10 podstawowych ustawień bezpieczeństwa w smartfonach, których powinieneś używać, aby się chronić

Kiedy ostatnio sprawdzałeś ustawienia zabezpieczeń telefonu? Czy masz wrażenie, że Twoje urządzenie mobilne jest o wiele bezpieczniejsze w użyciu niż komputer? Cóż, cyberprzestępczość ewoluuje tak samo szybko, jak wszystko inne na tym świecie, i uważamy, że powinniśmy przejść przez podstawowe ustawienia bezpieczeństwa w smartfonach, aby przypomnieć Ci, że musisz być odpowiedzialny i chronić swoje dane, gdy korzystasz z urządzenia mobilnego. Przygotowaliśmy listę ustawień, które możesz zastosować, aby zwiększyć bezpieczeństwo swojego urządzenia z systemem Android lub iOS.

1. Uwierzytelnianie dwuskładnikowe

Niezależnie od tego, czy używasz urządzenia mobilnego z systemem Android, czy iOS, możesz włączyć uwierzytelnianie dwuskładnikowe, aby chronić swoje konto. Jeśli korzystasz z urządzenia z systemem Android, musisz przejść do sekcji Google w ustawieniach telefonu, a następnie dotknąć menu Konto Google, aby zarządzać ustawieniami zabezpieczeń konta. W przypadku iOS musisz uzyskać dostęp do ustawień Apple ID i przejść do sekcji Hasło i zabezpieczenia . Kiedy tam będziesz, możesz włączyć uwierzytelnianie dwuskładnikowe .

2. Uwierzytelnianie biometryczne

Uwierzytelnianie dwuskładnikowe może znacznie zwiększyć bezpieczeństwo urządzenia, ale należy również rozważyć włączenie uwierzytelniania biometrycznego, jeśli urządzenie to obsługuje. iOS zwykle pozwala na użycie uwierzytelniania biometrycznego, takiego jak odcisk palca, głos czy rozpoznawanie twarzy. To samo dotyczy urządzeń z Androidem. Większość urządzeń z systemem Android 9.0 i nowszym będzie miała dostępną opcję identyfikacji odcisków palców. Identyfikator biometryczny można ustawić w menu ustawień zabezpieczeń urządzenia .

3. Uprawnienia aplikacji

Nie jest to podkreślane przez cały czas, ale za każdym razem, gdy instalujesz nową aplikację na swoim urządzeniu, dajesz aplikacji różne uprawnienia dostępu do danych, lokalizacji, aparatu i tak dalej. Wymagane uprawnienia zależą od tego, co ma robić aplikacja. Jednak eksperci ds. Bezpieczeństwa twierdzą, że użytkownicy powinni uważać na uprawnienia, które dają, zwłaszcza jeśli nie jest to aplikacja z głównego nurtu, a ty po prostu próbujesz czegoś nowego. Na przykład instalujesz prostą aplikację kalendarza, ale prosi o pozwolenie na dostęp do twoich zdjęć. Po co? Czy naprawdę potrzebujesz zdjęć, które pomogą Ci zarządzać harmonogramem? Zawsze powinieneś zadawać takie pytania, aby upewnić się, że ustawienia zabezpieczeń nie zostaną naruszone.

4. Mniej aplikacji to mniej kłopotów

Mając to na uwadze, należy również wziąć pod uwagę liczbę aplikacji zainstalowanych na urządzeniu. Dodawanie nowych aplikacji jest bardzo łatwe, ale jak często ich używasz? Nie zapomnij od czasu do czasu zarządzać swoimi aplikacjami. Jeśli zauważysz, że jakaś aplikacja nie była używana przez kilka miesięcy, może czas ją usunąć. Wiele aplikacji wykorzystuje pliki cookie i pozostają tam, nawet jeśli nie używasz już programu. Więc lepiej je całkowicie usunąć.

5. Aktualizacje

Z drugiej strony, niezależnie od tego, czy korzystasz z aplikacji często, czy nie, każda z nich musi zostać zaktualizowana do najnowszej wersji, aby uniknąć złośliwych ataków, które mogą próbować wykorzystać lukę w aplikacji. Jeśli pojawi się monit o zaktualizowanie aplikacji, nie ignoruj jej i zrób to od razu. To samo dotyczy systemu operacyjnego telefonu. Jak tylko najnowsza łatka będzie dostępna, musisz natychmiast uruchomić aktualizację oprogramowania, ponieważ mogą one zawierać informacje pomagające radzić sobie z cyberzagrożeniami.

6. Znajdź swoje urządzenie

Wszystko jest przyjemne i brzoskwiniowe, gdy zmienisz ustawienia zabezpieczeń, a urządzenie jest zawsze w dłoni. Ale co, jeśli to zgubisz? Cóż, jeśli używasz Androida, możesz używać i automatycznie włączać aplikację Znajdź moje urządzenie , która umożliwia użytkownikom zdalne śledzenie ich telefonów komórkowych lub tabletów na mapie. Dopóki urządzenie jest połączone z kontem Google, możesz je śledzić po włączeniu tej funkcji.

W przypadku urządzeń Apple możesz użyć aplikacji Znajdź mój, która umożliwia użytkownikom zlokalizowanie ich urządzeń w iCloud. Dopóki aplikacja jest włączona i zsynchronizowana z Apple ID, można zobaczyć urządzenie na mapie. Więc bez względu na to, czy go gdzieś zgubisz, czy po prostu zostawisz na sofie w innym pokoju, nadal możesz znaleźć urządzenie.

7. Mistrz hasła

OK, powiedzmy, że możesz znaleźć swoje urządzenie, gdy zostanie zgubione, ale co, jeśli komuś uda się je odblokować, zanim do niego dotrzesz? Nie chodzi tylko o urządzenie, ale także o dane, które przechowuje, prawda? Musi pozostać chroniony.

Hasła i kody PIN są częścią podstawowych ustawień bezpieczeństwa smartfonów. Nawet jeśli włączysz uwierzytelnianie dwuskładnikowe i identyfikatory biometryczne, nadal potrzebujesz wielu haseł. Co więcej, jeśli używasz tego samego identyfikatora Google lub Apple ID na różnych urządzeniach, nadal powinieneś chronić je różnymi hasłami.

Najlepszym sposobem na wymyślenie silnych i niepowtarzalnych haseł i kombinacji PIN dla różnych urządzeń jest skorzystanie z menedżera haseł. Na przykład coś takiego jak Cyclonis Password Manager z łatwością wygeneruje i zapisze silne hasła dla Twoich urządzeń. Jeśli chcesz dowiedzieć się, jak to działa, nie wahaj się i wypróbuj BEZPŁATNĄ 30-dniową wersję próbną .

8. Uważaj na Wi-Fi

A jeśli mówimy o hasłach, nie zapominajmy, że nie należy automatycznie łączyć się z sieciami Wi-Fi, ponieważ istnieje szansa, że zostaniesz oszukany i połączysz się z fałszywym bezprzewodowym punktem dostępowym. Być może nie stanowi to większego problemu, jeśli jesteś w szkole i musisz przejść bardzo długi proces weryfikacji podczas przełączania ustawień bezpieczeństwa, aby połączyć się z siecią Wi-Fi, ale nie powinno to mieć zastosowania do fast foodów wspólne lub kawiarnia Wi-Fi. Wyłącz funkcję automatycznego łączenia.

9. Tryb samolotowy

Może się to wydawać dość dziwną opcją ustawień bezpieczeństwa, ale prawda jest taka, że cyberprzestępcy nie mogą uzyskać dostępu do Twojego urządzenia mobilnego, gdy jest ono wyłączone lub ustawione w trybie samolotowym. Dlatego niektórzy eksperci ds. Bezpieczeństwa sugerują przełączenie urządzenia mobilnego w tryb samolotowy, gdy potrzebujesz trochę przestoju. To dwie pieczenie na jednym ogniu: nikt nie może Ci przeszkadzać, a Twoje urządzenie i dane są chronione przed potencjalną eksploatacją.

10. Kontakty w nagłych wypadkach

Chociaż ochrona danych i urządzeń może być naprawdę ważna, musisz także zadbać o własne bezpieczeństwo. W tym celu możesz dodać kontakty alarmowe do swojego urządzenia mobilnego. W przypadku urządzeń z systemem Android musisz uzyskać dostęp do użytkowników i kont za pośrednictwem ustawień systemu, a tam powinieneś znaleźć sekcję Informacje alarmowe . W niektórych wersjach Androida dostęp do ustawień można uzyskać w sekcji Informacje o telefonie .

W przypadku systemu iOS kontakty alarmowe można dodawać za pośrednictwem aplikacji Zdrowie , dotykając swojego zdjęcia profilowego. Jeśli dotkniesz identyfikatora medycznego , będziesz mógł edytować i dodawać kontakty alarmowe. Następnie możesz ustawić funkcję automatycznego połączenia alarmowego SOS na swoim urządzeniu lub zmienić ustawienia wiadomości na ekranie blokady, aby wyświetlać kontakty alarmowe po każdym włączeniu ekranu blokady.

Podsumowując, istnieje mnóstwo wskazówek dotyczących ustawień zabezpieczeń, których możesz użyć, aby zapewnić bezpieczeństwo urządzenia i danych oraz bezpieczeństwo osobiste. Pierwszym krokiem jest zawsze odpowiedzialność za sposób korzystania z urządzenia.

September 2, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.