Android

5 porad dotyczących bezpieczeństwa konta Google, których nie należy ignorować

Samsung galaxy A3 A5 A7 2017 Hard reset without Google Account. Bypass FRP.

Samsung galaxy A3 A5 A7 2017 Hard reset without Google Account. Bypass FRP.

Spisu treści:

Anonim

Google jest dziś wszędzie. Szukamy rzeczy w Google, większość z nas czyta nasz e-mail w Gmailu Google, oglądamy filmy na youtube, które znów są powiązane z Google, korzystamy z Google Chrome, dokumentów, arkuszy, kalendarzy, kontaktów, map i Androida.

Nie tylko to, ale także uzyskujemy dostęp do różnych stron internetowych przy użyciu naszych danych logowania do konta Google. Google stało się nieodłączną częścią każdego naszego życia, które jest połączone z siecią.

Gdy masz tak dużo informacji przechowywanych w Google, mądrze jest nie narażać swojego konta na ataki. Poniżej przedstawiamy kilka wskazówek, które mogą okazać się korzystne dla bezpieczeństwa konta Google.

Jeśli po prostu przejdziesz przez nie i sprawdzisz swoje konta, robiąc to, bądź pewien, że przyczyniłeś się do zabezpieczenia danych osobowych.

Google Security Checkup

Google ma wbudowaną funkcję, która pozwala szybko sprawdzić ustawienia zabezpieczeń konta. Wystarczy przejść do „Moje konto” i uzyskać dostęp do funkcji „Kontrola bezpieczeństwa”, która znajduje się poniżej „Logowanie i bezpieczeństwo”. (Jak pokazano na obrazku poniżej)

Po kliknięciu tej opcji otworzy się nowe okno, w którym zostaniesz poproszony o przejrzenie informacji dotyczących odzyskiwania i bezpieczeństwa. Powinieneś dokładnie sprawdzić wszystkie te informacje.

1. Ustawianie odzyskiwania i e-mail telefonu

Sprawdź pocztę odzyskiwania i ustawienia telefonu zapasowego. Są one ważne, jeśli kiedykolwiek wylogujesz się z konta. E-mail odzyskiwania otrzymuje również powiadomienie e-mail w przypadku, gdy podstawowy e-mail jest zalogowany z urządzenia innego niż zaufane przez twoje konto.

2. Sprawdź urządzenia podłączone do konta

Następny krok umożliwia przeglądanie urządzeń, które były używane do uzyskania dostępu do konta. Poniżej pokazuję aktualne urządzenie, którego używam podczas uzyskiwania dostępu do mojego konta Google, oraz mój telefon komórkowy, użyty godzinę temu, aby uzyskać dostęp do mojego konta.

Oba są zaufanymi urządzeniami, więc kliknąłem „Wygląda dobrze”. Jeśli znajdziesz urządzenie, którego nie rozpoznajesz, kliknij strzałkę w dół, aby uzyskać więcej informacji i kliknij „Coś wygląda źle”.

3. Przejrzyj aplikacje i strony internetowe z uprawnieniami dostępu do Gmaila

Zachęcam do wyczyszczenia dowolnej aplikacji, której już nie używasz. Poziom dostępu każdej aplikacji do twojego konta jest podawany szczegółowo, jeśli rozwinniesz strzałkę w dół. Będzie zawierać szczegóły dotyczące daty autoryzacji i informacje o koncie Google, które są używane przez aplikację. Aby cofnąć dostęp do dowolnej aplikacji, wystarczy kliknąć „Usuń”.

Przyjrzyj się uważnie tej stronie, zapoznaj się dokładnie z informacjami, ponieważ nie chcesz udostępniać informacji za pomocą aplikacji, która jest teraz dla Ciebie bezużyteczna.

4. Przejrzyj swoje ustawienia weryfikacji dwuetapowej

Ostatnią, ale nie mniej ważną, ważną funkcją bezpieczeństwa oferowaną przez konta Google jest weryfikacja dwuetapowa. Musisz dokładnie przejrzeć zapasowe numery telefonów i utworzyć kody zapasowe lub pobrać aplikację Google Authenticator na Androida. Oba mogą być używane do generowania kodu, gdy trzeba uzyskać dostęp do konta z urządzenia, które nie jest zaufane przez konto Google.

Aplikacja Google Authenticator automatycznie wygeneruje kod na Twoim urządzeniu. Każdy kod jest ważny tylko przez 30 sekund. Powinieneś mieć dziesięć kodów zapasowych, dopóki ich nie użyjesz lub ktoś inny. To ostatnie jest problemem. Jeśli nie korzystałeś z kodów kopii zapasowej, sprawdź ponownie ustawienia zabezpieczeń konta i w razie potrzeby zmień hasło.

Dwustopniowy system weryfikacji jest ważny, ponieważ nawet jeśli ktoś jakoś przejmie twoje hasło, nadal musi złamać kolejną barierę ustanowioną przez dwuetapową weryfikację.

Moim ulubionym jest „aplikacja Google Authenticator”, która jest przechowywana w telefonie. Tak więc, dopóki ktoś nie ma zarówno telefonu, jak i hasła do Gmaila, Twoje konto pozostaje niedostępne.

Jeśli w dowolnym momencie tego procesu kontroli bezpieczeństwa poczujesz, że coś jest nie tak, po prostu kliknij przycisk „Coś wygląda źle”. Zostaniesz poproszony o zmianę hasła, a zostaniesz przekierowany do nowego okna.

Wskazówki: Ustaw silne hasło

Hasła takie jak imię i nazwisko, adres, imię dziecka, imię żony / dziewczyny nie są hasłami. Haker może łatwo uzyskać dostęp do konta. Spróbuj silniejszego hasła, które nie ma odniesienia do rzeczy, o których mówisz w mediach społecznościowych lub życiu prywatnym.

Spróbuj miksować liczby, alfabety i znaki specjalne, to znaczy, jeśli po ustawieniu hasła pamiętasz złożone hasło.

Jeśli masz problem z zapamiętaniem lub nawet utworzeniem złożonych haseł, możesz skorzystać z usług generatora haseł i menedżera, takiego jak LastPass.

5. Sprawdź ostatni raz, kiedy zmieniłeś hasło do konta

Po zakończeniu konfiguracji zabezpieczeń kliknij kartę „Zaloguj się i zabezpiecz”. Zostaniesz przekierowany na stronę, na której możesz uzyskać dostęp do informacji, takich jak kiedy ostatnio było zmieniane hasło i czy aktywna jest twoja weryfikacja dwuetapowa.

Jeśli chcesz zmienić hasło, kliknij przycisk ze strzałką boczną, a zostaniesz przekierowany na stronę, na której będziesz musiał ponownie wprowadzić swoje aktualne hasło. Po udanym logowaniu zostanie wyświetlone okno umożliwiające zmianę hasła.

Jeśli jeszcze nie włączyłeś funkcji weryfikacji dwuetapowej, zachęcam Cię do tego. Jest to dość proste i można to zrobić w trzech prostych krokach. Możesz skonfigurować aplikację kodu uwierzytelniającego lub usługę Google Prompt lub kody zapasowe. Możesz zobaczyć listę na obrazku poniżej.

Na tej samej stronie znajdują się również karty zawierające informacje dotyczące urządzeń używanych do logowania na konto Google, aplikacje podłączone do konta i zapisane hasło w przeglądarce Google Chrome. Możesz zarządzać wszystkimi z nich za pomocą odpowiednio „Urządzenia do przeglądania”, „Zarządzaj aplikacjami” i „Zarządzaj hasłami”.