Twoje urządzenia przenośne mogą być bardzo bezpieczne, jeśli skorzystasz z poniższych wskazówek i zachowasz zdrowy rozsądek.
Sprawdź nasze darmowe poradniki i programy
Smartfony i inne urządzenia przenośne stały się nieodłącznym elementem naszej codzienności, przechowujemy w nich wszystko: od naszych najbardziej osobistych wspomnień po poufne informacje bankowe, ulubione miejsca i adresy, które chętnie odwiedzamy. Smartfony są nam niezbędne, a jednocześnie wypełnione prywatnymi informacjami i niestety często z tego powodu padają łupem złodziei. Oprócz tego mogą również stać się celem cyberataku, co oznacza, że nawet jeśli nigdy nie rozstajesz się ze swoim telefonem lub tabletem, znajdujące się na nim dane mogą nie być bezpieczne.
Co możesz zrobić, żeby Twoje urządzenia przenośne były bezpieczne?
Oto sześć wskazówek, które zwiększą ochronę urządzeń przenośnych.
Spis treści
- 1. Kod dostępu
- 2. Wyłączenie geotagowania zdjęć
- 3. Wyłączenie funkcji Bluetooth
- 4. Korzystaj z VPN
- 5. Włącz zabezpieczenia
- 6. Uważaj na uprawnienia aplikacji
- Masz pytania odnośnie konkretnego punktu bezpieczeństwa smartfona?
1. Kod dostępu
Nikt nie będzie miał dostępu do Twoich danych wrażliwych, zdjęć, e-maili itp., jeśli zawsze będziesz używać kodu dostępu. Tak, wiemy, że wpisywanie go za każdym razem może być irytujące, ale warto to robić.
Jeśli korzystasz z telefonu 24 godziny na dobę, 7 dni w tygodniu, możesz ustawić go tak, aby był odblokowany w niektórych miejscach – na przykład w domu. Nie zalecamy jednak ustawienia odblokowanego ekranu w pracy, ponieważ istnieje tam większe prawdopodobieństwo kradzieży niż w domu, nie wspominając już o nieuprawnionym dostępie do niego osób trzecich.
2. Wyłączenie geotagowania zdjęć
Czy wiesz, że każde zdjęcie, które robisz, jest geotagowane? Gdy później udostępniasz te zdjęcia – na przykład w mediach społecznościowych – geotagi również są udostępnione. Jeśli więc martwi Cię (a powinno!), że ktoś w sieci ma dostęp do dokładnej lokalizacji Twojego domu, to zdecydowanie będziesz chciał wyłączyć geotagi dla zdjęć.

3. Wyłączenie funkcji Bluetooth
Bluetooth jest świetną technologią. Umożliwia łączenie urządzeń w sposób, który wcześniej był możliwy tylko w filmach science fiction. Ale jednocześnie stanowi kolejny punkt dostępu do Twojego telefonu.
To prawda, że cyberprzestępcy muszą znajdować się bardzo blisko Ciebie fizycznie, aby przeprowadzić atak Bluetooth, ale po co ryzykować? Po prostu wyłącz Bluetooth, gdy go nie używasz. A dodatkowo, bateria nie rozładuje się tak szybko!
4. Korzystaj z VPN
Korzystanie z wirtualnej sieci prywatnej (VPN) na wszystkich Twoich urządzeniach – również na urządzeniach przenośnych – chroni Cię przed cyberprzestępcami, inwigilacją służb, dostawcami usług internetowych i wszystkimi innymi, którzy mieliby ochotę przyjrzeć się Twojej aktywności w Internecie. VPN tworzy bezpieczne połączenie między urządzeniem a serwerem w postaci zaszyfrowanego „tunelu”.

5. Włącz zabezpieczenia
Jeśli masz iPhone’a lub iPada, możesz aktywować opcję „Znajdź mój iPhone”, która pomoże Ci zlokalizować urządzenie w przypadku jego kradzieży lub zgubienia. W przypadku systemu Android zazwyczaj dostępna jest opcja „Znajdź moje urządzenie”. Obydwie te opcje nie tylko pomogą Ci zlokalizować urządzenia, ale także umożliwią usunięcie wszystkiego, co się na nich znajduje, jeżeli odzyskanie urządzeń nie będzie możliwe. Stanowi to dodatkową ochronę przed uzyskaniem dostępu do osobistych danych użytkownika przez osoby postronne.
6. Uważaj na uprawnienia aplikacji
Aplikacje wymagają uprawnień – tak właśnie działają. Jednak niektóre firmy wykorzystują uprawnienia aplikacji, prosząc o więcej, niż potrzebują. Poświęć zawsze chwilę, żeby zastanowić się, czy nowa aplikacja rzeczywiście potrzebuje uprawnień, o które prosi, czy też jest to zupełnie zbędne.
Na przykład, Facebook chciałby znać Twoją dokładną lokalizację, ale czy jest to w jakikolwiek sposób korzystne dla Ciebie? Odpowiedź prawdopodobnie zależy od tego, w jakim celu korzystasz z Instagrama.
Nadmierne uprawnienia aplikacji są również ulubionym sposobem hakerów, aby uzyskać dostęp do Twojego urządzenia. Zespół Avast Threat Labs wykrył wiele przypadków, w których cyberprzestępcy wykorzystywali uprawnienia aplikacji do instalowania złośliwego oprogramowania na urządzeniach użytkowników. Najlepiej więc kierować się zdrowym rozsądkiem i ograniczyć uprawnienia aplikacji, z których nie korzystasz zbyt często.
Masz pytania odnośnie konkretnego punktu bezpieczeństwa smartfona?
Koniecznie zadaj je w komentarzu. Chętnie pomożemy 🙂
Źródło: https://blog.avast.com/six-steps-to-mobile-device-safety-avast