Googlekonto bei Android entfernen
Innehållsförteckning:
- Googles säkerhetskontroll
- 1. Ställa in en återhämtning och e-post via telefon
- 2. Kontrollera enheterna som är anslutna till ditt konto
- 3. Granska appar och webbplatser med tillåtelse att komma åt din Gmail
- 4. Granska inställningarna för tvåstegsverifiering
- Tips: Ställ in ett starkt lösenord
- 5. Granska den senaste gången du ändrade kontolösenordet
Google finns överallt i dessa dagar. Vi söker efter saker på Google, de flesta av oss läser vårt e-postmeddelande på Googles Gmail, vi tittar på YouTube-videor, som återigen är associerade med Google, vi använder Google Chrome, dokument, ark, kalendrar, kontakter, kartor och Android också.
Inte bara detta, utan vi får också tillgång till olika webbplatser med våra Google-kontouppgifter. Google har blivit en inre del av alla våra liv som är anslutna till webben.
När du har så mycket av din information lagrad på Google är det en smart sak att inte lämna ditt konto sårbart för attacker. Nedan har vi listat några tips som kan visa sig vara till nytta för ditt Google-kontos säkerhet.
Om du bara går igenom dem och kontrollerar dina konton medan du gör det, kan du vara säker på att du har gjort din del i att säkra personlig information.
Googles säkerhetskontroll
Google har en inbyggd funktion som gör att du kan kontrollera ditt kontos säkerhetsinställningar ganska snabbt. Gå bara till "mitt konto" och öppna funktionen "Säkerhetskontroll" som listas nedan "Logga in och säkerhet". (Som visas på bilden nedan)
När du klickar på detta alternativ öppnas ett nytt fönster där du blir ombedd att granska din återställnings- och säkerhetsinformation. Du bör kontrollera all denna information noggrant.
1. Ställa in en återhämtning och e-post via telefon
Kontrollera inställningarna för återställningspost och säkerhetskopia. Dessa är viktiga om du någonsin loggar ut från ditt konto. Återställningsmeddelandet får också ett varningsmeddelande om ditt primära e-postmeddelande är inloggat från en annan enhet än de som är betrodda av ditt konto.
2. Kontrollera enheterna som är anslutna till ditt konto
Nästa steg låter dig granska enheterna som användes för att komma åt ditt konto. Nedan visar det mig den aktuella enheten jag använder när jag öppnade mitt Google-konto och min mobiltelefon som använts för en timme sedan för att komma åt mitt konto.
Båda är pålitliga enheter av mig, så jag klickade på "Ser bra ut". Om du hittar en enhet som du inte känner igen klickar du på nedåtpilen för mer information och klickar på "Något ser fel ut".
3. Granska appar och webbplatser med tillåtelse att komma åt din Gmail
Jag uppmuntrar dig att städa upp alla appar som du inte längre använder. Varje applikations åtkomstnivå till ditt konto ges i detalj om du utvidgar nedåtpilen. Det kommer att ha detaljer om datum för godkännande och den Google-kontoinformation som används av applikationen. För att återkalla åtkomst till alla program klickar du bara på 'Ta bort'.
Titta närmare på den här sidan, granska informationen noggrant eftersom du inte vill fortsätta att dela information med ett program som inte har någon nytta för dig nu.
4. Granska inställningarna för tvåstegsverifiering
Sist, men inte minst, en viktig säkerhetsfunktion som erbjuds av Google-konton är tvåstegsverifiering. Du måste granska säkerhetskopieringens telefonnummer noggrant och skapa antingen reservkoder eller ladda ner appen Google Authenticator på Android. Båda kan användas för att generera kod när du behöver komma åt ditt konto från en enhet som inte är betrodd av ditt Google-konto.
Google Authenticator-appen genererar automatiskt en kod på din enhet. Varje kod är bara giltig i 30 sekunder. Du bör ha tio reservkoder tills du har använt dem eller någon annan har gjort. Det senare är en fråga. Om du inte har använt reservkoderna, granska dina kontosäkerhetsinställningar igen och ändra ditt lösenord vid behov.
Tvåstegsverifieringssystem är viktigt eftersom även om någon får tag på ditt lösenord på något sätt måste de fortfarande bryta en annan barriär som upprättas av tvåstegsverifieringen.
Min personliga favorit är Google Authenticator-appen som lagras på din telefon. Så tills någon har både din telefon- och Gmail-lösenord förblir ditt konto oåtkomligt.
Om du när som helst under den här säkerhetskontrollprocessen känner att något är avstängt klickar du bara på knappen "Något ser fel ut". Den kommer att be dig att ändra ditt lösenord och du kommer att omdirigeras till ett nytt fönster.
Tips: Ställ in ett starkt lösenord
Lösenord som ditt namn, adress, barnets namn, fru / flickvänens namn är inte lösenord. De är ett sätt för en hackare att enkelt komma åt ditt konto. Prova ett starkare lösenord som inte har hänvisning till saker du pratar om i sociala medier eller privatliv.
Prova att blanda siffror, alfabet och specialtecken, det vill säga om du kan komma ihåg ditt komplexa lösenord efter att du har ställt in det.Om du har problem med att komma ihåg eller till och med skapa komplexa lösenord kan du använda tjänster för en lösenordsgenerator och manager som LastPass.
5. Granska den senaste gången du ändrade kontolösenordet
När du är klar med säkerhetsinställningen klickar du på fliken "Logga in och säkerhet". Du kommer att omdirigeras till en sida där du kan få åtkomst till information som när var senast ditt lösenord ändrades och om din tvåstegsverifiering är aktiv eller inte.
Om du vill ändra ditt lösenord klickar du på sidpilen och du kommer att omdirigeras till en sida där du måste ange ditt aktuella lösenord igen. Efter en inloggad inloggning visas ett fönster för att ändra ditt lösenord.
Om du inte har aktiverat din säkerhetsfunktion i två steg ännu, uppmuntrar jag dig att göra det. Det är ganska enkelt och kan göras i tre enkla steg. Du kan antingen ställa in autentiseringskod-appen eller Google Prompt-tjänsten eller säkerhetskopior. Du kan se listan på bilden nedan.
På samma sida hittar du också flikar som innehåller information om enheter som används för att logga in på ditt Google-konto, appar som är anslutna till ditt konto och sparade lösenord på Google Chrome. Du kan hantera alla dessa via respektive 'Granska enheter', 'Hantera appar' och 'Hantera lösenord'.
Kommer affärsmodellen för mobila tjänster att fungera för bärbara datorer? AT & T verkar tänka så. Den trådlösa leverantören erbjuder subventionerade netbooks för så lite som $ 49,99 på två marknader, Atlanta och Philadelphia. Fångsten är att köpare måste skriva ett tvåårigt kontrakt för en AT & T datatjänstplan, som börjar på ungefär 60 kronor per månad. Som vanligt är djävulen i detalj, och dessa billiga nätböcker, trots sitt frestande pris, är kanske inte ett bra köp för alla.

