10 wskazówek dotyczących bezpieczeństwa smartfona
Prawdopodobnie dużo czytałeś o hakerach i sposobach ochrony komputera, ale z jakiegoś powodu większość ludzi nie przejmuje się zbytnio bezpieczeństwem smartfonów.
Może dlatego, że nie przypomina tradycyjnego dysku twardego, na którym przechowujesz wszystkie swoje dokumenty, obrazy, filmy itp., ale dzisiejsi hiperaktywni użytkownicy smartfonów przechowują wiele informacji, które są dość wrażliwe, a inni, tacy jak hakerzy, chętnie by się nimi zajęli”. ponownie surfować po Internecie w Starbucks .
Na szczęście bezpieczeństwo smartfonów zyskuje na popularności i jest wiele rzeczy, które możesz zrobić, aby zapobiec włamaniu do smartfona. W rzeczywistości wiele takich samych środków, jakie podejmujesz w celu ochrony komputera, może być również wykorzystanych do ochrony smartfona. Jeśli masz jakieś własne wskazówki dotyczące zabezpieczania smartfona, daj nam znać w komentarzach.
1. Używaj kodów dostępu wszędzie
Niezależnie od tego, czy masz telefon z Androidem(Android) , czy iPhone'a, możesz zablokować dostęp do swojego urządzenia, dodając hasło lub wzór blokady w systemie Android(Android) . Ten prosty środek bezpieczeństwa może uniemożliwić przeglądanie poufnych informacji przez inne osoby.
Jest to szczególnie ważne, jeśli masz zainstalowanych kilka aplikacji, w których przechowywane są dane osobowe, takie jak aplikacje finansowe ( Mint , aplikacje bankowe itp.), aplikacje dziennika ( DayOne ), aplikacje do notatek ( Evernote ) itp. W niektórych z tych aplikacji, takich jak Mint i DayOne , możesz dodać hasło specjalnie dla tej aplikacji, co zawsze robię oprócz hasła, aby chronić ekran główny.
Kod dostępu do ekranu głównego jest ważny, ponieważ wiele aplikacji poczty e-mail ( Poczta(Mail) na iPhonie i Gmail na Androidzie(Android) ) nie ma nawet opcji kodu dostępu do poczty e-mail. Wiadomości e-mail mogą zawierać wiele prywatnych informacji, a ponieważ większość ludzi chodzi na imprezy i zostawia telefony na stolikach i ladach, bardzo łatwo jest węszyć wokół Twoich rzeczy.
2. Chroń swoje (Your)konto(Google Account) iCloud i Google
Drugą rzeczą, której większość ludzi nie zdaje sobie sprawy, jest to, że jeśli ktoś może uzyskać dostęp do Twojego konta iCloud lub Google , może uzyskać dostęp do wielu danych, które możesz tworzyć i edytować ze swojego smartfona. W dzisiejszych czasach włączenie weryfikacji dwuetapowej na obu tych kontach jest niezbędną niedogodnością. Pisałem o tym, jak zabezpieczyć swoje konto Google i jak prawidłowo skonfigurować opcje tworzenia kopii zapasowych i odzyskiwania dla weryfikacji dwuetapowej .
To dość śmieszne, ale Twój Apple ID w zasadzie kontroluje dostęp do każdej usługi Apple , która obecnie istnieje, od iTunes do iCloud, FaceTime do iMessage itp. Jeśli ktoś może uzyskać dostęp do Twojego Apple ID , może siać spustoszenie w Twoim życiu Apple , w tym wymazywanie Twój iPhone, iPad i Mac zdalnie.
To prawie ten sam problem z Google . Twoje konto Google zasadniczo loguje Cię do wszystkich usług Google , od YouTube do Gmaila(Gmail) , Google Play , Mapy(Google Maps) Google, Kalendarz Google(Google Calendar) , Picasa , Google+ itd. itd.
3. Unikaj jailbreakingu lub rootowania smartfona
Jeśli naprawdę wiesz, co robisz i złamasz więzienie lub zrootujesz telefon dla zabawy i przyjemności, to dobrze dla ciebie. Jeśli chcesz to zrobić, ponieważ słyszałeś o tym w wiadomościach i chcesz być „wolny” od ograniczeń i ograniczeń, powinieneś całkowicie uniknąć tego procesu.
Po pierwsze, może zepsuć telefon i spowodować więcej smutku niż szczęścia. Po drugie, nie będziesz w stanie zaktualizować telefonu najnowszymi aktualizacjami systemu operacyjnego, ponieważ będzie on w trybie nieobsługiwanym.
Tak, możesz instalować niektóre aplikacje i dostosowywać ustawienia, których inaczej nie mógłbyś zrobić, ale oznacza to również, że pobierasz aplikacje, które mogą zawierać złośliwe oprogramowanie. Masz już ten problem na Androidzie(Android) , ponieważ nie są one tak restrykcyjne jak Apple , jeśli chodzi o to, co trafia do sklepu z aplikacjami. Co prowadzi nas do następnego punktu.
