So schützen Sie mein iPhone vor Hackern


Beste Antwort

iPhones bewältigen die meisten gängigen Hardware-Schutzlücken. Die Sicherheit ist besser als die der Konkurrenz.

Das Problem tritt jedoch auf, wenn der Benutzer mit einem „ see- auf Websites zugreift und Torrents herunterlädt. über Browser oder wenn der Benutzer mit der Installation von“ nicht genehmigt „oder beginnt „ verdächtig Apps über Jailbreaking , sei es aus Gründen wie der Verbesserung der Benutzererfahrung.

Wenn Sie Ihr iPhone vor Hackerangriffen schützen möchten, gehen Sie wie folgt vor:

  1. jailbreak es zu keinem Zeitpunkt .
  2. „warten“ Sie es nicht bei einem der niedrig bewerteten, minderwertigen und fishy service center .
  3. Verbinden Sie es nicht mit öffentliche Hotspots.
  4. Installieren Sie ein renommiertes VPN Software (kaufen Sie eine gute Software basierend auf den neuesten Bewertungen).
  5. Aktivieren Sie Anzeigenverfolgung einschränken.
  6. Aktivieren Sie eine zwei- Faktorauthentifizierung entweder TouchID oder FaceID kombiniert mit einem schwer zu erratenden Passcode.
  7. Lassen Sie Mein Telefon suchen “ aktiviert.
  8. Lassen Sie nur ausgewählte Apps auf Ihrem Startbildschirm anzeigen. Ein schrecklicher Vorfall ist es, die Welt unbeabsichtigt über die Anzeige von Bankkreditinformationen über Ihr Gehalt zu informieren auf dem Startbildschirm.
  9. Aktivieren Sie nicht die Option „ Zum Aufwachen erhöhen „Feature, das einige alberne Belichtungen abwendet.

Antwort

Es ist wirklich großartig, dass Sie Ihre ersten Schritte unternommen haben, um sich zu schützen. Ein großes Lob dafür.

Und nun, ich hasse den Satz „es kommt darauf an“, aber es tut es. Viel.

Hauptsächlich auf welcher Art von Telefon sprechen Sie (Android? IOS?)?

Credits: Der Cybersecurity Hub

Okay. Wenn Sie es wirklich ernst meinen und ein wenig nachsehen möchten, lesen Sie Folgendes:

CIS Benchmarks ™ und schauen Sie nach für „mobil“

„CIS-Benchmarks sind die einzigen konsensbasierten Best-Practice-Sicherheitskonfigurationshandbücher, die von Regierung, Unternehmen, Industrie und Wissenschaft entwickelt und akzeptiert werden.“

I. Ich kann ohne einige Details nicht wirklich präzise antworten, aber allgemeine Richtlinien gelten in jedem Fall, in dem Sie sich befinden:

  • Nehmen Sie sich etwas Zeit, um die Einstellungen Ihres Telefons zu verstehen. (Zum Beispiel hat meine eine coole Funktion, die ein anderes Profil anzeigt, wenn ich ein anderes Passwort eingebe: Ich könnte Ihnen mein Telefon in diesem Profil leihen und gehen und Sie könnten möglicherweise keine meiner Informationen, Apps, SMS, Telefone sehen Verlauf oder Einstellungen (es ist, als ob Sie das Telefon eines anderen verwenden würden). Nehmen Sie sich etwas Zeit, um zu verstehen, was Ihr Telefon tut (das Hauptbild in diesem Beitrag ist mehr als genug, um zu verstehen, warum).
  • Laden Sie keine Dateien von nicht vertrauenswürdigen Webseiten herunter und installieren Sie keine Apps von Drittanbietern oder rooten Sie es, es sei denn, Sie wissen, was Sie tun.
  • Chrome / Safari sind sehr sicher, da sie Sie vor nicht vertrauenswürdigen Websites schützen, aber viele Informationen über Sie speichern. Versuchen Sie Duck Duck Go. Sie können es aus Sicherheitsgründen in 2 oder 3 Schritten einrichten (z. B. löscht meine alle Registerkarten und Informationen / Cookies / Sitzungen nach 1 Stunde unbenutzt aus).
  • Besuchen Sie niemals vertrauenswürdige Personen, wie Sie es von Ihrem Computer aus tun würden Websites und NIEMALS E-Mails öffnen, die Sie zu etwas auffordern, ein Gefühl der Dringlichkeit haben oder Sie um Informationen bitten. Sei nicht paranoid. Informieren Sie sich einfach und treffen Sie einige Vorsichtsmaßnahmen. Überprüfen Sie Folgendes: Vermeiden von Social Engineering- und Phishing-Angriffen
  • Passen Sie Ihre Einstellungen an, um automatische WiFi-Verbindungen zu vermeiden, und seien Sie vorsichtig Wenn Sie eine Verbindung zu Flughäfen / Cafés herstellen (Überprüfen Sie Folgendes: Warum ist öffentliches WLAN nicht sicher wie in einem Geschäft oder Café?) und schalten Sie Bluetooth immer aus, wenn Sie es nicht verwenden.
  • Tauchen Sie als zusätzliche Vorsichtsmaßnahme in die Einstellungen Ihres allgemeinen Google-Kontos ein und konfigurieren Sie es aus Sicherheitsgründen.Lesen Sie Folgendes: Alle Möglichkeiten, wie Google Sie verfolgt – und wie Sie es stoppen können

Es wäre hilfreich, wenn Sie sich dies fragen Art von Fragen:

Von wem erwarten Sie, dass Sie Ihr Telefon „hacken“? Sind Sie jemandem gegenüber misstrauisch (einem Freund, einem Kollegen usw.)?

  • Wenden Sie dann Sicherheitsmaßnahmen an. Konfigurieren Sie es nach einer angemessenen, kleinen Zeitspanne als Screenlock und lassen Sie Ihr Telefon, wie andere bereits erwähnt haben, NIEMALS unbeaufsichtigt.
  • Ändern Sie ab und zu Ihre Passwörter.
  • Wenn Sie Sperren Sie Ihr Telefon mit einem Passwort oder einem Muster. Stellen Sie sicher, dass es beim Tippen / Zeichnen nicht angezeigt wird (siehe Konfigurationseinstellungen), und ändern Sie es von Zeit zu Zeit.

Haben Sie den Verdacht, dass Ihre Ausrüstung bereits kompromittiert ist („gehackt“)? Sind Sie nur um einige Vorsichtsmaßnahmen zur Risikominderung besorgt?

Und so weiter. Dies ist nur die Spitze des Eisbergs. Und ich wiederhole: Die Frage, was genau Sie unter „Hacken“ verstehen und von wem und was genau Ihr Anliegen ist, ist der erste Schritt, um zu wissen, was zu tun ist.

Nun, das alles ist ein wenig ein bisschen extrem, oder? Es lohnt sich, dies zu untersuchen. Unsere Telefone sind nicht nur ein Teil unseres Lebens, sondern in gewisser Weise unser Leben (sie enthalten unsere Verbindungen, unsere Bankdaten, jede Bewegung, unsere Passwörter, E-Mails usw. usw.), also ein bisschen Wissen ist nicht nur würdig, sondern für jeden Benutzer notwendig.

Vielen Dank für die A2A, und es hat Spaß gemacht, die Nuancen der Frage zu erklären. Ich hoffe, dies hilft Ihnen und anderen bei einem gewissen Bewusstsein. Einige Rückmeldungen wären sehr dankbar.

Frohe Feiertage!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.