W ciągu zaledwie kilku lat, smartfony stały się integralną częścią naszego życia. Służą nam jako urządzenie, urządzenie nawigacyjne, centrum rozrywki, e-książki, Pocket Coach, torebki i tak dalej. Jednak taki szybki rozwój urządzeń mobilnych doprowadziły do tego, że tak wiele osób nadal Nie mieliśmy czasu na rozwój zrównoważonych umiejętności bezpieczeństwa obu urządzeń i ich danych im. Czasami po prostu zastanawiam się, jak ludzie mogą być nieostrożny w kontaktach z ich gadżety. Dlatego chcielibyśmy zwrócić Państwa uwagę na kilka zasad, których muszą przestrzegać każdego właściciela smartfona.
Nie zablokowanie
Konieczność wprowadzenia hasła za każdym razem, aby odblokować może być nieco irytujące, ale jest to jeden z najłatwiejsze sposoby, aby zapobiec nieautoryzowanemu dostępowi i / lub używanie telefon. Oczywiście, eksperci, spędzić trochę czasu, będzie w stanie złamać żadnej ochrony, ale to daje co najmniej gwarantować niedostępność gadżetu przed ciekawskimi oczami zwykłych ludzi. Najlepsze widoki na zamek jest tylko hasłem. Zestaw auto-lock po jednej minucie bezczynności.
publicznej sieci Wi-Fi
publiczne sieci Wi-Fi może być bardzo przydatne, ale są one również duże zagrożenie dla bezpieczeństwa. Przy pomocy prostego i publicznie dostępnego oprogramowania, hasła, poświadczenia i inne informacje mogą zostać przechwycone. W przypadku korzystania z sieci Wi-Fi w miejscach publicznych, to lepiej nie iść do ich finansowych, bankowych lub innych ważnych kont dla Ciebie. Jeśli jest to konieczne, korzystać z połączenia przez VPN, lub nawet komórkowej sieci transmisji danych.
Brak anty-wirus
Członkowie są poważnie o swoim programie antywirusowym i aktualizuje swoją bazę danych na pulpicie, ale w tym przypadku absolutnie nie rozumieją potrzebę urządzeniu mobilnym. Tymczasem, zgodnie z ich funkcjami urządzenia mobilne są niemal identyczne komputery stacjonarne, a pojawienie się masowych zakażeń wirusowych dla nich - to tylko kwestia czasu. Lepiej zawczasu przygotować dla ich rozpowszechniania i stworzenie nowoczesnego mobilnego antywirusa, tym bardziej, że wybór jest, w szczególności, darmowe programy.
ignorując aktualizacje
Wielu, choć nie wszystkich, producentów gadżetów okresowo zwolnić aktualizacje do poprawy funkcjonalności i wyeliminować problemy związane z bezpieczeństwem. Nie zawsze są one instalowane automatycznie, czasami konieczne jest, aby odwiedzić witrynę, należy pobrać i ręcznie zaktualizować oprogramowanie swojego gadżetu. Nie ignoruj tej okazji.
Instalacja oprogramowania ze źródeł zewnętrznych
Urządzenia z Androidem mają możliwość instalowania oprogramowania nie tylko z oficjalnego sklepu, ale również z innych źródeł. Bardzo często użytkownicy pobrać i zainstalować program posiekany wątpliwych witryn, które zawierają wiele szkodliwych programów. W efekcie próba zaoszczędzić $ 1-2 obroty znacznie większe straty.
stron phishingowych
Zdaniem ekspertów RSA cyberbezpieczeństwaUżytkownicy smartfonów są bardziej narażone na ataki typu phishing niż użytkownicy stacjonarnych. Jest o wiele trudniej rozpoznać fałszywe strony logowania w przeglądarce mobilnej, niż na pulpicie. Dlatego trzeba być bardzo ostrożnym, linki, że przyszedł do ciebie poprzez SMS lub e-mail, a lepiej jest użyć do zwiedzania ważnych miejsc tylko zwykły komputer.
superuser
Pierwsze korzeń lub jailbreak urządzenie może być bardzo przydatna dla smartphone odblokowania dodatkowych funkcji. Jednak ta akcja stawia na wielkie ryzyko jego bezpieczeństwa. Szczególnie w przypadkach, gdy urządzenie hosta nie jest zbyt technicznie przygotowane i naprawdę nie rozumiem, dlaczego i co robi.
Z powodu tej operacji, każda aplikacja może wykonać nieograniczoną zestaw działań, w tym kradzieży informacji, wysyłać wiadomości odpisać pieniądze, i tak dalej. Więc jeszcze raz, to warto pomyśleć o tym, czy jest to potrzebne, i czy zrozumieć wszystkie implikacje.
Bluetooth
Słyszałeś o kategoriach takich jak Bluejacking, bluebugging lub bluesnarfing? Wszystkie te określenia odnoszą się do różnych typów ataków hakerów wykorzystujących łączność Bluetooth. Stosując tę technikę, osoba atakująca może wynosić do 30 metrów i spokojnie podłączyć do urządzenia. W ciągu kilku sekund, mogą wykraść poufne informacje, a nawet hasła, należy zalogować się na różnych stronach internetowych. Więc nie zapomnij wyłączyć połączenie Bluetooth, gdy nie jest to potrzebne.
Loguj automatycznie
Wiele usług, strony internetowe, portale społecznościowe oferują dla wygody opcję automatycznego wprowadzania. Z tego powodu nie trzeba wprowadzać za każdym razem swoje dane logowania. Ale nie zapominaj, że każdy, kto uzyska dostęp do urządzenia, po prostu można łatwo przejść do dowolnej witryny. Dlatego nigdy nie używać autologowanie możliwości i nie zapomnij nacisnąć przycisk Zakończ po zakończeniu pracy z konkretnej usługi.
———————————————————————————————
Wszystkie powyższe problemy związane z bezpieczeństwem są łatwo zaradzić. To nie wymaga wiele wysiłku i kosztów materiałowych. Tak, czasami przynosi dodatkowe niedogodności, ale w przypadku nieprzyjemnych sytuacji, które, jak wiemy, nie czekając na pomoc w całości lub w części na uszkodzenia uniknąć.