Спа­си и со­хра­ни

10 со­ве­тов по без­опас­но­му поль­зо­ва­нию смарт­фо­ном, что­бы вам не при­чи­ни­ли вре­да осо­знан­но или неумыш­лен­но

MK Estonia - - ТЕХНОЛОГИИ - ИРИ­НА КУЗИНА Фо­то: Ма­рек Паю.

Смарт­фо­ны ста­ли для нас по­чти всем – по­те­ря элек­трон­но­го устрой­ства на­но­сит го­раз­до боль­ший ущерб, чем утра­та про­стой те­ле­фон­ной книж­ки. Ведь лег­ко­мыс­лен­ное от­но­ше­ние к за­щи­те ум­но­го де­вай­са поз­во­лит зло­умыш­лен­ни­ку или «шут­ни­ку» вы­ло­жить прак­ти­че­ски каж­дое на­ше дви­же­ние на все­об­щее обо­зре­ние.

Завла­дев­ший ва­шим смарт­фо­ном че­ло­век мо­жет лег­ко при­сво­ить всю ва­шу он­лай­н­лич­ность.

В первую оче­редь мы са­ми долж­ны по­за­бо­тить­ся о сво­ей безопасности, – счи­та­ет спе­ци­а­лист Telia Eesti Та­а­ви Ым­блус. – Мы со­бра­ли простые ре­ко­мен­да­ции для поль­зо­ва­те­лей смарт­фо­нов, ко­то­рые по­мо­гут за­щи­тить при­ват­ную ин­фор­ма­цию».

Не со­хра­няй­те ло­ги­ны и па­ро­ли в те­ле­фоне

Мно­гие поль­зо­ва­те­ли в це­лях упро­ще­ния вхо­да в элек­трон­ные си­сте­мы со­хра­ня­ют свои при­зна­ки поль­зо­ва­те­ля и па­ро­ли, не за­ду­мы­ва­ясь о том, что при про­па­же те­ле­фо­на, по­ми- мо уте­рян­ных те­ле­фон­ных но­ме­ров, на­шед­ший об­на­ру­жит и все со­дер­жи­мое в Facebook, Instagram и т. д. Ес­ли на те­ле­фоне так­же на­стро­е­на учет­ная за­пись элек­трон­ной по­чты, на­шед­ший его че­ло­век мо­жет лег­ко при­сво­ить всю ва­шу он­лайн-лич­ность.

Экран на за­мок

Са­мое эле­мен­тар­ное, что поль­зо­ва­тель мо­жет сде­лать для обес­пе­че­ния соб­ствен­ной безопасности, – это на­строй­ка бло­ки­ров­ки экра­на – гра­фи­че­ским ри­сун­ком, сло­вом, циф­ро­вым ко­дом. Са­мый на­деж­ный спо­соб бло­ки­ров­ки экра­на – ком­би­на­ция из букв и цифр, за ней сле­ду­ет но- мер­ной PIN-код и по­след­ним – гра­фи­че­ский пат­терн (ко­гда паль­цем нуж­но со­еди­нить несколь­ко то­чек в опре­де­лен­ной по­сле­до­ва­тель­но­сти), по­сколь­ку он обыч­но за­ме­тен на за­гряз­нен­ном стек­ле дис­плея.

По­ми­мо бло­ки­ров­ки экра­на, ре­ко­мен­ду­ет­ся сме­нить и PIN-код SIM-кар­ты мо­биль­но­го опе­ра­то­ра, ко­то­рый мо­жет ока­зать­ся един­ствен­ным спо­со­бом за­щи­ты от за­ру­беж­ных мо­шен­ни­че­ских схем, при по­мо­щи ко­то­рых с кар­ты укра­ден­но­го те­ле­фо­на зво­нят на но­ме­ра со спец­та­ри­фом, в ре­зуль­та­те чего вла­де­лец но­ме­ра по­лу­ча­ет немыс­ли­мые сче­та.