4. Uważaj na aplikacje(Apps) , które instalujesz
Jest to szczególnie ważne na urządzeniach z Androidem(Android) . Google niedawno usunął 50 000 aplikacji, które były podejrzane o złośliwe oprogramowanie. Nie zabraknie aplikacji zawierających złośliwe oprogramowanie, wirusy lub inne podstępne oprogramowanie do kradzieży danych lub uszkodzenia telefonu.
Sklep z aplikacjami Apple również ma ten problem, ale w znacznie mniejszym stopniu. Apple sprawdza każdą aplikację, zanim zostanie umieszczona w sklepie i rutynowo usuwa ze sklepu aplikacje, które są uważane za naruszające zasady sklepu.
Zapoznaj się z tym artykułem(this article) , który mówi o tym, jak ponad 32 miliony urządzeń z Androidem(Android) zostało zainfekowanych złośliwym oprogramowaniem w 2012 roku i jak 95% szkodliwego oprogramowania jest kierowane na urządzenia z Androidem(Android) .
To dobrze, jeśli nienawidzisz Apple , ale faktem jest, że jeśli posiadasz urządzenie z Androidem(Android) , musisz bardzo uważać na pobieranie aplikacji. Sprawdź recenzje, sprawdź, czy mają witrynę, wyszukaj w Google nazwę aplikacji itp.
5. Użyj aplikacji(App) zamiast przeglądarki(Browser)
Jeśli prowadzisz transakcje bankowe za pomocą telefonu, handlujesz akcjami lub cokolwiek innego, co przekazuje poufne informacje między telefonem a Internetem(Internet) , najlepiej jest użyć oficjalnej aplikacji dla tej witryny lub firmy, zamiast otwierać ją w przeglądarce w telefonie.
Na przykład Chase , Bank of America , Vanguard , ScottTrade , Mint i wiele innych dużych instytucji finansowych ma swoje własne aplikacje na iOS i Androida(Android) . Bezpieczne połączenia są również obsługiwane w przeglądarkach smartfonów, ale będziesz trochę bezpieczniejszy, jeśli otrzymasz oficjalną aplikację, która może mieć dodatkowe funkcje bezpieczeństwa.
6. Kontroluj dostęp aplikacji
Prawdopodobnie już setki razy widziałeś na swoim iPhonie następującą wiadomość:
Istnieje wiele rodzajów wiadomości „ Nazwa aplikacji chce(AppName Would) uzyskać dostęp do Twoich danych”. Danymi mogą być zdjęcia, lokalizacja, kontakty itp. Zawsze bądź uważny i nie klikaj cały czas OK. Jeśli klikniesz cokolwiek przez cały czas, lepiej po prostu wybrać opcję Nie zezwalaj(Don’t Allow) , a jeśli naprawdę nie możesz później korzystać z aplikacji, możesz ręcznie wrócić i zmienić ją, aby zezwolić na dostęp. Większość z nich to bardzo uzasadnione żądania, które nie spowodują żadnych szkód, ale lepiej być bezpiecznym.
Na Androidzie(Android) znów jest gorzej, ponieważ niektóre aplikacje proszą o uprawnienia do wszystkiego, nawet jeśli tego nie potrzebują. Możesz przeczytać ten post Lifehacker(Lifehacker post) o tym, jak chronić się przed aplikacjami na Androida(Android) , które żądają zbyt wielu uprawnień. W systemie Android(Android) jest również znacznie więcej uprawnień niż w systemie iOS, więc ponownie musisz być bardziej ostrożny, jeśli jesteś użytkownikiem Androida(Android) .
7. Zachowaj kopię zapasową danych
Dobrym pomysłem jest nie tylko przechowywanie smartfona w kopii zapasowej na wypadek upuszczenia go do toalety, ale także w przypadku kradzieży i konieczności zdalnego wyczyszczenia go. Użytkownicy Apple(Apple) mogą zainstalować aplikację Znajdź mój(Find My) iPhone, która pozwoli zdalnie zablokować telefon i wyczyścić go, jeśli wiesz, że został skradziony.
Jeśli nie masz kopii zapasowej swoich danych, stracisz je wszystkie, jeśli zostaną skradzione. Jeśli utworzysz kopię zapasową lokalnie lub w chmurze, będziesz mógł wyczyścić telefon i odzyskać wszystkie dane z powrotem na nowy telefon. Możesz zsynchronizować swój smartfon z komputerem za pomocą iTunes lub utworzyć kopię zapasową w chmurze za pośrednictwem iCloud.
W systemie Android(Android) jest wbudowane narzędzie do tworzenia kopii zapasowych, ale nie tworzy kopii zapasowej wszystkiego na telefonie, tak jak robi to iOS. Zamiast tego będziesz musiał polegać na aplikacjach innych firm w sklepie Google Play , aby całkowicie wykonać kopię zapasową telefonu. Pamiętaj, że Android ma również funkcję zdalnego czyszczenia(remote wipe feature) , ale musisz ją najpierw skonfigurować, instalując określone aplikacje.
8. Zgłoś skradziony telefon
W ciągu ostatnich kilku miesięcy utworzono bazę danych skradzionych telefonów, która jest współużytkowana przez głównych operatorów sieci bezprzewodowych. Możesz zgłosić skradziony telefon, co uniemożliwi nikomu połączenie się z operatorem i wykorzystanie danych lub minut.
Jeśli spróbują go wyczyścić, wymienić kartę SIM(SIM) itp., nadal nie pozwoli im to na aktywację u żadnego z operatorów ze względu na numer seryjny. Możesz odwiedzić następujące strony, aby zgłosić kradzież smartfona i uniemożliwić złodziejowi połączenie się z dowolnym operatorem bezprzewodowym:
AT&T , Verizon , Sprint , T-Mobile
9. Zaktualizuj system operacyjny
Tak jak musisz stale instalować aktualizacje zabezpieczeń firmy Microsoft(Microsoft) na swoim komputerze, dobrym pomysłem jest zainstalowanie najnowszych aktualizacji na smartfonie. Możesz poczekać kilka dni i upewnić się, że nie ma poważnych problemów z aktualizacją, takich jak pogorszenie żywotności baterii itp., Ale jeśli nic się nie wyróżnia, zaktualizuj telefon.
Oprócz aktualizacji systemu operacyjnego dobrym pomysłem jest również zaktualizowanie aplikacji zainstalowanych w telefonie. To niesamowite, jak wiele smartfonów spotkałem, gdzie jest 10, 20, 30+ aplikacji, które mają aktualizacje, z których żadna nie została zainstalowana. Aktualizacje te mogą zawierać nowe funkcje, ale wiele z nich to poprawki błędów, aktualizacje wydajności i poprawki bezpieczeństwa.
10. Bezprzewodowe i Bluetooth
Kiedy nie ma Cię w domu, najlepiej spróbować całkowicie wyłączyć łączność bezprzewodową i Bluetooth i korzystać z połączenia 3G lub 4G, jeśli to możliwe. W momencie, gdy łączysz się z niezaufaną siecią bezprzewodową, jesteś otwarty na hakerów skanujących w sieci w poszukiwaniu ofiar. Nawet jeśli nie prowadzisz bankowości ani nie robisz czegoś innego, co wiąże się z poufnymi danymi, haker może nadal próbować połączyć się ze smartfonem i ukraść dane itp.
Jeśli chodzi o Bluetooth , hakowanie jest mniej powszechne, ale zyskuje na popularności, ponieważ ludzie zaczynają używać tej technologii więcej niż tylko zestawy słuchawkowe. Teraz masz zegarki połączone z telefonem przez bluetooth i opaski fitness oraz całą masę innych gadżetów. Jeśli funkcja Bluetooth jest włączona i możliwa do wykrycia, hakerzy mogą w inny sposób zobaczyć dane przesyłane między urządzeniem Bluetooth a telefonem.
Mamy nadzieję(Hopefully) , że te wskazówki pomogą Ci w niefortunnym przypadku zgubienia lub kradzieży telefonu. Osobiście musiałem wyczyścić iPhone'a, ponieważ go zgubiłem, a później zdałem sobie sprawę, że ktoś używa aplikacji i połączenia danych. To na pewno się nie powtórzy, nawet jeśli mój telefon zostanie zgubiony lub skradziony, ponieważ upewniłem się, że jest tak chroniony, jak to tylko możliwe. Jeśli masz inne wskazówki dotyczące zabezpieczania smartfona, daj nam znać w komentarzach. Cieszyć się!
Related posts
Typowe funkcje bezpieczeństwa smartfonów i sposób ich działania
Trzy aplikacje klawiaturowe, których warto używać zamiast domyślnego smartfona
Najlepsze aplikacje porównawcze dla smartfonów i tabletów z systemem Android
Kupujesz pierwszy smartfon Twojego dziecka? Oto najlepsza mobilna kontrola rodzicielska
6 aplikacji Health Tracker na smartfony, aby być zdrowym
Jak przywrócić smartfon z Windows 10 Mobile do Windows Phone 8.1?
Jak bezprzewodowo wyświetlać na telewizorze lub monitorze z Androida za pomocą Miracast
Najlepsze aplikacje na smartfony do słuchania podcastów
4 aplikacje, które pomogą Ci zdiagnozować stan Twojego urządzenia z Androidem
Użyj filtrów kolorów, aby Twój iPhone/iPad był czarno-biały
Jak podłączyć smartfon z systemem Android do komputera z systemem Windows 10?
Jak zlokalizować brakujące urządzenia Samsung Galaxy za pomocą SmartThings Find
Jak dostosować menu szybkich ustawień Androida
Dowiedz się, co Twoje aplikacje na Androida wiedzą o Tobie, korzystając z Bitdefender Clueful
Jak zresetować Androida do domyślnych ustawień fabrycznych?
Jak zmienić ustawienia Dual SIM w smartfonach Samsung Galaxy
Jak skonfigurować pocztę głosową na smartfonie i uzyskać dostęp do wiadomości
Jak zmienić lub usunąć kod PIN karty SIM na Androidzie -
Jak sprawdzić wersję Androida na swoim urządzeniu: Wszystko, co musisz wiedzieć
Jak udostępniać ekran na Discordzie z komputera stacjonarnego lub smartfona?