• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS

7 Prostych Kroków Do Zwiększenia Bezpieczeństwa Systemu Windows

Artykuł partnera

Czy nienawidzisz logowania bez hasła? Jeśli tak, oto alternatywne sposoby zabezpieczenia konta Microsoft.

Czy wiesz, że możesz zalogować się na swoje konto Microsoft bez hasła? Ta funkcja logowania bez hasła jest dostępna dla wszystkich użytkowników firmy Microsoft. Jest to jeden z kilku sposobów ochrony konta Microsoft przed nieautoryzowanym dostępem. Jeśli jednak wolisz trzymać się swojej nazwy użytkownika i hasła, nie jesteś w tym sam.

W tym artykule poznasz inne sposoby ochrony konta Microsoft bez używania logowania bez hasła. Zapraszamy do lektury.

Sposoby zabezpieczenia konta Microsoft poza logowaniem bez hasła

Oto wszystkie inne sposoby ochrony konta Microsoft poza logowaniem bez hasła.

1. Skorzystaj z Hasła

To jest oczywiste. Nadal możesz chronić swoje konto Microsoft bez logowania z pominięciem hasła, po prostu dalej używając silnego i unikatowego hasła.

Aby to zrobić, przejdź do witryny Microsoft i kliknij opcję Użyj Mojego Hasła, jeśli jest wyświetlana.

Strona logowania do konta Microsoft

W przeciwnym razie po prostu zaloguj się jak zwykle, używając swojej nazwy użytkownika i hasła.

Aby jednak zabezpieczyć swoje konto, musisz upewnić się, że:

  • Nie używasz tego samego hasła na różnych kontach.
  • Od czasu do czasu zmieniasz swoje hasła.
  • W razie potrzeby korzystasz z menedżera haseł.
  • Nie ujawniasz swojego hasła osobom trzecim.
  • Nie pozostajesz zalogowany na komputerach publicznych.
  • Nie wprowadzasz haseł między innymi przez otwartą sieć Wi-Fi.

Jeśli to zrobisz, twoje hasło powinno działać dobrze, aby chronić twoje konto Microsoft.

2. Wysłanie kodu e-mailem lub SMS-em

Możesz także chronić swoje konto Microsoft za pomocą opcji Wyślij kod e-mailem lub Wyślij kod SMS-em. W przypadku zapomnienia hasła lub nietypowej próby logowania z nowego urządzenia lub lokalizacji, firma Microsoft powiadomi cię e-mailem lub SMS-em.

Ma to na celu potwierdzenie, że to właśnie ty próbujesz się zalogować. Jeśli podróżujesz lub zezwalasz aplikacji na zalogowanie się na twoje konto, również otrzymasz alert. Ten alert zostanie wysłany przez wszystkie alternatywne metody kontaktu.

Po podaniu kodu weryfikacyjnego firma Microsoft zatwierdzi żądanie logowania. Jeśli twój adres e-mail lub numer telefonu się zmieni, należy go niezwłocznie zaktualizować.

Aby ustawić alerty:

  • Zaloguj się do swojego konta Microsoft i kliknij Zabezpieczenia.
  • Kliknij Zaawansowane opcje bezpieczeństwa lub Rozpocznij.
  • Kliknij Zaawansowane opcje bezpieczeństwa
  • Przewiń w dół i kliknij Wyślij kod e-mailem lub Wyślij kod SMS-em.
  • Włącz przycisk przełączania Odbieraj alerty. 

3. Korzystając z aplikacji Microsoft Authenticator

Ta aplikacja prosi o aprobatę żądania zalogowania na telefonie. Po skonfigurowaniu za każdym razem, gdy ty lub ktoś inny spróbuje zalogować się na twoje konto Microsoft, do twojej aplikacji Microsoft Authenticator (bezpłatna dla urządzeń z systemem Android i iOS) zostanie wysłane żądanie logowania.

Jeśli zmienisz blokadę ekranu, konieczne będzie ponowne włączenie logowania przez telefon. To proste, łatwe w konfiguracji i bezpieczniejsze niż używanie hasła.

4. Weryfikacja Dwustopniowa

Weryfikacja dwustopniowa wykorzystuje dwa różne kroki w celu sprawdzenia, czy to rzeczywiście ty próbujesz się zalogować. Możesz skonfigurować weryfikację dwustopniową dla swojego konta Microsoft, aby zapobiec nieautoryzowanemu dostępowi.

Weryfikacja dwustopniowa może obejmować zalogowanie się przy użyciu hasła (pierwszy krok) i podanie kodu weryfikacyjnego wysłanego na twój adres e-mail lub zarejestrowany numer telefonu (drugi krok).

