Jak chronić swoje konto Google, aby zapobiec włamaniom? Przewodnik krok po kroku

Google powstało w 1998 roku w garażu Susan Wójcicki (obecnie CEO YouTube) i od tego czasu stale się rozwija i obejmuje obszary w Internecie. Dziś firma jest tego warta setki miliony dolarów i jest jednym z największych na świecie.

Jednym z powodów, dla których jest tak cenny, jest to, że łączy w sobie wiele innych platform i aplikacji. Udostępnianie m.in. tylko użytkownik i hasło . Innymi słowy, możesz uzyskać dostęp do różnych usług za pomocą jednego połączenia.

Z tego powodu niezwykle ważne jest, abyśmy dbali o bezpieczeństwo naszych loginów. Mając to na uwadze, mimo wszystko zalecamy przeczytanie tego artykułu zapewnić bezpieczeństwo swojego konta Google.

Jakie są główne zagrożenia związane z włamaniem na nasze konto Google?



Jeśli natrafimy na nieszczęście, że nasze konto Google zostało naruszone, stanowi to poważne zagrożenie dla prywatności.
Spójrzmy na kilka przykładów
do czego sprawca miałby dostęp:

  • Karty . Za pomocą tego narzędzia możesz znaleźć lokalizację naszego domu, miejsca pracy, odwiedzane strony i ścieżki, którymi podążaliśmy.
  • Chrom . Zakładki, ulubione strony, zapisane hasła i inne formy.
  • youtube . Możesz uzyskać dostęp osobiste filmy nawet te, które są prywatne lub niepublikowane.
  • Zdjęcia Google . Wszystkie zdjęcia można znaleźć w kolekcji telefonów jest oglądany przez tę aplikację .
  • Kontakt . Będziesz mieć dostęp do wszystkich osób zarejestrowanych na telefonie komórkowym. Biorąc pod uwagę, że karta SIM nie jest już dla nich miejscem przechowywania, będzie reprezentować wszystkie kontakty.
  • Kalendarz. Jeśli aktywnie korzystasz z tego narzędzia, haker może wiedzieć, które z nich jest Twoje Następna klasa .
  • Prowadzę. Pliki przechowywane w chmurze Google będą dostępne dla sprawcy.
  • android . Jeśli jest ekspertem, może przejąć kontrolę nad Twoim telefonem. Połączenia, wiadomości i mikrofon można używać nawet kamer przez niego.
  • Gmaila. Jeden z najpoważniejszych problemów podczas korzystania z tej platformy jako podstawowego adresu e-mail. Oznacza to, że będziesz mógł uzyskać do nich dostęp dzięki narzędziom „odzyskiwania hasła” oferowanym przez wiele stron internetowych. Innymi słowy, miałbyś dostęp do Facebook, Instagram , w innych e-mailach, w Z rachunki karta kredytowa (chociaż zwykle korzystają z dodatkowych systemów bezpieczeństwa) i nie tylko.

Jak chronić swoje konto Google i zapobiegać inwazji na konto lub kradzieży?



Na szczęście mamy narzędzia i opiekę, które pomagają chronić nasze konto.
Zaleca się korzystanie ze wszystkich zaleceń
które podamy poniżej:

Wprowadź silne hasło

Zapomnij o urodzinach lub 123.456! Silne hasło musi zawierać słowa, cyfry, symbole oraz naprzemiennie wielkie i małe litery . Później może wydawać się to trudne do zapamiętania, ale wypróbuj dwa niezapomniane słowa, z liczbami pomiędzy. Na przykład coś przed komputerem: „Monitor963.Keyboard”

Włącz blokadę ekranu

Pamiętaj, aby zawsze mieć włączoną tę opcję w telefonie komórkowym, gdy udostępniasz ją innym osobom na komputerze. Upewnij się, że minimalizujesz czas, w którym ekran pozostaje aktywny.

Najmniej bezpiecznym narzędziem blokującym jest skanowanie ekranów i wzorów . Jeśli Twój smartfon ma czytnik linii papilarnych lub skaner tęczówki, użyj go. Hasło może również działać, jeśli jest silne.

Zsynchronizuj swoje konto z telefonem komórkowym

Jeśli nieupoważniona osoba spróbuje lub uzyska dostęp do Twojego konta, na przykład przez e-mail, natychmiast się o tym dowiesz. I możesz nawet zareagować blokowanie ataku z opcjami ostrzegawczymi . Jeśli tak, zalecamy zaktualizowanie hasła i dodanie innych barier bezpieczeństwa.

Włącz weryfikację dwuetapową

Jeśli jesteś jednym z tych, którzy używają tego samego przejście na każdej stronie, którą subskrybujesz lub zwykle pobierasz z Internetu, niezwykle ważne jest, aby ją włączyć. Dzięki tej metodzie system będzie komunikował się z Tobą za pośrednictwem telefonu komórkowego za każdym razem, gdy uzyskasz dostęp do swojego konta z innego urządzenia. Ta wiadomość będzie zawierać drugi klucz dostępu . Umożliwia również korzystanie z cyfrowych kluczy bezpieczeństwa.

Aby włączyć to narzędzie:

  • Przejdź do swojego konta (u góry strony głównej Google).
  • Na swoim zdjęciu profilowym wybierz „Zarządzaj swoim kontem Google”.
  • Na Wydziale „Połącz z Google”, Aktywuj „Weryfikacja w dwóch krokach”.
  • W nowym oknie wybierz „Zasada”.
  • Wpisz swoje aktualne hasło.
  • Wskaż, którego urządzenia mobilnego używasz.
  • Rodzaj „Spróbuj teraz.”
  • Google wyśle ​​powiadomienie testowe na Twój smartfon.
  • Potwierdź swój numer telefonu oraz formularz, na który otrzymasz kod.

Użyj telefonu, aby się połączyć

Istnieje możliwość uzyskania dostępu do aplikacji Google przez telefon komórkowy. Dzięki tej metodzie możesz pominąć wprowadzanie hasła. Innymi słowy, za każdym razem, gdy spróbujesz wejść na swoje konto, system wyśle ​​Ci powiadomienie. Co musisz odpowiedzieć „Tak” na wypadek, gdybyś próbował. eti „Nie” ekwipunek.

Aby włączyć tę opcję:

  • Wejdź do zarządzania kontem Google, jak widzieliśmy w poprzedniej sekcji.
  • Dostęp do „Połącz się z telefonem”.
  • Wprowadź swoje hasło i wybierz sparowane urządzenie, którego chcesz używać.
  • Na koniec system wykona mały test w celach demonstracyjnych. Jeśli powiadomienie pomyślnie dotrze do Twojego telefonu, naciśnij „Tak” i będziesz miał tę nową barierę bezpieczeństwa.

Chroń swój komputer przed keyloggerami i złośliwym oprogramowaniem

„AKTUALIZACJA” Czy obawiasz się, że Twoje konto Google zostanie naruszone i chcesz je jak najlepiej chronić? ⭐ WEJDŹ TUTAJ ⭐ i dowiedz się, jak to zrobić ✅ ŁATWE i SZYBKIE ✅ »

Możesz znaleźć najlepsze metody ochrony przed tymi atakami Internet krok po kroku .

Można jednak powiedzieć, że dobrym sposobem na uniknięcie lub zwalczanie takiego złośliwego oprogramowania jest posiadanie go Organizacja Narodów Zjednoczonych potężny antywirus . Jeśli jest to w Twoim zasięgu, płatności są świetnym narzędziem. Istnieją jednak inne, które są bezpłatne i dysponują podstawową, ale odpowiednią bronią, aby wyeliminować te zagrożenia. Co najważniejsze, są aktualne i nie tworzą wyjątków, które mogłyby wpłynąć na nasz sprzęt i bezpieczeństwo.

Zaktualizuj przeglądarkę

Nie ma idealnej przeglądarki. W każdym systemie mogą wystąpić błędy. Dlatego producenci oprogramowania aktualizują wersje tych programów. Te niedoskonałości mogą podważyć bezpieczeństwo którejkolwiek z nich, pozwalając na ryzyko pewnego wejścia złośliwe oprogramowanie .

Na szczęście największe firmy przeglądające strony internetowe mają grupy, które: sprawdź i popraw kody błędów. Jeśli wyłączyłeś opcję automatycznej aktualizacji, Twoje dane i sprzęt mogą być zagrożone.

Włącz alerty bezpieczeństwa

Są to powiadomienia, które docierają do Twojej skrzynki pocztowej i urządzenia mobilnego, gdy ktoś próbuje uzyskać dostęp do Twojego konta. Jeśli ta osoba to ty, będzie to tylko ostrzeżenie. Ale w przypadku przestępcy może to mieć duże znaczenie. Znajomość Twojej aktywności w czasie rzeczywistym Będziesz mógł działać skuteczniej, aby podjąć niezbędne środki.

Usuń wszystkie rozszerzenia przeglądarki, których nie używasz

Prawdą jest, że jeśli są rozszerzenia, nie jest konieczne pobieranie programów na komputer, jeśli potrzebujemy narzędzia. Prawdą jest również, że niektórzy z nas używają ich przez chwilę, a potem zapominają o nich w pasku nawigacyjnym.

Te rozszerzenia wymagać uprawnień i dostępu do określonych danych do działania Prawidłowy. Problem polega na tym, że jeśli masz do czynienia z niewiarygodnym programistą, narzędzia te mogą zostać sprzedane stronom trzecim wysokiego ryzyka. Zwłaszcza, że ​​antywirusowi trudno jest wykryć takie zagrożenia. Jeśli nie chcesz ryzykować z przeglądarką, przeczytaj poniżej.

Nie instaluj rozszerzeń z niewiarygodnych źródeł

Najważniejsze, aby nie robić tego nigdzie poza Chrome Web Store. Nigdy nie instaluj rozszerzeń z innych witryn.

Po drugie, musimy zwrócić uwagę na dane, jakie oferuje o jego twórcy. We wspomnianym sklepie rozróżniamy wiek rozszerzenia. Jest to mniej prawdopodobne niż takie, które istnieje od wielu lat i wiąże się z pewnym ryzykiem. Upewnij się, że zawierają prawdziwe dane zespołu, który je stworzył .

Aby kontynuować, musimy przeczytać politykę prywatności. Warunki takie jak „śledzić” , „dane” , „na sprzedaż” mogą być znakami ostrzegawczymi. Jednocześnie musisz przestrzegać uprawnień wymaganych podczas instalacji. Muszą odpowiadać funkcjom tego narzędzia. Oznacza to, że jeśli jest to czujnik ekranu, nie powinien próbować uzyskiwać dostępu, odczytywać ani modyfikować danych odwiedzanych witryn.

Na koniec przeczytaj komentarze. Polegaj na doświadczeniu innych użytkowników w każdym rozszerzeniu . Daje to lepszy wgląd w to, czy go zainstalować.

Jeśli masz jakieś pytania, zostaw je w komentarzach, skontaktujemy się z Tobą jak najszybciej i pomożemy wielu innym członkom społeczności. Kocham cię!

Dodaj komentarz