos aplicativos e navegadores que já estiverem conectados, mesmo que eles tenham feito isso usando credenciais de login desatualizadas.
No menu Configurações e privacidade, clique em “Seus dados do Twitter” à esquerda. coluna de mão. Você precisará digitar sua senha novamente e clicar em “Confirmar”.

Esta página mostrará todos os seus vários dados pessoais, bem como seu histórico de login. Role para baixo até o meio da página na seção "Histórico de login". Clique no link para "Ver seus últimos 45 logins".

Nessa visualização, você pode ver as últimas 45 vezes que os aplicativos ou sites do Twitter usaram seus dados salvos. credenciais para acessar o serviço. (Cada um não é necessariamente um "login" completo, com nome e senha, porque a maioria dos aplicativos salva esses dados.) Na minha opinião, posso ver claramente dois logins de nosso misterioso usuário do iPhone na Índia em 6 de setembro e novamente em 9 de setembro. Lembre-se de que as informações do “Twitter para iPhone” são o que queremos saber.
Clique em “Aplicativos” na coluna da esquerda. Isso abrirá uma lista de todos os sites e aplicativos que você autorizou a acessar sua conta e dados do Twitter. É claro que, neste caso, não foi você que autorizou o acesso.

Encontre o aplicativo ou serviço que você identificou como o ponto de acesso para o intruso a partir da página "últimos 45 logins" e clique no botão "revogar". No meu caso, é o aplicativo “Twitter para iPhone”. Não se preocupe se também coincidentemente for um dos aplicativos que você usa - você simplesmente terá que fazer o login novamente a partir do seu próprio dispositivo, e desta vez com a sua senha mais nova e mais resistente.
Agora é hora de desfazer todas as travessuras que estranhos conseguiram enquanto ele ou ela tinha acesso à sua conta. Verifique o seguinte para qualquer coisa que você não se lembra:
As novas contas seguidas e o spam de mensagens privadas provavelmente serão as adições mais comuns à sua conta, uma vez que são o meio mais eficaz de publicidade nefasta e seguidores pagos, respectivamente. Uma vez que você esfregou esses tweets crus como a mamãe esfregando um marcador permanente “tatuagem” de suas mãos com sabão de lavar louça, sua conta deve voltar ao normal.
Se você quiser evitar que isso aconteça novamente, convém adicionar autenticação de dois fatores à sua conta do Twitter, entre outras precauções de segurança. Confira este guia How-To Geek sobre o tema
Crédito da imagem: NeONBRAND
Como reduzir uma VMware Virtual Machine e liberar espaço em disco
Por padrão, a VMware cria discos “crescentes” que crescem em tamanho à medida que você adiciona dados. Infelizmente, eles não diminuem automaticamente quando você remove dados. Você precisará limpar ou compactar seus discos para liberar espaço no disco rígido. O processo é um pouco diferente em versões diferentes do VMware.
Como postar no Instagram pelo seu computador
O Instagram nunca priorizou os usuários a fazer upload de imagens de seus computadores, mas isso não significa que não possa ser feito. Nós temos uma solução inteligente e completamente segura que fará com que você carregue conteúdo do seu computador em pouco tempo. Por que (e como) fazer o upload de seu computador Se você estiver tirando fotos em seu telefone e compartilhando eles imediatamente com os amigos, isso provavelmente não é de muito interesse para você, já que você está usando o fluxo de trabalho do Instagram exatamente como o Instagram pretende que você o use.