4 Riscos de segurança smartphone para estar ciente de
Video: Como tirar do Modo de Segurança - Core 2
Conteúdo
- Video: como tirar do modo de segurança - core 2
- Ameaças de sms
- Wi-fi e bluetooth segurança riscos
- Ameaças baseadas em localização
- Video: dicas de segurança e privacidade para o smartphone
- O perigo de desonestos apps
- Então você quer se manter seguro?
- Video: tudo sobre o iphone se, o novo smartphone da apple com tela de 4 polegadas
- Total: seja consciente
Se você for como eu, você está muito ligado ao seu smartphone. Eu uso o meu quase constantemente, a verificação de e-mails enquanto estou fora e sobre- Eu jogo jogos nele, trabalho de pesquisa, conversar, interagir com redes sociais e desfrutar de vídeos. Eu também uso a câmera extensivamente para fotografar a família e amigos.
Tenho certeza que não estou sozinho neste amplo uso de meu dispositivo computador multimédia e comunicação portátil. Mas você tem software de segurança instalado? É você mesmo ciente dos riscos para o seu smartphone?
Parece haver uma espécie de mal-estar geral entre os usuários - o tech savvy e usuários diários igualmente - que, porque seu computador cabe no seu bolso, ele não pode ser infectadas por malware, trojans, worms e outras ameaças. Este é, naturalmente, ridículo, e talvez decorre da incompreensão milenar da natureza da transmissão de malware.
Os benefícios concedidos a nós por smartphones são immense- as ameaças que podem introduzir em nossas vidas, se deixados desprotegidos são consideráveis.
Ameaças de SMS
Notável que possa parecer, a velha escola SMS serviço de mensagens de texto é uma escolha popular para os programadores desonestos de trabalho para cortar gangues em todo o mundo. spam de SMS é ruim o suficiente, mas você já pensou que poderia ser uma forma de Smishing?
Este termo é usado para nomear tentativas de phishing enviados via SMS, e é usado para enganar vítimas em desistir de dados pessoais, talvez para uma empresa de entrega falso. Smishing pode ser alcançado tanto total através de uma mensagem de retorno ou por ser solicitado a ligar para um número onde a informação é gravada.
Uma vez gravados, esta informação pode ser usada para criar uma conta bancária falsa.
A resposta, claro, é excluir quaisquer mensagens, tudo o que está oferecendo.
Wi-Fi e Bluetooth Segurança Riscos
Livre hotspots Wi-Fi sempre olhar atraente, mas eles podem revelar-se tanto repleta de malware e fornecido por scammers que procuram capturar seus dados pessoais, como senhas, dados de cartão de crédito e outras informações de identificação do usuário. Se você encontrar acesso Wi-Fi em um lugar público, que não é fornecido por um negócio respeitável, evitá-lo. Da mesma forma, se você estiver usando o smartphone como um hotspot móvel, certifique-se de ter definido uma senha segura. Você deve alterar esta cada vez que você usar o recurso de hotspot.
Outra ameaça é Guerra Texting, em que os sistemas do carro conectado à smartphone pode ser cortado por cheirar os códigos de autenticação enviados do telefone para carro. O melhor resultado disto é que você está tracked- o pior é que o seu carro é roubado, sem uma chave.
Como tais sistemas tornam-se mais popular e difundido em carros, tantas mais pessoas se tornarão alvos - como estão as coisas, alguns carros podem ser ativados dessa maneira.
Qualquer senha que você usa no seu telefone, se é para o desbloqueio, acesso a correio de voz ou a criação de Bluetooth, deve ser alterada a partir do dispositivo para algo memorável. Não fazer isso pode levar a todos os tipos de problemas.Não apenas e-mail: O seu correio de voz pode ser cortado, Too - Aqui é como para prendê-loNão apenas e-mail: O seu correio de voz pode ser cortado, Too - Aqui é como para prendê-loconsulte Mais informação
Ameaças baseadas em localização
Graças a redes sem fio, triangulação celular e GPS, é possível tirar partido de muitas ferramentas baseadas em localização para smartphones e tablets. Estes podem ser sentou-nav ferramentas ou os sociais, mas há muitas ameaças a ter em conta também.
