Podajesz Google swój adres, e-mail, zdjęcia rodzinne. Być może nawet kłótnie z bratem lub siostrą na czacie.
Daje to ogromną przewagę zarówno firmie technologicznej, jak i hakerowi.
Google stworzyło Sprawdzanie bezpieczeństwa, dzięki czemu możesz sprawdzić, kto jeszcze jest zaangażowany. To jest szybkie. To nic nie kosztuje. Działa to w dowolnej przeglądarce.
Nie ignoruj tego.
Zapomniane urządzenia
Zacznij od sekcji Twoje urządzenia.
Lista pokazuje każde urządzenie, które jest aktualnie zalogowane na Twoje konto. Podaje model, system operacyjny i zamierzoną lokalizację.
Widzisz ten tablet, który sprzedałeś dwa lata temu? A może model telefonu, którego nie masz?
Przerwij połączenie. Zdalne wyłączenie działa natychmiast.
Martwisz się, że przypadkowo wyłączysz urządzenie, z którego aktualnie korzystasz?
Strata energii. Jeśli to Twoje urządzenie, wystarczy, że zalogujesz się ponownie. Jeśli nie jest Twój, zapobiegłeś włamaniu. W takich przypadkach lepiej grać ostrożnie.
Następnie przejdź do sekcji Logowanie i odzyskiwanie. W ten sposób możesz wrócić do systemu, jeśli coś pójdzie nie tak. Sprawdź swój pomocniczy adres e-mail. Sprawdź numer telefonu.
Obecnie większość z nas używa kluczy dostępu (kluczy dostępu) – kodów PIN lub odcisków palców, zamiast wpisywać bezsensowne znaki. Sprawdź je i Ty. Jeśli widzisz nieautoryzowane zezwolenie, usuń je.
Hasła to słabe ogniwo
Sprawdź sekcję Zapisane hasła.
Jeśli używasz przeglądarki Chrome na Androidzie lub na komputerze, Google przechowuje tutaj Twoje dane uwierzytelniające. Narzędzie oznaczy słabe hasła. Zaznaczy ponownie użyte hasła.
Ponieważ używasz tego samego hasła do swojego konta bankowego i tego podejrzanego forum, na którym pisałeś w 2012 roku, prawda?
Zmień je. Teraz.
Aktywność i połączenia
Istnieje sekcja Bezpieczne przeglądanie.
Chroni Cię w przeglądarce Chrome przed złośliwymi witrynami. Wysyła jednak także więcej danych o Twoim zachowaniu do Mountain View.
Niektórzy ludzie chcą tej siatki bezpieczeństwa. Niektórzy wolą iluzję kontroli i samodzielnie sprawdzają zasoby. Wybór należy do Ciebie, choć większość z nas słabo radzi sobie ze sprawdzaniem.
Przejrzyj sekcję Ostatnia aktywność związana z bezpieczeństwem z ostatnich 28 dni. Zawiera listę loginów, odzyskanych danych i dziwnych wybuchów aktywności. Jeśli zauważysz coś niezwykłego, zgłoś to. Nie oczekuj, że problem sam się rozwiąże.
Na koniec sprawdź połączenia stron trzecich.
Pamiętasz, jak kliknąłeś „Zaloguj się przez Google” w swojej aplikacji do liczenia kalorii? Oto jest. Lub w inteligentnej lodówce. Albo to narzędzie zwiększające produktywność, które usunąłeś sześć miesięcy temu, ale pozostawiłeś połączone.
Cofnij uprawnienia.
Aplikacja traci dostęp do Twoich danych Google. Jeśli chcesz z niego skorzystać później, będziesz musiał ponownie wyrazić zgodę. Chociaż raczej nie będziesz tego chciał, bo już zapomniałeś, że miałeś to konto.
Podsumowanie Gmaila
Ostatni element: Ustawienia Gmaila.
Sprawdź zablokowane adresy. Sprawdź swoje połączone konta.
Gotowy? Świetnie. Twoje konto jest teraz bezpieczniejsze. Prawdopodobnie.
Pamiętaj jednak: jeśli zaznaczysz wszystkie pola, nie zyskasz odporności na zawsze. Oznacza to po prostu, że zostałeś zhakowany nie dzisiaj.


























