Jak zapobiec hakowaniu telefonu: 9 kroków (ze zdjęciami)

Spisu treści:

Jak zapobiec hakowaniu telefonu: 9 kroków (ze zdjęciami)
Jak zapobiec hakowaniu telefonu: 9 kroków (ze zdjęciami)

Wideo: Jak zapobiec hakowaniu telefonu: 9 kroków (ze zdjęciami)

Wideo: Jak zapobiec hakowaniu telefonu: 9 kroków (ze zdjęciami)
Wideo: JAK ZROBIĆ AUTOMATYCZNĄ BRAMĘ? BUILDHACKI w MINECRAFT! 2024, Listopad
Anonim

Twoja prywatność jest naruszana, gdy intymne czaty, zdjęcia i wiadomości w telefonie są widoczne w całym Internecie i mogą być widoczne dla wszystkich. W rezultacie rozpadnie się życie osobiste i zawodowe. Mimo że wielu polityków i celebrytów ucierpiało w wyniku zhakowania ich telefonów, nadal możesz chronić się przed zagrożeniem ze strony hakerów. Ten artykuł zawiera informacje, które pomogą Ci przygotować się do ochrony siebie i najbliższych przed niebezpieczeństwami skandali związanych z oszustwami telefonicznymi spowodowanymi kradzieżą danych osobowych przez hakerów.

Krok

Część 1 z 3: Ochrona siebie

1914751 1
1914751 1

Krok 1. Przyjmij proaktywne nastawienie do ochrony siebie

To nie ma nic wspólnego z paranoją. W rzeczywistości czasami są ludzie, którzy chcą włamać się do szczegółów twojego życia prywatnego w złych celach. Na przykład ludzie, którzy kogoś lubią lub zakochują się, ludzie, którzy chcą zemsty lub przyjaciele, którzy są teraz wrogami z jakiegoś powodu. Nie możesz przewidzieć, jak zmieni się relacja, więc zawsze pamiętaj, aby odpowiednio chronić swoje dane osobowe.

  • Użyj hasła (hasło). Na początku możesz pomyśleć, że w telefonie nie ma ważnych informacji do ukrycia. Ludzie nie włamują się do telefonów tylko dlatego, że chcą Twoich informacji. Dokładniej, szukają konkretnych lub poufnych informacji, które znajdują się w telefonie, takich jak informacje o członkach rodziny, przyjaciołach lub znajomych. Te informacje muszą być chronione przed włamaniem przez innych. Dodatkowo istnieje również możliwość wykradzenia informacji finansowych oraz przeniesienia zawartości konta na inne konto SMS-em
  • Nie udostępniaj swojego hasła innym. Jeśli jesteś zmuszony podać swoje hasło osobie, której ufasz, po użyciu zmień hasło.
  • Nie udostępniaj swojego hasła telefonu nikomu w pracy lub ustawieniach społecznościowych. Zawsze zakrywaj ekran podczas wprowadzania hasła telefonu.
  • Nie programuj haseł w telefonie.
  • Nie przechowuj danych osobowych w telefonie przez długi czas. Jeśli i kiedy hakerom uda się przejąć twoje konto e-mail, wszystkie jego dane zostaną (najprawdopodobniej) trwale utracone. Nawet jeśli zresetujesz hasło i zalogujesz się ponownie, nie będziesz mieć dostępu do pozostawionych informacji.
Zabezpiecz swój telefon komórkowy przed zhakowaniem Krok 2
Zabezpiecz swój telefon komórkowy przed zhakowaniem Krok 2

Krok 2. Zapisz kopię zapasową (wykonaj kopię zapasową) ważnej korespondencji, plików lub zdjęć dołączonych do smartfona w innym miejscu

Przechowuj kopie zapasowe na komputerze, laptopie, tablecie itp.

