Zadbaj o swoje bezpieczeństwo w sieci

zadbaj-o-bezpieczenstwo-w-sieci

Jak dbacie o swoje bezpieczeństwo w sieci? Konkretnie o bezpieczeństwo swoich danych? Bo dbać o to trzeba, i to naprawdę skrupulatnie. Dlaczego? Dlatego że zostawiamy w sieci mnóstwo swoich śladów, na przykład dając aplikacjom czy usługom zgodę na wyświetlanie informacji z naszych kont internetowych. I nie chodzi tylko o imię i nazwisko czy adres mailowy. W dodatku często nie zdajemy sobie sprawy z tego, że nawet jeśli odinstalujemy daną aplikację, dane o nas mogą być nadal gromadzone, jeśli zapomnimy jednocześnie odłączyć konta.

Czy urządzenia przenośne przechowują nasze hasła?

Zarówno dane na koncie Google, jak i dane gromadzone w chmurze przez urządzenia z systemem iOS czy Mac OS, w przypadku wymiany sprzętu mogą trafić w niepowołane ręce, jeśli zapomnimy odłączyć naszego konta i przywrócić w sprzętach ustawienia fabryczne. Wyobrażacie to sobie? Prywatne dokumenty, zdjęcia, maile, a nawet hasła zapisane w przeglądarkach. Jeśli o tym zapomnicie – niedobrze.

Na szczęście, np. Google sam przypomina o tym, żeby sprawdzać zabezpieczenia na swoim koncie. Niedawno największa przeglądarka świata uruchomiła nowy system, który do tego służy. Wystarczą zaledwie cztery kroki, żeby upewnić się co do bezpieczeństwa swojego konta, robimy to w sekcji „sprawdzanie zabezpieczeń”:

KROK 1

Sprawdzenie aktywności związanej z bezpieczeństwem – Google powiadomi nas, jeśli wykryje próbę logowania z innego urządzenia niż zaufane

logowanie-na-nowym-urzadzeniu

KROK 2

Metody weryfikacji – im ich więcej, tym lepiej, bo są dodatkowym zabezpieczeniem dla logowania się na koncie; warto uruchomić wszystkie, choć mogą być męczące, dlatego że aby zalogować się na koncie Google z nowego urządzenia, oprócz loginu i hasła, trzeba potwierdzić tożsamość kodem wysłanym nam przez Google esemesem; ale zapobiegnie to sytuacji, w której ktoś ukradł by nam login i hasło – nie będzie mógł się zalogować na naszym koncie z innego urządzenia. Link do ustawień znajduje się tu.

weryfikacja dwuetapowa google

KROK 3

Sprawdzenie aktywności zewnętrznych aplikacji połączonych z kontem Google – tu może na Was czekać kilka niespodzianek; ja usunęłam trzy appki, o których myślałam, że wystarczyło, że je odinstalowałam w telefonie czy na komputerze, a które nadal miały dostęp do mojego konta Google, np. do drive’a

KROK 4

Sprawdzenie nieaktywnych urządzeń nadal podpiętych do konta Google – u mnie na szczęście, wszystko w jak najlepszym porządku, ale ja akurat dbam o to regularnie

zalogowane-urzadzenia-google

Czy warto? Świat wirtualny staje się coraz bardziej rozpoznanym terenem także dla osób, które nie mają dobrych zamiarów wobec innych, tak więc… jak to mawiali w peerelu, promując istniejącą do dzisiaj ubezpieczalnię – Przezorny Zawsze Ubezpieczony

Anoda

Korzystanie z serwisu oznacza akceptację na pliki cookies oraz politykę prywatności. Więcej

Ciasteczka na stronie przenośne.pl umożliwiają Ci najlepsze z możliwych sposobów na przeglądanie naszej witryny. Jeśli wyrażasz zgodę na wykorzystywanie ciasteczek, kliknij OK.

X