За­б­ло­ки­руй­те при­ло­же­ния

Та­кую воз­мож­ность пред­ла­га­ют, к при­ме­ру, раз­лич­ные по­став­щи­ки «об­лач­ных» услуг, та­кие как Dropbox и OneDrive, это убе­ре­жет вас от бес­по­кой­ства о том, что друг, одол­жив­ший ваш те­ле­фон для звон­ка, «неча­ян­но» по­лу­чит до­ступ к не пред­на­зна­чен­но­му ему фай­лу.

Кон­троль за при­ло­же­ни­я­ми

При ска­чи­ва­нии в те­ле­фон но­вых при­ло­же­ний сто­ит все­гда от­ме­чать, к ка­ким функ­ци­ям кон­крет­ное при­ло­же­ние же­ла­ет по­лу­чить до­ступ. Ес­ли при­ло­же­ние «Фо­на­рик» хо­чет по­лу­чить до­ступ как к ме­сту ва­ше­го рас­по­ло­же­ния, так и к фо­то­гра­фи­ям и кон­так­там, чего вы не мо­же­те ло­ги­че­ски объ­яс­нить, сто­ит от­ка­зать­ся от ска­чи­ва­ния та­ко­го при­ло­же­ния и вы­брать дру­гое.

В слу­чае те­ле­фо­нов на ба­зе Android на­строй­ка от­дель­но­го за­пре­та на до­ступ к кон­крет­ным при­ло­же­ни- ям невоз­мож­на, в то вре­мя как iOS-устрой­ства поз­во­ля­ют на­зна­чать от­дель­ные функ­ции, до­ступ­ные для при­ло­же­ния. Для по­лу­че­ния до­пол­ни­тель­ной ин­фор­ма­ции по­лез­но так­же изу­чать оцен­ки и комментарии к при­ло­же­ни­ям.

Без­опас­ная сеть

При осу­ществ­ле­нии важ­ных дей­ствий об­ще­ствен­ных то­чек WiFi-со­еди­не­ния сле­ду­ет из­бе­гать, по­сколь­ку на­хо­дя­щи­е­ся в той же се­ти по­тен­ци­аль­но недоб­ро­со­вест­ные поль­зо­ва­те­ли мо­гут до­воль­но лег­ко от­сле­жи­вать про­ис­хо­дя­щую в об­щей бес­про­вод­ной се­ти де­я­тель­ность (на­при­мер, при­зна­ки поль­зо­ва­те­ля и па­ро­ли). По воз­мож­но­сти все­гда вы­би­рай­те за­щи­щен­ную па­ро­лем до­маш­ную бес­про­вод­ную сеть или мо­биль­ный ин­тер­нет.

За­щи­та от ви­ру­сов

Раз­лич­ные ан­ти­ви­рус­ные про­грам­мы, та­кие как avast! или AVG, в ре­аль­ном вре­ме­ни сле­дят за ва­шим устрой­ством и свое­вре­мен­но со­об­ща­ют обо всем по­до­зри­тель­ном. Так, на­при­мер, ан­ти­ви­рус­ная про­грам­ма мо­жет вы­явить от­прав­ля­ю­щее плат­ные со­об­ще­ния или иным об­ра­зом по­до­зри­тель­ное при­ло­же­ние преж­де, чем оно успе­ет на­не­сти се­рьез­ный вред.

Раз­ные поль­зо­ва­те­ли

Ес­ли од­ним смар­ту­строй­ством поль­зу­ют­ся несколь­ко чле­нов се­мьи, то для по­вы­ше­ния уров­ня безопасности сто­ит за­ве­сти для каж­до­го от­дель­ную учет­ную за­пись. В устрой­ствах на ба­зе Android, на­чи­ная с вер­сии 4.1, та­кая воз­мож­ность име­ет­ся в раз­де­ле «Поль­зо­ва­те­ли» при­ло­же­ния «На­строй­ки». Это поз­во­лит вам из­ба­вить свой пе­ре­чень при­ло­же­ний от лиш­не­го мусора, а родительские пар­ко­воч­ные и но­вост­ные при­ло­же­ния не за­те­ря­ют­ся сре­ди ска­чан­ных детьми игр.

В слу­чае iOS-устройств воз­мож­ность со­зда­ния несколь­ких учет­ных за­пи­сей, к со­жа­ле­нию, от­сут­ству­ет.

Ре­зерв­ная ко­пия

По воз­мож­но­сти ре­гу­ляр­но со­хра­няй­те ко­пии фай­лов сво­е­го устрой­ства в ком­пью­те­ре или на внеш­нем жест­ком дис­ке. У раз­ных про­из­во­ди­те­лей для это­го име­ют­ся раз­лич­ные про­грам­мы (Sony PC Suite, Samsung Kies / Smart Switch, iTunes и т. д.), а при очень боль­шом объ­е­ме дан­ных их мож­но раз­ме­стить в раз­ных об­лач­ных сер­ви­сах (кон­так­ты – в Gmail или Outlook, фо­то­гра­фии – в Dropbox и т. д.). Та­ким об­ра­зом, эмо­ци­о­наль­ная по­те­ря не бу­дет столь ве­ли­ка, а боль­шую часть ин­фор­ма­ции мож­но бу­дет за­гру­зить в но­вое устрой­ство или ком­пью­тер.

По­иск уте­рян­но­го устрой­ства

Во все смарт-устрой­ства встро­е­на си­сте­ма по­зи­ци­о­ни­ро­ва­ния, или GPS. С ее по­мо­щью мож­но об­на­ру­жить те­ле­фон, да­же ес­ли вы со­вер­шен­но не пред­став­ля­е­те, ку­да он мог деть­ся. На iOS-устрой­ствах для это­го име­ет­ся функ­ция Find My iPhone (пред­по­ла­га­ет на­ли­чие Apple ID), до­ступ к ко­то­рой мож­но по­лу­чить на сай­те www.icloud. com, а на устрой­ствах с Android эту роль вы­пол­ня­ет Android Device Manager, рас­по­ло­жен­ный на сай­те www.google.com/android/ devicemanager (пред­по­ла­га­ет на­ли­чие в устрой­стве учет­ной за­пи­си Gmail).

Ес­ли вы по­те­ря­ли те­ле­фон до­ма, то при по­мо­щи тех же сай­тов на устрой­ство мож­но по­слать сиг­нал звон­ка, ко­то­рый поз­во­лит быст­ро най­ти смарт-устрой­ство, за­ва­лив­ше­е­ся меж­ду ди­ван­ных по­ду­шек.

Ди­стан­ци­он­ное уда­ле­ние

Ес­ли слу­чи­лось худ­шее и те­ле­фон по­пал в чу­жие ру­ки, все со­дер­жи­мое мож­но уда­лить, да­же не при­ка­са­ясь к те­ле­фо­ну. Для это­го мож­но вос­поль­зо­вать­ся ука­зан­ны­ми вы­ше сай­та­ми, поз­во­ля­ю­щи­ми за­бло­ки­ро­вать про­пав­шее устрой­ство, вывести на экран ин­фор­ма­цию о вла­дель­це (но­мер те­ле­фо­на, на ко­то­рый нуж­но по­зво­нить), а ес­ли все это не по­мо­жет, сте­реть все со­дер­жи­мое устрой­ства.

По­ми­мо опи­сан­ных в преды­ду­щем пунк­те функ­ций, пред­ла­га­е­мых опе­ра­ци­он­ной си­сте­мой, су­ще­ству­ют и та­кие при­ло­же­ния как Prey. При под­клю­че­нии укра­ден­но­го устрой­ства к ин­тер­не­ту Prey поз­во­ля­ет от­сле­жи­вать, ка­кие стра­ни­цы по­се­ща­ет вор, а так­же по­зи­ци­о­ни­ро­вать, бло­ки­ро­вать и от­клю­чать устрой­ство. Кро­ме все­го про­че­го, с по­мо­щью Prey мож­но сфо­то­гра­фи­ро­вать во­ра, ис­поль­зуя для это­го пе­ред­нюю ка­ме­ру, при­чем со­вер­шен­но незаметно для него.

ЭЛЕМЕНТАРНО И НАДЕЖНО: са­мый про­стой спо­соб за­щи­тить свой те­ле­фон от неже­ла­тель­но­го про­ник­но­ве­ния – па­роль, за­пра­ши­ва­е­мый при ак­ти­ви­ро­ва­нии экра­на.

Newspapers in Russian

Newspapers from Estonia

© PressReader. All rights reserved.