smartphone-security

Haut 10 Conseils de sécurité Smartphone

smartphone-security

Vous avez probablement lu beaucoup de choses sur les cyber-terroristes et juste comment sauvegarder votre pc, mais pour une raison quelconque, beaucoup de gens ne se soucient pas beaucoup sur la sécurité des smartphones. Peut-être parce que ce n'est pas comme un disque dur traditionnel dans lequel vous stockez tous vos documents, images, vidéos, etc, mais les clients smartphones d'aujourd'hui hyperactifs stocker suffisamment de renseignements détaillés en ligne qui est très sensible que d'autres, comme le cyber-terroriste, serait heureux profiter de prendre pendant que vous surfez sur le net au café local.

Heureusement, la sécurité des smartphones est d'atteindre la traction et vous trouverez un certain nombre de mesures que vous pouvez prendre pour aider arrêter votre smartphone des compromis. Vraiment, beaucoup de mêmes mesures que vous prenez pour protéger votre PC peuvent être utilisés pour protéger votre smartphone trop. Pour ceux qui ont tout de vos propres stratégies d'acquisition de votre smartphone, nous dire dans les commentaires.

1. Utilisez codes d'accès Everywhere

Que vous possédez un téléphone Android ou peut-être un iPhone d'Apple, vous êtes en mesure d'empêcher l'utilisation de votre appareil avec l'ajout d'un mot de passe ou peut-être un schéma de verrouillage sur Android. Cette mesure de sécurité simple peut empêcher que des informations sensibles ne soient vus par les autres. Ceci est particulièrement important pour ceux qui ont beaucoup d'applications installées où les données privées est enregistré comme applications financières (Que, applications bancaires, etc), applications de journaux (DayOne), applications de note (Evernote), etc. Sur quelques-uns de ces applications comme la menthe et DayOne, vous pouvez inclure un code particulier pour votre application, que nous le faisons toujours plus vers le mot de passe pour protéger l'écran de la maison.

Le mot de passe de l'écran de la maison est essentiel car la plupart des applications de messagerie (Mail Apple iPhone et Gmail sur Android) ont aucune idée de venir avec un choix de mot de passe de votre e-mail. Les courriels peuvent contenir beaucoup de données à caractère personnel et aussi, car beaucoup de gens visitent les parties et quittent alors leurs téléphones sur les tables et les comptoirs, c'est super facile pour quelqu'un de snoop autour de votre substance.

2. Protéger votre iCloud & Compte Google

Le 2e facteur beaucoup de gens ne réalisent pas, c'est quand quelqu'un pourrait accéder à votre compte iCloud ou Google, ils sont en mesure d'accéder à de nombreuses données qui vous pouvez être la création et l'édition de votre smartphone. Au cours de ces occasions, c'est un inconvénient essentiel pour permettre la vérification en 2 étapes sur ces deux comptes. J'ai écrit sur la façon de sécuriser votre compte Google et simplement comment correctement choix configuration de sauvegarde et de récupération pour la vérification en 2 étapes.

Il est assez absurde, Mais votre identifiant Apple contrôle essentiellement l'utilisation de chacun des services Apple qui est actuellement disponible sur iTunes à iCloud pour Le-temps face à iMessage, etc, etc. Si une personne a accès à votre Apple ID, ils sont capables de ruiner votre existence d'Apple, y compris la suppression de votre Apple iPhone, iPad et Mac à distance. Il est pratiquement exactement le même problème avec Google. Votre compte Google vous connecte essentiellement dans tous les services Google à partir de YouTube à Gmail à Google Play pour Google Maps à Google Agenda à Picasa de Google , etc, etc, etc.

3. Évitez Jailbreaker ou l'enracinement de votre smartphone

Si vous trouver ce que vous faites et vous jailbreaker ou la racine de votre téléphone juste pour le fun et le plaisir, alors sain pour vous. Si vous souhaitez obtenir fait depuis que vous avez appris à ce sujet dans les bulletins de nouvelles et que vous souhaitez être "libre" des contraintes et des limites, alors vous devez rester à l'écart du processus tout à fait. Tout d'abord, il peut bousiller votre téléphone et le résultat en plus de douleur que le bonheur. Suivant, vous n'aurez pas la possibilité d'améliorer votre téléphone en utilisant les dernières mises à jour vers le système d'exploitation car il va conserver un mode non pris en charge.