Video: Dicas De Segurança e Privacidade Para o Smartphone
Uma delas é geotagging, uma opção padrão em muitos aplicativos de smartphones que você deve desativar se você deseja que seu local atual para permanecer em segredo.
possui check-in rede social também pode ser usado para rastreá-lo. Quando um criminoso sabe o seu paradeiro, ele ou ela pode estar planejando assaltá-lo ou usar sua ausência a partir de sua casa ou carro de causar danos criminais ou roubo.
O perigo de desonestos Apps
Existem aplicativos desonestos em qualquer plataforma. No Android geralmente eles podem ser vistos muito rapidamente graças aos comentários de outras pessoas (embora no iPhone e Windows Phone esses aplicativos não são susceptíveis de ser permitida a ser listada), mas pode ser tarde demais se você já instalou o aplicativo. É por isso que você só deve instalar aplicativos a partir de repositórios confiáveis.
Isso pode ser um problema particular para os usuários do Android, principalmente porque existem vários mercados on-line a partir do qual software pode ser instalado. Não é nenhuma surpresa que o número de ameaças para Android tem aumentado ao longo dos últimos anos. Um exemplo é Android.Spyware.GoneSixty.Gen - descoberto em 2011, este malware se instalado, envia informações importantes do seu telefone para um servidor remoto e desinstala-se dentro de um minuto.
Você nunca vai saber que ele estava sempre lá - coisas assustadoras.
Sobre o assunto de aplicativos, você também deve estar ciente de que URLs encurtadas em Twitter e e-mail pode ser perigoso. Isto é tão importante em smartphones como em computadores desktop, como os links resultantes podem ser facilmente adaptados para servir código malicioso, dependendo do dispositivo que está se conectando.
Então você quer se manter seguro?
Se você prefere o seu smartphone ou tablet não se tornou uma chave para roubar seu carro, um dispositivo de escuta ou de rastreamento ou um meio de enviar todos os seus dados pessoais para um bando de criminosos especializados em roubo de identidade, existem certos passos que você deve levar.
Video: Tudo sobre o iPhone SE, o novo smartphone da Apple com tela de 4 polegadas
- Aplique uma senha da tela de bloqueio. Isto é particularmente importante se você estiver usando um dispositivo Android moderno, onde o recurso de arrastar-to-start parece incrível. O que você deve fazer é esquecer o quão bom ele olha e como resposta que é, e empregam uma senha.
- não Jailbreak do seu iPhone ou raiz de seu Android. As vantagens para os usuários que necessitam de determinados tipos de aplicativos são excelentes em um dispositivo enraizada, mas esse processo também dá acesso a intrusos, seja através de aplicativos ou diretamente através da Internet. Muitos da equipe MakeUseOf são fãs de desbloquear seus telefones, mas isso não deve ser feito sem considerar as implicações e tomar as medidas necessárias para a proteção.
- Evite pontos de acesso não seguros. Se você estiver fora e sobre o uso de um smartphone ou tablet (ou mesmo um laptop), então você deve estar usando o seu próprio ponto de acesso sem fio portátil (fornecido pelo seu telefone) ou um, protegido por senha ponto seguro. redes abertas pode provar ser uma colméia de malware!
- Evitando aplicativos não confiáveis. Esta é sábio por várias razões, não menos importante porque a revisão por pares em oferta em lojas de aplicativos online é incomparável. O Google Play é um bom exemplo, e é tão bem sucedida, apesar competindo lojas de aplicativos Android em parte por causa deste motivo. Como não há nenhuma necessidade real para instalar aplicativos não confiáveis ou mal visto, evite! Também olhar para aplicativos falsos que parecem ser genuíno, uma vez que estes muitas vezes pode ser perigoso.
- Empregando ferramentas de backup e software de segurança. Não há nenhuma razão para que alguém receber e-mails e armazenar dados em seus computadores portáteis (como este é o que os smartphones são essencialmente!) Não deve ter tanto uma ferramenta de backup ou software anti-malware instalado (de preferência ambos).
Total: Seja Consciente
Há uma abundância de ameaças que você deve estar ciente de, pronto para atacar o seu telefone através de Wi-Fi, Bluetooth, SMS, desde lojas de aplicativos ou através de rastreamento de localização.
Naturalmente, você não pode estar ciente de qualquer ameaça específica, mas com a ajuda das dicas acima, você pode estar ciente de que existem ameaças, e que existem passos que você pode tomar para minimizar os riscos.
Depois de reconhecer isso, você deve agir sobre ele - e proteger o seu smartphone, seus dados e sua segurança pessoal.