ما هي واحدة من المشاكل الرئيسية للهواتف الذكية؟ بالنسبة لهم المستخدمين. وعلى الرغم من هذه الحقيقة، الهاتف الذكي هو الاستبدال الكامل تقريبا لجهاز الكمبيوتر المنزلي أو جهاز الكمبيوتر المحمول، يرى الكثيرون أنها الهاتف العادي مع كل ما يترتب عليه.
لفهم أفضل لكيفية أشياء سخيفة نحن في كثير من الأحيان القيام به على الهاتف الذكي، في محاولة لوضعه لا يحب المحمول الخاصة بك نزوة، ولكن بوصفها نسخة مصغرة من جهاز كمبيوتر محمول. إذا كل عمل اسأل نفسك: أود أن تفعل ذلك على جهاز الكمبيوتر المحمول؟ هذه هي المشكلة سوف تصبح أكثر وضوحا.
1. نحن لا وضع كلمة سر على الهاتف الذكي
لسبب ما كل الرعاية حول سلامة جهاز الكمبيوتر المحمول، ولكن لا تولي اهتماما كافيا إلى الهاتف الذكي. لماذا نحن zaparolivaem النظام على جهاز كمبيوتر محمول؟ ومن الواضح أن نحمل معك، وهناك الناس من حولنا، ونحن لا نريد هؤلاء الناس في حالة معينة يمكن الحصول بحرية في جهاز الكمبيوتر الخاص بنا.
في هذا الصدد، في الهواتف الذكية هو أسهل للوصول الى، لأننا تستخدم لوضع على الطاولة. لا ننسى المتسللين. وغير المحمية كلمة المرور الذكي يسبب فتنة أكبر لسرقة من لص، إذا وجد نقص الحماية. وفي هذا الصدد، انه من الاسهل بكثير لسرقة شخص آخر هاتف ذكي آخر، بدلا من إضاعة الوقت والطاقة على حماية التفريغ لهاتفك الذكي.
2. نحن إجراء عملية شراء من خلال متصفح الجوال وليس من خلال تطبيق
أي متجر الرئيسية العروض على الانترنت تحترم نفسها الذكي للمستخدمين تطبيق خاص للتسوق. حقيقة أن البيانات من التطبيق هو أكثر صعوبة للاعتراض، هم داخل أكثر معزولة وبعيدة يصعب الوصول إليها من الخارج.
وبالإضافة إلى ذلك، يمكن تشغيل البرامج الضارة في المتصفح، ولكن تتدخل في عملية الشراء من خلال تطبيق أكثر صعوبة بكثير. الشيء الوحيد الذي عليك للتأكد من أن المستخدم - هو من صحة تطبيق المستخدمة، وافتقارها إلى "تحسينات" من أطراف ثالثة.
3. نحن لا razloginivaemsya في الخدمات الحيوية
الإيمان المقدس في ما لدينا من الهاتف الذكي - انها فقط لدينا الهواتف الذكية، واحدا لن يكون من أي وقت مضى قادرة على الوصول إليها، ويخلق مبالاة مماثلة. ومن غير المرجح أن تترك بطاقتك المصرفية في متناول الناس من حولهم. ومن المعلوم أنه في حين تبقى تسجيل في الخدمات المالية والاجتماعية، وأنت تماما تقريبا تكريس كل مواردها المالية والمعلومات الشخصية لأي شخص سوف تأخذ في أيدي الهاتف الذكي الخاص بك (لا سيما في ضوء أولا نقطة).
لا تسمح هذه الخدمات لتخزين البيانات التي تدخلها في متصفح الجوال أو التطبيق. بالطبع، كنت لا تريد حقا أن إدخال كل البيانات في الوقت عند المدخل، ولكن هذا هو ثمن الأمن المالي وخصوصية البيانات.
4. نسمح الهاتف الذكي للاتصال تلقائيا إلى أي شبكة واي فاي مفتوحة
ربما أنها مريحة، ولكن كيف يمكنك أن تعرف الذي يدير الشبكة وما هي نواياه؟ مع البرمجيات المناسبة، وهو متاح مجانا، ويمكن للمهاجم الوصول إلى البيانات الخاصة بك.
