編集部からのお知らせ
量子コンピューティングへの注目
特集まとめ:高まるCISOの重要性

もはや必須の「2要素認証」、6つの人気クラウドサービスでの使い方 - 7/7

Ed Bott (Special to ZDNet.com) 翻訳校正: 石橋啓一郎

2014-10-08 06:00

Twitter

 誰かのTwitterアカウントが乗っ取られることほど気の毒なこと(そして時には滑稽なこと)はない。ただし、それが自分のものではなく、仕事やブランドの広告に使っているのでなければの話だ。

 さらに、Twitterは身元のチェックに使われることが多くなってきているため、アカウントの乗っ取りには140文字を超える波及効果がある。

 Twitterのログイン認証の設定には、2つの選択肢がある。携帯電話にショートメッセージとしてログイン認証リクエストを送信するか、iOSかAndroidデバイスにTwitterアプリをインストールして、それらのアプリで認証リクエストを受け取るかだ。

 これらの設定を有効にするには、Twitterのセキュリティ設定のページを使用する。

 Twitterのセキュリティ設定に関する詳細については、この公式の説明を参照してほしい。

Twitter

 誰かのTwitterアカウントが乗っ取られることほど気の毒なこと(そして時には滑稽なこと)はない。ただし、それが自分のものではなく、仕事やブランドの広告に使っているのでなければの話だ。

 さらに、Twitterは身元のチェックに使われることが多くなってきているため、アカウントの乗っ取りには140文字を超える波及効果がある。

 Twitterのログイン認証の設定には、2つの選択肢がある。携帯電話にショートメッセージとしてログイン認証リクエストを送信するか、iOSかAndroidデバイスにTwitterアプリをインストールして、それらのアプリで認証リクエストを受け取るかだ。

 これらの設定を有効にするには、Twitterのセキュリティ設定のページを使用する。

 Twitterのセキュリティ設定に関する詳細については、この公式の説明を参照してほしい。

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]