smartphone-sicurezza

Superiore 10 Smartphone Suggerimenti per la sicurezza

smartphone-sicurezza

Avete probabilmente letto molto sul cyber-terrorismo e solo come salvaguardare il vostro pc, ma per qualsiasi motivo, molte persone non si preoccupano più di tanto sulla sicurezza smartphone. Forse perché non è proprio come un hard disk tradizionale in cui memorizzare tutti i vostri documenti, immagini, video, eccetera, ma i clienti smartphone iperattivi di oggi memorizzano informazioni sufficientemente dettagliate online che è abbastanza sensibile, che altri, come cyber-terrorista, sarebbe felicemente godere di prendere mentre si sta navigando in rete al caffè locale.

Per fortuna, sicurezza smartphone è raggiungere la trazione e troverete una serie di passi che si possono adottare per aiutare fermare lo smartphone venga compromesso. Davvero, un sacco di stesse misure si stanno prendendo per salvaguardare il vostro pc possono essere utilizzati per salvaguardare il vostro smartphone troppo. Per coloro che hanno tutte le proprie strategie per l'acquisizione di smartphone, ci dicono nei commenti.

1. Utilizzare i codici di accesso Everywhere

Se si possiede un telefono Android o forse un iPhone di Apple, si è in grado di impedire l'utilizzo del dispositivo con l'aggiunta di un codice di accesso o forse una sequenza di blocco su Android. Questa misura di sicurezza semplice può impedire che informazioni sensibili di essere visto dagli altri. Ciò è particolarmente importante per coloro che hanno un sacco di applicazioni installate in cui i dati privati ​​è salvato come applicazioni finanziarie (Di, applicazioni bancarie, eccetera), applicazioni giornale (DayOne), applicazioni note (Evernote), eccetera. Su alcune di queste applicazioni come Menta e DayOne, è possibile includere un codice particolare per l'applicazione, che facciamo sempre più verso il codice di accesso per salvaguardare la schermata di casa.

Il codice di accesso schermo casa è essenziale perché molte delle applicazioni di posta elettronica (Mail on iPhone di Apple e Gmail su Android) non hanno alcuna idea di venire con una scelta di codice di accesso il tuo indirizzo email. Le email possono contenere grandi quantità di dati personali e anche, dal momento che molte persone visitano le parti e poi lasciano i loro telefoni sui tavoli e banchi, è super facile per qualcuno di curiosare in giro la tua roba.

2. Proteggi la tua iCloud & Account Google

Il secondo fattore che molti non capiscono è quando qualcuno potrebbe arrivare al tuo account iCloud o Google, sono in grado di ottenere l'accesso a numerosi dati che potrebbe essere la creazione e la modifica di smartphone. Durante queste occasioni, si tratta di un inconveniente essenziale per consentire la verifica 2-step su questi due conti. Ho scritto su come proteggere il tuo account Google e solo come correttamente il backup di installazione e ripristino scelte per la verifica 2-step.

E 'abbastanza assurdo, tuttavia il vostro ID Apple controlla essenzialmente l'uso di ogni servizio di Apple che attualmente è disponibile da iTunes a iCloud per Il volto-time per iMessage, eccetera, eccetera. Se una persona ha accesso al vostro ID Apple, sono in grado di rovinare la vostra esistenza di Apple inclusa la rimozione vostro iPhone di Apple, iPad e Mac da remoto. È quasi esattamente lo stesso problema con Google. Il tuo account Google si registra sostanzialmente in tutti i servizi Google da YouTube a Gmail per Google Play a Google Maps di Google Calendar per Picasa di Google , eccetera, eccetera, eccetera.

3. Evitare Jailbreaking o Radicamento tuo smartphone

Dovreste capire che quello che stai facendo e anche di jailbreak o sradicare il telefono solo per divertimento e piacere, allora sano per voi. Se si desidera farlo fare dal momento che hai imparato su di esso in reportage e desidera essere "libero" da vincoli e limitazioni, allora avete bisogno di evitare di processo del tutto. Prima di tutto, si può rovinare il telefono e risultato in più dolore che felicità. Prossimo, non avrete la possibilità di migliorare il vostro telefono utilizzando gli ultimi aggiornamenti verso il sistema operativo in quanto sarà mantenere una modalità non supportata.

