10 porad dotyczących bezpieczeństwa smartfonów


Prawdopodobnie dużo czytałeś o hakerach i o tym, jak chronić komputer, ale z jakiegoś powodu większość ludzi nie dba o bezpieczeństwo smartfonów. Może dlatego, że nie przypomina to tradycyjnego dysku twardego, na którym przechowujesz wszystkie dokumenty, obrazy, filmy wideo itp., Ale dzisiejsi nadaktywni użytkownicy smartfonów przechowują dużo informacji, które są dość czułe, a inni, tacy jak hakerzy, chętnie bawiłyby się podczas ciebie " Ponownie surfuj po sieci w Starbucks.

Na szczęście bezpieczeństwo smartfonów zyskuje na atrakcyjności, a jest wiele rzeczy, które możesz zrobić, aby nie dopuścić do zhackowania smartfona. W rzeczywistości wiele takich samych środków, jakie podejmujesz, aby chronić swój komputer, może również służyć do ochrony smartfonu. Jeśli masz jakieś własne wskazówki dotyczące zabezpieczania smartfona, daj nam znać w komentarzach.

Bezpieczeństwo smartfonów

1. Korzystaj z kodów dostępu wszędzie

Niezależnie od tego, czy masz telefon z Androidem, czy iPhone'a, możesz uniemożliwić dostęp do swojego urządzenia przez dodanie kodu lub wzoru blokady na urządzeniu z Androidem. Ten prosty środek bezpieczeństwa może zapobiegać przeglądaniu poufnych informacji przez inne osoby. Jest to szczególnie ważne, jeśli masz zainstalowaną garść aplikacji, w których przechowywane są dane osobowe, takie jak aplikacje finansowe (mennica, aplikacje bankowe itp.), Aplikacje dzienników (DayOne), aplikacje do notatek (Evernote) itp. W niektórych z tych aplikacji, takich jak mennica i DayOne, możesz dodać hasło specjalnie dla tej aplikacji, które zawsze robię oprócz kodu dostępu w celu ochrony ekranu głównego.

Hasło dostępu do ekranu głównego jest ważne, ponieważ wiele aplikacji poczty e-mail (poczta na iPhonie i Gmailu na Androida) nie ma nawet opcji kodowania e-maila. Wiadomości e-mail mogą zawierać wiele prywatnych informacji, a ponieważ większość osób jeździ na imprezy i zostawia telefony na stołach i w kioskach, bardzo łatwo jest kogoś podsłuchiwać.

Kod dostępu Iphone

2. Chroń swój iCloud & amp; Konto Google

Drugą rzeczą, o której większość ludzi nie zdaje sobie sprawy, jest to, że jeśli ktoś może dostać się na twoje konto iCloud lub Google, może uzyskać dostęp do wielu danych, które możesz tworzyć i edytować ze swojego smartfona . W tych czasach jest to niedogodne, aby umożliwić dwuetapową weryfikację na obu tych kontach. Napisałem o jak zabezpieczyć swoje konto Google i jak poprawnie konfiguracja opcji tworzenia kopii zapasowych i odzyskiwania dla weryfikacji dwuetapowej.

Icloud

To jest piękne niedorzeczne, ale twój Apple ID w zasadzie kontroluje dostęp do wszystkich usług Apple, które obecnie istnieją od iTunes do iCloud, do FaceTime do iMessage, itp. Jeśli ktoś ma dostęp do twojego Apple ID, może siać spustoszenie w twoim życiu Apple, w tym wymazywać twój iPhone , iPad i Mac zdalnie. To prawie taki sam problem z Google. Twoje konto Google loguje Cię do wszystkich usług Google od YouTube do Gmaila, Google Play, Google Maps, Kalendarza Google, Picasa do Google+, itd., Itp.

3. Unikaj łamania zabezpieczeń lub wyodrębniania smartfona

Jeśli naprawdę wiesz, co robisz, a Ty korzystasz z jailbreaka lub zrootujesz telefon dla zabawy i radości, to dobrze dla ciebie. Jeśli chcesz to zrobić, ponieważ usłyszałeś o tym w wiadomościach i chcesz być "wolny" od ograniczeń i ograniczeń, powinieneś całkowicie unikać tego procesu. Po pierwsze, może zepsuć telefon i spowodować więcej smutku niż szczęścia. Po drugie, nie będziesz w stanie zaktualizować telefonu o najnowsze aktualizacje systemu operacyjnego, ponieważ będzie on w nieobsługiwanym trybie.

Tak, możesz zainstalować niektóre aplikacje i dostosować ustawienia, których nie możesz zrobić, ale oznacza to, że także pobierasz aplikacje, które mogą zawierać złośliwe oprogramowanie. Masz już ten problem na Androidzie, ponieważ nie są tak restrykcyjne jak Apple, jeśli chodzi o to, co trafia do sklepu z aplikacjami. To prowadzi nas do następnego punktu.

4. Bądź ostrożny przy instalowaniu aplikacji

Jest to szczególnie ważne na urządzeniach z Androidem. Firma Google usunęła ostatnio 50 000 aplikacji, które podejrzewano o złośliwe oprogramowanie. Nie zabraknie aplikacji, które zawierają złośliwe oprogramowanie, wirusy lub inne podstępne oprogramowanie do kradzieży danych lub uszkodzenia telefonu. Sklep z aplikacjami Apple również ma ten problem, ale w znacznie mniejszym stopniu. Apple sprawdza każdą aplikację przed jej wyświetleniem w sklepie i rutynowo usuwa aplikacje ze sklepu, które są uważane za naruszające zasady sklepu.

Sprawdź Ten artykuł, która mówi o tym, jak ponad 32 miliony urządzeń z Androidem zostało zainfekowanych złośliwym oprogramowaniem w 2012 roku i że 95% szkodliwego oprogramowania jest kierowane na urządzenia z Androidem. To dobrze, jeśli nienawidzisz Apple, ale faktem jest, że jeśli masz urządzenie z Androidem, musisz bardzo uważać na pobieranie aplikacji. Sprawdź opinie, sprawdź, czy mają witrynę internetową, wyszukaj w Google nazwę aplikacji itp.

5. Użyj aplikacji zamiast przeglądarki

Jeśli robisz przelewy na telefonie lub na giełdzie papierów wartościowych lub cokolwiek innego, co przekazuje poufne informacje między telefonem a Internetem, najlepiej użyć oficjalnej aplikacji dla tej witryny lub firma zamiast otwierania za pomocą przeglądarki w telefonie.

Na przykład Chase, Bank of America, Vanguard, ScottTrade, Mint i wiele innych dużych instytucji finansowych mają własne aplikacje na iOS i Androida. Bezpieczne połączenia są również obsługiwane w przeglądarkach smartfonów, ale będziesz nieco bezpieczniejszy, jeśli otrzymasz oficjalną aplikację, która może mieć dodatkowe funkcje bezpieczeństwa.

6. Kontrola Co aplikacja może uzyskać

Prawdopodobnie już sto razy widziałaś na swoim iPhonie następującą wiadomość:

Chciałbym uzyskać dostęp do iPhone'a

Istnieje wiele rodzajów komunikatów "AppName chciałaby uzyskać dostęp do danych". Dane mogą być zdjęciami, lokalizacją, kontaktami itp. Zawsze bądź uważny i nie klikaj OK cały czas. Jeśli przez cały czas klikasz cokolwiek, lepiej po prostu wybrać Nie zezwalaji jeśli naprawdę nie możesz później korzystać z aplikacji, możesz ręcznie wrócić i zmienić ją, aby umożliwić dostęp. Większość z nich to bardzo uzasadnione żądania i nie spowoduje żadnych szkód, ale lepiej być bezpiecznym.

Na Androidzie jest jeszcze gorzej, ponieważ niektóre aplikacje będą prosić o pozwolenie na wszystko, nawet jeśli nie potrzebuję tego. Możesz przeczytać Post Lifehacker, jak zabezpieczyć się przed aplikacjami na Androida, które wymagają zbyt wielu uprawnień. Jest też o wiele więcej uprawnień na Androida niż na iOS, więc musisz być bardziej ostrożny, jeśli jesteś użytkownikiem Androida.

7. Przechowuj kopię zapasową danych

Nie jest dobrym pomysłem, aby zachować kopię zapasową smartfona na wypadek upuszczenia go do toalety, ale także jeśli zostanie skradziona i musisz zdalnie wyczyścić pamięć. Użytkownicy Apple mogą zainstalować aplikację Find My iPhone, która pozwoli Ci zdalnie zablokować telefon i zdalnie wyczyścić go, jeśli wiesz, że został skradziony.

Jeśli nie masz kopii zapasowych danych, stracisz wszystko, jeśli zostanie skradzione. Jeśli wykonasz kopię zapasową lokalnie lub w chmurze, możesz wyczyścić telefon i odzyskać wszystkie dane z nowego telefonu. Możesz zsynchronizować swój smartfon z komputerem za pomocą iTunes lub utworzyć kopię zapasową w chmurze za pośrednictwem iCloud.

Na Androidzie jest wbudowane narzędzie do tworzenia kopii zapasowych, ale nie tworzy ono kopii zapasowej wszystkiego Twój telefon działa tak, jak iOS. Zamiast tego będziesz musiał polegać na aplikacjach innych firm w sklepie Google Play, aby całkowicie wykonać kopię zapasową telefonu. Zauważ, że Android ma także funkcja zdalnego czyszczenia, ale musisz go najpierw skonfigurować, instalując określone aplikacje.

8. Zgłoś swój telefon Skradziony

W ciągu ostatnich kilku miesięcy powstała skradziona baza danych telefonu, która jest dzielona między głównych operatorów bezprzewodowych. Możesz zgłosić skradziony telefon, który uniemożliwi każdemu połączenie się z operatorem i korzystanie z danych lub minut. Jeśli spróbują go wytrzeć, wymienić kartę SIM itp., Nadal nie pozwoli im aktywować się na żadnym z przewoźników z powodu numeru seryjnego. Możesz odwiedzić następujące strony, aby zgłosić skradziony smartfon i uniemożliwić złodziejowi połączenie się z dowolnym operatorem sieci komórkowej:

AT & amp; T, Verizon, Sprint, T Mobile

9. Zaktualizuj system operacyjny

Podobnie jak w przypadku ciągłego instalowania aktualizacji zabezpieczeń firmy Microsoft na komputerze, warto zainstalować najnowsze aktualizacje dla smartfona. Możesz odczekać kilka dni i upewnić się, że nie ma większych problemów z aktualizacją, takich jak obniżenie żywotności baterii itp., Ale jeśli nic się nie zmieni, zaktualizuj telefon.

Oprócz aktualizacji systemu operacyjnego, Warto też zaktualizować aplikacje zainstalowane w telefonie. To niesamowite, ilu smartfonów spotkałem, gdzie jest 10, 20, 30+ aplikacji, które mają aktualizacje, z których żaden nie został zainstalowany. Te aktualizacje mogą zawierać nowe funkcje, ale wiele z nich to poprawki błędów, aktualizacje wydajności i poprawki zabezpieczeń.

10. Bezprzewodowy & amp; Bluetooth

Gdy nie ma Cię w domu, najlepiej spróbować całkowicie wyłączyć łączność bezprzewodową i bluetooth, a jeśli to możliwe, korzystać z połączenia 3G lub 4G. Z chwilą połączenia się z niezaufaną siecią bezprzewodową, jesteś otwarty na hakerów skanujących ofiary przez sieć. Nawet jeśli nie masz konta bankowego ani nie robisz czegoś, co wiąże się z poufnymi danymi, haker może nadal próbować połączyć się ze smartfonem i wykraść dane, itp.

Jeśli chodzi o Bluetooth, hakowanie jest mniej powszechne, ale zyskuje na popularności, gdy ludzie zaczynają korzystać z technologii, wykraczającej poza zwykłe słuchawki. Teraz masz zegarki podłączone do telefonu za pośrednictwem bluetooth i pasm fitness oraz cały szereg innych gadżetów. Jeśli bluetooth jest włączony i wykrywalny, daje hakerom inny sposób, aby zobaczyć dane przesyłane między urządzeniem Bluetooth a telefonem.

Mam nadzieję, że te wskazówki pomogą Ci w niefortunnym przypadku utraty telefonu lub skradziony. Osobiście musiałem wyczyścić iPhone'a, ponieważ go zgubiłem, a później zdałem sobie sprawę, że ktoś korzystał z aplikacji i połączenia transmisji danych. To na pewno się nie powtórzy, nawet jeśli mój telefon zostanie zgubiony lub skradziony, ponieważ upewniłem się, że jest tak chroniony, jak to tylko możliwe. Jeśli masz jakieś inne wskazówki dotyczące zabezpieczania smartfona, daj nam znać w komentarzach. Ciesz się!

Jak Zadbać o Baterię 🔋 w Smartfonie 📱 - PORADNIK

Powiązane posty:


16.04.2013