So erfahren Sie, welche Geräte Zugriff auf Ihre Netzwerkkonten haben

Die Dringlichkeit des Problems ist nicht auf Hacker-Handwerk zurückzuführen, um das Konto zu knacken und Ihre Geldbörsen zu zerstören. Wir alle leben in einer Gesellschaft, deren Vertreter es periodisch als sehr interessant empfinden, sich aus ihrem Geschäft herauszuhalten. Ein Mitbewohner, Kollege oder Begleiter kann Ihr Gerät nutzen und nur die Korrespondenz in sozialen Netzwerken, einer Mailbox oder einem Auge lesen, um den Inhalt der Cloud-Festplatte zu betrachten. Komplexe Passwörter zu denken und inklusive Zwei-Faktor-Authentifizierung können hier nicht gespeichert werden. Daher lohnt es sich zu überprüfen, ob jemand “periodisch” ohne Ihr Wissen zu den vertraulichen Informationen saugt.

Google

Die kürzlich aktualisierten Google-Kontoeinstellungen enthielten den Abschnitt “Geräte und Aktionen”. Die Seite zeigt alle Geräte an, die innerhalb der letzten vier Wochen mit dem Profil verbunden sind.

Überprüfen Sie, ob das mobile Gerät, zu dem Sie angemeldet sind, gehört. Erinnern Sie sich, haben Sie sich in der Nacht oder auf langen Reisen in das Konto eingeloggt? Bitte beachten Sie, ist Ihr Browser mit dem gewohnten Browser angemeldet? Analysieren, von diesen IP-Adressen, die geographische Orte sind, Zugang wird gemacht?

Deaktivieren des Zugriffs auf ein Google-Konto für ein Mobilgerät

Wenn Sie etwas Verdächtiges bemerken, deaktivieren Sie den Zugriff auf das Gadget-Profil auf Android oder iOS oder aktualisieren Sie die Sicherheitseinstellungen, wenn abnormale Aktivitäten über den Computer durchgeführt wurden.

Facebook

Die milliardenschwere Community des beliebtesten sozialen Netzwerks mag es, zu korrespondieren, Fotos und Videos zu teilen, kümmert sich aber selten um die Sicherheit persönlicher Daten. Umsonst, denn Facebook achtet sehr auf Vertraulichkeit, unter der sich ein beeindruckendes Menü an Sicherheitseinstellungen befindet. Unter ihnen gibt es eine Option “Woher kommst du?”. Die vorgeschlagene Liste umfasst sowohl Desktop-Browser als auch mobile Anwendungen, einschließlich Messenger.

“VKontakte”

Runet ist voll von Anfragen zum Hacken von VK-Accounts, weil dieses soziale Netzwerk in unserer Region am häufigsten vorkommt. Daher ist es nicht überflüssig, zumindest gelegentlich in den Abschnitt “Verlauf der Aktivität” zu wechseln, der sich auf der Registerkarte “Sicherheit” der Diensteinstellungen befindet. Standardmäßig wird nur die letzte Aktivität angezeigt, aber darunter befindet sich ein Link zur vollständigen Tabelle der laufenden Sitzungen.

“Klassenkameraden”

Häufig kopieren Runet-Nutzer alle Meilensteine ​​ihres ereignisreichen Lebens und ihrer Mitschüler. “Klassenkameraden” versuchen zusammen mit anderen Zeitverschwendern, das Sicherheitsniveau ihrer Bewunderer zu erhöhen. Warum nur “versuchen”? Schau dir ihre “Liste der Verbindungen für die letzten 30 Tage” an und du wirst es verstehen. Genug ist spärlich, weil die IP und die Zeit des Eintrags nett zu ergänzen und Typ des Geräts wäre. Wir hoffen auf eine Verbesserung in naher Zukunft.

Microsoft

Der Link “Letzte Aktionen” der Sicherheitseinstellungen für das Microsoft-Konto sieht weniger attraktiv aus als der von Google, ist aber inhaltlich gesättigter. Warum? Sie sind eingeladen, eine detailliertere Liste von Aktionen zu bewerten. Zum Beispiel erfahren Sie, dass jemand versucht hat, ein Passwort für das Profil zu finden.

Überprüfen der Sicherheit Ihres Microsoft-Kontos

Eine detaillierte Beschreibung der Aktionen finden Sie in der entsprechenden Hilfe des Dienstes.

Der Button “Es war nicht ich” lässt Microsoft wissen, dass ein Angreifer auf das Konto zugreifen kann. Daher werden Sie aufgefordert, die Sicherheitsmaßnahmen zu verstärken, indem Sie das Passwort ändern und die Sicherheitsdaten aktualisieren.

Dropbox

Eine beliebte Lösung für die Remote-Speicherung und -Synchronisierung von Daten zwischen Geräten verfügt außerdem über ein Tool auf seiner Platine, um den Zugriff auf die Cloud-Festplatte zu verfolgen. Wechseln Sie zu den Dropbox-Einstellungen und wechseln Sie zur Registerkarte Sicherheit. Hier werden Ihnen die durchgeführten Sitzungen und Eingabegeräte angezeigt. Außerdem erfahren Sie, welche Anwendungen mit dem Profil verbunden wurden. Mit ein paar Mausklicks können Sie den Zugriff auf das Konto für Dienstprogramme und mobile Geräte von Drittanbietern deaktivieren.

Die Liste enthält nicht die Webdienste und sozialen Netzwerke, die Sie verwenden? Lassen Sie es uns in den Kommentaren wissen.

Loading...