Baza wiedzy GSM Informatyka

5 sposobów aby Twój Android był bezpieczny

Android

W dzisiejszych czasach, kiedy większość rynku telefonów komórkowych przejmują smartfony, warto pomyśleć o bezpieczeństwie. Traktuj swój smartfon z Androidem jak przenośny komputer. Oznacza to stosowanie tych samych zasad, które stosujesz w codziennym używaniu komputera i urządzeń przenośnych. Oto 5 prostych wskazówek, które pomogą Ci sprawić, że Twój telefon jest bezpieczny.

1. Używaj zabezpieczenia blokady ekranu
W telefonach poprzedniej generacji blokada ekranu miała zapobiegać przypadkowemu i niepożądanemu naciśnięciu klawiszy, kiedy telefon znajduje się np. w kieszeni. Wraz ze wzrostem ilości informacji jakie przechowujemy na naszych telefonach ta zwykła blokada zyskała dodatkową funkcję zabezpieczenia telefonu przed nieuprawnionym dostępem. Włącz blokadę z wybranym sposobem zabezpieczenia: najpewniejszym będzie hasło, a następnie numer PIN. Jest to zupełnie inny PIN niż ten, który służy do ochrony karty SIM i powinien się od niego różnić. Możesz też posłużyć się rysunkiem symbolu w celu odblokowania ekranu, najlepiej równocześnie wyłączając wyświetlanie śladu symbolu. Miej jednak na uwadze, że ślady po palcach w kształcie symbolu mogą być widoczne na ekranie po wyłączeniu podświetlenia.
Jeśli Twój telefon będzie miał włączoną blokadę ekranu z zabezpieczeniem i dostanie się w ręce niepowołanej osoby, nie będzie ona mogła tak łatwo dostać się do Twoich danych. Pamiętaj, że zwykłe przeciągnięcie palcem po ekranie nie daje żadnej ochrony.

2. Zaszyfruj telefon
Najpewniejszym sposobem zabezpieczenia danych na Twoim w smartfonie jest ich zaszyfrowanie. Wówczas tylko osoba znająca hasło lub kod PIN (ten sam co do odblokowania ekranu) będzie mogła uzyskać do nich dostęp. W przypadku kradzieży telefonu Twoje dane, takie jak zdjęcia, wiadomości czy dane dostępowe do wszystkich kont pozostają bezpieczne. Proces szyfrowania jednorazowo zajmuje około godziny, jednak potem korzystanie z telefonu niczym się nie różni od normalnego użycia z zabezpieczeniem ekranu hasłem lub kodem PIN. Aby zaszyfrować swój telefon możesz skorzystać z instrukcji na stronie: http://support.google.com/android/bin/answer.py?hl=pl&answer=2381815.

Czytaj  Znaki specjalne w opisach i tytułach stron

3. Aktualizuj oprogramowanie, ale rozsądnie
Utrzymywanie aktualnego oprogramowania jest równie ważne w przypadku smartfonów, co w przypadku zwykłych komputerów. Szczególną uwagę należy zwrócić na aktualizowanie systemu operacyjnego i programów, które mają dostęp do Internetu. Gdy korzystasz ze sklepu Google Play, możesz włączyć automatyczne aktualizacje aplikacji, dzięki czemu Twój telefon będzie zawsze na czasie. Kiedy aplikacja będzie żądała większych uprawnień niż te, które miała do tej pory, zostaniesz poinformowany o tym stosownym komunikatem. Uważaj jednak na takie aktualizacje i staraj się zrozumieć dlaczego nowe uprawnienia są wymagane – pomaga w tym sekcja na stronie aplikacji zatytułowana “Co nowego?”. Jeśli tylko jesteś podłączony do bezpiecznej sieci WiFi lub Twój plan taryfowy pozwala na swobodne korzystanie z Internetu komórkowego nie odkładaj aktualizacji na później! Wykorzystując znaną dziurę w Twoim oprogramowaniu przestępcy mogą przejąć kontrolę nad Twoim telefonem i zdobyć Twoje prywatne zdjęcia czy informacje aby Cię szantażować.

