Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Ciekawostki»Urządzenia przenośne: 6 zasad bezpieczeństwa
    Ciekawostki

    Urządzenia przenośne: 6 zasad bezpieczeństwa

    Brak komentarzyPrzeczytasz w 4 minuty
    6 zasad bezpiecznego korzystania ze smartfona.
    Kilka prostych kroków zwiększających bezpieczeństwo telefon komórkowego oraz pozostałych urządzeń mobilnych.

    Twoje urządzenia przenośne mogą być bardzo bezpieczne, jeśli skorzystasz z poniższych wskazówek i zachowasz zdrowy rozsądek.

    Sprawdź nasze darmowe poradniki i programy

    • Encyklopedia Bezpieczeństwa AVG

      PRAKTYCZNY PORADNIK DLA CIEBIE

      Darmowy poradnik przygotowany przez ekspertów AVG dla osób, które słabo znają się na komputerach. Zawiera podpowiedzi, rady, wskazówki zwiększające Twoje bezpieczeństwo.

      Zapisz się

    • AVG TuneUp

      PRZYSPIESZENIE KOMPUTERA I SMARTFONU

      Currently, the best program on the market to optimize, manage, free up space and speed up the work of a computer and Android smartphone . [emergency mode] UNLIMITED POSITIONS

      Sprawdź

    • AVG Internet Security

      ZAAWANSOWANA OCHRONA ANTYWIRUSOWA

      Dedykowany dla ochrony domu lub małej firmy. Chroni przed wszystkimi rodzajami zagrożeń, wirusami, dodatkowo zawiera ochronę bankowości online, płatności elektronicznych. DWA PROGRAM DODATKOWO GRATIS

      Sprawdź

    • Bezpieczna firma z AVG

      E-BOOK DLA PRZEDSIĘBIORCÓW

      Darmowy e-book przygotowany specjalnie dla właścicieli małych i średnich firm zawierający praktyczne porady dotyczące bezpieczeństwa w internecie Twojego businessu.

      Zapisz się

    Smartfony i inne urządzenia przenośne stały się nieodłącznym elementem naszej codzienności, przechowujemy w nich wszystko: od naszych najbardziej osobistych wspomnień po poufne informacje bankowe,  ulubione miejsca i adresy, które chętnie odwiedzamy. Smartfony są nam niezbędne, a jednocześnie wypełnione prywatnymi informacjami i niestety często z tego powodu padają łupem złodziei. Oprócz tego mogą również stać się celem cyberataku, co oznacza, że nawet jeśli nigdy nie rozstajesz się ze swoim telefonem lub tabletem, znajdujące się na nim dane mogą nie być bezpieczne.

    Co możesz zrobić, żeby Twoje urządzenia przenośne były bezpieczne?

    Oto sześć wskazówek, które zwiększą ochronę urządzeń przenośnych.

    Spis Treści
    Zwiń
    Rozwiń

    1. Kod dostępu

    Nikt nie będzie miał dostępu do Twoich danych wrażliwych, zdjęć, e-maili itp., jeśli zawsze będziesz używać kodu dostępu. Tak, wiemy, że wpisywanie go za każdym razem może być irytujące, ale warto to robić.

    Jeśli korzystasz z telefonu 24 godziny na dobę, 7 dni w tygodniu, możesz ustawić go tak, aby był odblokowany w niektórych miejscach – na przykład w domu. Nie zalecamy jednak ustawienia odblokowanego ekranu w pracy, ponieważ istnieje tam większe prawdopodobieństwo kradzieży niż w domu, nie wspominając już o nieuprawnionym dostępie do niego osób trzecich.

    2. Wyłączenie geotagowania zdjęć

    Czy wiesz, że każde zdjęcie, które robisz, jest geotagowane? Gdy później udostępniasz te zdjęcia – na przykład w mediach społecznościowych – geotagi również są udostępnione. Jeśli więc martwi Cię (a powinno!), że ktoś w sieci ma dostęp do dokładnej lokalizacji Twojego domu, to zdecydowanie będziesz chciał wyłączyć geotagi dla zdjęć.

    Geotagging to przydatna funkcja ale jednocześnie niebezpieczna. W celu zachowania większej prywatności w Internecie warto ją wyłączyć.
    Czy na pewno chcesz aby każdy mógł się dowiedzieć gdzie dokładnie byłeś na wakacjach?

