Dzięki Todoist możesz tworzyć zadania w różnych projektach. Niezależnie od tego, czy chodzi o pracę, związki, czy też użytek osobisty, Todoist umożliwia uporządkowanie Twojego codziennego życia.
Niestety, Todoist może również ujawnić wiele aspektów dotyczących Ciebie, na przykład, czy wybierasz się na wakacje, czy planujesz wizyty bankowe i inne informacje, które hakerzy mogą wykorzystać do tworzenia wiarygodnych wiadomości phishingowych i innych zabezpieczeń ryzyka.
Ale czy osoby inne niż Ty mogą mieć dostęp do Twojego konta Todoist?
Jak inne urządzenia mogą uzyskać dostęp do Twojego konta Todoist
W Todoist jedynym sposobem, w jaki urządzenie może uzyskać dostęp do Twojego konta, jest udzielenie mu wyraźnego pozwolenia. Jednak inne osoby nadal mogą uzyskać dostęp do Twojego konta, jeśli znają Twoje dane logowania lub używają starych urządzeń, które wcześniej autoryzowałeś.
W niektórych przypadkach może to być spowodowane pożyczeniem urządzenia znajomemu, kradzieżą lub zhakowaniem przez kogoś, kogo nie znasz.
W przeciwieństwie do wielu innych aplikacji, Todoist nie oferuje uwierzytelnianie dwuskładnikowe (2FA). Dzięki temu nie ma możliwości otrzymania powiadomienia, jeśli ktoś próbuje uzyskać dostęp do Twojej aplikacji Todoist z nieznanego urządzenia.
Jak sprawdzić, które urządzenia są zsynchronizowane z Twoim kontem Todoist?
Jeśli Twoja aplikacja Todoist zawiera poufne informacje i masz powody, by sądzić, że ktoś próbuje uzyskać do niej dostęp, oto jak sprawdzić, jakie urządzenia mogą wyświetlać Twoje zadania:
- Otwórz aplikację Todoist na swoim komputerze.
- W prawym górnym rogu ekranu wybierz swój zdjęcie profilowe.
- Kliknij Ustawienia.
- Na lewym pasku bocznym wybierz Przypomnienia.
- W sekcji Twoje urządzenia sprawdź, które urządzenia należą do Ciebie, a które nie.
Jeśli w tej sekcji znajdują się jakieś urządzenia, których nie rozpoznajesz, po prostu naciśnij przycisk x obok nazwy urządzenia, aby usunąć dostęp. Dzięki temu możesz usunąć autoryzowane urządzenie zalogowane w Twojej aplikacji Todoist.
Związane z: Jak połączyć Todoist z kalendarzem Apple
Poza tym zaleca się również zmianę hasła Todoist, aby uniknąć przyszłych logowań z nieznanych urządzeń.
Dbaj o bezpieczeństwo swojego Todoist
Jeśli podejrzewasz, że ktoś inny przegląda Twoje zadania, Todoist umożliwi Ci samodzielne sprawdzenie, jakie urządzenia są połączone z Twoim kontem.
Regularnie sprawdzając, czy nieznane urządzenia mają dostęp do Twojego konta, możesz mieć pewność, że Twoja aplikacja Todoist jest bezpieczna przed hakerami i innymi złymi podmiotami.
Niektóre aplikacje z listą rzeczy do zrobienia stoją ponad innymi. Ale jak się porównują i który jest dla Ciebie najlepszy? Pomożemy Ci się dowiedzieć.
Czytaj dalej
- Wydajność
- Lista rzeczy do zrobienia
- Aplikacje do robienia notatek
- Wskazówki dotyczące bezpieczeństwa
Quina jest młodszym redaktorem ds. rozrywki, mieszkającym na miejscu uzależnionym od adrenaliny i miłośnikiem wszystkich rzeczy technicznych. Mieszka głównie w Azji Południowo-Wschodniej i ukończyła studia z projektowania informacji.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować