10 wskazówek dotyczących bezpieczeństwa smartfona
Prawdopodobnie dużo czytałeś o hakerach i jak chronić komputer, ale z jakiegoś powodu większość ludzi nie dba o bezpieczeństwo smartfonów. Może dlatego, że nie jest to tradycyjny dysk twardy, na którym przechowujesz wszystkie swoje dokumenty, obrazy, filmy itp., Ale dzisiejsi hiperaktywni użytkownicy smartfonów przechowują wiele informacji, które są dość wrażliwe i że inni, jak hakerzy, chętnie korzystaliby z tego podczas ponownie surfować po sieci w Starbucks.
Na szczęście bezpieczeństwo smartfona zyskuje na sile i jest kilka rzeczy, które możesz zrobić, aby zapobiec włamaniu do smartfona. W rzeczywistości wiele takich samych środków, które podejmujesz, aby chronić swój komputer, może być również wykorzystanych do ochrony smartfona. Jeśli masz jakieś własne wskazówki dotyczące zabezpieczenia smartfonu, daj nam znać w komentarzach.
1. Używaj kodów dostępu wszędzie
Niezależnie od tego, czy masz telefon z Androidem, czy iPhone'a, możesz uniemożliwić dostęp do urządzenia, dodając hasło lub wzór blokady na Androidzie. Ten prosty środek bezpieczeństwa może uniemożliwić innym osobom wyświetlanie poufnych informacji. Jest to szczególnie ważne, jeśli masz zainstalowane kilka aplikacji, w których przechowywane są dane osobowe, takie jak aplikacje finansowe (mennica, aplikacje bankowe itp.), Aplikacje czasopism (DayOne), aplikacje do notatek (Evernote) itp. W niektórych z tych aplikacji, takich jak Mint i DayOne, możesz dodać kod dostępu specjalnie dla tej aplikacji, który zawsze robię oprócz kodu dostępu, aby chronić ekran główny.
Hasło na ekranie głównym jest ważne, ponieważ wiele aplikacji do obsługi poczty e-mail (Poczta na iPhone i Gmail na Androida) nie ma nawet opcji, aby kodować swój e-mail. Wiadomości e-mail mogą zawierać wiele prywatnych informacji, a ponieważ większość ludzi idzie na imprezy i zostawia swoje telefony na stołach i licznikach, bardzo łatwo komuś snoopować swoje rzeczy.
2. Chroń swoje konto iCloud i Google
Po drugie, większość ludzi nie zdaje sobie sprawy, że jeśli ktoś może dostać się na konto iCloud lub Google, może uzyskać dostęp do wielu danych, które można tworzyć i edytować ze smartfona. W tych czasach niedogodnością jest umożliwienie weryfikacji dwuetapowej na obu tych kontach. Napisałem o tym, jak zabezpieczyć swoje konto Google i jak prawidłowo skonfigurować opcje tworzenia kopii zapasowych i odzyskiwania dla weryfikacji dwuetapowej.
To dość śmieszne, ale Twój Apple ID w zasadzie kontroluje dostęp do każdej istniejącej usługi Apple z iTunes do iCloud do FaceTime do iMessage itp. Jeśli ktoś może uzyskać dostęp do Twojego Apple ID, może siać spustoszenie w życiu Apple, w tym kasowanie zdalnie twój iPhone, iPad i Mac. To prawie ten sam problem z Google. Twoje konto Google loguje cię do wszystkich usług Google od YouTube do Gmaila do Google Play, do Map Google, do Kalendarza Google, do Picasa do Google+ itp. Itd..
3. Unikaj Jailbreaking lub Rooting Your Smartphone
Jeśli naprawdę wiesz, co robisz, a jailbreak lub wykorzenić telefon dla zabawy i przyjemności, to dobrze dla ciebie. Jeśli chcesz to zrobić, ponieważ słyszałeś o tym w wiadomościach i chcesz być „wolny” od ograniczeń i ograniczeń, powinieneś całkowicie unikać tego procesu. Po pierwsze, może zepsuć twój telefon i spowodować większy smutek niż szczęście. Po drugie, nie będzie można zaktualizować telefonu za pomocą najnowszych aktualizacji systemu operacyjnego, ponieważ będzie on w nieobsługiwanym trybie.
