• 2024-09-28

ما وراء NSA: 4 طرق لمكافحة التهديدات الأمنية المتنقلة

الفضاء - علوم الفلك للقرن الØادي والعشرين

الفضاء - علوم الفلك للقرن الØادي والعشرين

جدول المحتويات:

Anonim

تعلمنا في الأسبوع الماضي أن وكالة الأمن القومي (NSA) تقوم بتعدين بيانات المستخدمين عبر الإنترنت من خلال نظام PRISM بالإضافة إلى الاستيلاء على سجلات الهاتف المحمول لملايين عملاء خدمة الهاتف المحمول. لا تزال الدوافع وراء الإجراءات الأخيرة لضمانات الأمن السلبية غير موضحة بشكل كامل ، ولكن القلق الوطني ينمو خلال هذا الغزو إلى الخصوصية الشخصية.

بالإضافة إلى المخاوف من حملات القرصنة الضخمة التي تعمل من إيران والصين ، فإن الأمريكيين يشككون بشكل متزايد في أمن أجهزة هواتفهم المحمولة.

Cue إزاحة الستار عن iOS 7 من Apple ، تزخر بعناصر تحكم جديدة تحظر المكالمات والرسائل النصية وتضطر التطبيقات إلى طلب الحصول على إذن للوصول بشكل أعمق إلى بياناتك الشخصية. ولكن على الرغم من هذه الميزات الجديدة ، فإن أكثر من 100 مليون أمريكي يمتلكون هواتف ذكية بشكل مستمر ودون قصد يجعلون معلوماتهم الشخصية متاحة للمتسللين. في ما يلي أربع نصائح للحفاظ على أمان معلوماتك وتأمينها ضد أكثر جرائم أمان الجوال شيوعًا:

مقارنة السلامة

Android 4.2X iPhone iOS 6 iPhone iOS 7
يجب أن تطلب التطبيقات إذنًا بالوصول إلى:
  • وظائف الكاميرا *
  • الموقع (GPS)
  • تقنية البلوتوث
  • الميكروفون ونقل الصوت
  • وظائف SMS / MMS
  • اتصالات الشبكة / البيانات

* الكاميرا ، وليس الصور المخزنة

** يمكنك إما قبول أو رفض جميع الأذونات لأحد التطبيقات.

  • الصور
  • الموقع (GPS)
  • تقنية البلوتوث
  • جهات الاتصال
  • التقويمات
  • تذكير
  • Twitter و Facebook

* يمكنك تخصيص أذونات لكل تطبيق.

نفس في نظام iOS 6 بالإضافة إلى ميكروفون
تتبع عند فقدها أو سرقتها أين My Droid يستطيع التطبيق مسح بيانات الجهاز عن بُعد والعثور على موقع GPS لهاتفك وقفله بين ميزات أخرى. جد هاتفي يمكن للتطبيق مسح البيانات عن بُعد وإعطاء اتجاهات القيادة إلى الهاتف وقفل الجهاز بين الميزات الأخرى. مثل iOS 6
حماية من البرمجيات الخبيثة
  • أفاست!
  • انتبه احذر خذ بالك
  • Kersky
  • نورتون موبايل
  • est
  • أفاست!
  • انتبه احذر خذ بالك

مثل iOS 6

1. حماية كلمة المرور هاتفك

ووفقًا لتقارير المستهلك ، فإن أكثر من 7.1 مليون هاتف ذكي "تعرضت للتلف أو الضياع أو السرقة ولم يتم استردادها أبدًا". وهذا يعني منح اللصوص إمكانية الوصول إلى صور العائلة والبريد الإلكتروني والفيسبوك والتويتر والحسابات المصرفية عبر الهاتف الجوال. على الرغم من أنه قد يبدو من الصعب دائمًا قفل هاتفك وإلغاء قفله ، إلا أنه سيوفر عليك المزيد من الوقت (والمال) في حالة سرقة هاتفك والحسابات التي تم اختراقها ، وكلما طالت مدة أطول وكلمة المرور أو النمط الخاص بك ، كان ذلك أفضل.

ما الذي يمكنك فعله بعد سرقة هاتفك؟ يحتوي كل من Android و iPhone على ميزة "العثور على هاتفي" المخصصة للمساعدة في تحديد موقع الهواتف المفقودة أو المسروقة. يمكن أن تساعدك خدمة iCloud في مسح البيانات الشخصية من هاتفك إذا كنت قد احتفظت بنسخة احتياطية منها باستمرار. ولكنها تعمل فقط إذا كان الهاتف قيد التشغيل ومتصلاً بشبكة WiFi.

هناك خيار رائع يستحق التفكير فيه هو تطبيقات مثل Lookout ، والتي يمكن أن تساعدك في تحديد موقع هاتفك إلى الكتلة قبل أن تموت ، ومسح معلوماتك (بما في ذلك حسابات Google) عن بُعد ، بل وحتى إجبارها على إصدار إنذار. يوفر AndroidLost أيضًا ميزات مشابهة.

2. لا تقم بتنزيل البرامج من مواقع الطرف الثالث

لقد تفوق Android على جميع الأجهزة المحمولة الأخرى باعتبارها الهاتف الذكي رقم واحد الذي يستهدفه المتسللون. عندما بحث Lookout هذه المشكلة ، وجدوا أن البرامج الضارة مكنت المتسللين من سرقة مليون دولار من مستخدمي Android. لماذا يتعرض Android بشكل خاص للخطر؟ يُعد سوق Google Play أكثر انفتاحًا بشكل لا يصدق: يمكن لمطوّري البرامج الجدد تحميل تطبيقاتهم إلى Google Marketplace وغالبًا ما تمر تلك البرامج التي تحتوي على شيفرات خبيثة دون أن يلحظها أحد قبل إصابة الأجهزة. أجهزة iPhones أقل عرضة للخطر بسبب دقة تخزين Apple في التدقيق والتحكم في التطبيقات التي يتميز بها.

بمجرد تنزيل البرامج الضارة ، يمكنك الوصول إلى مكالماتك ونصوصك وبياناتك وموقعك الجغرافي ، ثم تقوم بنقل تلك المعلومات إلى جهاز الكمبيوتر. كيف يمكنك تجنب هذه التطبيقات؟ لا تُنزِّل برامج أو تطبيقات من مواقع غير سوق Google Play أو Amazon App Stoere أو Apple Store. وحتى عند الاعتماد على منصات مثل هذه ، يمكنك إجراء بحث شامل عن التطبيق الذي تنزله ، وتأكد من أنه الإصدار الأصلي ومنحه حق الوصول بصدق.

كن حذرًا إذا لاحظت رسائل نصية أو مكالمات أو تطبيقات لم ترسلها أو تنزلها - ربما تكون قد تعرضت للاختراق.

3. فقط استخدام شبكات واي فاي المقيدة

عدم الوصول إلى الإنترنت من خلال شبكة Wifi غير المحمية بكلمة مرور. لنفترض أنك تريد تنزيل الأخبار بشكل أسرع أثناء تنقلاتك إلى العمل ، ولكن هل تثق بأن الجميع يشاركونك الشبكة المفتوحة معك على قطار الأنفاق هذا؟ يمنحك التزامن لهذه الشبكات وصولاً غير مقيد إلى المعلومات إلى هاتفك من الوصول إلى بريدك الإلكتروني لشراء الموسيقى بكلمة مرور iTunes الخاصة بك. إذا لم يكن محميًا ومشاركًا مع الأشخاص الذين تثق بهم ، فمن الأفضل الاعتماد على 3 أو 4G للوصول إلى الإنترنت.

4. كن حذرًا من الإعلانات الضارة

تعتمد صناعة تطبيقات الجوّال بشكل كبير على مبيعات الإعلانات. وهذا يعني أنك قد تشارك بدون علمك جميع جهات اتصالك أو موقعك مع معلن تابع لجهة خارجية عندما تمنح التطبيقات إمكانية الوصول إلى تلك المعلومات. في حين أن التطبيقات نفسها قد تكون غير ضارة ، يمكن للإعلانات تضمين شفرة ضارة أو استخراج معلومات شخصية للغاية منك.

