Valószínűleg sokat olvasott a hackerekről és a számítógép védelméről, de valamilyen okból a legtöbb ember nem igazán törődik az okostelefonok biztonságával.

Talán azért, mert nem olyan, mint egy hagyományos merevlemez, ahol az összes dokumentumot, képet, videót stb. Tárolja, de a mai hiperaktív okostelefon-használók sok olyan információt tárolnak, amely elég érzékeny, és hogy mások, mint például a hackerek, örömmel örülnének annak, hogy közben újból szörfözhet az interneten a Starbucks-on.

Szerencsére az okostelefonok biztonsága egyre vonzóbbá válik, és jó néhány dolgot megtehetsz az okostelefonok feltörésének megakadályozása érdekében. Valójában a számítógép védelme érdekében hozott számos intézkedés felhasználható az okostelefon védelmére is. Ha bármilyen saját tippe van az okostelefon biztosításához, ossza meg velünk a megjegyzésekben.

Okostelefon biztonsága

1. Mindenhol használja a jelszavakat

Függetlenül attól, hogy van Android-telefonja vagy iPhone-ja, megakadályozhatja az eszközéhez való hozzáférést, ha hozzáférési kódot vagy zárolási mintát ad hozzá az Android-hoz. Ez az egyszerű biztonsági intézkedés megakadályozhatja, hogy mások megtekintsék az érzékeny információkat.

Ez különösen akkor fontos, ha egy csomó alkalmazás van telepítve, ahol a személyes adatok tárolódnak, például pénzügyi alkalmazások (pénzverde, bank alkalmazások stb.), Naplóalkalmazások (DayOne), jegyzet alkalmazások (Evernote) stb. és a DayOne segítségével hozzáadhat egy speciálisan az alkalmazáshoz tartozó jelszót, amit mindig a kezdőképernyő védelmére a jelszó mellett teszek.

A kezdőképernyő jelszava fontos, mivel sok e-mail alkalmazásnak (Mail az iPhoneon és a Gmail az Androidon) még nincs lehetősége az e-mail jelszó kódolására. Az e-mailek sok személyes információt tartalmazhatnak, és mivel a legtöbb ember bulikra megy, és telefonját asztalokra és pultokra hagyja, nagyon könnyű valakinek szimatolni.

Iphone jelszó

2. Védje iCloud és Google Fiókját

A második dolog, amelyet a legtöbb ember nem veszi észre, az, hogy ha valaki bejuthat az iCloud vagy a Google fiókba, akkor hozzáférhet sok olyan adathoz, amelyet Ön okostelefonjáról hozhat létre és szerkeszthet. Ezekben az időkben szükséges kényelmetlenség ahhoz, hogy mindkét fióknál engedélyezze a kétlépcsős azonosítást. Azt írtam, hogy miként lehetne Google-fiókját biztonságosítani, és hogyan kell megfelelően beállítani a kétlépcsős azonosításhoz szükséges biztonsági mentési és helyreállítási lehetőségeket.

iCloud

Nagyon nevetséges, de az Apple ID alapvetően ellenőrzi az összes jelenleg elérhető Apple szolgáltatáshoz való hozzáférést, az iTunes-tól az iCloud-ig a FaceTime-ig az iMessage-ig stb. Ha valaki hozzáfér az Apple ID-hez, pusztíthatja az Apple-életet, beleértve a törlést is. az iPhone, iPad és Mac távolról.

Nagyjából ugyanaz a kérdés a Google-lal. Google-fiókja alapvetően bejelentkezik az összes Google-szolgáltatásba a YouTube-tól a Gmail-ig a Google Play-ig a Google Maps-ig a Google Naptárig, a Picasa-ig a Google + -ig stb., Stb.

3. Kerülje az okostelefon börtönbe törését vagy gyökérzetét

Ha igazán tudja, mit csinál, és becsapja a telefonját, vagy szórakoztatja és élvezi a telefont, akkor jó az Ön számára. Ha azt akarja tenni, mert hallott róla a hírben, és „mentes” lenni a korlátoktól és korlátozásoktól, akkor teljes mértékben kerülje a folyamatot.

Először is, ez összezavarhatja a telefont, és több bánatot okozhat, mint boldogságot. Másodszor, nem fogja tudni frissíteni a telefont az operációs rendszer legújabb frissítéseivel, mivel nem támogatott módban lesz.

Igen, telepíthet néhány alkalmazást és testreszabhatja azokat a beállításokat, amelyeket egyébként nem tehetne meg, de ez azt jelenti, hogy olyan alkalmazásokat is letölt, amelyek rosszindulatú szoftvereket tartalmazhatnak. Önnek már van ez a problémája az Androidon, mivel ezek nem annyira korlátozó jellegűek, mint az Apple az App Store áruházába kerülés tekintetében. Ami a következő ponthoz vezet.

4. Legyen óvatos a telepített alkalmazásokkal

Ez különösen fontos az Android készülékeken. A Google nemrégiben 50 000 alkalmazást távolított el, amelyek gyanúja szerint rosszindulatú programok. Nem fog hiányolni olyan alkalmazás, amely rosszindulatú programokat, vírusokat vagy más alattomos szoftvereket tartalmaz az adatok ellopására vagy a telefon károsodására.

Az Apple App Store-ban is ez a probléma, de sokkal kevésbé. Az Apple vet fel minden alkalmazást, mielőtt az megjelenik az áruházban, és rutinszerűen eltávolítja az alkalmazásokat az üzletből, amelyek megsértik az üzlet irányelveit.

Nézze meg ezt a cikket, amely arról szól, hogy 2012-ben több mint 32 millió Android-eszköz fertőződött meg malware-rel és hogyan lehet a rosszindulatú programok 95% -át az Android-eszközökre irányítani.

Jól van, ha utálod az Apple-t, de az a tény, hogy ha Android-eszköze van, nagyon óvatosnak kell lennie az alkalmazások letöltésében. Ellenőrizze a véleményeket, ellenőrizze, van-e webhelyük, végezzen keresést a Google-ban az alkalmazás nevével, stb.

5. Használjon alkalmazást a böngésző helyett

Ha banki szolgáltatást folytat telefonon, részvénykereskedést folytat, vagy bármi mást, amely érzékeny információkat továbbít a telefon és az internet között, akkor a legjobb, ha a telefon böngészőjének megnyitása helyett hivatalos alkalmazást használ az adott webhelyre vagy cégre.

Például a Chase-nek, a Bank of America-nak, a Vanguard-nak, a ScottTrade-nek, a Mint-nek és sok más nagy pénzügyi intézménynek saját alkalmazásai vannak az iOS és az Android számára. A biztonságos kapcsolatokat az okostelefon-böngészők is támogatják, ám egy kicsit biztonságosabb lesz, ha olyan hivatalos alkalmazást kap, amely extra biztonsági funkciókkal rendelkezik.

6. Ellenőrizze, hogy mit érhet el egy alkalmazás

Valószínűleg már százszor látta az iPhone készüléken a következő üzenetet:

Szeretne hozzáférni az iphone-hoz

Mindenféle ilyen „AppName szeretne hozzáférni az Ön adataihoz” üzenetek. Az adatok lehetnek fényképek, hely, névjegyek, stb. Stb. Mindig legyen óvatos, és ne csak kattintson az OK gombra. Ha folyamatosan bármire kattint, akkor jobb, ha csak a Nem engedélyezi lehetőséget választja, és ha később valóban nem tudja használni az alkalmazást, manuálisan visszatérhet, és megváltoztathatja azt a hozzáférés engedélyezéséhez. Ezek többsége nagyon legitim kérés és nem okoz kárt, de jobb, ha biztonságos.

Az Androidon ez még rosszabb, mert egyes alkalmazások mindent engedélyt kérnek, bár nincs rá szükségük. Olvassa el ezt a Lifehacker bejegyzését arról, hogyan lehet megvédeni magát az olyan Android alkalmazásoktól, amelyek túl sok engedélyt igényelnek. Sokkal több engedély van Androidon, mint iOS-en, tehát ismét óvatosabbnak kell lennie, ha Android-felhasználó vagy.

7. Biztonsági másolatot készítsen az adatokról

Ez nem csak jó ötlet, ha okostelefonját biztonsági mentés alatt tartja, arra az esetre, ha eldobja a WC-ben, hanem akkor is, ha ellopják, és távolról törölnie kell. Az Apple felhasználók telepíthetik a Find My iPhone alkalmazást, amely lehetővé teszi a telefon távoli lezárását és távoli törlését, ha tudja, hogy ellopták.

Ha nem rendelkezik biztonsági másolatával, elveszíti az összes adatát, ha ellopták. Ha helyben, vagy a felhőben készíti biztonsági másolatát, törölheti a telefonját, és az összes adatát visszateheti az új telefonjára. Vagy szinkronizálhatja okostelefonját a számítógépével az iTunes segítségével, vagy biztonsági másolatot készíthet a felhőbe az iCloudon keresztül.

Androidon van egy beépített biztonsági mentési eszköz, de nem ment mindent a telefonjáról, mint az iOS. Ehelyett a telefon teljes biztonsági mentéséhez a Google Play Áruház harmadik féltől származó alkalmazásaira kell támaszkodnia. Vegye figyelembe, hogy az Android rendelkezik egy távoli törlés funkcióval is, de először bizonyos alkalmazások telepítésével kell beállítania.

8. Jelentés az ellopott telefonjáról

Az elmúlt néhány hónapban ellopták a telefon-adatbázist, amelyet megosztottak a fő vezeték nélküli szolgáltatók között. Bejelentheti a lopott telefonját, és ez megakadályozza, hogy bárki csatlakozzon a hordozóhoz, és adatot vagy perceket használjon.

Ha megpróbálják letörölni, kicserélni a SIM-t stb., Akkor az a sorozatszám miatt továbbra sem engedélyezi a szolgáltatók aktiválását. A következő oldalakon meglátogathatja az okostelefon lopását és megakadályozhatja a tolvaj csatlakozását bármely vezeték nélküli hordozóhoz:

AT&T, Verizon, Sprint, T-Mobile

9. Frissítse az operációs rendszert

Csakúgy, mint folyamatosan telepítenie kell a Microsoft biztonsági frissítéseit a számítógépére, érdemes az okostelefonra a legfrissebb frissítéseket telepíteni. Várhat néhány napot, és ellenőrizheti, hogy nincsenek-e olyan fontos problémák a frissítéssel kapcsolatban, mint például az akkumulátor élettartama leromlása stb., De ha semmi sem tűnik ki, frissítse a telefont.

Az operációs rendszer frissítésén túl jó ötlet a telefonjára telepített alkalmazások frissítése is. Elképesztő, hogy hány okostelefonnal találkoztam, ahol 10, 20, 30 vagy több olyan alkalmazás található, amelyek frissítéseket tartalmaz, és amelyek egyikét sem telepítették. Ezek a frissítések tartalmazhatnak új funkciókat, de ezek közül sok hibajavítás, teljesítményfrissítés és biztonsági javítás található.

10. Vezeték nélküli és Bluetooth

Ha nem otthon, akkor a legjobb, ha megpróbálja teljesen letiltani a vezeték nélküli kapcsolatot és a bluetooth-ot, és ha lehetséges, használja a 3G vagy a 4G-kapcsolatot. Abban a pillanatban, amikor nem megbízható vezeték nélküli hálózathoz kapcsolódik, nyitva áll a hackerek számára az áldozatok hálózaton keresztüli felkutatása. Még ha nem is banki tevékenységet végez, vagy valami mást végez, amely érzékeny adatokat tartalmaz, a hackerek megpróbálhatják csatlakozni az okostelefonhoz, és adatokat lophatnak stb.

Ami a Bluetooth-ot illeti, a hackelés ritkábban fordul elő, de egyre népszerűbb, mivel az emberek a fejhallgatókon túl sokkal inkább a technológiát használják. Most már órákat csatlakoztatott a telefonhoz bluetoothon és fitnesz sávokon keresztül, és rengeteg más eszközön keresztül. Ha a bluetooth engedélyezve van és felfedezhető, akkor a hackerek további lehetőséget kínálnak a Bluetooth-eszköz és a telefon közötti adatátvitel megtekintésére.

Remélhetőleg ezek a tippek segítenek abban a szerencsétlen esetben, amikor elvesznek vagy ellopják a telefonját. Személy szerint meg kellett törölnem egy iPhone-t, mert elvesztettem, és később rájöttem, hogy valaki az alkalmazásokat és az adatkapcsolatot használja. Ez mindenképpen megismétlődik, még akkor sem, ha a telefonom elveszik vagy ellopták, mert megbizonyosodtam arról, hogy a lehető legjobban védett-e. Ha bármilyen egyéb tippe van az okostelefon biztonságossá tételéhez, tudassa velünk a megjegyzésekben. Élvezd!