الصورة: Mundissima/Shutterstock.com
إذا كنت تعيش في منطقة أكثر اكتظاظًا بالسكان ، فمن المحتمل أن تحقق من أبوابك قبل النوم للتأكد من حبسها. إن نفس الفكرة جديرة بالاهتمام للتقدم إلى حساباتك الحيوية عبر الإنترنت ، مما يفسر أنها آمنة.
في هذا السياق ، تعد المراجعة الدورية للأجهزة التي تم تسجيل الدخول إلى حساب Google الخاص بك فكرة جيدة. إذا سرق شخص ما كلمة المرور الخاصة بك ، فيجب أن تكون على دراية بهذا الوصول غير المصرح به إلى جميع بريدك الإلكتروني والصور ومقاطع الفيديو والملفات الأخرى. المتسلل ليس هو الشخص الوحيد الذي يشعر بالقلق أيضًا. يمكن أن يقرر شريك رومانسي أو زميل في الغرفة أو أحد أفراد الأسرة أو الصديق التجسس عليك أيضًا. يجب أن تكون متأكدًا من أن الأشخاص المناسبين الذين لديهم حق الوصول.
لمعرفة الأجهزة التي يتم تسجيلها إلى حساب Google الخاص بك ، يمكنك استخدام إما على جهاز كمبيوتر أو هاتفك. إذا اكتشفت أي متسللين ، فقم بإزالتها – ثم قم أيضًا بتغيير كلمة المرور الخاصة بك لمنع تسجيل الدخول غير المصرح به في المستقبل.
على جهاز كمبيوتر
- افتح صفحة لخدمة Google (بحث ، gmail ، إلخ)
- انقر فوق أيقونة ملف التعريف الخاص بك في الجزء العلوي يمينًا من نافذة المتصفح
- يختار إدارة حساب Google الخاص بك
- انقر حماية على الجانب الأيسر من الصفحة
- انتقل لأسفل إلى أجهزتك
- انقر فوق إدارة جميع الأجهزة
ابحث عن قائمة الأجهزة التي تم تسجيل الدخول إلى حساباتك. لأي لا تتعرف عليه ، انقر عليها ، ثم اختر تسجيل الخروج زر في الجزء العلوي من شاشة المعلومات هذه.
PCWorld
في تطبيق Google
- على Android أو iOS ، افتح تطبيق Google
- انقر فوق رمز ملف التعريف الخاص بك في أعلى اليمين
- يختار إدارة حساب Google الخاص بك
- يختار حماية من علامات التبويب على طول الجزء العلوي
- انتقل لأسفل إلى أجهزتك
- اضغط على إدارة جميع الأجهزة
تحقق من خلال الأجهزة التي تم تسجيل الدخول إلى حسابك. إذا بدا المرء غير مألوف ، فانقر فوقه لمزيد من التفاصيل. لتمهيده من الوصول ، اضغط على تسجيل الخروج زر أسفل معلومات الجهاز. (إنه نحو الأعلى.)
قم بإلغاء التطبيقات والخدمات المرتبطة أيضًا
بالنسبة لحساب Google ، يجب أن يكون اهتمامك الأكبر بشأن الوصول غير المصرح به الأجهزة غير المألوفة التي تم تسجيل الدخول إليها. ولكن يجب أن تكون حذرًا بشأن خدمات الطرف الثالث المرتبطة بحساب Google الخاص بك أيضًا.
يمكن أن تتولى المتسللين من قبل المتسللين ، التي يمكن أن تتولى تطبيقات وخدمات الطرف الثالث أو التخلي عنها من قبل المتسللين ، الذين يمكنهم إساءة استخدام الأذونات التي قد تكون قد منحتها تلك الحسابات الأخرى. أو ، على الجانب الآخر ، يمكن للمتسللين تولي حسابات Google المهجورة (كما يقول ، لشركة مغلقة) وإعادة تنشيطهم للوصول إلى تطبيقات وخدمات الطرف الثالث المرتبط.
في كلتا الحالتين ، يساعد التنظيف في تقليل هذا الخطر – يمكنك قراءة كيف في دليلنا السريع لكيفية”https://www.pcworld.com/article/2587735/its-time-to-wipe-those-forgotten-apps-linked-to-your-google-account.html”> امسح تلك التطبيقات المنسية المرتبطة بحساب Google الخاص بك.
المؤلف: Alaina Yee، محرر كبير ، PCWorld
يغطي Alaina Yee ، وهو من قدامى المحاربين القدامى في مجال التكنولوجيا وألعاب الفيديو لمدة 14 عامًا ، مجموعة متنوعة من الموضوعات لـ PCWorld. منذ انضمامها إلى الفريق في عام 2016 ، كتبت عن وحدات المعالجة المركزية ، Windows ، بناء الكمبيوتر ، Chrome ، Raspberry Pi ، وأكثر من ذلك بكثير – في حين تعمل بصفتها صيد المساومة المقيمة في PCWorld (#SLICKDEALS). حاليًا ينصب تركيزها على الأمن ، مما يساعد الناس على فهم أفضل السبل لحماية أنفسهم عبر الإنترنت. ظهرت عملها سابقًا في PC Gamer و IGN و Maximum PC ومجلة Xbox الرسمية.