Jak usunąć urządzenia, które mają dostęp do Twojego konta Google

Czy regularnie zmieniasz smartfony?, korzystać z wielu tabletów lub laptopów, A może po prostu ciekawią Cię wszystkie urządzenia, na których jesteś zalogowany za pomocą swojego konta Google? W tym artykule, dowiesz się, jak zarządzać i ewentualnie blokować dostęp do swoich urządzeń.

Zarządzaj kontem Google

Obecnie, nie możesz po prostu zalogować się na swoje konto Google na smartfonie, tablet, lub laptop. Myśleć, na przykład, smartwatchów z Wear OS lub samochodów z Android Automotive. Ale, dzięki stronie giganta wyszukiwania, możesz szybko sprawdzić, które urządzenia mają dostęp do Twojego konta Google. podobnie, możesz od razu zobaczyć, które urządzenia i inne urządzenia logowałeś w przeszłości 28 dni lub które są aktualnie zalogowane.

Możesz znaleźć jeszcze więcej pomocnych informacji, na przykład przy pierwszym logowaniu, z którego miejsca, jaka przeglądarka jest używana, i jaki adres IP jest używany. Ten przegląd jest doskonały, ponieważ pozwala sprawdzić, czy rozpoznajesz wszystkie zalogowane urządzenia. Chcesz samodzielnie przeglądać wszystkie podłączone urządzenia i zarządzać nimi? Tak to działa.

Otwórz przeglądarkę na swoim komputerze i przejdź do tego Strona Google. Zaloguj się przy użyciu konta Google (jeśli jeszcze tego nie zrobiłeś). Następnie, spójrz uważnie na listę wszystkich urządzeń.

Kliknij trzy kropki w prawym górnym rogu urządzenia i wybierz odpowiednią opcję.

Zalogowane urządzenia na koncie Google

Więc tam, możesz bezpośrednio wylogować się z konta Google na urządzeniu lub, w przypadku smartfona, mieć odtworzony sygnał dźwiękowy, dzięki czemu od razu wiesz, gdzie on jest. Pamiętaj, że wylogowanie niekoniecznie oznacza, że ​​aplikacje nie mają już dostępu do Twojego konta. Aby zarządzać dostępem do aplikacji, odwiedź to Strona Google.

Zabezpieczanie konta Google

Zobacz cokolwiek podejrzanego na swoich zalogowanych urządzeniach? Następnie wykonaj kontrolę bezpieczeństwa, przechodząc do ta strona. Znajdziesz tam wszelkiego rodzaju opcje, w tym zmiana hasła do konta, informacje o odzyskiwaniu, i uprawnienia konta, które możesz sprawdzić.

Dobrą formą zabezpieczenia jest, oczywiście, weryfikacja dwuetapowa. To nakłada dodatkową warstwę na Twoje konto. Jeśli chcesz się zalogować na nowym urządzeniu, wtedy samo wpisanie hasła już nie wystarczy.

Dziękuję za przeczytanie!

Zostaw komentarz

Twoj adres e-mail nie bedzie opublikowany. wymagane pola są zaznaczone *