Melhor resposta
iPhones lidam fortemente com a maioria das lacunas comuns de proteção de hardware. A segurança é melhor do que seus concorrentes.
No entanto, o problema acontece quando o usuário começa a acessar sites e baixar torrents usando um “ ver- por meio de “ navegador ou quando o usuário começa a instalar” não aprovado “ou “ suspeito ” aplicativos via jailbreak , seja por motivos como melhorar a experiência do usuário.
Se você deseja proteger seu iPhone de ser hackeado, siga estes pontos:
- Não jailbreak em qualquer ponto .
- Não “faça manutenção” em nenhum dos itens de classificação baixa, abaixo do padrão e centros de serviços duvidosos .
- Não conecte-o a hotspots públicos.
- instale uma VPN software (compre um bom com base nas análises recentes).
- Ative Limite o rastreamento de anúncios.
- ative um dois- autenticação de fator ou TouchID ou FaceID combinada com uma senha difícil de adivinhar .
- mantenha “ Encontre meu telefone ” ativado.
- Permitir que apenas aplicativos seletivos sejam exibidos em sua tela inicial . Um incidente horrível está, sem querer, informando ao mundo seu salário por meio da exibição de informações de crédito bancário na tela inicial.
- Não ative o “ Raise To Wake “recurso que evita algumas exposições tolas.
Resposta
É realmente ótimo que você deu os primeiros passos para se proteger. Parabéns por isso.
E bem, eu ODEIO a frase “depende”, mas depende. Muito.
Principalmente de que tipo de telefone você está falando (Android? IOS?)?
Créditos: Centro de Segurança Cibernética
Ok. Primeiro, se você realmente leva isso a sério e quer se aprofundar um pouco, dê uma olhada:
CIS Benchmarks ™ e veja para “mobile”
“CIS Benchmarks são os únicos guias de configuração de segurança de práticas recomendadas baseadas em consenso, desenvolvidos e aceitos pelo governo, empresas, indústria e academia.”
I não posso responder de forma concisa sem alguns detalhes, mas as diretrizes gerais são válidas em qualquer caso em que você se encontre:
- Dedique algum tempo para entender as configurações do seu telefone. (Por exemplo, o meu tem um recurso legal, que exibe um perfil diferente se eu inserir uma senha diferente: Eu poderia emprestar meu telefone neste perfil e sair e você não poderia ver nenhuma das minhas informações, aplicativos, SMS, telefone histórico ou configurações; é como se você estivesse usando o telefone de outra pessoa). Dedique algum tempo para entender o que o seu telefone faz (a imagem principal nesta postagem é mais do que suficiente para entender o porquê).
- Não baixe arquivos de páginas da web não confiáveis e não instale aplicativos de terceiros ou fazer o root, a menos que você saiba o que está fazendo.
- O Chrome / safari é muito seguro, pois protege você de sites não confiáveis, mas armazena MUITA informação sobre você. Experimente Duck Duck Go. Você pode configurá-lo para segurança em 2 ou 3 toques (por exemplo, o meu apaga todas as guias e informações / cookies / sessões após 1 hora sem uso).
- Como você faria em seu computador, nunca visite um não confiável sites e NUNCA, NUNCA abra e-mails que solicitem algo, ou tenham um senso de urgência, ou solicitem informações. Não seja paranóico. Basta informar-se e tomar alguns cuidados. Verifique isto: Como evitar ataques de engenharia social e phishing
- Como outros já mencionaram, ajuste suas configurações para evitar conexões WiFi automáticas e tenha cuidado ao se conectar em aeroportos / cafés (veja: por que o WiFi público não é seguro para usar, como em uma loja ou cafeteria?) e sempre desligue o Bluetooth se não estiver usando.
- Como precaução extra, mergulhe nas configurações gerais de sua conta do Google e configure-as para segurança.Leia isto: Todas as maneiras como o Google o rastreia – e como pará-lo
Ajudaria se você se perguntasse isso tipo de perguntas:
Quem você espera que “hackue” seu telefone? Você suspeita de alguém em particular (um amigo, um colega de trabalho, etc.)?
- Em seguida, aplique medidas de segurança a ele. configure-o para bloquear a tela após um pequeno intervalo de tempo razoável e, como outros já mencionaram, NUNCA deixe seu telefone sem supervisão.
- Mude suas senhas de vez em quando.
- Se você bloqueie seu telefone com uma senha ou um padrão, certifique-se de que não seja mostrado conforme você digita / desenha (veja suas definições de configuração) e altere-o de vez em quando.
Você suspeita que seu equipamento já está comprometido (“hackeado”)? Você está preocupado com apenas algumas precauções para atenuar os riscos?
- Então você pode baixar scanners que procuram malware instalado em seu equipamento.
E assim por diante. Esta é apenas a ponta do iceberg. E repito: perguntar a si mesmo o que exatamente você quer dizer com “hackear”, por quem, e qual é exatamente sua preocupação, é o primeiro passo para saber o que fazer. um pouco extremo, certo? Bem, vale a pena investigar. Nossos telefones não são apenas uma parte de nossas vidas, mas de certa forma, SÃO nossas vidas (eles contêm nossas conexões, nossas informações bancárias, cada movimento nosso, nossas senhas, e-mails, etc. etc.), portanto, um pouco de conhecimento não é apenas digno, mas necessário para cada usuário.
Obrigado pelo A2A e foi divertido explicar as nuances da questão. Espero que isso ajude você e outras pessoas com alguma consciência. Agradecemos muito comentários.
Boas festas!