Co to jest strona Ostatnia aktywność?


Strona Ostatnia aktywność zawiera informacje dotyczące tego, kiedy i gdzie używano konta Microsoft w ciągu ostatnich 30 dni. Dotyczy to również wszystkich operacji logowania na konto, użycia przeglądarki internetowej, telefonu, aplikacji poczty e-mail, aplikacji innej firmy lub innej metody. Wyświetl swoją ostatnią aktywność.

Jakie informacje są dostępne?

Dla poszczególnych aktywności na stronie Ostatnia aktywność podano datę i godzinę, lokalizację oraz typ aktywności. Jeśli korzystasz z urządzenia przenośnego, informacje o Twojej lokalizacji mogą być zawodne. Wynika to z tego, że w przypadku usług telefonii komórkowej Twoja aktywność może być przekierowywana przy użyciu innej lokalizacji. Może to sprawiać wrażenie, że użytkownik zalogował się z miejsca, w którym się nie znajduje.

Możesz kliknąć każdą aktywność, aby ją rozwinąć i wyświetlić dodatkowe szczegóły, w tym:

  • Adres IP urządzenia, na którym wystąpiła dana aktywność
  • Typ urządzenia lub system operacyjny, który został użyty
  • Przeglądarka internetowa lub typ aplikacji (jeśli dotyczy), która została użyta

Jak używać tej strony?

Zwracamy uwagę na to, jak zwykle korzystasz z konta, i od razu powiadomimy Cię, jeśli uznamy, że dzieje się coś nietypowego. Na stronie Ostatnia aktywność Twoje aktywności są podzielone na dwie grupy: Nietypowa aktywność i Ostatnia aktywność.


Zarządzanie nietypową aktywnością

Jeśli na Twoim koncie jest wykazana nietypowa aktywność, powiadomiliśmy Cię już o tym pocztą e-mail. Przejrzyj daną sesję i wybierz opcję: To ja lub To nie ja.

Jeśli poinformujesz nas, że nie rozpoznajesz aktywności, możliwe, że haker lub złośliwy użytkownik uzyskał dostęp do Twojego konta. Gdy wybierzesz opcję To nie ja, pomożemy Ci wykonać kilka kroków, które pomogą ochronić Twoje konto. Obejmują one zmianę hasła oraz zaktualizowanie informacji zabezpieczających.

Jeśli przypadkowo oznaczymy aktywność jako nietypową, pamiętaj, aby powiadomić nas o tym, że była to Twoja aktywność. Na przykład może się to zdarzyć podczas korzystania z konta na wakacjach, po uzyskaniu nowego urządzenia lub zezwoleniu aplikacji na logowanie się jako Ty.

Zarządzanie ostatnią aktywnością

Większość aktywności w tej sekcji powinna być dla Ciebie rozpoznawalna. Jeśli w przypadku którejś z nich wiesz, że nie została zainicjowana przez Ciebie, lub jeśli widzisz podejrzany wzorzec (na przykład wiele prób logowania lub zmiany w profilu wprowadzone nie przez Ciebie), zawsze możesz nas o tym powiadomić, wybierając pozycję Zabezpieczanie konta.

Co zrobić, jeśli jakaś ostatnia aktywność nie jest wyświetlana?

Nie wszystko, co robisz za pomocą konta, jest śledzone na tej stronie. Próbujemy skupić uwagę na najważniejszych zdarzeniach, aby pomóc Ci śledzić zabezpieczenia Twojego konta. To oznacza, że jeśli logujesz się z tego samego urządzenia i tej samej lokalizacji kilka razy pod rząd, możemy śledzić tylko pierwsze z tych wystąpień. Podobnie po zaznaczeniu pola wyboru Nie wylogowuj mnie nie będziemy śledzić Twojej codziennej aktywności, dopóki coś się nie zmieni.

Co są różne typy sesji?

Ta tabela zawiera wyjaśnienia wszelkich aktywności śledzonych na stronie Ostatnia aktywność.

 Typ sesji Znaczenie
Utworzono konto  Konto Microsoft zostało utworzone.
Zmieniono nazwę kontaZmieniono nazwę używaną do identyfikacji w produktach i usługach firmy Microsoft, z których korzystasz.
Zażądano dodatkowej weryfikacjiW ramach dodatkowego kroku uwierzytelniania przekazano Ci kod zabezpieczeń w wiadomości SMS lub e-mail albo za pomocą aplikacji uwierzytelniającej.
Dodano alias;
Usunięto alias;
Zmieniono alias podstawowy
Alias to dodatkowy adres e-mail, który jest skojarzony z tą samą skrzynką odbiorczą, listą kontaktów i ustawieniami konta co alias podstawowy (adres e-mail) konta Microsoft. Dowiedz się więcej o aliasach.
Wszystkie informacje zabezpieczające zostały oznaczone do usunięciaZaplanowano usunięcie wszystkich informacji zabezpieczających konta (takich jak alternatywny adres e-mail, numery telefonów i aplikacje weryfikujące tożsamość). Dowiedz się więcej na temat zastępowania informacji zabezpieczających.
Dodano alternatywny adres e-mail;
Usunięto alternatywny adres e-mail;
Dodano aplikację weryfikującą tożsamość;
Usunięto aplikację weryfikującą tożsamość;
Dodano numer telefonu;
Usunięto numer telefonu;
Dodano kod odzyskiwania
Dodano lub usunięto część informacji zabezpieczających konta. Dowiedz się więcej na temat informacji zabezpieczających.
Utworzono hasło aplikacji;
Usunięto hasło aplikacji
Hasła aplikacji są używane przez aplikacje lub urządzenia, które nie obsługują weryfikacji dwuetapowej. Dowiedz się więcej o hasłach aplikacji.
Wprowadzono nieprawidłowe hasłoKtoś próbował zalogować się do Twojego konta Microsoft za pomocą nieprawidłowego hasła. Firma Microsoft nie zezwoliła na zalogowanie. (Możliwe, że to Ty, jeśli zapomniano hasła, lub inna osoba próbująca uzyskać dostęp do Twojego konta).
Zmieniono hasłoTwoje hasło do konta Microsoft zostało zmienione. Jeśli to działanie nie zostało wykonane przez Ciebie, najlepiej zresetuj hasło.
Zresetowano hasłoTwoje hasło do konta Microsoft zostało pomyślnie zresetowane.
Przekazano aplikacji uprawnieniaZezwolono innej aplikacji na dostęp do konta Microsoft.
Zmieniono informacje profiloweInformacje profilowe, takie jak imię i nazwisko, data urodzenia, płeć, kraj/region lub kod pocztowy, zostały zmienione. Zaktualizuj informacje o profilu.
Zablokowano logowanie (konto zostało naruszone)Uważamy, że ktoś inny uzyskał dostęp do tego konta Microsoft. Zażądaliśmy dodatkowej weryfikacji i zmiany hasła.
Zablokowano logowanie (konto zostało tymczasowo zawieszone)Zauważyliśmy podejrzaną aktywność na Twoim koncie, więc zażądaliśmy dodatkowej weryfikacji w celu odblokowania go.
Pomyślne logowanieKtoś zalogował się na Twoje konto Microsoft za pomocą prawidłowego hasła. (To prawdopodobnie Ty).
Włączono weryfikację dwuetapową;
Wyłączono weryfikację dwuetapową
Weryfikacja dwuetapowa polega na weryfikowaniu tożsamości użytkownika dwiema metodami podczas każdego jego logowania. Tę funkcję można w każdej chwili włączyć lub wyłączyć. Dowiedz się więcej o weryfikacji dwuetapowej.
Wykryto nietypową aktywnośćKtoś zalogował się na Twoje konto za pomocą prawidłowego hasła, ale z lokalizacji lub urządzenia, którego nie rozpoznaliśmy. Wysłaliśmy Ci powiadomienie i zażądaliśmy dodatkowego testu zabezpieczeń. (To możesz być Ty, ale nie wiemy na pewno).

Protokoły poczty e-mail

Aplikacje poczty e-mail i usługi poczty e-mail w sieci Web korzystają z różnych protokołów lub formatów komunikacji, aby uzyskiwać dostęp do Twojego konta. Jako ostatnie aktywności mogą być wyświetlane następujące protokoły:

Exchange ActiveSync: Służy do synchronizacji poczty e-mail, kalendarza i kontaktów między urządzeniami i kontem Outlook.com.

Post Office Protocol 3 (POP3): Umożliwia aplikacjom lub usługom na uzyskiwanie dostępu do wiadomości e-mail w skrzynce odbiorczej.

Simple Mail Transfer Protocol (SMTP): Umożliwia aplikacjom lub usługom wysyłanie wiadomości e-mail.

Internet Message Access Protocol (IMAP): Umożliwia aplikacjom lub usługom dostęp do całej poczty e-mail (we wszystkich folderach) i synchronizowanie wiadomości e-mail na różnych urządzeniach.


Właściwości

Identyfikator artykułu: 13782 — ostatni przegląd: 07.11.2016 — zmiana: 4

Opinia