Aby szybko włączyć weryfikację dwustopniową:

  • Zaloguj się do swojego konta Microsoft i kliknij Zabezpieczenia.
  • Następnie kliknij Zaawansowane opcje bezpieczeństwa.
  • Przewiń w dół do sekcji Dodatkowe zabezpieczenia i kliknij Włącz.
  • Skonfiguruj weryfikację dwustopniową dla swojego konta Microsoft
  • Następnie włącz weryfikację dwustopniową dla swojego konta Microsoft.

5. Skorzystaj z aplikacji VPN

VPN (Virtual Private Network, ang. wirtualna sieć prywatna) zapewnia prywatność i anonimowość w Internecie, tworząc prywatną sieć z publicznego połączenia internetowego. Sieci VPN maskują twój adres protokołu internetowego (IP), dzięki czemu twoje działania online są praktycznie niemożliwe do wykrycia. Co najważniejsze, usługi VPN ustanawiają bezpieczne i szyfrowane połączenia, aby zapewnić większą prywatność niż nawet zabezpieczony hotspot Wi-Fi.

Wirtualna sieć prywatna to kluczowe narzędzie do ochrony prywatności, którego powinieneś używać, logując się do Internetu z miejsca publicznego, takiego jak kawiarnia, lobby hotelowe lub inne miejsce, które oferuje dostęp do bezpłatnego publicznego Wi-Fi.

VPN tworzy tak zwany tunel, który ukrywa twoją aktywność online, w tym klikane linki lub pobierane pliki, tak aby cyberprzestępcy, firmy, agencje rządowe lub inni szpiegowie nie mogli tego zobaczyć. Możesz znaleźć jedną z najlepszych usług VPN dla Windows pod tym adresem surfshark.com/pl/download/windows.

6. Użyj komputera z systemem Windows: Windows Hello

Funkcja Windows Hello umożliwia logowanie się do konta Microsoft przy użyciu twarzy, odcisku palca lub kodu PIN. Z usługi Windows Hello można jednak korzystać tylko na urządzeniu, na którym jest ona skonfigurowana.

Aby użyć Windows Hello jako metody logowania:

  • Zaloguj się do swojego konta Microsoft.
  • Kliknij Zabezpieczenia, a następnie Zaawansowane opcje zabezpieczeń.
  • Przewiń w dół i kliknij Wyślij powiadomienie o logowaniu, w przeciwnym razie kliknij przycisk plus obok Dodaj nowy sposób logowania lub weryfikacji.
  • Wybierz Użyj komputera z systemem Windows. Zostaniesz poproszony o zalogowanie się w celu zweryfikowania swojej tożsamości.
  • Po zalogowaniu zostaniesz przekierowany na stronę Windows Hello.
  • Aby korzystać z funkcji Windows Hello na swoim urządzeniu, musisz dodać swoje konto Microsoft do systemu Windows.
  • W systemie Windows 10 przejdź do Start > Ustawienia > Konta > Poczta e-mail i konta.
  • Kliknij Dodaj konto, zaloguj się, a następnie skonfiguruj Windows Hello.
  • Wróć do strony Windows Hello, wybierz Dalej, a następnie postępuj zgodnie z instrukcjami, aby rozpocząć logowanie przy użyciu komputera z systemem Windows.

7. Skorzystaj z Klucza Bezpieczeństwa

Jednym z najbezpieczniejszych sposobów ochrony konta Microsoft jest użycie klucza bezpieczeństwa, takiego jak Yubikey. Twój klucz bezpieczeństwa umożliwia logowanie się do konta Microsoft bez nazwy użytkownika i hasła.

Aby skonfigurować klucz bezpieczeństwa:

  • Zaloguj się do swojego konta Microsoft.
  • Kliknij Zabezpieczenia, a następnie Zaawansowane opcje zabezpieczeń.
  • Przewiń w dół i kliknij Dodaj nowy sposób, aby się zalogować lub zweryfikować.
  • Wybierz Użyj klucza bezpieczeństwa z przedstawionych opcji.
  • Konfiguracja klucza bezpieczeństwa logowania Microsoft
  • Wybierz typ klucza bezpieczeństwa, urządzenie USB lub NFC i kliknij Dalej.
  • Po wyświetleniu komunikatu użyj klucza bezpieczeństwa i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby skonfigurować klucz bezpieczeństwa.
  • Tags
  • Microsoft Windows
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Co nowego w Linux Magazine w marcu?
Poprzedni wpis Systemy ERP – ranking zdominowany przez Teta ERP

Warto przeczytać

Technologie

Sprzętowy generator niebieskich ekranów śmierci

Blue Screen of Death (BSoD, ang. Niebieski ekran śmierci), czyli bardzo charakterystyczny objaw poważnego...

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.