Oui, vous êtes en mesure d'installer des applications et personnaliser les configurations, vous pouvez pas faire autrement, Mais cela signifie que vous êtes également installer des applications qui pourraient contenir des logiciels malveillants. Vous avez ce problème sur Android étant qu'ils sont moins limités que ceux d'Apple par ce adopte la boutique d'applications. Ce qui soulève le point suivant.

4. Soyez prudent utilisant les applications que vous mettez dans

Ceci est particulièrement important sur les produits Android. Google récemment retiré 50,000 demandes qui ont été soupçonnés d'être adware et spyware. Il n'y aura pas un manque d'applications qui contiennent des logiciels espions et publicitaires, infections ou tout autre logiciel sournois pour voler vos données informatiques ou endommager votre téléphone. Le magasin d'applications Apple propose également cette question, mais dans une certaine mesure beaucoup moindre. Vétérinaires pomme chaque application avant sera indexé par la boutique et va régulièrement à se débarrasser d'applications dans le magasin qui sont considérés à devenir cassant les lignes directrices de magasin.

Lisez cet article qui explique comment beaucoup plus que 32 million de produits Android ont été ont contracté cette année adware et de spyware et à quel 95% des logiciels espions et publicitaires est spécifique vers des produits Android. C'est bien si vous haïr d'Apple, mais la vérité est que si vous avez besoin de dispositif Android, vous devez être prudent sur l'installation des applications. Regardez dans les commentaires, déterminer s'ils ont un site internet, effectuer une recherche dans les moteurs de recherche en utilisant le titre de l'application, etc.

5. Faire usage d'une application plutôt que le navigateur

Si vous faites bancaire dans votre téléphone ou achat et de la vente ou d'autres choses qui transmet des informations confidentielles concernant le téléphone et aussi l'Internet, il est préférable d'utiliser une application officielle pour votre site ou de la société au lieu de s'ouvrir tout en utilisant le navigateur de votre téléphone.

Par exemple, Chasse, Banque des Etats-Unis, Avant-garde, ScottTrade, Que, et beaucoup d'autres grandes institutions bancaires de leurs propres applications pour iOS et Android. Les connexions sécurisées sont prises en charge sur les navigateurs de smartphones aussi, mais vous serez un peu plus sûr quand vous obtenez la demande officielle qui pourrait avoir des mesures de sécurité supplémentaires.

6. Contrôle Combien d'une demande ont accès à

Vous avez probablement vu le message suivant dans votre apple iphone 100 reprises déjà:

Vous trouverez une variété de ces "AppName souhaitez accéder à vos données" messages. Les données pourraient être des photos, emplacement, contacts, etc, etc. Être constamment conscient sur un autre il suffit de cliquer sur OK constamment. Si vous cliquez sur quelque chose en permanence, il est plus facile d'en choisir Ne pas laisser et quand vous ne pouvez pas faire usage de l'application après, vous êtes capable de passer la main à modifier et à permettre l'accès. Beaucoup d'entre eux sont des demandes très légitimes et ne causera aucun dommage, mais il vaut mieux en toute sécurité.

Sur Android, c'est encore pire parce que certaines applications pour demander des autorisations à tout malgré le fait que normalement pas exiger. Lire ce Lifehacker publier sur la façon de vous protéger contre les applications Android qui demandent beaucoup d'autorisations. Vous trouverez aussi beaucoup plus d'autorisations sur Android que vous trouverez sur iOS, à nouveau, vous devez être plus prudent si vous êtes un utilisateur d'Android.

7. Gardez données pris en charge

Il est non seulement intelligent pour garder le smartphone soutenu juste au cas où vous le déposez dans les toilettes, mais en plus si elle sera volée et que vous avez eu à essuyer distance propre. Les clients d'Apple peuvent installer le Find My application iPhone d'Apple, qui vous permet de verrouiller à distance un téléphone et d'effacer à distance en sachant qu'il a été volé.

Si vous n'avez pas vos données informatiques pris en charge, vous allez perdre tout si elle est volée. Si vous soutenir dans votre région ou peut-être dans le nuage, vous aurez la possibilité d'effacer votre téléphone et obtenir toutes vos données dans votre nouveau téléphone. Vous pouvez soit synchroniser votre smartphone à votre ordinateur en utilisant iTunes ou appuyer vers le nuage via iCloud.

Sur Android, il ya un outil de sauvegarde intégré, mais il n'a pas tout sauvegarder dans votre téléphone comme le fait iOS. Plutôt, vous aurez besoin de dépendre sur des applications tierces dans le magasin de jeu Google pour sauvegarder votre téléphone complètement. Notez que Android offre également une ligne essuyer fonction, mais vous devez configurer le premier par la mise en place de certaines applications.

8. Signaler votre téléphone volé

Dans les deux dernières semaines de plusieurs, il ya eu une base de données de téléphone volé produit qui est partagé entre vos principaux fournisseurs de services sans fil. Vous êtes en mesure de rapporter votre téléphone volé qui peut empêcher quiconque d'accrochage vers l'entreprise et en profitant de données ou de minutes. Quand ils tentent de l'effacer, changer la carte SIM, etc, encore leur permettra de ne pas activer les prestataires de services liées au numéro de série. Vous pouvez aller voir les pages suivantes de signaler votre smartphone volé et arrêter l'escroc de brancher à l'entreprise sans fil:

AT&T, Verizon, Sprint, T-Mobile

9. Mettre à jour le système d'exploitation

Exactement comme vous devez installer en permanence à jour de sécurité Microsoft pour le PC, il est intelligent pour installer les plus récentes mises à jour pour le smartphone. Vous êtes en mesure d'attendre quelques jours et vous assurer que vous ne trouverez pas de difficultés majeures avec la mise à jour comme la dégradation de l'existence de la batterie, etc, mais quand rien ne colle sur, puis mettre à jour le téléphone.

En plus de la mise à niveau du système d'exploitation, il est aussi intelligent pour mettre à jour les applications placées sur votre téléphone. C'est incroyable le nombre de téléphones mobiles j'ai rencontre où vous trouverez 10, 20, 30 applications qui ont des mises à jour dont aucune arrive d'être installé. mises à jour individuelles peuvent inclure des fonctionnalités supplémentaires, mais beaucoup d'options sont des corrections de bugs, mises à jour de performance et des correctifs de sécurité.

10. Sans fil & Bluetooth

Lorsque vous êtes loin de la maison, il est préférable d'essayer de désactiver le Wi-Fi et Bluetooth et utiliser tout votre 3e génération ou connexion 4G si vous êtes en mesure de. Dès que vous vous connectez à un réseau sans fil non sécurisé, vous êtes disponible pour les cyber-terroristes vérification pour les personnes souffrant du réseau. Même si vous n'êtes pas Banking ou en faire une autre chose qui implique des données sensibles, un pirate peut continuer à essayer de brancher avec votre smartphone et voler des données, etc.

Si cela implique Bluetooth, le piratage est moins fréquente, mais il est d'atteindre la reconnaissance que les gens commencent à faire usage de la technologie au-delà plus seulement un casque. Maintenant, vous devez montres liée à votre téléphone via Bluetooth et bandes de remise en forme et de nombreux autres appareils. Si Bluetooth est activé et détectable, il fournit des cyber-terroristes d'une manière différente pour éventuellement commencer à voir les données transmises entre votre outil de bluetooth et votre téléphone.

Espérons que ces conseils peuvent vous aider dans la situation malheureuse dans laquelle votre téléphone est volé ou perdu. J'ai personnellement besoin pour essuyer un iPhone d'Apple depuis que j'ai laissé tomber et puis quelqu'un était reconnu lors de l'utilisation des applications et la connexion de la connaissance. Ce ne sera certainement pas se reproduire, même si mon téléphone est volé ou perdu parce que j'ai veillé à ce qu'il est comme protégée que vous le pouvez. Pour ceux qui ont toutes les autres stratégies d'acquisition de votre smartphone, nous dire dans les commentaires. Jouir!

Source: Online-tech-conseils

Bouton Share