AT & T säger att erbjudandet är "reklam", vilket tyder på att det kan öka hårdvarupriserna eller till och med släppa netbook-försäljningen helt och hållet om experiment inte fungerar. Och eftersom det lanseras planen på bara två marknader verkar företaget vara att testa vattnet här. Förflyttningen är meningsfullt; subventionerade nätböcker ger låga intäkter för konsumenterna, och de drar nya användare till leverantörernas växande höghastighetsnät.
Om datafiler var fysiska objekt skulle vi förmodligen inte låta så mycket röran byggas upp i våra systemmappar. Vid första anblicken är en fil inte mer än en enda rad i Utforskaren, vilket gör det alltför lätt att ignorera. Men filer är mycket större och djupare än det, förstås. och om de råkar vara installatörer och innehåll som vi avsiktligt har laddat ner eller tillfälliga filer skapade av de olika programmen vi använder, lägger de till.

Manuell sortering eller radering av hundratals filer är en tråkig uppgift, men lämnar dem där de lögn kan vara ännu värre: de kan innehålla fragment av personlig information eller utkast till känsliga affärsdokument. Och de kan förhindra att du använder körutrymme för viktigare saker. För att få en snabb uppfattning om hur dåligt problemet är på ditt system kan du prova SpaceSniffer eller TreeSize Free, två gratis program som visuellt kartlägger hårddiskanvändningen och avslöja vad som upptar al
Det är ingen hemlighet att den anpassade designen, funktionerna och belastningarna på prestandafunktionerna tenderar att bli mer ovanliga och otroligt inspirerande, desto högre prislista går. Det är inte att säga att utmärkta billiga system inte existerar; Det är bara att de sanna Everests i datorvärlden kräver lite mer deg. Men inte så mycket. Digital Storms Black Ops Assassin är en fantastisk kombination av skönhet och prestanda som inte bryter mot banken ($ 3391 per den 9 augusti 2010) för do

Vi startar vanligtvis PC-recensioner med en uppdelning av systemets interna komponenter. I det här fallet är det dock Assassins övergripande utseende som driver hem den typ av användarupplevelse som väntar runt hörnet. Digital Storms utmärkta användning av ett Silverstone FT02-chassi innebär att en majoritet av systemets ingrepp vänds på deras sida: Alla komponenterna sitter på toppen av chassit istället för bakifrån. Väskan ger därmed gott om plats för tre 180mm fläktar som ventilerar riggen or