5. نترك تشغيل البلوتوث
هناك طرق السطو والهاتف الذكي عبر البلوتوث. وعلى الرغم من أن هذا الأسلوب يتطلب مقربة من المهاجمين من الضحية، الأماكن المزدحمة مثل مراكز التسوق والمطارات وأماكن مماثلة يمكن أن تكون كبيرة لمثل هذا مذود الشخصيات.
6. نحن لا فرك البيانات من الهاتف الذكي القديم
في كثير من الأحيان، والناس لا تولي اهتماما كافيا لتنظيف شامل من البيانات في الهاتف قبل نقلها للآخرين. ويمكن أن يكون هدية أو بيع، ولكن كنت لا تعرف من هو الجهاز سوف يكون في نهاية المطاف.
بحاجة إلى خطة متعمدة في حالة نقل على المدى الطويل من الهاتف الذكي إلى أشخاص آخرين، والذي لا بد منه إدخال ضبط المصنع مع إزالة كاملة لجميع البيانات، وكذلك على مستوى منخفض شكل قابل للنقل القيادة.
7. نحن تنزيل تطبيقات غير مفهومة من مصادر غير معروفة
عظيم اذا كان غوغل تساعدك على العثور على ملف APK هو التطبيق المدفوعة، ولكن لتحليل محتويات هذا التطبيق لالشيفرات الخبيثة أو وظائف لا يستطيع. نحن نادرا ما تقرأ حقوق الوصول إلى التطبيقات وأنه من المرجح أن الحالة التي تكون فيها مثل هذه "الهدية" فجأة ودمج كل ما تبذلونه من تسجيل الدخول وكلمات السر، والبنوك بطاقات وغيرها من المعلومات الخاصة التي لا غنى لأطراف ثالثة، تبعث في نفس الوقت المزعج لجميع أصدقائك وأكثر قليل لدفع SMS أرقام.
ومن الجدير بالذكر أن عددا قليلا من هواة غادرت في العالم التي تجعل من الهاتف المجاني فقط من شعور بالتضامن مع مبادئ ينوس تورفالدس.
8. ونحافظ على المعلومات الشخصية جدا على الهاتف الذكي
هذا يتعلق إلى حد كبير في الفقرات السابقة، ولكن لا تزال بحاجة إلى فهم أن التصوير الفوتوغرافي "ليست للجميع،" والبريد الإلكتروني و يجب ألا يتم تخزين المستندات والبيانات المالية وأية معلومات أخرى ذات قيمة على الهاتف الذكي يمكن الوصول إليها أ. موهبة خاصة كلمات السر أيضا متجر على الهاتف الذكي الخاص بك ملف يسمى "كلمات السر". فمن مهذبا للغاية تجاه المهاجمين.
9. نحن لا تنظف تاريخنا في متصفح الجوال
إبقاء التاريخ في متصفح الجوال - وهذا هو تقريبا نفس الحالة الموصوفة في الفقرة الثالثة. إذا كان المهاجم هو الرغبة المستمرة للوصول إلى البيانات الخاصة بك، ووجود تاريخ في المتصفح أنه يمكن أن يساعد كثيرا.
10. نحن لا تثبيت التطبيق على الهاتف الذكي الخاص بك للتنسيق عن بعد
وبطبيعة الحال، إذا سرق جهازك مع هدف واضح لسرقة البيانات منه، وهذا التطبيق لن تساعد، ولكن إذا فقدت هاتفك الذكي أو سرقت منه فقط من أجل بيع، ثم هذا التطبيق سوف يساعد إذا كانوا لا عودة الهاتف الذكي، فعلى الأقل لحرمان وصول المالك الجديد لمعلوماتك.
بجنون العظمة الزاوية
ربما تشعر أن كل هذا يعطي جنون العظمة nonweak. في النهاية، إذا كنت - وليس رئيس قسم التنمية من الأشياء أعلى السري على الفواتير الإلكترونية لم يكن لديك الملايين، لماذا شخص ما من البيانات الخاصة بك؟ لم يستبعد بسيط الانغماس الذاتي، فإنه لا يزال لم يتم إلغاؤها. وبالإضافة إلى ذلك، سرقت كل حساب أي خدمة - لالسبام العظيم، الذي لديه قائمة من الأصدقاء الذين يثقون به. وبشكل عام، قائمة الاتصال الخاصة بك صنعا للتحقيق في بضع قواعد البيانات الكبيرة بالنسبة للبريد التطفلي.