7 powodów, dla których warto szyfrować dane smartfona

  • Michael Cain
  • 0
  • 3687
  • 466
Reklama

Czy szyfrujesz swoje urządzenie? Wszystkie główne systemy operacyjne smartfonów (OS) oferują szyfrowanie urządzeń, ale należy z niego korzystać?

Bardzo prosto, szyfrowanie jest sposobem szyfrowania danych, więc tylko upoważnione osoby, z odpowiednim kluczem odszyfrowującym (tj. PIN, hasło lub wzór Dlaczego hasła są jeszcze lepsze niż hasła i odciski palców Dlaczego hasła są jeszcze lepsze niż hasła i odciski palców Pamiętaj o hasłach nie musiało być skomplikowane? Kiedy łatwo było zapamiętać kody PIN? Te dni minęły, a ryzyko cyberprzestępczości oznacza, że ​​skanery linii papilarnych są prawie bezużyteczne. Czas zacząć używać kodów dostępu ...), można je odczytać. Bez niego nawet jeśli nie można zgadnąć klucza, przestępcy nadal mogą, powiedzmy, podłączyć smartfon do komputera i uzyskać w ten sposób informacje.

Prawdopodobnie powinienem używać mniej szyfrowania, ale mówią, że nigdy nie możesz być zbyt paranoiczny. : P

- Josh (@dirtymonero) 13 czerwca 2016 r

Szyfrowanie nie dotyczy tajemnic; chodzi o bezpieczeństwo. Być może słyszałeś o opóźnieniach w wydajności. Możesz myśleć, że szyfrowanie jest niepotrzebne.

Ale oto dlaczego zdecydowanie warto i dlaczego nie wpłynie to znacząco na sposób korzystania z telefonu komórkowego.

Twoje dane są warte kradzieży

Tylko duże korporacje używają szyfrowania, prawda? Cóż, nie - wcale. Twoje dane są bardzo cenne dla złodziei, zwłaszcza biorąc pod uwagę ilość dodatkowych informacji, które mogą uzyskać z twojego telefonu.

Zastanawiam się, jakie jest ich hasło pic.twitter.com/CdjSs6ipox

- 9GAG Tweets (@ 9GAGTweets) 18 czerwca 2016 r

Twoje imię i nazwisko, adres, data urodzenia i adres e-mail są dość łatwe do znalezienia niezależnie od tego, ale nawet te dane osobowe (PII) można sprzedać: przestępcy mogą uzyskać te dane dość tanio, ale kiedy są sprzedawane masowo, mogą dowodzić wysokimi cenami w Ciemnej Sieci Oto, ile Twoja tożsamość mogłaby być warta w Ciemnej Sieci Oto, ile Twoja tożsamość mogłaby być warta w Ciemnej Sieci To niewygodne myśleć o sobie jak o towarze, ale wszystkie twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? .

Chodzi o zanurzenie w życiu jednostki, prowadzące do kradzieży tożsamości. Dlatego zawsze powinieneś niszczyć pozornie nieszkodliwe dokumenty Oto 6 kawałków papieru, które powinieneś zawsze niszczyć Oto 6 kawałków papieru, które powinieneś zawsze niszczyć Wiemy, że ważne dokumenty muszą zostać zniszczone, ale samozadowolenie jest łatwe: „to naprawdę nie ma znaczenia . ” Ale czy powinieneś popadać w skrajności i zniszczyć wszystkie zapisy? Jakie dokumenty naprawdę potrzebujesz zniszczyć? takich jak czeki, paszporty i karty pokładowe.

Proszę nie kolejny skandal szyfrowania telefonu.

- Jeremiah Grossman (@jeremiahg) 12 czerwca 2016

Jeśli więc twoje nazwisko i adres są warte poważnych pieniędzy dla cyberprzestępców, zastanów się, ile dodatkowych informacji masz w telefonie…

Złodzieje mogą zdominować twoje życie

Przewiń swoje urządzenie. Trwać. Spójrz na swoje kontakty, e-maile, komunikatory, filmy i SMS-y. Rozważ konta, na których nadal jesteś zalogowany w Internecie.

Pomyśl teraz o tych wszystkich danych w rękach złodzieja. Okropne, prawda??

Ze względu na bogactwo aplikacji, do których wszyscy pobieramy i wlewamy dane, nasze smartfony stały się wiarygodnym wskaźnikiem naszego życia, przedłużeniem tego, kim jesteśmy. Bycie ofiarą kradzieży jest wystarczająco okropne, nie myśląc, że skradziony przedmiot może mieć większe zastosowanie niż sprzedaż wyłącznie w pięciu sposobach, w których złodziej może czerpać zyski ze skradzionego sprzętu. Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętu, kradnie komputer, laptop , smartfona, albo włamując się do domu, albo zabierając go tobie. Ale co się dzieje? Co złodzieje mogą zrobić z twoją skradzioną technologią? .

Jeszcze bardziej dotyczy rozważania informacji, które podajemy kontom w mediach społecznościowych; wystarczy spojrzeć, ile sam Facebook zna na Facebooku Prywatność: 25 rzeczy, które wie o Tobie Sieć społecznościowa Prywatność: 25 rzeczy, które O Tobie wierzy Sieć społecznościowa Facebook wie o nas zaskakującą ilość - informacje, które chętnie przekazujemy. Na podstawie tych informacji możesz podzielić się na dane demograficzne, nagrać swoje „polubienia” i monitorować relacje. Oto 25 rzeczy, o których Facebook wie… o tobie: twoje zainteresowania, twoja lokalizacja i jakie strony odwiedzasz (możesz odzyskać swoją prywatność 8 rzeczy do zrobienia w ciągu godziny, aby odzyskać prywatność z Facebooka 8 rzeczy do zrobienia w ciągu godziny do Wrestle Back Prywatność z Facebooka Wszyscy wiemy, że Facebook pożera jak najwięcej twoich informacji, ale jak możesz odzyskać kontrolę nad swoją prywatnością? Opuszczenie Facebooka jest opcją, ale inne opcje są dostępne. Na podstawie tych danych oszuści mogą zaskakująco precyzyjnie zgadywać inne hasła, podobnie jak Digital Shadow wyjawia prywatne dane. Digital Shadow ujawnia, co Facebook naprawdę o tobie wie, Digital Shadow ujawnia, co Facebook naprawdę o tobie wie, podczas gdy zaczął się jako zwykły chwyt marketingowy , Digital Shadow firmy Ubisoft pozostaje bardzo przydatną (i potencjalnie przerażającą) aplikacją, która pokazuje, ile osób może dowiedzieć się o Tobie z Facebooka. .

Bez szyfrowania wszystko to może być w rękach cyberprzestępców.

Chroń swoje zdjęcia

Twoja rolka z aparatu i filmy są bardziej osobiste niż nawet na Facebooku.

Wszyscy znamy problemy spowodowane przez zdjęcia NSFW: tak zwana Celebgate trafiła na nagłówki gazet. Jak „niewielkie” naruszenie danych stało się nagłówkiem Wiadomości i zrujnowana reputacja Jak „niewielkie” naruszenie danych stało się nagłówkiem Wiadomości i zrujnowana reputacja, ale nie muszą być sławni 4 sposoby, aby uniknąć włamania się jak gwiazda 4 sposoby, aby uniknąć włamania się jak gwiazda Celebrity wyciekły znane osobistości w 2014 roku znalazły się w nagłówkach na całym świecie. Upewnij się, że te wskazówki Ci się nie przydarzą. potencjalne wycieki mogą stanowić skuteczne zagrożenie. Jeśli robiłeś lub otrzymywałeś intymne zdjęcia, nie ma znaczenia, kim jesteś: możesz być celem odrażającej techniki szantażowania zwanej seksem. Niefortunne prawdy o pornografii dziecięcej i Internecie [Feature] Niefortunne prawdy o pornografii dziecięcej i Internecie [Cecha] Mały pusty kwadrat i migający kursor. Okno, przez które istnieje cały świat. Musisz tylko powiedzieć właściwe słowo - dowolne słowo - a każde twoje pragnienie zostanie spełnione ... Jest to bardzo proste, gdy zdjęcia lub materiały filmowe są wykorzystywane w celu uzyskania nad tobą siły. Praktyka stała się jeszcze bardziej groźna Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion jest odrażającą, powszechną techniką szantażowania skierowaną do młodych i starych, a teraz jest jeszcze bardziej onieśmielająca dzięki sieciom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? , z oszuści nakłaniają ofiary do pobierania złośliwych aplikacji, które dają im całkowitą dominację nad relacjami z rodziną i przyjaciółmi.

Chociaż szyfrowanie urządzenia nie powstrzyma Cię od korzystania z fałszywych profili skonfigurowanych przez oszustów wyłącznie dla cyberseksualnych, powstrzyma złodziei od przewijania zdjęć. Aby uzyskać dodatkową warstwę prywatności, możesz również pobrać aplikacje, które ukrywają Twoje zdjęcia. 4 aplikacje na iOS do ukrywania zdjęć na iPhonie 4 aplikacje na iOS do ukrywania zdjęć na iPhonie Jeśli chcesz trzymać zdjęcia z dala od wścibskich oczu, czasami hasło iPhone'a po prostu nie jest wystarczy. za innym kodem PIN (po prostu nie używaj tego samego, który odblokowuje telefon!).

Oczywiście nie musisz mieć materiału NSFW na swoim urządzeniu, aby mieć bezpieczeństwo. Stosunkowo niewiele naprawdę ma takie treści dla dorosłych. Nadal możesz czuć się ochronnym wobec wszelkich zdjęć siebie i swojej rodziny, więc szyfrowanie jest niezbędne.

Dane można nadal odzyskać po przywróceniu ustawień fabrycznych

Myślenie o sprzedaży starego telefonu Jak uzyskać najwięcej gotówki ze sprzedaży starego smartfona Jak uzyskać najwięcej gotówki ze sprzedaży starego smartfona Sprzedaż starego smartfona to świetny sposób na pozyskanie środków. To znaczy, dopóki robisz to dobrze? Odwiedź eBay, a znajdziesz partie telefonów z systemem Windows, BlackBerry i Samsung Android. Tych sprzedawców zapewniono zapewnieniem, że wszystkie ich dane osobowe zostaną usunięte po przywróceniu ustawień fabrycznych Rozwiązywanie problemów systemowych w systemie Android: Tryb awaryjny, reset fabryczny i przywracanie kopii zapasowych Rozwiązywanie problemów systemowych w systemie Android: Tryb awaryjny, reset fabryczny i przywracanie kopii zapasowych napotkałeś problem na telefonie lub tablecie z Androidem, ta metoda może pomóc Ci go zapisać. .

Twoje nowe hasło musi zawierać:

Sonet Szekspira
3 hieroglify
Dusza twojego pierwszego dziecka
7 emoji
6 kropli krwi jednorożca

- Amanda (@Pandamoanimum) 21 czerwca 2016 r

Niestety tak nie jest. Zamiast tego pliki są oznaczone jako usunięte; to nie to samo, co całkowite wyczyszczenie.

Zdeterminowany oszust może nadal odzyskiwać informacje, których nigdy nie powinien mieć pod ręką - a jeśli tak zarabiają na życie, przestępca będzie dysponował oprogramowaniem na tyle zaawansowanym, aby wykonać dokładną i szybką robotę kradzieży. Jest to szczególny problem, jeśli Twoje urządzenie nie oferuje domyślnego szyfrowania (takiego jak iPhone), więc teraz jest dobry moment, aby sprawdzić, jak bezpieczny jest Twój system operacyjny. Jaki jest najbezpieczniejszy mobilny system operacyjny? Jaki jest najbezpieczniejszy mobilny system operacyjny? Walcząc o tytuł najbezpieczniejszego mobilnego systemu operacyjnego, mamy: Android, BlackBerry, Ubuntu, Windows Phone i iOS. Który system operacyjny najlepiej radzi sobie z atakami online? .

Przed przekazaniem smartfona nowemu właścicielowi zaszyfruj swoje dane następnie przywróć ustawienia fabryczne. Oznacza to, że nawet jeśli przestępca spróbuje później przywrócić informacje, będzie to nieczytelne.

Walcz z Wielkim Bratem

Jest to całkowicie zrozumiałe, jeśli niepokoją Cię rosnące uprawnienia rządów międzynarodowych w zakresie naruszania Twojej prywatności. Najgorsze jest to, że niewiele można na to poradzić.

Poznasz PRISM Czym jest PRISM? Wszystko, co musisz wiedzieć, czym jest PRISM? Wszystko, co musisz wiedzieć Agencja Bezpieczeństwa Narodowego w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez ..., co teraz przychodzi na myśl, gdy ktoś wspomina o inwigilacji państwowej, ale Agencja Bezpieczeństwa Narodowego (NSA) i jej globalni partnerzy nie tylko śledzą wykorzystanie Internetu: telefon jest oczywiście przedmiotem zainteresowania. Wyciek PRISM prawdopodobnie pozwolił służbom wywiadowczym na poddanie się naruszeniom prywatności - nie przestawaj to robić.

Druk 3D zamienia mowę w pistolety. Szyfrowanie zamienia mowę w prywatność. Bitcoin zamienia mowę w pieniądze. Wolność słowa przebija inne debaty.

- Naval (@naval) 15 czerwca 2016 r

Chociaż zaszyfrowane dane na komputerze mogą wyróżniać się jako podejrzane Czy potrafisz uciec przed programami nadzoru internetowego, takimi jak PRISM? Czy potrafisz uciec przed programami nadzoru internetowego, takimi jak PRISM? Odkąd Edward Snowden wydał gwizdek na PRISM, nie będący już tajnym programem nadzoru NSA, wiemy jedno z całą pewnością: nic, co dzieje się w Internecie, nie może być uznane za prywatne. Czy naprawdę potrafisz uciec od… tak wielu używa teraz kodów dla swoich urządzeń, to nie jest nic godnego uwagi. Ok, więc praktyki takie jak brytyjskie “Karta Snoopera” Jak brytyjska „Karta szpiegowska” może mieć na ciebie wpływ Jak brytyjska „Karta szpiegowska” może mieć na ciebie wpływ Premier Wielkiej Brytanii David Cameron zamierza wskrzesić „Kartę szpiegowską”, zestaw nowych środków naruszających prywatność, które umożliwią lepsze monitorowanie komunikacji przez służby Bezpieczeństwa. Czy można to zatrzymać? umożliwia wyodrębnianie i zbieranie metadanych Metadane - informacje o twoich informacjach Metadane - informacje o twoich informacjach, ale szyfrowanie przynajmniej oznacza, że ​​władze potrzebują twojej zgody (lub hakera zdolnego złamać, powiedzmy, zabezpieczenia iPhone'a), aby uzyskać dostęp do bardziej szczegółowych treści.

Nie wpływa znacząco na wydajność

Prawdopodobnie usłyszysz, że szyfrowanie smartfona spowalnia. To ten stary argument bezpieczeństwa a wygody.

Ale jeśli to drugie jest dla ciebie priorytetem, nie musisz się martwić. W zdecydowanej większości przypadków szyfrowanie nie wpływa w zauważalny sposób na wydajność telefonu. Wpłynie to tylko na starsze, słabsze telefony; jeśli twój system operacyjny jest aktualny, nie powinieneś mieć problemu.

Zasadniczo twój telefon będzie nieco wolniejszy, gdy go odblokujesz, ponieważ za każdym razem trzeba go odszyfrować, ale właściciele oczekują od swoich urządzeń tego rodzaju warstwy prywatności, dzięki czemu wygoda idzie w parze z bezpieczeństwem.

Czasy ładowania różnią się oczywiście w zależności od producenta i systemu operacyjnego - niektóre raporty wskazują, że Nexus 5 zajmuje więcej niż większość czasu na odszyfrowanie, podczas gdy wpływ na W10M i iPhone'y jest minimalny - ale nie pozostaniesz tak daleko w tyle, że stanie się to ogromną uciążliwością.

To bardzo łatwe do zrobienia!

Nie ma znaczenia, jakiego systemu operacyjnego używa Twój smartfon: szyfrowanie jest proste.

IPhone są prawdopodobnie najłatwiejszym do zaszyfrowania, podczas gdy Android jest nieco bardziej skomplikowanym procesem (a jeśli zrootowałeś telefon Co to jest rootowanie? Co to są niestandardowe ROMy? Dowiedz się Android Lingo Co to jest rootowanie? Co to są niestandardowe ROMy? Dowiedz się kiedyś Android Lingo masz pytanie dotyczące Twojego urządzenia z Androidem, ale w odpowiedzi znalazło się kilka słów, których nie rozumiałeś? Przełammy dla ciebie mylące określenie dla Androida. Musisz tymczasowo cofnąć to), który może poświęć trochę czasu - ale nadal jest tego warte. Jeśli Twoje urządzenie działa w systemie iOS lub Android, sprawdź, jak je zaszyfrować. Jak szyfrować dane w smartfonie Jak szyfrować dane w smartfonie W przypadku skandalu Prism-Verizon rzekomo dzieje się tak, że bezpieczeństwo narodowe Stanów Zjednoczonych Ameryki Agencja (NSA) zajmuje się eksploracją danych. Oznacza to, że przeglądali rejestry połączeń… .

Nazwa użytkownika: TheQueen
Hasło: IHaveMyOwnNavy27
Siła hasła: bardzo silny pic.twitter.com/jabs7ftt3F

- trouteyes (@trouteyes) 22 czerwca 2016 r

Jak każdy, kto ma Windows Phone lub W10 Mobile, musisz najpierw kontynuować Ustawienia> Konta> Opcje logowania i dodaj PIN. Możesz szyfrować telefon tylko za pomocą tego kodu PIN: upewnij się, że jest niezapomniany, ale osobisty, więc nie jest łatwo zgadnąć, ale nie jest to coś, o czym łatwo zapomnisz. To będzie jedyny sposób na uzyskanie dostępu do twoich danych.

Wróć do Ustawienia> System> Szyfrowanie urządzenia, i upewnij się, że jest włączony. Nastąpi przekierowanie do Opcje logowania jeśli zapomniałeś dodać PIN.

Widzieć? To naprawdę takie proste!

Czy jest jakiś punkt, który nie jest szyfrowany?

Biorąc pod uwagę bogactwo korzyści, zaskakujące jest, że szyfrowanie urządzeń nie jest tak powszechne; być może wynika to z mitów o wydajności lub optymistycznych poglądów, że złodzieje tylko każdy cel innych ludzi…

XVI-wieczna francuska książka szyfrująca z dworu Henri II. pic.twitter.com/u22BAw4DfK

- Zdjęcia historyczne (@CombinedHistory) 16 czerwca 2016 r

Czy używasz szyfrowania? Co skłoniło Cię do skorzystania ze środka bezpieczeństwa? Wszelkie dalsze powody, dla których każdy musi zabezpieczyć swoje dane?

Zdjęcie: Zagubione i skradzione telefony przez policję West Midlands; i ja, telefon: Matthew Hurst.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.