Co jest jednym z głównych problemów smartfonów? W stosunku do nich użytkowników. Pomimo tego faktu, smartfon to prawie całkowite zastąpienie dla komputera domowego lub przenośnego, wielu widzi go jako normalny telefon z wszystkimi tego konsekwencjami.
Aby lepiej zrozumieć, jak głupie rzeczy często robimy na smartfonie, spróbuj ustawić go nie lubi swojej osobliwej komórkowego, ale jak mniejsza wersja komputera. Jeśli każde działanie zadać sobie pytanie: Chciałbym zrobić na moim laptopie? To jest problem staną się bardziej widoczne.
1. Nie ustawić hasło na smartfonie
Z jakiegoś powodu wszystko troska o bezpieczeństwo swojego laptopa, ale nie zwracają wystarczającej uwagi na smartphone. Dlaczego układ zaparolivaem na laptopie? Oczywiście, możemy go nosić przy sobie, i są ludzie wokół nas, a my nie chcemy tych ludzi w pewnej sytuacji mogła swobodnie dostać się do naszego komputera.
W związku z tym, w smartfonie jest nawet łatwiej się dostać, ponieważ użyliśmy położyć go na stole. Nie zapomnij o intruzami. Niezabezpieczony hasłem smartphone spowoduje większa pokusa, aby okraść złodzieja, jeżeli stwierdzi brak ochrony. W związku z tym, że o wiele łatwiej jest ukraść kogoś innego inny smartfon, zamiast tracić czas i energię na ochronę rozładowania dla smartfonu.
2. Możemy dokonać zakupu za pośrednictwem przeglądarki w telefonie, zamiast za pośrednictwem aplikacji
Każdy szanujący główne oferty online store użytkowników smartfonów specjalną aplikację na zakupy. Fakt, że dane z aplikacji jest znacznie trudniejsze do przecięcia, są bardziej izolowanego wewnątrz i znacznie mniej dostępne z zewnątrz.
Ponadto, złośliwe oprogramowanie może działać w przeglądarce, ale nie uczestniczy w procesie zakupu przez zastosowanie znacznie trudniejsze. Jedyną rzeczą, którą trzeba upewnić się użytkownikowi - jest autentyczność używanej aplikacji, a jego brak „ulepszenia” z osobami trzecimi.
3. My nie razloginivaemsya w krytycznych usług
Święty wiara w co nasz smartfon - to tylko nasz smartfon, i nikt nigdy nie będzie w stanie go dosięgnąć i tworzy podobną nonszalancją. Jest mało prawdopodobne, aby pozostawić swoją kartę bankową w zasięgu ludzi wokół nich. Zrozumiałe jest, że pozostając zalogowany usług finansowych i społecznych, jesteś prawie całkowicie poświęcając wszystkie swoje finanse i informacje osobiste każdemu, kto weźmie w ręce smartfonie (zwłaszcza biorąc pod uwagę pierwszy punktów).
Nie dopuszczać takie usługi do przechowywania danych, które wpiszesz w przeglądarce mobilnej lub aplikacji. Oczywiście, tak naprawdę nie chcą wprowadzić każde dane czasowe przy wejściu, ale to jest cena bezpieczeństwa finansowego i prywatności danych.
4. Pozwalamy smartfon automatycznie połączyć się z dowolnym otwartej sieci Wi-Fi
Być może jest to wygodne, ale jak wiesz, kto administruje siecią i jakie są jego intencje? Z odpowiednim oprogramowaniem, który jest swobodnie dostępny, atakujący może uzyskać dostęp do swoich danych.
5. Wyjeżdżamy Bluetooth włączony
Istnieją metody włamania i smartfonem przez Bluetooth. Pomimo faktu, że metoda ta wymaga bezpośrednie sąsiedztwo atakującego od ofiary, zatłoczonych miejscach takich jak centra handlowe, lotniska i podobnych miejscach, może być idealne dla takiego koryta osobowości.
6. Nie szorować dane ze starego typu smartphone
Często ludzie nie zwracają wystarczającej uwagi do gruntownego czyszczenia danych w telefonie przed przekazaniem go innym. Może to być prezent lub sprzedaż, ale nie wiesz, który urządzenie będzie w końcu.
Potrzebuję premedytacją planu w przypadku przeniesienia długoterminowego smartphone do innych osób, które muszą wprowadzić resetu fabrycznego z całkowitym usunięciu wszystkich danych, a także formatu niskopoziomowego Zdejmowany jazdy.
7. Mamy pobrać niezrozumiałych aplikacji z nieznanych źródeł
Super, jeśli pomaga Google znaleźć plik apk aplikacja jest płatna, ale analizować zawartość tej aplikacji w poszukiwaniu szkodliwego kodu lub funkcji nie może. Rzadko czytać prawa dostępu do aplikacji i prawdopodobne jest sytuacja, w której taki „darmowej” nagle połączy wszystkie swoje loginy, hasła, bank karty i inne krytyczne prywatne informacje osobom trzecim, jednoczesne wysyłanie spamu do wszystkich znajomych i kilku kolejnych płatnych SMS numerów.
Warto pamiętać, że niewielu entuzjastów lewo na świecie, które czynią myto za darmo tylko z poczucia solidarności z zasadami Linusa Torvaldsa.
8. Utrzymujemy bardzo osobiste informacje na smartfonie
To w dużej mierze odnosi się do poprzednich akapitach, ale trzeba zrozumieć, że fotografia „nie jest dla każdego,” e-mail i dokumenty, dane finansowe i wszelkie inne informacje, o wartości nie powinny być przechowywane na smartfonie dostępnym a. Szczególnie utalentowani hasła przechowują także na smartfonie plik o nazwie „hasła”. Jest bardzo miły w kierunku napastników.
9. Nie myć naszą historię w przeglądarce mobilnej
Zachować historię w przeglądarce telefonu komórkowego - to jest prawie taka sama jak w sytuacji opisanej w akapicie trzecim. Jeśli atakujący jest uporczywe pragnienie, aby uzyskać dostęp do swoich danych, obecność historii w przeglądarce może pomóc w znacznym stopniu.
10. Nie zainstalować aplikację na smartfona do zdalnego formatowania
Oczywiście, jeśli urządzenie zostanie skradzione z jasnego celu kradzieży danych z niego, ta aplikacja nie pomoże, ale jeśli przegrasz swój smartfon lub został skradziony tylko w celu sprzedaży, to ta aplikacja pomoże, jeśli nie wrócą smartphone, to przynajmniej pozbawić nowy dostęp do informacji o właścicielu.
narożnik paranoję
Być może czujesz, że wszystko to daje nonweak paranoję. W końcu, jeśli - nie szef działu rozwoju tajnych rzeczy na fakturach elektronicznych nie mają miliony, dlaczego ktoś z twoich danych? Nigdy nie wyklucza prosty pobłażania sobie, to wciąż nie został odwołany. Ponadto, każdy skradziony konto dowolną usługę - wielki spambot, która ma listę przyjaciół, którzy mu zaufali. A w ogóle, lista kontaktów będzie dobrze zrobić, aby przynieść kilka dużych baz danych do spamowania.