Android

Jak przechowywać prywatne informacje o telefonie komórkowym

9 sygnałów, że twój telefon ma wirusa

9 sygnałów, że twój telefon ma wirusa

Spisu treści:

Anonim

Ponieważ telefony komórkowe stają się inteligentniejsze i mądrzejsze, zazwyczaj przechowujemy na nich ogromne ilości danych osobistych i biznesowych, ponieważ są małe, wygodne i mobilne. Ale nie pozwól, aby wymiana stała się katastrofą bezpieczeństwa danych osobowych.

Jeśli uważasz, że phishing poczty e-mail jest zły, przygotuj się na nową odmianę zwaną "vishing", która polega na przekonaniu ofiary do ujawnienia osobistych informacje przez telefon. I wreszcie, bądź świadomy możliwości, że inteligentne telefony mogą prowadzić do snoopierowych telefonów (pomyśl o systemie Android).

Przetrzyj ten telefon komórkowy, wyczyść swoje dane

Zdjęcie: Rob CardinDlaczego powinieneś: Możesz sobie uświadomić za późno że sprzedałeś swoje archiwum wiadomości i książkę adresową komuś za cenę używanego smartfona.

[Czytaj dalej: Najlepsze telefony z Androidem dla każdego budżetu.]

Scenariusz: Kiedy w zeszłym roku wybuchła nowość, że zrujnowana kampania GOP - po przystępnej cenie w piwnicy - sprzedawała BlackBerrys dla pracowników, które zawierały wiadomości e-mail i rejestry połączeń sprzed wielu miesięcy. jako lista kontaktów każdego ważnego politycznego gracza w Waszyngtonie, było wystarczająco dużo jaj, by swobodnie pokryć twarze wszystkich w centrali kampanii. Pamiętaj, że przywrócenie smartfona do stanu fabrycznego zajmuje tylko 5 minut. Ale kampania McCaina prawie nie polega na tym, że nie podjęła tego prostego środka ostrożności. Każdy może kupić używany smartfon, a wielu sprzedawców po prostu zapakowuje go z nienaruszonymi danymi przed przeniesieniem własności.

Napraw: Zanim opuścimy stary telefon, użyj kodów resetowania telefonu lub opcji menu, aby wyczyścić wiadomość archiwa i twoja lista kontaktów. Sprawdź stronę ReCellular Data Eraser, aby dowiedzieć się, jak zresetować telefon i postępuj zgodnie z instrukcjami, aby głośno krzyczeć!

Phishing głosowy (vel "Vishing")

Dlaczego powinieneś: Ten gambit jest po prostu jeszcze jedna metoda do dyspozycji bezkompetentnych stworów, którzy chcą ukraść twoje numery kart bankowych.

Scenariusz: Oto jak działa dzierżawa: Otrzymujesz e-mail lub otrzymujesz nagraną wiadomość głosową (rzekomo z banku lub PayPal lub inna instytucja finansowa) informujące Cię, że duża transakcja - ta, której nigdy nie wykonałeś - została wstrzymana. Wiadomość zawiera bezpłatny numer telefonu, który należy od razu odebrać, aby poradzić sobie z sytuacją. Powinieneś pomyśleć: "Oszustwo spamu zawsze wymaga adresu URL, prawda? Ten numer telefonu musi być bezpieczny."

Ale mylisz się. Numer wybierzesz, a menu głosowe wyświetli monit o wprowadzenie numeru karty, zanim przeniesie Cię do przedstawiciela firmy. Vishers poprosi o podanie innych informacji, takich jak data ważności i / lub numer CVV wydrukowany na odwrocie karty. Jeśli są pogrubione, mogą nawet poprosić o kod pocztowy i datę urodzenia. Jeśli działasz bezmyślnie, możesz dać im wszystko, o co poproszą. W tym momencie mają twój numer - dosłownie - więc mogą po prostu się rozłączyć lub wstrzymać Cię na czas nieokreślony.

Napraw: Jeśli otrzymasz podejrzany (vishy?) Telefon lub e-mail, podnieś swój miernik podejrzeń. Nigdy nie należy dzwonić pod numer podany w niezamawianej wiadomości e-mail lub wiadomości poczty głosowej w celu sprawdzenia zakupu tajemnicy; zamiast tego wybierz numer banku wydrukowany na odwrocie karty. Zgłaszanie próśb do Internet Crime Complaint Center.

Telefon Snoopy G1 firmy T-Mobile

Dlaczego warto się : To urządzenie z systemem Android może być najsilniejszym telefonem w historii.

Scenariusz: Praktycznie wszystko, co robisz na platformie telefonicznej Google na Androida (używanej w T-Mobile G1), jest odzwierciedlone na stronie internetowej konta Google użytkownika. Każda wysłana wiadomość e-mail, każda utworzona pozycja kalendarza, nawet każda odwiedzana witryna internetowa zostaje skatalogowana. Zdolność telefonu do lokalizacji przez wieżę radiową i GPS może sprawić, że będzie on bardzo łatwy do śledzenia

Wśród apletów do pobrania, których można używać z G1, znajdują się narzędzia do śledzenia pozycji telefonu na stronie internetowej lub współrzędne tekstowe, które można podłączyć do mapy oraz narzędzia do pokazywania innych użytkowników Androida w promieniu 10 mil. Wiele aplikacji do pobrania ma dostęp do dzienników telefonu i książki telefonicznej oraz domyślnie mają one uprawnienia do łączenia się z Internetem.

Napraw: Dla wielu osób funkcje te są przydatne i mile widziane. Ale jeśli poważnie interesujesz się prywatnością, zastanów się dwa razy przed przystąpieniem do G1. Zalecamy, aby poczekać, aż Google ulepszy oprogramowanie Android, aby lepiej Cię chronić - lub kupować inny telefon