Jak chronić smartfon przed wirusami i inwigilacją

9 listopada 2022 11:35

Nie zapomnij zaktualizować

Często użytkownicy telefonów komórkowych są zbyt leniwi, by aktualizować własne gadżety - trzeba je restartować, czekać na instalację, a w międzyczasie nie da się korzystać z urządzenia. Należy jednak pamiętać, że aktualizacje zawierają nie tylko ulepszenia wizualne, ale także poprawki bezpieczeństwa, które zamykają znane luki w zabezpieczeniach przed napastnikami, pomagając w ten sposób chronić prywatność i pliki.

Aktualizacje te są zwykle wydawane raz w roku wraz z premierą każdej kolejnej wersji systemu operacyjnego, ale w ciągu roku może pojawić się kilka planowanych lub awaryjnych aktualizacji systemu.

Zablokować nadzór nad tobą

Każde kliknięcie lub stuknięcie w ekran może zostać wykorzystane przeciwko Tobie. Duże firmy internetowe, sieci społecznościowe i wyszukiwarki często handlują danymi swoich użytkowników i jest to prawdopodobnie ich największe źródło dochodu. A informacje, którymi się dzielą, często nie są zanonimizowane.

Można temu przeciwdziałać, zachowując większą ostrożność podczas pobierania aplikacji lub przeglądania stron internetowych. Powszechne jest, że deweloperzy pytają użytkowników online o zgodę na zbieranie informacji.

W gadżetach Apple istnieje możliwość całkowitego zakazu zbierania informacji statystycznych. Aby to zrobić, przejdź do prywatności i wybierz menu Analityka i ulepszenia. Tutaj wyłącz udostępnianie analityki iPhone'a, aby uniemożliwić smartfonowi udostępnianie raportów o awariach, problemach z iCloud, zapisów Siri lub innych danych analitycznych obejmujących wiele innych rodzajów informacji.

Nie dla wątpliwych aplikacji

Ważnym krokiem w zapewnieniu sobie prywatności jest skonfigurowanie zaufanych aplikacji. Wiadomo, że niektórzy użytkownicy Apple wielokrotnie prosili firmę o umożliwienie instalacji aplikacji z niezweryfikowanych źródeł trzecich, w tym z plików apk. Jednak zarząd korporacji jednogłośnie sprzeciwił się temu posunięciu, argumentując, że zagrozi ono bezpieczeństwu użytkowników sieci.

Chodzi o to, że każdy program z nieznanego źródła może mieć absolutnie dowolny kod i ukryte funkcje. Mogą one doprowadzić do przeniesienia Twoich poufnych danych, plików, kradzieży haseł, potajemnego wykorzystania mikrofonów i kamer, zaangażowania zasobów smartfona do wydobywania kryptowalut itp.

Przydatne wskazówki na blogu: cell-track.pl

 
 
 

Podobne wiadomości: