• 2024-09-28

Beyond The NSA: 4 sposoby na zwalczanie zagrożeń związanych z bezpieczeństwem urządzeń przenośnych

Skarga do sądu administracyjnego:wiadomości ogólne

Skarga do sądu administracyjnego:wiadomości ogólne

Spisu treści:

Anonim

W ubiegłym tygodniu dowiedzieliśmy się, że Agencja Bezpieczeństwa Narodowego (NSA) zbiera dane online użytkowników za pośrednictwem systemu PRISM, jak również przejmuje rejestry telefonów komórkowych milionów klientów usług mobilnych. Motywy, które kryją się za ostatnimi działaniami NSA, nadal nie zostały w pełni ujawnione, ale narasta niepokój narodowy w związku z tą inwazją na prywatność.

W połączeniu z obawami przed masowymi kampaniami hakerskimi z Iranu i Chin, Amerykanie coraz częściej kwestionują bezpieczeństwo swoich urządzeń mobilnych.

Pokaż odsłonięcie systemu iOS 7 firmy Apple, pełne nowych kontrolek blokujących połączenia, wiadomości tekstowe i wymuszające na aplikacjach żądanie zgody na głębszy dostęp do danych osobistych. Ale pomimo tych nowych funkcji, ponad 100 milionów Amerykanów ze smartfonami konsekwentnie i nieświadomie udostępnia swoje dane osobowe hakerom. Oto cztery wskazówki, które pomogą zabezpieczyć twoje dane przed najczęstszymi przestępstwami związanymi z bezpieczeństwem urządzeń mobilnych:

Porównanie bezpieczeństwa

Android 4.2X iPhone iOS 6 iPhone iOS 7
Aplikacje muszą prosić o pozwolenie na dostęp:
  • Funkcje aparatu *
  • Lokalizacja (GPS)
  • Bluetooth
  • Mikrofon i przesyłanie dźwięku
  • Funkcje SMS / MMS
  • Połączenia sieciowe / danych

* Aparat, nie przechowywane zdjęcia

** Możesz zaakceptować lub odrzucić wszystkie uprawnienia do aplikacji.

  • Zdjęcia
  • Lokalizacja (GPS)
  • Bluetooth
  • Łączność
  • Kalendarze
  • Przypomnienia
  • Twitter i Facebook

* Możesz dostosować uprawnienia dla każdej aplikacji.

To samo dotyczy systemu iOS 6 Plus mikrofon
Śledzenie w przypadku zgubienia lub kradzieży Gdzie jest mój droid Aplikacja może zdalnie czyścić urządzenie z danymi, znajdować lokalizację GPS telefonu i blokować go między innymi funkcjami. Znajdź mój telefon Aplikacja może zdalnie czyścić dane, wskazywać drogę dojazdu do telefonu i blokować urządzenie między innymi funkcjami. Taki sam jak iOS 6
Zabezpieczenie przed złośliwym oprogramowaniem
  • Avast!
  • Uważaj
  • Kersky
  • Norton Mobile
  • EST
  • Avast!
  • Uważaj

Taki sam jak iOS 6

1. Zabezpiecz hasłem swój telefon

Według Consumer Reports ponad 7,1 miliona smartfonów jest "uszkodzonych, zagubionych lub skradzionych i nigdy nie odzyskanych". Oznacza to przyznanie złodziejom dostępu do zdjęć rodzinnych, kont e-mail, kont Facebook, Twitter i kont bankowych. Chociaż zawsze może wydawać się nużące, aby zawsze blokować i odblokowywać telefon, może to potencjalnie zaoszczędzić jeszcze więcej czasu (i pieniędzy) w przypadku kradzieży telefonu i zhakowania konta - im dłuższe i bardziej złożone hasło lub wzór, tym lepiej.

Co możesz zrobić po kradzieży telefonu? Android i iPhone mają funkcję Znajdź mój telefon, która pomaga zlokalizować zgubione lub skradzione telefony. iCloud może pomóc usunąć dane osobowe z telefonu, jeśli konsekwentnie go tworzyłeś. Ale działają tylko wtedy, gdy telefon jest włączony i podłączony do sieci Wi-Fi.

Warto rozważyć takie aplikacje, jak Lookout, które pomogą zlokalizować telefon w bloku przed jego śmiercią, zdalnie wyczyścić dane (w tym konta Google), a nawet wymusić na nich alarm. AndroidLost oferuje również podobne funkcje.

2. Nie pobieraj oprogramowania ze stron internetowych osób trzecich

Android zamienił wszystkie inne urządzenia mobilne w smartfony numer jeden atakowane przez hakerów. Gdy Lookout zbadał problem, odkryli, że hakerzy wykorzystujący złośliwe oprogramowanie, aby ukraść milion dolarów od użytkowników Androida. Dlaczego Androidy są szczególnie zagrożone? Rynek Google Play jest niewiarygodnie bardziej otwarty: nowi programiści mogą przesyłać swoje aplikacje do Google Marketplace, a często osoby posiadające skrypty złośliwego kodu mogą pozostać niezauważone przed zainfekowaniem urządzeń. iPhone'y są mniej zagrożone ze względu na to, jak skrupulatnie Apple Store wciąż sprawdza i kontroluje aplikacje, które oferuje.

Po pobraniu złośliwe oprogramowanie może uzyskać dostęp do połączeń, tekstów, danych i lokalizacji geograficznej, a następnie przesłać te informacje do komputera. Jak możesz uniknąć tych aplikacji? Nie pobieraj oprogramowania ani aplikacji ze stron internetowych innych niż Rynek Google Play, Amazon App Stoere lub Apple Store. Nawet jeśli polegasz na takich platformach, dokładnie zbadaj aplikację, którą pobierasz, sprawdź, czy jest to oryginalna wersja i udziel jej dostępu z zachowaniem ścisłej dyskrecji.

Zachowaj ostrożność, jeśli zauważysz SMS-y, połączenia lub aplikacje, których nie wysłałeś lub pobrałeś - możesz zostać zhakowany.

3. Korzystaj wyłącznie z ograniczonych sieci Wi-Fi

Nigdy nie uzyskuj dostępu do Internetu przez sieć Wi-Fi, która nie jest chroniona hasłem. Powiedzmy, że chcesz szybciej pobierać wiadomości w drodze do pracy, ale czy ufasz wszystkim, którzy dzielą się z Tobą siecią otwartą w tym pociągu metra? Synchronizacja z tymi sieciami umożliwia innym użytkownikom nieograniczony dostęp do informacji w telefonie, umożliwiając im dostęp do poczty e-mail i kupowanie muzyki za pomocą hasła iTunes. Jeśli nie jest ona chroniona i udostępniana osobom, którym ufasz, najlepiej jest polegać na 3 lub 4G, aby uzyskać dostęp do Internetu.

4. Uważaj na złośliwe reklamy

Branża aplikacji mobilnych w dużym stopniu opiera się na sprzedaży reklam. Oznacza to, że możesz nieświadomie udostępniać wszystkie swoje kontakty lub lokalizację reklamodawcy zewnętrznemu, gdy przyznasz aplikacjom dostęp do tych informacji. Chociaż same aplikacje mogą być nieszkodliwe, reklamy mogą osadzać złośliwy kod lub wyciągać od Ciebie bardzo osobiste informacje.

W tym roku Google Marketplace wycofało 32 aplikacje zawierające szkodliwe oprogramowanie BadNews, które prawdopodobnie miało wpływ na miliony urządzeń.BadNews uzyskał dostęp, podszywając się pod sieć reklamową reklamowaną za pośrednictwem wybranych aplikacji. Lookout przygotował darmową aplikację dla Androidów, która pozwala zobaczyć, które firmy reklamują popularne aplikacje. Zgadza się, aplikacja dla aplikacji.

Ponieważ smartfony coraz częściej umożliwiają nam wydajniejszą pracę, narażają na większe ryzyko. Jednak ze świadomością tych zagrożeń i sposobem ich łagodzenia, wykuć użytkownika mobilnego i bezpiecznie zatrudniać owoce technologii.


Interesujące artykuły

Plan biznesowy Plan finansowy Przykład - podsumowanie zarządzania |

Plan biznesowy Plan finansowy Przykład - podsumowanie zarządzania |

Podsumowanie zarządzania biznesplanami Grizzly Bear Financial Managers. Grizzly Bear Financial Managers to konsultanci i menedżerowie ds. Planowania finansowego i nieruchomości.

Przykładowy biznesplan usług finansowych - podsumowanie firmy |

Przykładowy biznesplan usług finansowych - podsumowanie firmy |

Podsumowanie firmowego planu usług finansowych Green Investments. Green Investments to firma świadcząca usługi finansowe, która koncentruje się na zasobach spółek odpowiedzialnych ekologicznie.

Plan biznesowy usług finansowych Przykład - podsumowanie |

Plan biznesowy usług finansowych Przykład - podsumowanie |

Podsumowanie wykonawcze do biznesplanu usług finansowych Green Investments. Green Investments jest firmą świadczącą usługi finansowe, która koncentruje się na zasobach spółek odpowiedzialnych ekologicznie.

Plan działalności w zakresie pasz i dostaw dla gospodarstw rolnych Przykład - analiza rynku |

Plan działalności w zakresie pasz i dostaw dla gospodarstw rolnych Przykład - analiza rynku |

Latheethen Feeds podsumowuje analizę rynku biznesowego paszy i dostaw zaopatrzenia w żywność. Latheethen Feeds to rodzinna firma zajmująca się produkcją i sprzedażą żywego inwentarza żywego i karmy dla lokalnych rolników i mieszkańców. Nowa generacja rozszerzy działalność o nowe usługi.

Plan biznesowy Plan finansowy Przykład - analiza rynku |

Plan biznesowy Plan finansowy Przykład - analiza rynku |

Gospodarka finansowa Grizzly Bear Financial Managers Planowanie biznesowe. Grizzly Bear Financial Managers to konsultanci i menedżerowie ds. Portfeli planowania finansowego i nieruchomości.

Plan biznesowy Biznesplan Przykładowe - strategia i implementacja |

Plan biznesowy Biznesplan Przykładowe - strategia i implementacja |

Grizzly Bear Financial Managers Strategia biznesplanu planowania strategicznego i podsumowania realizacji. Grizzly Bear Financial Managers to konsultanci i menedżerowie ds. Planowania finansowego i nieruchomości.