Jak chronić iPhonea przed hakerami


Najlepsza odpowiedź

iPhoney radzą sobie z większością typowych luk w ochronie sprzętu. Bezpieczeństwo jest lepsze niż u konkurencji.

Jednak problem występuje, gdy użytkownik zaczyna uzyskiwać dostęp do witryn i pobierać torrenty za pomocą polecenia „ see- przez przeglądarkę lub gdy użytkownik rozpocznie instalację„ niezatwierdzona ”lub „ podejrzane aplikacje przez jailbreaking , czy to z powodów takich jak poprawa komfortu użytkowania.

Jeśli chcesz chronić swojego iPhonea przed włamaniem, wykonaj następujące czynności:

  1. Nie jailbreak w żadnym momencie .
  2. Nie „obsługuj” go w żadnym z niższych, niespełniających standardów i podejrzane centra usług .
  3. Nie podłączaj go do publiczne hotspoty.
  4. Zrób zainstaluj renomowaną VPN oprogramowanie (kup dobry na podstawie ostatnich recenzji).
  5. Zrób włącz Ogranicz śledzenie reklam.
  6. Zrób włącz dwa uwierzytelnianie czynnikowe TouchID lub FaceID w połączeniu z trudnym do odgadnięcia kodem.
  7. Zrób włączoną opcję „ Znajdź mój telefon „.
  8. Zezwalaj na wyświetlanie tylko wybranych aplikacji na ekranie głównym . Okropny incydent polega na niezamierzonym ujawnieniu Twojej pensji światu na wyświetlaniu informacji o kredycie bankowym na ekranie głównym.
  9. Nie włączaj opcji „ Podnieś, aby się obudzić „zapobiegająca głupim zdarzeniom.

Odpowiedź

To naprawdę wspaniałe, że zrobiłeś pierwsze kroki, aby się chronić. Brawa za to.

Cóż, NIENAWIDZĘ wyrażenia „to zależy”, ale tak jest. Dużo.

Głównie o jakim telefonie mówisz (Android? IOS?)?

Kredyty: Centrum cyberbezpieczeństwa

OK. Po pierwsze, jeśli podchodzisz do tego naprawdę poważnie i chcesz się trochę pogłębić, sprawdź to:

CIS Benchmarks ™ i zobacz dla „urządzeń mobilnych”

„Testy CIS to jedyne oparte na konsensusie, oparte na najlepszych praktykach przewodniki po konfiguracji zabezpieczeń opracowane i zaakceptowane przez rząd, biznes, przemysł i środowisko akademickie”.

I nie mogę odpowiedzieć w zwięzły sposób bez pewnych szczegółów, ale ogólne wskazówki są ważne w każdym przypadku:

  • Poświęć trochę czasu na zrozumienie ustawień telefonu. (Na przykład mój ma fajną funkcję, która wyświetla inny profil, jeśli wprowadzę inne hasło: mógłbym pożyczyć ci mój telefon w tym profilu i wyjść, a prawdopodobnie nie możesz zobaczyć żadnych moich informacji, aplikacji, SMS-ów, telefonu historia lub ustawienia; to tak, jakbyś używał telefonu innej osoby). Poświęć trochę czasu, aby zrozumieć, co robi Twój telefon (główny obraz w tym poście jest więcej niż wystarczający, aby zrozumieć, dlaczego).
  • Nie pobieraj plików z niezaufanych stron internetowych i nie instaluj aplikacji innych firm lub zrootuj go, chyba że wiesz, co robisz.
  • Chrome / safari są bardzo bezpieczne, ponieważ chronią Cię przed niezaufanymi witrynami internetowymi, ale przechowują DUŻO informacji o Tobie. Spróbuj Duck Duck Go. Możesz ustawić to pod kątem bezpieczeństwa za pomocą 2 lub 3 dotknięć (na przykład mój usuwa wszystkie karty i informacje / pliki cookie / sesje po 1 godzinie nieużywania).
  • Tak jak w przypadku komputera, nigdy nie odwiedzaj niezaufanych stron internetowych i NIGDY, NIGDY nie otwieraj e-maili, które Cię o coś proszą, mają poczucie pilności lub proszą o informacje. Nie bądź paranoikiem. Po prostu poinformuj się i podejmij pewne środki ostrożności. Sprawdź to: Unikanie inżynierii społecznej i ataków phishingowych
  • Jak już wspominali inni, dostosuj ustawienia, aby uniknąć automatycznych połączeń Wi-Fi i zachowaj ostrożność podczas łączenia się na lotniskach / kawiarniach (sprawdź to: dlaczego publiczne Wi-Fi nie jest bezpieczne, np. w sklepie lub kawiarni?) i zawsze wyłączaj Bluetooth, jeśli go nie używasz.
  • Jako dodatkowy środek ostrożności, zapoznaj się z ogólnymi ustawieniami konta Google i skonfiguruj je pod kątem bezpieczeństwa.Przeczytaj to: Wszystkie sposoby, w jakie Google Cię śledzi – i jak to zatrzymać

Zadaj sobie to pytanie rodzaj pytań:

Kto spodziewa się „zhakować” Twój telefon? Czy jesteś podejrzliwy wobec kogoś w szczególności (znajomego, współpracownika itp.)?

  • Następnie zastosuj wobec niego środki bezpieczeństwa. skonfiguruj go tak, aby blokował ekran po rozsądnej, niewielkiej przerwie i, jak wspominali inni, NIGDY nie zostawiaj telefonu bez nadzoru.
  • Zmieniaj swoje hasła od czasu do czasu.
  • Jeśli zablokuj telefon hasłem lub wzorem, upewnij się, że nie jest wyświetlany podczas wpisywania / rysowania (patrz ustawienia konfiguracji) i zmieniaj go od czasu do czasu.

Czy podejrzewasz, że Twój sprzęt jest już przejęty („zhakowany”)? Czy obawiasz się tylko pewnych środków ostrożności w celu ograniczenia ryzyka?

  • Następnie możesz pobrać skanery wyszukujące złośliwe oprogramowanie zainstalowany na Twoim sprzęcie.

I tak dalej. To tylko wierzchołek góry lodowej. I powtarzam: zadawanie sobie pytania, co dokładnie masz na myśli mówiąc o „hakowaniu”, przez kogo i na czym dokładnie polega Twoje zmartwienie, jest pierwszym krokiem do zrozumienia, co należy zrobić.

To trochę trochę ekstremalne, prawda? Cóż, warto to zbadać. Nasze telefony są nie tylko częścią naszego życia, ale w pewnym sensie SĄ naszym życiem (zawierają nasze połączenia, informacje bankowe, każdy nasz ruch, nasze hasła, e-maile itp.), Więc trochę wiedzy jest nie tylko wartościowy, ale konieczny dla każdego użytkownika.

Dziękuję za A2A i fajnie było wyjaśnić niuanse pytania. Mam nadzieję, że pomoże to tobie i innym z pewną świadomością. Niektóre opinie będą mile widziane.

Wesołych Świąt!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *