Odrzućmy 10 mitów, w które użytkownicy Androida i iPhone'a nadal wierzą

Jak ważny jest dla Ciebie Twój smartfon? Czy nadążasz za przedsięwzięciami biznesowymi, które z niego korzystają? Czy używasz go głównie do komunikowania się z rodziną i przyjaciółmi? Może to narzędzie do rozrywki? Niezależnie od przypadku, jesteśmy pewni, że Twój telefon wiele dla ciebie znaczy i że nie chcesz go zgubić ani zhakować go ktoś z zewnątrz. Podczas gdy użytkownicy iPhone'ów i smartfonów z Androidem dysponują mnóstwem narzędzi bezpieczeństwa, które mogą wybrać, aby wzmocnić swoje urządzenia, nie wszyscy korzystają z dostępnych środków bezpieczeństwa. Częściowo wynika to z powszechnego przekonania, że smartfonów nie można zhakować. Niestety to tylko mit. Mity o cyberbezpieczeństwie są powszechne zarówno wśród użytkowników Androida, jak i iPhone'a, dlatego stworzyliśmy tę listę. Sprawdź to, a obalisz najczęstsze mity związane z bezpieczeństwem Androida / iPhone'a.

Security Mit 1: Cyberprzestępcy nie są zainteresowani hakowaniem smartfonów

Dane osobowe to pieniądze w dzisiejszym świecie, a cyberprzestępcy są zadowoleni z wszelkiego rodzaju danych, które mogą zdobyć. Według statystyk hostingowych , nowy atak hakerów ma miejsce co 39 sekund, 75 rekordów zostaje skradzionych nawet na sekundę, a cyberprzestępczość, szokująco, jest znacznie bardziej opłacalna niż nielegalny handel narkotykami. Stwierdzono, że cyberprzestępcy zarobili 600 miliardów dolarów w 2018 r., A wiele z nich pochodziło ze sprzedaży danych osobowych i korporacyjnych lub wykorzystania ich do zarabiania pieniędzy na inne sposoby. Jeśli uważasz, że cyberprzestępcy nie są zainteresowani włamaniem się do twojego telefonu, całkowicie się mylisz.

Security Mit 2: Blokowanie telefonów to strata czasu

Ile czasu potrzebujesz na odblokowanie telefonu? Najprawdopodobniej milisekundy, więc nie ma wymówki, aby nie blokować telefonu iPhone lub smartfona z Androidem. Kiedy blokujesz telefon, musisz pomyśleć o najlepszym sposobie na zrobienie tego. Czy pójdziesz najpopularniejszą drogą dodawania kodu PIN? Może użyjesz uwierzytelnienia biometrycznego do identyfikacji? Niezależnie od wybranej metody, musisz upewnić się, że używasz zamka odpowiednio. Na przykład, jeśli używasz kodu PIN, nie uderzaj w 000000 tak jak zrobił to Kanye. Jeśli chcesz mieć pewność, że nikt nie może fizycznie przejąć twojego telefonu, musisz upewnić się, że kod PIN jest tak długi, jak to możliwe, a używane znaki są również całkowicie losowe. Przygotuj się również na najgorszy scenariusz. Na przykład użytkownicy iPhone'a powinni skonfigurować Find My Phone, aby mieć możliwość zdalnego usuwania danych.

Bezpieczeństwo Mit nr 3: Urządzenia podłączone do smartfonów nie wymagają dodatkowej ochrony

Świat urządzeń IoT szybko się rozwija, a większość z nich wymaga pobrania aplikacji, których można użyć do sterowania nimi z urządzenia z Androidem lub iPhone'em. Niestety wiele osób nie rozumie, że urządzenia IoT można również zhakować, więc nawet jeśli smartfon jest zabezpieczony, hakerzy mogą uzyskać do niego dostęp dzięki lukom w inteligentnym termostacie, inteligentnej nianie lub inteligentnym asystencie domowym. Niedawno badacze zgłosili cyberprzestępców używających Google Home i Amazon Alexa do podsłuchiwania swoich użytkowników i kradzieży haseł . Dlatego każde urządzenie podłączone do smartfona MUSI być odpowiednio zabezpieczone.

Security Myth # 4: Popularnym sklepom z aplikacjami można zawsze ufać

Niezależnie od tego, czy korzystasz z Google Play, czy App Store , możesz myśleć, że jesteś bezpieczny. Niestety, to nie jest dane. Cyberprzestępcy są sprytni i wiedzą, jak oszukać ekspertów od bezpieczeństwa w sklepie z aplikacjami. Na przykład nieco ponad miesiąc temu zgłoszono, że 25 aplikacji do edycji zdjęć na Androida zostało zainfekowanych złośliwym oprogramowaniem . Te aplikacje zostały natychmiast usunięte z Google Play, ale szkody zostały wyrządzone. Niestety, wiadomości takie jak ta są obecnie dość powszechne. Jeśli chcesz zachować bezpieczeństwo, musisz zbadać każdą aplikację, którą zdecydujesz się zainstalować. Może to trochę potrwać, ale lepiej być bezpiecznym niż żałować.

