Odpowiedzi:
Google oferuje sporo narzędzi, które pomogą Ci powstrzymać niechciane osoby przed kontem, ale niektóre z nich działają tylko wtedy, gdy je aktywujesz i będziesz z nich korzystać .
Numer telefonu komórkowego: jeśli zapomnisz hasła lub na Twoim koncie wystąpi nietypowa aktywność, Google może przesłać Ci SMS-em kod zabezpieczający, aby udowodnić, że jesteś tym, za kogo się podajesz. Jeśli ktoś ma hasło do twojego konta, jest mało prawdopodobne, że ma on również twój telefon komórkowy. Google będzie używać Twojego numeru wyłącznie do celów bezpieczeństwa. Ważne: aktualizuj to! Nie będzie to przydatne, jeśli Google wyśle kody bezpieczeństwa na numer, którego już nie używasz.
Pomocniczy adres e-mail: Podobnie jak numer telefonu komórkowego, jest to inny adres e-mail, na który Google będzie wysyłać kody zabezpieczające i inne ważne wiadomości bezpieczeństwa, na przykład gdy zapomnisz swojej nazwy użytkownika i / lub hasła. Jeśli nie masz drugiego adresu e-mail, zawsze możesz użyć adresu e-mail osoby, której ufasz (np. Małżonka).
Alternatywny adres e-mail: różni się od pomocniczego adresu e-mail tym, że jest to drugi adres, którego można użyć do zalogowania się na konto Google. Nie może to być także konto Gmail ani adres powiązany z innym kontem Google.
To może być najlepszy sposób na ochronę twojego konta. Kiedy logujesz się z niezaufanego urządzenia, zostaniesz poproszony nie tylko o podanie hasła, ale także o wysłanie do Ciebie sześciocyfrowego kodu, który jest unikalny dla Twojego urządzenia. Nawet jeśli ktoś ma twoje hasło, jeśli nie ma dostępu do twojego drugiego urządzenia, na które wysyłany jest twój kod, nie może ukończyć logowania.
W nagłych przypadkach (jeśli zgubiłeś telefon lub umiera bateria) możesz także wygenerować listę dziesięciu kodów jednorazowego użytku, które możesz wydrukować i przechowywać w bezpiecznym miejscu, aby korzystać z nich podczas uzyskiwania dostępu do Gmaila z niezaufanego wcześniej urządzenie. Uwaga: „weryfikacja dwuetapowa” niekoniecznie oznacza to samo, co „uwierzytelnianie dwuskładnikowe” , które może być jeszcze trudniejsze do złamania.
Jest wiele miejsc, w których można uzyskać porady na temat tworzenia silnego hasła online, więc nie będę go więcej omawiać tutaj. Równie ważne jest jednak, aby nigdy nie używać hasła do konta Google w innym miejscu. Wydaje się, że co miesiąc pojawiają się wiadomości o witrynie, w której skradziono dane uwierzytelniające użytkownika. Chociaż możesz nie przejmować się danymi, które znajdowały się na tej stronie, ponieważ tak wiele osób ponownie używa haseł, na tym polega wartość złych facetów.
Pomyśl o tym: jeśli zapomnisz hasła do swojego konta bankowego, gdzie zostanie wysłany link resetowania hasła? Twój adres email. Hasło do wiadomości e-mail powinno być najsilniejsze ze wszystkich.
Jeśli nie ma technicznych powodów, Gmail powinien być ustawiony tak, aby zawsze korzystał z bezpiecznego połączenia (HTTPS). To ustawienie znajduje się w obszarze Settings > General > Browser connection
.
Używaj trybu „prywatnego” lub „incognito” w przeglądarce: te tryby (dostępne w większości nowoczesnych przeglądarek) uniemożliwiają przechowywanie historii sieci, danych formularzy lub plików cookie. Jeśli nie możesz użyć tego trybu, pamiętaj o wyczyszczeniu historii i plików cookie po wylogowaniu.
Wyloguj się ze swojego konta, gdy skończysz: powinno to być oczywiste, ale ludzie zapominają.
Żadna strona nie powinna pytać o hasło do konta Google oprócz Google. Nie wpisuj swojego hasła na żadnej stronie, do której dotrzesz po kliknięciu linku, nawet od osoby, której ufasz. Przejdź bezpośrednio do https://www.gmail.com lub https://accounts.google.com/ServiceLogin .
Bądź na bieżąco z aktualizacjami systemu operacyjnego i przeglądarki. Upewnij się, że korzystasz z wiarygodnego skanera złośliwego oprogramowania / wirusów i aktualizuj go.
Google i Gmail mają bardzo solidne interfejsy API, które pozwalają różnym aplikacjom dodawać znacznie więcej funkcji do aplikacji Google. Mają jednak również duży dostęp i możliwe, że nieuczciwa aplikacja lub niepewna aplikacja może wyciekać z twoich informacji. Należy regularnie sprawdzać ustawienia zabezpieczeń aplikacji, witryn i urządzeń, aby upewnić się, że są tam wymienione tylko aplikacje i takie, których nadal używasz. Aplikacje, z których już nie korzystasz (lub które nie pochodzą z zaufanego źródła), należy usunąć z konta.