    3. Wyłączenie funkcji Bluetooth

    Bluetooth jest świetną technologią. Umożliwia łączenie urządzeń w sposób, który wcześniej był możliwy tylko w filmach science fiction. Ale jednocześnie stanowi kolejny punkt dostępu do Twojego telefonu.

    To prawda, że cyberprzestępcy muszą znajdować się bardzo blisko Ciebie fizycznie, aby przeprowadzić atak Bluetooth, ale po co ryzykować? Po prostu wyłącz Bluetooth, gdy go nie używasz. A dodatkowo, bateria  nie rozładuje się tak szybko!

    4. Korzystaj z VPN

    Korzystanie z wirtualnej sieci prywatnej (VPN) na wszystkich Twoich urządzeniach – również na urządzeniach przenośnych – chroni Cię przed cyberprzestępcami, inwigilacją służb, dostawcami usług internetowych i wszystkimi innymi, którzy mieliby ochotę przyjrzeć się Twojej aktywności w Internecie. VPN tworzy bezpieczne połączenie między urządzeniem a serwerem w postaci zaszyfrowanego „tunelu”.

    Bezpieczne połączenie internetowe VPN. Wykorzystując VPN nikt nie podejrzy naszych działań w Internecie.
    Dzięki połączeniu VPN możemy bezpiecznie korzystać z publicznych Wi-Fi bez strachu, że ktoś skradnie dane z naszego telefonu.

    5. Włącz zabezpieczenia

    Jeśli masz iPhone’a lub iPada, możesz aktywować opcję „Znajdź mój iPhone”, która pomoże Ci zlokalizować urządzenie w przypadku jego kradzieży lub zgubienia. W przypadku systemu Android zazwyczaj dostępna jest opcja „Znajdź moje urządzenie”. Obydwie te opcje nie tylko pomogą Ci zlokalizować urządzenia, ale także umożliwią usunięcie wszystkiego, co się na nich znajduje, jeżeli odzyskanie urządzeń nie będzie możliwe. Stanowi to dodatkową ochronę przed uzyskaniem dostępu do osobistych danych użytkownika przez osoby postronne.

    6. Uważaj na uprawnienia aplikacji

    Aplikacje wymagają uprawnień – tak właśnie działają. Jednak niektóre firmy wykorzystują uprawnienia aplikacji, prosząc o więcej, niż potrzebują. Poświęć zawsze chwilę, żeby zastanowić się, czy nowa aplikacja rzeczywiście potrzebuje uprawnień, o które prosi, czy też jest to zupełnie zbędne.

    Na przykład, Facebook chciałby znać Twoją dokładną lokalizację, ale czy jest to w jakikolwiek sposób korzystne dla Ciebie? Odpowiedź prawdopodobnie zależy od tego, w jakim celu korzystasz z Instagrama.

    Nadmierne uprawnienia aplikacji są również ulubionym sposobem hakerów, aby uzyskać dostęp do Twojego urządzenia. Zespół Avast Threat Labs wykrył wiele przypadków, w których cyberprzestępcy wykorzystywali uprawnienia aplikacji do instalowania złośliwego oprogramowania na urządzeniach użytkowników. Najlepiej więc kierować się zdrowym rozsądkiem i ograniczyć uprawnienia aplikacji, z których nie korzystasz zbyt często.

    Masz pytania odnośnie konkretnego punktu bezpieczeństwa smartfona?

    Koniecznie zadaj je w komentarzu. Chętnie pomożemy 🙂

    Źródło: https://blog.avast.com/six-steps-to-mobile-device-safety-avast      

    Oceń artykuł
    [Głosów: 1 Średnia: 5]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Najnowsze komentarze
    • Pawel Dziekuje za informację napisałem maila podałem tylko zdiecie firmy która mi pobrala pieni...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Arkadiusz Zakrzewski Cześć, Napisz na biuro@avg.pl prześlij dane swojej subskrypcji - ostatni kod aktywacyjny,...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Pawel Witam nie mam już aktywowanego konta a zapomniałem wyłączyć substancje by dalej nie pobier...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Arkadiusz Zakrzewski Cześć, Do tego potrzebujesz nośnika instalacyjnego. Możesz go samodzielnie szybko utworzyć...Jak sformatować/przywrócić Windows 10?
    • Ania A gdzie ma przechowywane dane? Lokalnie czy nie? Bo to są dane newralgiczne, finansowe itd...10 ciekawych programów do wystawiania faktur w małej firmie
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz