5 błędów korzystania ze smartfona, na które musisz uważać

0

Choć smartfony stały się niezastąpionym narzędziem, pomagającym w niezliczonej ilości sytuacjach, użytkownicy dalej popełniają kilka prostych błędów, które mogą ich narazić na utratę danych. Przygotowaliśmy 5 prostych zasad, które zwiększą bezpieczeństwo urządzenia osobistego.


Pobierz za darmo dostęp do encyklopedii Bezpieczeństwa AVG!

Darmowe porady przygotowane przez ekspertów AVG – kliknij i pobierz teraz!


1. Brak antywirusa = zabezpieczenia smartfonu

Obecnie pisanie złośliwych aplikacji na smartfony jest głównym celem hakerów. Mimo to, dalej bardzo wiele osób uważa smartfony za „bezpieczniejsze” niż komputery, w związku z czym wychodzą z założenia antywirus nie jest potrzebny. To poważny błąd, gdyż obecnie urządzenia przenośne są narażone na takie same ataki, jak „zwykłe” komputery.

Jeżeli nie jesteś przekonany do płatnych rozwiązań – możesz wybrać darmowe.

Pamiętaj, że bardzo często producenci oprogramowania antywirusowego zapewniają dodatkowe rozwiązania, takie jak: możliwość zdalnego wykasowania danych, blokowania telefonu, robienia automatycznych zdjęć potencjalnemu złodziejowi, możliwość lokalizacji zgubionego telefonu lub włączenia bardzo głośnego sygnału dźwiękowego.

2. Instalowanie aplikacji spoza Google Play

Aplikacje, które trafiły do Google Play zostały zweryfikowane i sprawdzone. Producent, chcąc sprzedawać w Google musi spełnić określone warunki, a wszystko to aby zapewnić użytkownikom większe bezpieczeństwo i stabilność pracy systemu.

Instalując oprogramowanie spoza sklepu instalujesz niewiadomą. Ufasz tylko zapewnieniom autora, iż program jest bezpieczny i działa jak należy.

3. Brak aktualizacji systemu

Aktualizacje powstają z trzech powodów – dodają nowe funkcjonalności, naprawiają wykryte błędy i poprawiają stabilność pracy systemu. Zapominając o regularnych aktualizacjach smartfona (dokładnie tak samo jak w przypadku komputera stacjonarnego) – narażasz swoje urządzenie na atak wirusów lub utratę danych.

Zabezpieczenia bardzo nie lubią, jak się ich nie konfiguruje

Aktualizacje dodają nowe funkcjonalności, naprawiają wykryte błędy i poprawiają stabilność pracy systemu.

4. Brak skonfigurowanych zabezpieczeń

Zwykle nie mamy czasu na konfigurację zabezpieczeń, licząc, że „akurat nam się nic nie przytrafi”. To wygodne oczywiście, tylko czy bezpieczne?

Warto pamiętać, że Kod PIN jest zdecydowanie lepszym rozwiązaniem niż zabezpieczenie ekranu poprzez przesunięcie palcem po ekranie (to da się bardzo łatwo podejrzeć). Pamiętaj też, by wyłączyć możliwość instalowania aplikacji z niezaufanych źródeł.

5. Kopia zapasowa

Nawet najlepsze zabezpieczenia mogą zawieść, telefon może się zepsuć i wtedy stracisz wiele cennych danych. Łatwo Ci będzie odzyskać wszystkie kontakty?

Wystarczy, że raz w tygodniu podłączysz telefon na kilka minut do komputera i wykonasz kopię zapasową (wiadomości, kontakty, poczta i pliki). Możesz skorzystać z programu dostarczanego przez producenta telefonu (zawsze jest pakiet narzędzi np. Ovi Suite).

To tylko podstawowe praktyki bezpiecznego używania smartfonu. Technologia idzie do przodu a coraz częściej hakerzy ze swoimi wirusami ją prześcigają. Masz własne, sprawdzone sposoby na robienie w koniach wirusów i innych zagrożeń? Opowiedz o nich w komentarzu!

 

___

Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Poznaj AVG Internet Security Unlimited – antywirus android. Serfuj po Internecie, płać przelewem, przechowuj zdjęcia na smartfonie i nie martw się zagrożeniami na urządzeniach mobilnych.
antywirus avg logo

 

 

Podobał Ci się ten artykuł?

Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

Potrzebjesz pomocy z komputerem?

Skorzystaj z wiedzy ekspertów i zadaj pytanie.

Prowadzisz małą lub średnią firmę?

Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

Pobierz e-book teraz!

O Autorze

Avatar

PR & Marketing Manager. Pasjonat wszelakich ewolucji, wynalazków i mutacji ochrzczonych mianem e-commerce. Z wykształcenia filolog. Miłośnik gier strategicznych i solidnej fantastyki. Uzależniony od systemu walki Krav Maga.

Dodaj komentarz

avatar
  Subscribe  
Powiadom o
Podobał Ci się ten tekst? Dołącz do nas na Facebooku i nie przegap NOWYCH artykułów!
Polub AVG na Facebooku