QR code per la pagina originale

Gmail permette di monitorare gli accessi

Per primo il servizio di posta di Google implementa una nuova funzione che consente all'utente di controllare gli indirizzi IP, i device e ip protocolli degli ultimi login al proprio account e dà la possibilità di chiudere ogni sessione aperta

,

Non è ancora a disposizione di tutti ma presto lo sarà. Si tratta della nuova funzione di Gmail che consente ad ogni utente del servizio di posta gratuito di Google di controllare se c’è qualcun altro loggato al proprio account in quel momento e consente di fare il logout anche da remoto.

È questa la risposta al problema degli accessi indesiderati da parte di chi ha i dati della casella postale: può essere per colpa dell’utente che ha lasciato il computer acceso sulla pagina del proprio indirizzo o che ha rivelato la propria password a qualcuno che poi potrebbe avere dei risentimenti che lo spingono ad accedere indebitamente. Fatto sta che ora c’è uno strumento in più per controllare simili accessi.

È peraltro un’idea nuova nel campo della sicurezza che fino ad ora nessun altro aveva implementato. Chi si ritrova già attivata la funzione noterà che in basso, proprio sotto l’indicazione della capienza della propria casella, è comparsa una nuova linea di testo che indica se il proprio account è aperto su un altro computer e quando è stato fatto l’ultimo login. Inoltre esiste anche la possibilità di monitorare i dettagli di tali accessi.

Si tratta di una pagina a parte che si apre mostrando da dove sta avvenendo l’accesso attuale e consente di fare il logout a tutti gli account aperti. In sostanza se si controlla la posta da una postazione che non è quella usuale (diciamo un internet cafè) e si dimentica di fare il logout, lasciando l’account accessibile al cliente successivo, Gmail offre la possibilità di rimediare staccando tutte le sessioni con un pulsante unico.

Screenshot Gmail (dal blog ufficiale Gmail)

In più la pagina dei dettagli presenta anche un log degli ultimi accessi effettuati specificando l’indirizzo IP che ha acceduto e il tipo di device o di protocollo utilizzato. Così facendo si cerca di discriminare gli accessi che si sa essere i propri da quelli potenzialmente abusivi.