1914751 3
1914751 3

Krok 3. Myśl, nie zakładaj

Czy ryzyko kradzieży informacji jest warte odrobiny lenistwa? Rozważ najgorszy scenariusz, który może się zdarzyć, jeśli Twój telefon zostanie zhakowany. Naucz się nie uzyskiwać dostępu do ważnych informacji za pomocą telefonu i natychmiast usuwaj wszystkie poufne informacje po ich odczytaniu/utworzeniu kopii zapasowej. Telefony, które nie przechowują cennych informacji, nie mogą być wykorzystywane do przekupywania ich właścicieli lub sprzedawania ich osobie, która zapłaci najwyższą cenę. W ten sposób można uniknąć poważnych katastrof w przypadku zhakowania lub kradzieży telefonu. Myśl krytycznie i nie lekceważ bezpieczeństwa swojego telefonu.

Część 2 z 3: Wzmacnianie haseł

Zabezpiecz swój telefon komórkowy przed zhakowaniem Krok 4
Zabezpiecz swój telefon komórkowy przed zhakowaniem Krok 4

Krok 1. Ustaw hasło do poczty głosowej (poczta głosowa)

Jednym ze sposobów zapewnienia, że złośliwi hakerzy nie usuną prywatnej poczty głosowej z systemu, jest ustawienie hasła w poczcie głosowej.

  • Postępuj zgodnie z procedurą, aby ustawić hasło do wiadomości głosowych odbieranych bezpośrednio z telefonu i zdalnego dostępu do poczty głosowej. Wiele systemów umożliwia ich właścicielom dostęp do poczty głosowej z dowolnego telefonu komórkowego, który jest podatny na włamania, chyba że dla każdego aspektu są ustawione hasła.
  • Wiele telefonów ma wbudowane hasło (zazwyczaj to hasło jest bardzo łatwe do odgadnięcia). Natychmiast zmień hasło na znane tylko Tobie.
  • Jeśli masz problemy lub zgubisz instrukcję obsługi telefonu, zanieś telefon do sprzedawcy lub skontaktuj się z obsługą klienta w celu uzyskania pomocy.
1914751 5
1914751 5

Krok 2. Wybierz hasło trudne do odgadnięcia

Proste hasła są łatwe do zapamiętania, ale hasło, które pochodzi od daty urodzenia, sekwencji cyfr lub dowolnego hasła, które łatwo odgadnąć, patrząc tylko na sposób myślenia i działania, jest bardzo ryzykowne.

  • Nie używaj łatwych do odgadnięcia haseł, takich jak urodziny, rocznice lub kolejne numery. Mali hakerzy mogą próbować prostych haseł, takich jak data urodzenia, członek rodziny lub zwierzę domowe. Ponadto niektórzy ludzie wybierają również sekwencję cyfr (1, 2, 3, 4, 5) jako hasło, ponieważ uważają, że hakerzy nie będą próbować zbyt łatwych haseł. Albo właściciel telefonu czuje, że nikt nie będzie chciał włamać się do jego telefonu.
  • Nie używaj łatwych do odgadnięcia słów, takich jak imię matki lub zwierzęcia. Tego rodzaju hasła są łatwo łamane przez osoby, które Cię znają. Nic, czego można dowiedzieć się o Tobie za pośrednictwem mediów społecznościowych (Facebook, LinkedIn, Twitter, wiadomości na forum itp.) nie powinno być używane jako hasło!
  • Używaj złożonych zestawów znaków, używając wielkich liter, cyfr i symboli. Im bardziej złożony obwód, tym bezpieczniejsze będzie Twoje hasło. Użyj dużej litery w środku hasła i dołącz dziwne symbole, aby wzmocnić hasło. Przeczytaj Jak wybrać bezpieczne hasło, aby uzyskać więcej informacji.
1914751 6
1914751 6

Krok 3. Nie używaj tego samego hasła do wszystkich kont telefonicznych

Chociaż jest to mylące, używanie innego hasła dla każdego konta jest najlepszym sposobem ochrony telefonu (i ogólnej tożsamości).

Zabezpiecz swój telefon komórkowy przed zhakowaniem Krok 7
Zabezpiecz swój telefon komórkowy przed zhakowaniem Krok 7

Krok 4. Aktualizuj hasło telefonu tak często, jak to możliwe

Nie zapomnij często zmieniać hasła, aby było bezpieczne. Hasła nie muszą być zmieniane codziennie, ale zaplanuj czas na okresową zmianę starych haseł na nowe.