Tak, możesz zainstalować niektóre aplikacje i dostosować ustawienia, których inaczej nie możesz zrobić, ale to oznacza, że pobierasz również aplikacje, które mogą zawierać złośliwe oprogramowanie. Ten problem występuje już na Androidzie, ponieważ nie jest on tak restrykcyjny, jak Apple w kwestii sklepu z aplikacjami. Co prowadzi nas do następnego punktu.
4. Uważaj na instalowane aplikacje
Jest to szczególnie ważne na urządzeniach z Androidem. Google niedawno usunęło 50 000 aplikacji podejrzanych o złośliwe oprogramowanie. Nie zabraknie aplikacji, które zawierają złośliwe oprogramowanie, wirusy lub inne podstępne oprogramowanie do kradzieży danych lub uszkodzenia telefonu. Sklep z aplikacjami Apple również ma ten problem, ale w znacznie mniejszym stopniu. Apple weryfikuje każdą aplikację, zanim zostanie wymieniona w sklepie i rutynowo usuwa aplikacje ze sklepu, które naruszają zasady sklepu.
Zapoznaj się z tym artykułem, który mówi o tym, w jaki sposób ponad 32 miliony urządzeń z Androidem zostało zainfekowanych złośliwym oprogramowaniem w 2012 r. I jak 95% złośliwego oprogramowania jest ukierunkowane na urządzenia z systemem Android. W porządku, jeśli nienawidzisz Apple, ale faktem jest, że jeśli posiadasz urządzenie z Androidem, musisz bardzo uważać na pobieranie aplikacji. Sprawdź recenzje, sprawdź, czy mają stronę internetową, wyszukaj w Google nazwę aplikacji itp.
5. Użyj aplikacji zamiast przeglądarki
Jeśli prowadzisz bankowość na telefonie lub giełdzie lub cokolwiek innego, co przekazuje poufne informacje między telefonem a Internetem, najlepiej jest użyć oficjalnej aplikacji dla tej witryny lub firmy, zamiast otwierać za pomocą przeglądarki w telefonie.
Na przykład Chase, Bank of America, Vanguard, ScottTrade, Mint i wiele innych dużych instytucji finansowych mają własne aplikacje na iOS i Androida. Bezpieczne połączenia są również obsługiwane w przeglądarkach smartfonów, ale będziesz mieć trochę bezpieczniejsze, jeśli otrzymasz oficjalną aplikację, która może mieć dodatkowe funkcje bezpieczeństwa.
6. Kontrola dostępu do aplikacji
Prawdopodobnie sto razy widziałeś na swoim telefonie iPhone następujący komunikat:
Istnieją różne rodzaje komunikatów „Nazwa aplikacji, która chciałaby uzyskać dostęp do danych”. Dane mogą być zdjęciami, lokalizacją, kontaktami itp. Zawsze uważaj i nie klikaj po prostu OK przez cały czas. Jeśli klikniesz cokolwiek przez cały czas, lepiej wybrać Nie pozwól a jeśli naprawdę nie możesz później korzystać z aplikacji, możesz ręcznie wrócić i zmienić ją, aby umożliwić dostęp. Większość z nich to bardzo uzasadnione żądania i nie spowoduje żadnych szkód, ale lepiej być bezpiecznym.
Na Androidzie jest jeszcze gorzej, ponieważ niektóre aplikacje będą wymagały uprawnień do wszystkiego, nawet jeśli ich nie potrzebują. Możesz przeczytać ten wpis Lifehacker na temat ochrony przed aplikacjami Android, które żądają zbyt wielu uprawnień. Istnieje również dużo więcej uprawnień na Androidzie niż na iOS, więc musisz być bardziej ostrożny, jeśli jesteś użytkownikiem Androida.
7. Zachowaj kopię zapasową danych
Nie tylko dobrym pomysłem jest przechowywanie kopii zapasowej smartfona na wypadek upuszczenia go do toalety, ale także, jeśli zostanie on skradziony i trzeba go wyczyścić zdalnie. Użytkownicy Apple mogą zainstalować aplikację Find My iPhone, która pozwoli zdalnie zablokować telefon i zdalnie go wyczyścić, jeśli wiesz, że został skradziony.
Jeśli nie masz kopii zapasowych danych, stracisz je wszystkie, jeśli zostaną skradzione. Jeśli wykonasz kopię zapasową lokalnie lub w chmurze, będziesz mógł wyczyścić telefon i odzyskać wszystkie dane na nowym telefonie. Możesz zsynchronizować smartfon z komputerem za pomocą iTunes lub możesz wykonać kopię zapasową w chmurze za pośrednictwem iCloud.
Na Androidzie jest wbudowane narzędzie do tworzenia kopii zapasowych, ale nie tworzy on kopii zapasowych na telefonie, tak jak iOS. Zamiast tego będziesz musiał polegać na aplikacjach innych firm w sklepie Google Play, aby całkowicie wykonać kopię zapasową telefonu. Zauważ, że Android ma także funkcję zdalnego czyszczenia, ale musisz ją najpierw skonfigurować, instalując określone aplikacje.
8. Zgłoś swój telefon skradziony
W ciągu ostatnich kilku miesięcy utworzono bazę danych skradzionego telefonu, która jest współdzielona przez głównych operatorów bezprzewodowych. Możesz zgłosić kradzież telefonu, co uniemożliwi łączenie się z operatorem i korzystanie z danych lub minut. Jeśli spróbują go wymazać, wymień kartę SIM itd., Nadal nie pozwoli im to aktywować się na żadnym z operatorów z powodu numeru seryjnego. Możesz odwiedzić następujące strony, aby zgłosić kradzież smartfona i uniemożliwić złodziejowi połączenie się z dowolnym operatorem bezprzewodowym:
AT&T, Verizon, Sprint, T-Mobile
9. Zaktualizuj system operacyjny
Tak jak musisz stale instalować aktualizacje zabezpieczeń firmy Microsoft na swoim komputerze, dobrze jest zainstalować najnowsze aktualizacje na smartfonie. Możesz poczekać kilka dni i upewnić się, że nie ma większych problemów z aktualizacją, takich jak pogorszenie żywotności baterii itp., Ale jeśli nic nie wyróżnia się, zaktualizuj telefon.
Oprócz aktualizacji systemu operacyjnego warto także zaktualizować aplikacje zainstalowane w telefonie. To niesamowite, jak wiele smartfonów natknąłem się na 10, 20, 30+ aplikacji, których aktualizacje nie zostały zainstalowane. Te aktualizacje mogą zawierać nowe funkcje, ale wiele z nich to poprawki błędów, aktualizacje wydajności i poprawki bezpieczeństwa.
10. Bezprzewodowe i Bluetooth
Gdy nie ma Cię w domu, najlepiej spróbować całkowicie wyłączyć łączność bezprzewodową i bluetooth i korzystać z połączenia 3G lub 4G, jeśli możesz. W momencie połączenia się z niezaufaną siecią bezprzewodową jesteś otwarty na skanowanie hakerów w poszukiwaniu ofiar przez sieć. Nawet jeśli nie jesteś bankiem lub nie robisz czegoś innego, co wymaga poufnych danych, haker może nadal próbować połączyć się ze smartfonem i ukraść dane itp..
Jeśli chodzi o Bluetooth, hackowanie jest mniej popularne, ale zyskuje na popularności, ponieważ ludzie zaczynają korzystać z tej technologii bardziej niż tylko zestawy słuchawkowe. Teraz masz zegarki podłączone do telefonu za pośrednictwem bluetooth i zespołów fitness oraz całego szeregu innych gadżetów. Jeśli bluetooth jest włączony i wykrywalny, daje hakerom inny sposób, aby zobaczyć, jak dane przekazywane między urządzeniem Bluetooth a telefonem.
Mam nadzieję, że te wskazówki pomogą ci w niefortunnym przypadku zgubienia lub kradzieży telefonu. Osobiście musiałem wytrzeć iPhone'a, ponieważ go zgubiłem, a później zdałem sobie sprawę, że ktoś korzysta z aplikacji i połączenia danych. To na pewno się nie powtórzy, nawet jeśli mój telefon zostanie zgubiony lub skradziony, ponieważ upewniłem się, że jest tak zabezpieczony, jak to możliwe. Jeśli masz jakieś inne wskazówki dotyczące zabezpieczenia smartfonu, daj nam znać w komentarzach. Cieszyć się!