هذا العام ، سحبت Google Marketplace 32 تطبيقًا تمتلك البرامج الضارة BadNews ، والتي يُشتبه في أنها أثرت على ملايين الأجهزة.اكتسبت BadNews إمكانية الوصول من خلال التظاهر بأنها شبكة إعلانية تم الإعلان عنها من خلال تطبيقات محددة. قام Lookout بتجميع تطبيق مجاني للأندرويد يتيح لك معرفة الشركات التي تقوم بالإعلان عن طريق التطبيقات الشائعة. هذا صحيح ، تطبيق للتطبيقات.

وبما أن الهواتف الذكية تتيح لنا بشكل متزايد القيام بالأشياء بشكل أكثر كفاءة ، فإنها تعرض المزيد من المخاطر. ومع ذلك ، مع الوعي بهذه المخاطر وكيفية التخفيف منها ، والاستعداد ، والمستخدم المتنقل ، واستخدام ثمار التكنولوجيا بأمان.


مقالات مشوقة

الحصول على دافئ: 10 الدافئة حك و الكروشيه السلع للحفاظ على الدفء

الحصول على دافئ: 10 الدافئة حك و الكروشيه السلع للحفاظ على الدفء

موقعنا هو أداة مجانية لتجد لك أفضل بطاقات الائتمان ، ومعدلات cd ، والمدخرات ، والتحقق من الحسابات ، والمنح الدراسية ، والرعاية الصحية وشركات الطيران. ابدأ هنا لتعظيم المكافآت أو تقليل معدلات الفائدة الخاصة بك.

ماذا تشتري لشهر التوعية بسرطان الثدي الذي يدعم فعليًا أبحاث سرطان الثدي

ماذا تشتري لشهر التوعية بسرطان الثدي الذي يدعم فعليًا أبحاث سرطان الثدي

موقعنا هو أداة مجانية لتجد لك أفضل بطاقات الائتمان ، ومعدلات cd ، والمدخرات ، والتحقق من الحسابات ، والمنح الدراسية ، والرعاية الصحية وشركات الطيران. ابدأ هنا لتعظيم المكافآت أو تقليل معدلات الفائدة الخاصة بك.

حيث لشراء Fitbit فليكس

حيث لشراء Fitbit فليكس

موقعنا هو أداة مجانية لتجد لك أفضل بطاقات الائتمان ، ومعدلات cd ، والمدخرات ، والتحقق من الحسابات ، والمنح الدراسية ، والرعاية الصحية وشركات الطيران. ابدأ هنا لتعظيم المكافآت أو تقليل معدلات الفائدة الخاصة بك.

ماذا تشتري (وتخطي) في مايو

ماذا تشتري (وتخطي) في مايو

أثناء التوقف عن شم الزهور في شهر مايو ، قد ترغب في الاستمتاع بمبيعات حلوة أيضًا. وهنا ما الذي تبحث عنه.

حيث لشراء نيكون D3200 DSLR

حيث لشراء نيكون D3200 DSLR

موقعنا هو أداة مجانية لتجد لك أفضل بطاقات الائتمان ، ومعدلات cd ، والمدخرات ، والتحقق من الحسابات ، والمنح الدراسية ، والرعاية الصحية وشركات الطيران. ابدأ هنا لتعظيم المكافآت أو تقليل معدلات الفائدة الخاصة بك.

من Fitbit إلى Jawbone: ما هو برنامج تعقب النشاط المناسب لك؟

من Fitbit إلى Jawbone: ما هو برنامج تعقب النشاط المناسب لك؟

نضع بعض من تعقب النشاط الأكثر شعبية في السوق وجها لوجه حتى تتمكن من تحديد أي واحد سوف تحصل على التحرك في الاتجاه الصحيح.