  • Zrób harmonogram aktualizacji hasła. Przygotuj plan zmiany hasła (tygodniowy, miesięczny lub kwartalny) i trzymaj się go. Możesz nawet wpisać kod w agendzie podczas planowania aktualizacji hasła.
  • Jeśli zmieniłeś hasło, zapisz je i przechowuj w bezpiecznym miejscu, daleko z telefonu komórkowego, torby/portfela lub czegokolwiek innego, co ma kontakt z telefonem. Nie przechowuj listy haseł w swoich zadaniach, ponieważ jeśli zostaną zgubione lub skradzione, hakerzy będą mieli wszystkie Twoje informacje. Zapisuj hasła na oddzielnych kartkach papieru i przechowuj notatki w nieoznaczonych plikach i trzymaj je w szufladzie. Lub umieść notatkę w folderze z napisem „szkoła” lub „naprawa domu” na wypadek, gdyby ktoś włamał się do twojego domu.

Część 3 z 3: Inne środki bezpieczeństwa

Zabezpiecz swój telefon komórkowy przed zhakowaniem Krok 8
Zabezpiecz swój telefon komórkowy przed zhakowaniem Krok 8

Krok 1. Jeśli włączysz Bluetooth, upewnij się, że tryb „Wykrywalny” jest wyłączony

Ten tryb zapobiegnie wykryciu telefonu przez inne osoby, które skanują w poszukiwaniu innych urządzeń Bluetooth w pobliżu. Ten tryb jest domyślnym (początkowym) ustawieniem w prawie wszystkich nowych modelach telefonów.

Zabezpiecz swój telefon komórkowy przed zhakowaniem Krok 9
Zabezpiecz swój telefon komórkowy przed zhakowaniem Krok 9

Krok 2. Zainstaluj oprogramowanie zabezpieczające telefon, aby wzmocnić jego bezpieczeństwo

W zależności od typu i typu posiadanego telefonu możesz mieć trzy opcje. Na przykład, niektóre telefony zablokują cały dostęp po pewnym czasie bezczynności. Sprawdź, czy telefon ma tę funkcję. Jeśli Twój telefon zostanie skradziony, to narzędzie uniemożliwi złodziejowi dostęp do Twoich danych osobowych.

  • Wbrew powszechnemu przekonaniu na urządzeniach mobilnych nie ma „wirusów”. Istnieją jednak „złośliwe” aplikacje, które próbują wykraść informacje z telefonu. Aplikacja zabezpieczająca urządzenia mobilne sprawdzi Twój telefon i powiadomi Cię o wykryciu złośliwego oprogramowania. Jest to niezbędne, jeśli masz urządzenie z Androidem po jailbreaku lub iPhone'a. Uważaj również, jeśli chcesz pobrać. Pobieraj pliki tylko z zaufanych aplikacji lub witryn i uważaj na wyskakujące okienka lub powiadomienia, które pojawiają się samodzielnie, ponieważ mogą powodować problemy.
  • Poszukaj aplikacji, która pozwala zdalnie sterować telefonem na wypadek kradzieży. Istnieją aplikacje, które pozwalają przejąć pełną kontrolę nad telefonem po jego kradzieży. W ten sposób możesz śledzić swoją lokalizację i usuwać wszystkie dane osobowe z telefonu.
  • Nie zapomnij chronić ustawień aplikacji zabezpieczającej hasłem, gdy tylko jest to możliwe.

Porady

  • Trzymaj telefon przy sobie (lub wiedz, gdzie jest) przez cały czas.
  • Nie klikaj linków w e-mailach od nadawców, którym nie ufasz.
  • Zadbaj o swój telefon jak o komputer. Uważaj, co jest otwierane, odwiedzane witryny i rodzaj przechowywanych danych lub zdjęć.
  • Wyłącz Wi-Fi, gdy nie jest używane.

Zalecana: