Wraz z pojawieniem się smartfonów nasz sposób komunikacji, robienia zakupów, pracy i zabawy się zmienił. Wprawdzie przyniosło to znaczne korzyści, ale z drugiej strony zwiększyło ryzyko związane z prywatnością. Smartfony chronią wiele wrażliwych danych, a kiedy trafiają w niepowołane ręce, to znaczy, że w rękach "wścibskich" i cyberprzestępców mogą zapewnić dostęp do haseł, numerów kart kredytowych i innych danych osobowych.

Ale czy możliwe jest podjęcie środków w celu ochrony własnej prywatności i zapobieżenia takiemu wydarzeniu? Na szczęście odpowiedź brzmi "tak", a jeśli poświęcisz kilka minut wolnego czasu, mogę ci to udowodnić. Jak? Proste, wyjaśniającejak chronić prywatność telefonu komórkowegodzięki kilku prostym wskazówkom, które podnoszą poziom prywatności i zmniejszają ryzyko kradzieży tożsamości lub innych nieprzyjemnych niedogodności.

Czy chciałbyś pójść dalej w tej sprawie? Tak? Perfect! Rozgość się, poświęć cały czas na skoncentrowanie się na czytaniu kolejnych akapitów i, co ważniejsze, na wprowadzeniu "wskazówek", które ci dam. Zapewniam cię, że będziesz w stanie spać spokojnie na froncie prywatności (rozsądnie bezpieczny, ponieważ absolutne bezpieczeństwo nie istnieje w świecie komputerów, tak jak w życiu!). Dobra lektura i powodzenia na wszystko!

Indeks

  • Użyj bezpiecznego systemu odblokowującego
  • Ukryj powiadomienia z ekranu blokady
  • Nie wchodź do publicznych sieci Wi-Fi
  • Pobierz aplikacje z oficjalnych sklepów
  • Nie wykonuj procedur odblokowujących
  • Zapoznaj się z polityką prywatności usług i aplikacje
  • Nie użycz swojego smartfona nieznajomym
  • Używaj VPN
  • Zainstaluj antywirusa
  • Ukryj aplikacje

Używaj bezpiecznego systemu odblokowującego

Używaj bezpiecznego systemu odblokowującegoTo pierwszy krok do your ochrony prywatności twojego telefonu komórkowego. Ponieważ smartfon obsługuje poufne dane - kontakty, spotkania, przypomnienia, historię sieci i tak dalej - musisz mieć pewność, że nikt nie będzie miał do nich dostępu.Unikaj zatem niebezpiecznych systemów uwalniania (takich jak sekwencja, metoda, która może być łatwo przechwycona przez osoby wokół ciebie) i użyj

PINlub hasła trudnego do odgadnięcia. Jeśli smartfon zapewnia możliwość the odblokowania przez czujnik biometryczny, taki jak ten z odciskiem palca lub rozpoznaniem twarzy, włącz go: jest jeszcze bardziej niezawodny i bezpieczny.Jak powiedzieć? Nie masz pojęcia, jak włączyć jeden z powyższych systemów odblokowujących w telefonie komórkowym? Wyjaśnię ci od razu: jeśli masz smartfonaAndroid

, przejdź doUstawienia, a następnie naciśnij elementyZabezpieczenia> Blokada ekranu> PIN. Jeśli jednak masziPhone, przejdź doUstawieniai dotknij pozycjiIdentyfikator i kod dotykowy(lubIdentyfikator twarzy i kod, jeśli masz iPhone X)> Dodaj kod(lubZmień kod).Ukrywanie powiadomień z ekranu blokadyEkran blokady smartfonu, tj. Ekran blokady pokazujący godzinę i otrzymane ostatnie powiadomienia, może ujawnić pewne poufne informacje. Właśnie z tego powodu ważne jest, aby ukrywać powiadomienia na ekranie blokady

. Jak możesz to zrobić? Ponownie przejdź do ustawień urządzenia.

Jeśli masz smartfonaAndroid, przejdź do

Ustawienia> Zabezpieczenia> Blokada ekranu> PIN, ustaw PIN i wybierz opcjęukryć tylko poufne treści, NaiPhone, jednak poszedł doUstawienia> Powiadomienia, naciska na imięAplikacjadla którychnie chcą widzieć powiadomienia na ekranie blokady (np.WhatsApp) i przenosi się do OFFprzełącznik umieszczony na wyświetlaczuPokazuje blokadę ekranu.Nie loguj się do publicznych sieci Wi-FiŁączenie z publicznymi sieciami Wi-Fijest jednym z najgorszych błędów, jakie możesz popełnić. Z jakiego powodu? Ponieważ publiczne sieci Wi-Fi są notorycznie podatne na ataki cybernetyczne i, w rzeczywistości, cyberprzestępcy wykorzystać je do popełniania tych „wąchania” dane.

Jeśli chcesz połączyć się z Internetem, gdy jesteś poza domem, skorzystaj z połączenia 3G / 4G operatora lub połącz się z bezpieczną siecią Wi-Fi. Rozumiesz?

Pobieranie aplikacji z oficjalnych sklepówKolejną ważną sztuczką, którą możesz podjąć, aby chronić swoją prywatność, jestpobieranie aplikacji z oficjalnych sklepów

. W rzeczywistości, zanim zostaną opublikowane w sklepach, aplikacje muszą przejść proces analizy, który zajmuje dużo czasu, aby zweryfikować bezpieczeństwo, a przede wszystkim wszelkie ryzyko dla prywatności użytkowników.

Jeśli używasz Android smartphone, a następnie, proponuję wyłączyć ustawienie dla

nieznanych źródeł z menu Ustawienia zabezpieczeń

i nie ulec pokusie, aby pobrać apkpakiety do zainstalowania aplikacji, które nie są obecne naOdtwórz Store(lub zwykle opłacane).Jeśli jednak używasz iPhone'a, unikaj tych aplikacji, które można zainstalować, łącząc telefon z komputerem lub odwiedzając potencjalnie niebezpieczne witryny: pobierz tylko aplikacje opublikowane wApp Store.Nie nosić telefonu komórkowego procedury odblokowania

Android i iOS procedury uwalniania sprzyjają instalacja oprogramowania app-spy, które kontrolują w ogóle i dla wszystkich działań, które użytkownik wykonuje na jego telefon komórkowy: połączenia dokonane przeglądanie stron internetowych, poprzez tekst pisany na klawiaturze (jeśli pamiętam, wykazały, jak niektóre z tych aplikacji, takich jak słynny iKeyMonitor w przewodniku gdzie wyjaśnię jak szpiegować telefon komórkowy).Dlatego jeśli chcesz spać spokojnie,nie wykonuj procedur odblokowujących telefonu komórkowego

. Chociaż mogą one być przydatne w niektórych sytuacjach, procedury te narażają cię na prawdziwe niebezpieczeństwo. Jeśli już odblokowałeś swoje urządzenie, przeczytaj samouczki, w których omawiam tematy związane z rootowaniem i dezaktywacją jailbreak, aby zaradzić tej sytuacji.

Zapoznaj się z polityką prywatności dotyczącą usług i aplikacji

Przed subskrypcją usługi i / lub pobraniem aplikacji,dokładnie zapoznaj się z polityką prywatności. Niektóre usługi mogą w rzeczywistości wymagać pozwolenia na udostępnianie danych stronom trzecim, nie wyjaśniając, w jakich przypadkach mogłyby to zrobić.

Jeśli warunki dotyczące ochrony prywatności użytkownika są zadymione lub w inny sposób niejasne, sugeruję skierowanie się w stronę innych usług i podobnych aplikacji, które zapewniają większą dbałość o prywatność.

Po pobraniu aplikacji, zwraca również uwagę na to, że wymaga uprawnień do prawidłowego funkcjonowania: im wyższa liczba pozwoleń trzeba przyznać aplikację, ryzyko (potencjalne) są tam dla swojej prywatności, zwłaszcza jeśli Ta aplikacja chce uzyskać dostęp do kamery, mikrofonu i kontaktów Twojego urządzenia.Nie pożycz swojego smartfona nieznajomymNie pożycz swojego smartfona nieznajomym!

Może się to wydawać banalną poradą, ale gwarantuję, że to wcale nie jest. Coraz większa liczba użytkowników wpada w bardzo skuteczną i subtelną pułapkę nazywaną

inżynierią społeczną

,

Jak ta konkretna technika została popełniona? Po prostu cyberprzestępca podchodzi do swojej potencjalnej ofiary i opiera się na swoich uczuciach, by ukraść telefon komórkowy (na przykład prosi ofiarę o pożyczenie telefonu komórkowego, aby skontaktował się z rodziną). Użytkownik, myśli robi dobry uczynek, ja chętnie poddawać się wniosek, dając swój smartphone i przestępczości komputerowej, a także ma zielone światło do kradzieży poufnych informacji z telefonu lub, co gorsza, aby pobrać oprogramowanie szpiegowskie i monitorować go zdalnie, bez zauważania tego.Jeśli chcesz uniknąć wpadnięcia w sytuację podobną do tej, którą właśnie opisałem, dobrze przyjrzyj się, udzielając swojego smartfona, aby dopełniać nieznajomych lub osoby, które znasz przez krótki czas. Jak mówimy w tych przypadkach: roztropność nigdy nie jest zbyt duża.Cyberprzestępcy używają innej techniki związanej z inżynierią społeczną, która jest raczej podstępna:phishing

. Z czego składa się? Również w tym przypadku uczucia użytkownika są lewarowane, być może poprzez wysyłanie za pośrednictwem linków linków, które odnoszą się do stron internetowych, które popychają ofiarę do wprowadzenia poufnych informacji lub do pobrania plików i złośliwych aplikacji. Jedynym sposobem na uniknięcie wpadnięcia w tę pułapkę, która podlega technikom inżynierii społecznej, jest zignorowanie podejrzanych linków i wiadomości.

Korzystanie z VPN

Korzystanie z VPN(Virtual Private Network

) to kolejny świetny sposób na ochronę swojej prywatności podczas korzystania z Internetu za pomocą telefonu komórkowego. Dzięki specjalnemu systemowi o nazwie tunelowanie

, w rzeczywistości, można uczynić niewidzialnymi swoje działania online, które maskują adres IP (czyli identyfikator adresu), z którego masz dostęp do internetu.Osiąga się to poprzez tworzenie prawdziwa własna sieć prywatna dostępna tylko dla uprawnionych użytkowników. Ponieważ dana sieć nie jest tworzona za pomocą urządzeń fizycznych, ale za pośrednictwem połączenia internetowego, jest definiowana jako wirtualna.Istnieje kilka aplikacji, które umożliwiają tworzenie sieci VPN, takich jakBetternet(dostępny na Androida i iOS) i

Opera VPN

(dostępny na Androida i iOS). Jeśli chcesz dowiedzieć się więcej na ten temat i uzyskać więcej informacji o tym, jak działają VPN i które są najlepszymi VPN, przeczytaj samouczki, które właśnie do Ciebie dodałem: tam znajdziesz wszystkie potrzebne informacje.Zainstaluj program antywirusowyCzy korzystasz ze smartfona z systemem Android? Cóż, nie można obejść się bezinstalacji antywirusa, który chroni urządzenie przed wszelkimi pułapkami. Właściwie na twoim urządzeniu jest już obecny

Play Protect

,program antywirusowy opracowany przez Google, który weryfikuje niezawodność aplikacji pobranych ze Sklepu Play. Możesz jednak skorzystać z rozwiązań innych firm, takich jak program antywirusowy Mobile Security firmy ESET i Avast Mobile Security (jeśli pamiętasz, już mówiłem w samouczku, w którym mówię o najlepszym programie antywirusowym dla urządzeń z Androidem).Jeśli masziPhone, nie musisz instalować żadnego oprogramowania antywirusowego. "Melafonino" w rzeczywistości jest znacznie mniej podatne na ataki cybernetyczne (również dlatego, że liczba prób ataku jest niższa niż w przypadku Androida). Oczywiście, jeśli masz jailbreak, mowa zmienia się zdecydowanie: jak już wyjaśniłem w poprzednich liniach, odblokowanie twojego urządzenia znacznie zwiększa szanse na uruchomienie instalacji oprogramowania szpiegującego. Dlatego, jeśli odblokowałeś swojego iPhone'a i chcesz uniknąć nieprzyjemnych niespodzianek, usuń jailbreak zgodnie z instrukcjami przewodnika poświęconego temu tematowi.Ukrywanie aplikacji

Aby uniknąć dostarczania poufnych danych przechowywanych na smartfonie, zalecamyukrywanie aplikacji, które udostępniają dane bankowe, dane dotyczące zdrowia i inne poufne informacje. Jak możesz to zrobić?

Na Androidzie można zainstalować alternatywną(jak wyrzutnia Nova Launcher) i wybierz opcję „Ukryj App” wbudowana w wielu z nich można też zablokować dostęp do aplikacji poprzez hasło za pomocą rozwiązań takich jak Norton Blokada App.

NaiPhoniemożna jednak użyćiOS ograniczeń grazie, dzięki czemu można ukryć aplikacje, które są oceniane jako nieodpowiednie dla użytkowników w wieku poniżej 4, 9, 12 lub 17 lat. Aby włączyć te ograniczenia, przejdź doUstawienia

i przejdź doOgólne> Ograniczenia. Upewnij stuknij Włącz ograniczeniaopcja, ekran zUstawienia kodu wprowadź 4-cyfrowy kod PIN, który służy do ochrony ustawień z nieautoryzowanych zmian i powtórzyć na następnym ekranie. Następnie naciśnie na elementAplikacjaobecny w sekcjiDozwolona zawartośći na ekranie, który zostanie otwarty, wybierz, które treści chcesz dopuścić, a które nie, aby ukryć niektóre aplikacje.Aby uzyskać więcej informacji o tym, jak ukrywać aplikacje na Androidzie, jak ukrywać aplikacje na telefonie iPhone i jak chronić aplikacje hasłem, przeczytaj samouczki poświęcone tym tematom.