Wykorzystujemy pliki cookies. Dowiedz się więcej.

Cyberbezpieczeństwo

Zasady bezpiecznego korzystania ze smartfonów

3 minut czytania

Prawie każdy z nas posiada smartfona. Ponieważ nosimy go cały czas przy sobie, uważamy że korzystanie z niego jest dość bezpieczne. Problemy pojawiają się dopiero gdy go zgubimy lub zostanie skradziony.

Oto kilka porad jak go zabezpieczyć oraz jak z niego bezpiecznie korzystać.

Ustaw blokadę ekranu

Ustaw blokadę ekranu tak by nikt bez umiejętności jej obchodzenia nie mógł w łatwy i szybki sposób uzyskać dostępu do jego zawartości.Najlepiej wykorzystaj do tego kod PIN lub ZNAK GRAFICZNY. Są one łatwiejsze do złamania w porównaniu do zabezpieczeń biometrycznych, ale z drugiej strony w przypadku złamania urządzenia bezpieczniejsze i masz pewność, że firmy trzecie nie będą miały dostępu do Twoich danych biometrycznych.


Nie stosuj zabezpieczeń biometrycznych

Nie stosuj i nie zezwalaj na zabezpieczenia biometryczne jak na przykład odcisk palca czy skan siatkówki oka lub twarzy.Nigdy do końca nie będziesz wiedział jaka technologia za tymi rozwiązaniami stoi i czy Twoje dane biometryczne nie będą przechowywane w bazie u dostawcy rozwiązania.Takie dane w przyszłości mogą potencjalnie posłużyć do przestępstwa i nielegalnych czynności.


Nie zezwalaj na wyświetlanie treści SMS oraz wiadomości e-mail bez zdjęcia blokady ekranu

Wyświetlanie zawartości wiadomości SMS lub E-mail na ekranie bez zdjęcia blokady naraża Cię na utratę danych wrażliwych jak np. token autoryzujący do banku, które mogą być uzyskane przez hakera bez konieczności włamywania się do telefonu.


Miej zawsze włączoną lokalizację i internet

Lokalizacja i internet pobierają wyczerpują szybciej baterię telefonu, ale jeśli są włączone umożliwią Ci zlokalizowanie zgubionego a czasami skradzionego telefonu.Znacznie ograniczy to czas, jaki będzie miał potencjalny znalazca lub złodziej na włamanie się do telefonu, a w wielu przypadkach sprawi, że znajdziesz telefon przed innymi.


Włącz usługę śledzenia telefonu u operatora

Jeśli Twój operator świadczy takie usługi, włącz usługę lokalizowania telefonu nawet w przypadku wyłączonych lokalizacji i internetu.Operatorzy zdalnie mogą włączyć te funkcje i zlokalizować urządzenie. To dodatkowe zabezpieczenie, dzięki któremu potencjalnie unikniesz problemów.


Instaluj tylko zweryfikowane aplikacje

Instaluj wyłącznie aplikacje pochodzące ze sklepów dostawców systemu operacyjnego (Android PLAY, iPhone App Store, itp.). Przed instalacją aplikacji sprawdź w sieci opinie na jej temat oraz zaufanie do wydawcy (np. opinie na temat innych aplikacji tego wydawcy).Wiele aplikacji nawet w oficjalnych sklepach służy wyłącznie do wyciągania danych lub wyświetlania reklam.Jeżeli przestaniesz korzystać z jakiejś aplikacji – odinstaluj ją. Zaoszczędzisz miejsce, transfer i baterię.


Nigdy nie udostępniaj aplikacji dostępu do swoich kontaktów

Większość aplikacji nie potrzebuje dostępu do Twoich kontaktów. Nie dawaj więc im takiego dostępu, ponieważ narażasz osoby zapisane w Twojej książce na SPAM lub inne niezamówione akcje marketingowe.


Nigdy nie udostępniaj aplikacji dostępu do swoich wiadomości tekstowych (SMS)

To duże ryzyko. Poprzez aplikację hakerzy mogą podszyć się pod wiadomości bankowe lub przechwycić prawdziwą wiadomość z banku.Ponadto istnieje zagrożenie wysyłania SMS Premium poprzez takie aplikacji co skutkować będzie stratami finansowymi.


Synchronizuj pocztę na krótki okres

Włącz synchronizację poczty maksymalnie na 7 dni wstecz. Pozostałe wiadomości usuwaj.Zaoszczędzisz w ten sposób sporo miejsca w telefonie i uchroni Cię to przed udostępnieniem wielu informacji o tobie potencjalnym cyberprzestępcom w przypadku przejęcia telefonu lub oddania go do serwisu.


Nie przechowuj zdjęć i dokumentów na telefonie

To trudne wiemy. Nie mniej jednak wyrób w sobie nawyk zrzucania wszystkich zdjęć i dokumentów na prywatny komputer, do chmury lub nośniki zewnętrzne.Zaoszczędzisz w ten sposób dużo miejsca, Twój telefon zyska na szybkości i uchroni Cię to przed udostępnieniem wielu informacji o tobie potencjalnym cyberprzestępcom w przypadku przejęcia telefonu lub oddania go do serwisu.


Do internetu używaj wyłącznie sieci od operatora lub własnej sieci domowej

Nie używaj darmowych sieci Wi-Fi do korzystania z internetu w telefonie. Transmisja danych może być w takich sieciach podsłuchiwana i przejęta.


Nie przeglądaj na telefonie podejrzanych stron www

Wbrew pozorom, telefon komórkowy jest bardziej podatny na zagrożenia ze strony wirusów niż komputery stacjonarne.Powodem takiego stanu rzeczy jest to, że prawie nikt nie instaluje na nich oprogramowania antywirusowego.Zadbaj zatem o to, aby na telefon nie dostał się żaden wirus ze stron internetowych lub aplikacji spoza sklepu.


Nie publikuj swojego numeru telefonu w sieci

Jeżeli używasz jakiś numer telefonu do transakcji bankowych, nie podawaj go w sieci internet, na wizytówkach czy własnej stronie www.Podanie numeru telefonu jest dużym ułatwieniem dla hakerów chcących przejąć twoje tokeny autoryzujące.


Pomyśl o zaszyfrowaniu telefonu

Jeżeli przetwarzasz na telefonie swoje dane wrażliwe, zastanów się czy by go nie zaszyfrować. Stracisz dane w przypadku niektórych awarii, ale będą one znacznie bezpieczniejsze i praktycznie nie do odtworzenia po przeniesieniu danych z pamięci.

Powiązane wspisy
Cyberbezpieczeństwo

Zasady ogólne korzystania z sieci Internet

4 minut czytania
Internet jest dobrodziejstwem naszych czasów. Dzięki powszechnemu dostępowi do niego mamy możliwość komunikacji z innymi, uzyskiwania informacji czy załatwiania spraw on-line niemal…
Cyberbezpieczeństwo

Zasady bezpiecznego korzystania z bankowości elektronicznej

3 minut czytania
Internet zrewolucjonizował sposób w jaki korzystamy z banków oraz naszych zasobów finansowych w nim zdeponowanych. Dokonanie przelewu, płatność za zakupy, czy sprawdzenie…
Cyberbezpieczeństwo

Zasady bezpiecznego korzystania z poczty elektronicznej

4 minut czytania
Poczta elektroniczna to jedna z najczęstszych usług, z jakich korzystamy w sieci. Jest to także ulubiona metoda wykorzystywana przez hakerów do phishingu….
Zapisz się do naszego Newslettera

Leave a Reply

Your email address will not be published. Required fields are marked *

×
Ochrona prywatności

Usuwanie danych osobowych z sieci