Получи доступ к террабайтам порно в Telegram »

#кибербезопасность #безопасность #смартфоны #советы #чеклист | Equality

#кибербезопасность #безопасность #смартфоны #советы #чеклист

Публикуем (сокращенно) подборку советов по безопасности смартфонов от проекта "Теплица социальных технологий". Этот список - не универсальная рекомендация: в зависимости от модели ваших угроз разные пункты будут иметь для вас большую или меньшую актуальность. Полный текст читайте на сайте "Теплицы" [1]. Обратите внимание на приложенную к посту картинку. Это чек-лист, который вы можете скачать, распечатать, отмечать в нем выполненные пункты или вычеркивать неактуальные.

1. Подготовка
Подумайте о том, какая самая ценная информация хранится на вашем смартфоне. Что вы точно хотели бы защитить? Сфокусируйтесь на этих данных. Не откладывайте решение вопроса о безопасности на последний момент, когда будет поздно предпринимать какие-то срочные меры.

2. Чистка и уборка
Почистите от лишних данных адресную книгу, историю звонков и SMS, контакты, электронные письма, сообщения в мессенджерах, заметки, историю просмотров в браузерах.

3. Резервное копирование
Создайте резервную копию оставшихся данных. Это можно сделать средствами синхронизации, специальными программами или вручную.

4. Быстрое удаление приложения
При инциденте безопасности у вас может быть совсем мало времени для реагирования. Возможно, вы успеете удалить какое-либо важное приложение с деликатной перепиской. Это действительно нетрудно сделать парой движений пальцев — но вы должны знать как, чтобы не тратить драгоценные секунды. Советуем разобраться и потренироваться.

5. Шифрование
Шифрование станет на пути злоумышленника, если тот решит добраться до содержимого смартфона.

6. Защита паролем
Включите блокировку экрана устройства. Обычно специалисты по безопасности советуют использовать надежный пароль, а не простенький ПИН-код или отпечаток пальца (или сканирование лица).

7. Быстрая блокировка
Настройте систему так, чтобы блокировка экрана активировалась не через полчаса, а уже через минуту-две бездействия.

8. Пароли для приложений
Некоторые оболочки (например, MIUI от Xiaomi) позволяют «запароливать» отдельные приложения. Еще один барьер на пути злоумышленника. А иные приложения содержат собственную, встроенную парольную защиту. Кстати, не забывайте о паролях как двухфакторной аутентификации для мессенджеров.

9. PIN-код на SIM-карту
Возможна ситуация, когда злоумышленник завладеет смартфоном, вынет из него SIM-карту и вставит в другой аппарат. Тогда он сможет «восстанавливать забытые пароли» к тем вашим аккаунтам, где есть такая функция и привязка к мобильному номеру. Пин-код делает эту задачу не столь простой.

10. Привязка номера
Без необходимости не привязывайте свой телефонный номер к аккаунтам.

11. Переименование приложений
В некоторых оболочках можно переименовать приложение и сменить для него значок. Это не спрячет приложение полностью, но позволит не привлекать внимание злоумышленника при беглом осмотре смартфона.

12. Второй пользователь
Бывают и такие смартфоны, где можно создать второе рабочее пространство или даже второго пользователя — так, что если при входе вводишь один пароль, открывается одна рабочая среда, другой пароль — другая. Это может оказаться полезным, если вас принуждают разблокировать устройство. Но даже если такой функции у вашего смартфона нет, перед ситуацией с высоким риском подумайте о том, чтобы, например, сменить аккаунт Google.

13. Двухфакторная аутентификация
Используйте приложение на смартфоне как второй фактор двухфакторной аутентификации. Это лучше, чем двухфакторная аутентификация по SMS. И не забывайте о резервных кодах (иногда их называют кодами восстановления).

14. Чистка приложений
Удалите приложения, которыми больше не пользуетесь, или которые скачали когда-то «попробовать» и «на всякий случай».

15. Разрешения приложений
Контролируйте разрешения приложений. Если приложение-фонарик требует доступ к сети, адресной книге и GPS-координатам, найдите фонарик поскромнее. Не позволяйте ему таскать ваши данные для решения чьих-то маркетинговых задач или иной шпионской деятельности.