Sì, si è in grado di installare alcune applicazioni e personalizzare le configurazioni non si poteva fare altrimenti, tuttavia questo significa che sei anche l'installazione di applicazioni che potrebbero contenere software dannoso. Avete questo problema su Android è che sono meno limitati in quanto Apple da quello che adotta il negozio di applicazioni. Il che fa sorgere il seguente punto.

4. Siate prudenti utilizzando le applicazioni si mette in

Ciò è particolarmente importante per prodotti Android. Google recentemente rimosso 50,000 applicazioni che sono state sospettate di essere adware e spyware. Non ci sarà alcuna mancanza di applicazioni che contengono adware e spyware, infezioni o qualsiasi altro software subdolo per rubare i dati del computer o danneggiare il telefono. Il negozio di applicazioni Apple offre anche questo problema, ma in qualche misura molto minore. Veterinari di Apple ogni applicazione prima che possa ottenere indicizzati dal negozio e di routine va di sbarazzarsi di applicazioni nel negozio che sono considerati a diventare rottura orientamenti negozio.

Leggi questo articolo che illustra come molto di più di 32 milioni di prodotti Android stati hanno contratto adware e spyware quest'anno e quanto 95% di adware e spyware è specifico verso i prodotti Android. E 'bene si dovrebbe odiare di Apple, ma la verità è che se avete bisogno di Android dispositivo, è necessario stare attenti sull'installazione di applicazioni. Guardare negli recensioni, determinare dovrebbero avere un sito internet, effettuare una ricerca nei motori di ricerca con il titolo dell'applicazione, eccetera.

5. Fare uso di un'applicazione piuttosto che il Browser

Se si sta facendo bancario nel tuo cellulare o magazzino acquisto e la vendita o altre cose che passa le informazioni sensibili che coinvolgono il telefono e anche Internet, è meglio fare uso di un'applicazione ufficiale per il tuo sito o la società invece di apertura durante l'utilizzo del browser nel telefono.

Per esempio, Inseguimento, Bank degli Stati Uniti, Avanguardia, ScottTrade, Di, e un sacco di altri istituti bancari di grandi dimensioni le loro stesse applicazioni per iOS e Android. Le connessioni sicure sono supportati su browser smartphone anche, ma sarà un po 'più sicuro quando si ottiene l'applicazione ufficiale che potrebbe avere misure di sicurezza addizionali.

6. Controllo Quanto di un'applicazione hanno accesso a

Molto probabilmente avete visto il messaggio successivo in vostro iphone apple 100 occasioni già:

Troverete una vasta gamma di questi "AppName Vuoi accedere ai vostri dati" messaggi. I dati potrebbero essere foto, posizione, contatti, eccetera, eccetera. Continuamente essere cosciente su un altro è sufficiente fare clic su OK costantemente. Se si clicca nulla costantemente, è più facile scegliere solo che non accettano e quando non è possibile utilizzare l'applicazione dopo, siete in grado di andare in mano e modificarlo per consentire l'accesso. Molti di questi sono estremamente richieste legittime e non causerà alcun danno, ma è meglio essere sicuri.

Su Android, è ancora peggio perché alcune applicazioni richiederanno per autorizzazioni a tutto ciò nonostante il fatto che normalmente non lo richiedono. Leggere questo Lifehacker pubblicare su come salvaguardare se stessi da applicazioni Android che richiedono un sacco di autorizzazioni. Troverete anche molto di più autorizzazioni su Android che troverete su iOS, così ancora una volta è necessario essere più attenti se siete un utente Android.

7. Mantenere dati supportati

Non è solo intelligente per mantenere lo smartphone supportato solo nel caso in cui si lascia cadere all'interno del gabinetto, ma in aggiunta, se intende ottenere rubato e hai avuto modo di cancellare da remoto pulito. I clienti Apple possono installare l'applicazione Trova il mio iPhone di Apple, che consente di bloccare in remoto il telefono e in remoto pulire sapendo che è stato rubato.

Se non avete i dati del computer supportati, perderai tutto in caso di furto. In caso di sostenerlo nella tua zona o magari nel cloud, avrete la possibilità di cancellare il telefono e ottenere tutti i vostri dati nel tuo nuovo telefono. Si può sia sincronizzare il tuo smartphone per il vostro computer tramite iTunes o sostenere verso il cloud tramite iCloud.

Su Android, c'è uno strumento di backup integrato, tuttavia non tutto il backup nel telefono, come iOS fa. Piuttosto, avrete bisogno di dipendere da applicazioni di terze parti all'interno del Play Store di Google per eseguire il backup del telefono completamente. Si osservi che Android offre anche una linea pulire funzione, ma bisogna impostare in primo luogo attraverso la creazione di alcune applicazioni.

8. Segnala il tuo cellulare rubato

Entro l'ultimo paio di settimane, c'è stato un database del telefono rubato prodotto che è condivisa tra le principali provider di servizi wireless. Siete in grado di segnalare il vostro telefono cellulare rubato che potrebbe impedire a chiunque di aggancio nei confronti della società e approfittando di dati o minuti. Quando tentano di pulirla, cambiare la SIM, eccetera, ancora non permetterà loro di attivare i fornitori di servizi a causa del numero di serie. Si può andare alle pagine successive per segnalare lo smartphone rubato e arrestare il truffatore da collegare alla società wireless:

AT&T, Verizon, Sprint, T-Mobile

9. Aggiornare il sistema operativo

Esattamente come è necessario installare sempre gli aggiornamenti di sicurezza Microsoft per il PC, è intelligente per installare gli aggiornamenti più recenti per lo smartphone. Siete in grado di aspettare un paio di giorni e rendere certo non troverete grandi difficoltà con l'aggiornamento come degrado della vita della batteria, eccetera, ma quando non sporge, quindi aggiornare il telefono.

Inoltre, per l'aggiornamento del sistema operativo, è anche intelligente per aggiornare le applicazioni immessi sul tuo cellulare. E 'incredibile il numero di telefoni cellulari che ho incontro dove si trova 10, 20, 30 applicazioni che hanno aggiornamenti che nessuno capita di essere installato. Aggiornamenti individui possono includere funzionalità aggiuntive, ma molte delle opzioni sono correzioni di bug, aggiornamenti di prestazioni e correzioni di sicurezza.

10. Senza fili & Bluetooth

Quando si è lontani da casa, è meglio cercare di disattivare il wireless e bluetooth tutto e impiegare il 3 ° generazione o la connessione 4G, se siete in grado di. Non appena ci si connette a una rete wireless non attendibile, siete a disposizione per il controllo cyber-terrorismo per le vittime all'interno della rete. Anche quando non si banking o fare un'altra cosa che implica dati sensibili, un hacker può continuare a cercare di collegare con il vostro smartphone e rubare dati, eccetera.

Se si tratta di Bluetooth, l'hacking è meno frequente, ma è raggiungere il riconoscimento come persone cominciano a fare uso della tecnologia più al di là di pochi cuffie. Ora dovete Orologi collegato al telefono tramite bluetooth bande e fitness e un sacco di altri dispositivi. Se il Bluetooth è attivato e rilevabile, fornisce cyber-terrorista un modo diverso per iniziare, eventualmente, a vedere i dati che vengono scambiati tra il vostro strumento bluetooth e il telefono.

Speriamo che queste indicazioni possono aiutare nella spiacevole situazione in cui il telefono viene rubato o perso. Ho bisogno personalmente a pulire un iPhone di Apple da quando ho lasciato cadere e poi riconosciuto qualcuno era durante l'utilizzo di applicazioni e la connessione delle conoscenze. Che certamente non accadrà di nuovo, anche quando il mio telefono viene rubato o perso, perché ho fatto in modo che è come protetto come è possibile. Per coloro che hanno ogni altre strategie per l'acquisizione di smartphone, ci dicono nei commenti. Godere!

Fonte: Online-tecnologia-tips

Pulsante "Share"