4. Korzystaj rozważnie z sieci bezprzewodowych
Pamiętaj, że niezabezpieczona lub publiczna sieć WiFi może być źródłem wycieku Twoich poufnych danych. Kiedy korzystasz z sieci w miejscach publicznych pamiętaj o wyłączeniu funkcji synchronizacji. Przy przeglądaniu stron stosuj te same zasady, które stosujesz na zwykłym komputerze. Sprawdź czy połączenie, przez które przesyłasz swoje prywatne dane jest szyfrowane. Na standardowej przeglądarce świadczy o tym ikona kłódki przy adresie internetowym. Uważaj na wyskakujące okienka, które proszą o zainstalowanie aplikacji. Ogranicz używanie publicznych sieci WiFi do minimum. Jeśli chcesz być bardzo bezpieczny i posiadasz odpowiednią wiedzę techniczną to rozważ ustanowienie połączenia VPN. Szczegóły możesz znaleźć tutaj: https://support.google.com/android/bin/answer.py?hl=pl&answer=1650166.

5. Uważaj jakie aplikacje instalujesz
Rozważnie wybieraj aplikacje, które instalujesz na telefonie. O ile możliwość gry w najnowszą wersję ulubionej wyścigówki może być kusząca, to musisz być pewien, że to co instalujesz jest rzeczywiście tym, co chcesz zainstalować. Nie instaluj nigdy aplikacji pochodzących z niezaufanych źródeł. Ogranicz się tylko do aplikacji ze znanych sklepów takich jak Google Play, Amazon Appstore czy Samsung Apps. Bardzo często przestępcy przepakowują aplikację, dodając do niej złośliwy kod, i udostępniają ją taniej bądź za darmo w kontrolowanym przez nich sklepie. Pamiętaj, aby dokładnie przejrzeć i zrozumieć uprawnienia jakich wymaga aplikacja. Z pewnością aplikacja do przeglądania przepisów kuchennych nie musi mieć możliwości wysyłania wiadomości SMS. Wybieraj aplikacje, które zainstalowało już dużo osób i są oznaczone specjalnym logiem, jak np. “Najlepszy programista” w sklepie Google Play. Gdy masz jakiekolwiek wątpliwości po prostu nie instaluj takiej aplikacji.

Czytaj  Jak zacząć oszczędzać? Kilka porad dla początkujących
Polecane wpisy
Audyt SEO strony internetowej

Audyt SEO to działanie, które powinien regularnie zlecać każdy przedsiębiorca, który swój biznes opiera na obecności w wyszukiwarce internetowej. Z Czytaj dalej

Różnice między generacjami procesorów Intel

Dzięki niniejszemu artykułowi każdy odnajdzie się w zawiłości generacji procesorów Intel: i3, i5 i i7. Tekst traktuje o procesorach dla Czytaj dalej

CBA wydaje tysiące EURO na konie trojańskie od Hacking Team

Dokumenty wykradzione z serwerów producentów złośliwego oprogramowania, firmy Hacking Team, wymieniają Polskę w gronie klientów, a potwierdzają to faktury regularnie wystawiane Czytaj dalej

Wyłączenie listowania plików za pomocą .htaccess

Serwer WWW posiada zdefiniowane w swojej konfiguracji pliki od których rozpoczyna renderowanie strony. Najczęściej są to pliki o nazwie index.php, Czytaj dalej

Microsoft sprząta bałagan po łatce na Spectre

Usterka Spectre w procesorach Intela nie tylko wywołała niemały problem dla całej branży elektronicznej. Opracowana przez niego łatka programowa okazała Czytaj dalej

Polecenia sieciowe dla Windowsa

Warto znać podstawowe polecenia związane z IP, gdyż przydadzą się one nam szczególnie, kiedy będziemy chcieli dokonać analizy lub konfiguracji Czytaj dalej

Udostępnij wpis: