もはや必須の「2要素認証」、6つの人気クラウドサービスでの使い方 - 7/7

Ed Bott (Special to ZDNET.com) 翻訳校正: 石橋啓一郎

2014-10-08 06:00

Twitter

 誰かのTwitterアカウントが乗っ取られることほど気の毒なこと(そして時には滑稽なこと)はない。ただし、それが自分のものではなく、仕事やブランドの広告に使っているのでなければの話だ。

 さらに、Twitterは身元のチェックに使われることが多くなってきているため、アカウントの乗っ取りには140文字を超える波及効果がある。

 Twitterのログイン認証の設定には、2つの選択肢がある。携帯電話にショートメッセージとしてログイン認証リクエストを送信するか、iOSかAndroidデバイスにTwitterアプリをインストールして、それらのアプリで認証リクエストを受け取るかだ。

 これらの設定を有効にするには、Twitterのセキュリティ設定のページを使用する。

 Twitterのセキュリティ設定に関する詳細については、この公式の説明を参照してほしい。

Twitter

 誰かのTwitterアカウントが乗っ取られることほど気の毒なこと(そして時には滑稽なこと)はない。ただし、それが自分のものではなく、仕事やブランドの広告に使っているのでなければの話だ。

 さらに、Twitterは身元のチェックに使われることが多くなってきているため、アカウントの乗っ取りには140文字を超える波及効果がある。

 Twitterのログイン認証の設定には、2つの選択肢がある。携帯電話にショートメッセージとしてログイン認証リクエストを送信するか、iOSかAndroidデバイスにTwitterアプリをインストールして、それらのアプリで認証リクエストを受け取るかだ。

 これらの設定を有効にするには、Twitterのセキュリティ設定のページを使用する。

 Twitterのセキュリティ設定に関する詳細については、この公式の説明を参照してほしい。

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  2. セキュリティ

    サイバー攻撃の“大規模感染”、調査でみえた2024年の脅威動向と課題解決策

  3. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

  4. セキュリティ

    IoTデバイスや重要インフラを標的としたサイバー攻撃が増加、2023年下半期グローバル脅威レポート

  5. セキュリティ

    急増する工場システムへのサイバー攻撃、現場の課題を解消し実効性あるOTセキュリティを実現するには

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]