Security Myth # 5: Wszystkie aplikacje wymagają ingerujących uprawnień

Mówiąc o aplikacjach, podczas ich instalowania jesteś informowany o niektórych uprawnieniach, które są przyznawane podczas instalacji. Musisz być bardzo ostrożny, ponieważ nie chcesz dać komuś więcej mocy, niż potrzebuje. Oczywiście, jeśli napotkasz aplikację, która wymaga absurdalnych uprawnień, możesz mieć do czynienia z kimś złowrogim. Czy pamiętasz FaceApp ? Niesławna aplikacja do edycji zdjęć wymagała pełnego dostępu do wszystkich zdjęć, które podobno zostały przesłane bezpośrednio na serwery firmy. Ogólnie rzecz biorąc, jeśli chodzi o uprawnienia, musisz użyć głowy. Jeśli aplikacja do edycji zdjęć wymaga dostępu do kontaktów, coś jest nie tak.

Mit bezpieczeństwa nr 6: użytkownicy smartfonów nie potrzebują uwierzytelniania dwuskładnikowego

Chociaż uwierzytelnianie dwuskładnikowe (a nawet wieloskładnikowe) nie jest niepokonane , należy go skonfigurować. Nawet jeśli korzystasz tylko z konta Instagram na iPhonie, musisz skonfigurować uwierzytelnianie dwuskładnikowe, aby nikt inny nie mógł złamać hasła i przejąć konta. Kropka.

Security Myth # 7: Pomijanie aktualizacji aplikacji jest w porządku

Aktualizacje mogą zająć trochę czasu, a nawet spowolnić działanie urządzenia. Potrzebują również danych, a jeśli korzystasz z ograniczonego mobilnego abonamentu, możesz odkładać aktualizacje na czas, kiedy możesz połączyć się z Wi-Fi. Pomijanie aktualizacji nigdy nie jest dobrym pomysłem. Przede wszystkim chcesz, aby Twoje aplikacje działały na najwyższym poziomie i nie możesz tego zapewnić, jeśli pominiesz aktualizacje. Co ważniejsze, aktualizacje zawierają poprawki bezpieczeństwa, a jeśli ich nie zastosujesz, Twoje aplikacje mogą pomóc cyberprzestępcom przejąć twoje urządzenie, nawet o tym nie wiedząc.

Security Myth # 8: Można uruchamiać starsze wersje systemu operacyjnego

Pomijanie aktualizacji aplikacji jest strasznym pomysłem, ale odkładanie aktualizacji mobilnego systemu operacyjnego również nie jest dobrym pomysłem. Ponownie ta aktualizacja wymaga czasu, a jeśli potrzebujesz telefonu przez cały czas, możesz wahać się, aby zainstalować najnowszą wersję systemu operacyjnego iPhone (iOS 13) lub Android (Pie 9). Nowe wersje oferują większą różnorodność funkcji, mogą też zawierać lepsze rozwiązania bezpieczeństwa, dlatego zawsze warto uruchamiać najnowszą wersję systemu operacyjnego iOS lub Android. Biorąc to pod uwagę, za każdym razem, gdy zostanie wydana zaktualizowana wersja, prawdopodobnie pojawią się usterki i błędy , dlatego też musisz zachować ostrożność.

Security Mit 9: Inwestowanie w oprogramowanie antywirusowe nie jest konieczne

Użytkownicy iPhone'ów tak naprawdę nie muszą się tym martwić , ale użytkownicy Androida muszą bezwzględnie stosować narzędzia antywirusowe, ponieważ hakerzy mają wiele możliwości zdalnego przejmowania smartfonów. W wielu przypadkach trudno jest nadążyć za wszystkimi aktualizacjami i zagrożeniami bezpieczeństwa, dlatego narzędzia antywirusowe mogą być niezwykle ważne. Jeśli chodzi o wybór między darmowymi i płatnymi narzędziami antywirusowymi, wybór należy do ciebie, ale oczywiście narzędzia, które kosztują pieniądze, zwykle oferują więcej funkcji i lepsze systemy bezpieczeństwa. To powiedziawszy, nie wszystkie narzędzia, za które trzeba zapłacić, są użyteczne, dlatego musisz wybiórczo wybierać to, co instalujesz i za co płacisz.

Security Mit 10: Menedżerowie haseł nie pomagają użytkownikom smartfonów

Czy próbowałeś programu Cyclonis Password Manager ? Jest to bezpłatne narzędzie dostępne dla użytkowników systemów Windows, Mac, Android i iOS. To narzędzie może zwiększyć naszą wydajność online, upewniając się, że nie musisz pamiętać żadnego ze swoich skomplikowanych haseł. Pamiętaj, że hasła muszą być skomplikowane, jeśli nie chcesz, aby cyberprzestępcy je zgadywali, a następnie używali ich do przejęcia kont, a może nawet urządzeń. Narzędzie dba o twoje hasła, szyfrując je, aby zawsze były bezpieczne. Narzędzie może również pomóc w szyfrowaniu innych wrażliwych danych, w tym numeru paszportu lub karty kredytowej. Na koniec dane osobowe są równe pieniądzom, a Ty chcesz wykorzystać każdą okazję i każde narzędzie, aby je zabezpieczyć.

Mamy nadzieję, że udało nam się obalić mity związane z bezpieczeństwem Androida / iPhone'a, w które wierzyłeś, a teraz możesz odpowiednio dostosować, aby uzyskać lepszą ochronę. Jeśli chcesz kontynuować omawianie któregokolwiek z mitów, skorzystaj z sekcji komentarzy poniżej. Chcielibyśmy przeczytać twoje myśli.

December 9, 2019
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.