7 sposobów na zabezpieczenie gadżetów podczas wakacji

  • Joseph Goodman
  • 0
  • 4680
  • 988
Reklama

Wyjazd na wakacje to zawsze świetna zabawa, ale co robisz w czasie przestoju? Jeśli w telewizji nie ma nic dobrego, zapomniałeś zabrać ze sobą książkę 7 porad, które pomogą Ci znaleźć książki Kindle do czytania na wakacjach 7 porad, które pomogą Ci znaleźć książki Kindle do przeczytania na wakacjach Wakacje to idealna okazja, aby nadrobić zaległości , a Kindle to idealny partner w podróży. Problemem jest znalezienie odpowiednich książek Kindle do czytania na wakacjach. lub relaksujesz się na plaży, prawdopodobnie zamiast tego będziesz mieć smartfona lub tablet.

Ale jak się upewnić, że nie został skradziony? A jeśli tak, to co możesz zrobić, aby go odzyskać i swoje dane?

Oto kilka sposobów zmniejszenia ryzyka, które podejmujesz, zabierając ze sobą urządzenie na wakacje.

1. Unikaj używania toreb na laptopa

Torby specjalnie zaprojektowane do przenoszenia laptopów stały się ostatnio szczególnie popularne, częściowo dlatego, że są również dobrej wielkości do przenoszenia tabletu.

nie miałem torby do zabrania laptopa w samolocie, a hanna podarowała mi torbę z dunkinem na pączki halloween. pic.twitter.com/fXXzk0krvW

- sy (@JohnsonSylas) 21 czerwca 2017 r

Są jednak drogowskazem dla przestępców. Torba na laptopa publicznie sygnalizuje, że w środku jest coś, co warto ukraść.

Oczywiście musisz dbać o swoje torby bez względu na wszystko: nawet zabezpieczenie ich kłódką jest lepsze niż nic. Ale najlepiej jest nosić przy sobie dowolne urządzenie. Może to oznaczać trzymanie tabletów w torebkach lub plecakach lub noszenie fantazyjnego opakowania do ukrycia smartfona.

Sądząc po wyglądzie samemu, “glifikacja” (proces personalizacji posiadania Sztuka zatrzymania złodziei telefonicznych dzięki Uglifikacji Sztuka zatrzymania złodziei telefonicznych Uglifikacja Kradzież smartfonów na całym świecie osiągnęła rozmiary epidemii w 2013 r., co skłoniło producentów, takich jak Samsung, do ogłoszenia planów stworzenia przełącznika „zabicia urządzenia”. konstrukcja kill-switch zamieni skradzione telefony w pozbawione życia kawałki szkła i plastiku. Może… w takim stopniu, że inni by tego nie chcieli) może działać, ale możesz nie chcieć zbytnio dewaluować urządzenia. Zamiast tego możesz po prostu użyć etui lub pokrowca. 5 Niesamowitych i łatwych pomysłów „Pimp My Laptop” 5 Niesamowitych i łatwych pomysłów „Pimp My Laptop” Szukasz najlepszych pomysłów na „pimp my laptop”? Wyposażenie laptopa nie wymaga dużo czasu ani pieniędzy. Nancy Messieh obejmuje akcesoria do laptopów, od naklejek po pokrowce ochronne. kryje to, co tak naprawdę jest - na przykład fałszywą okładkę książki.

2. Po prostu zablokuj

Powinieneś robić to wszędzie, niezależnie od tego, gdzie się wybierasz, ale zwłaszcza, gdy wybierasz się w miejsce, którego nie znasz.

25 najczęstszych # haseł? #Cybersecurity #CyberSec #CyberAttack #infosec #hackers #hacking #infosec #informationsec # hasło pic.twitter.com/86HySTqHRX

- Evan Kirstel (@evankirstel) 20 czerwca 2017 r

Hasło w smartfonie lub tablecie działa nie tylko jako środek odstraszający dla potencjalnych złodziei, ale także uniemożliwia im dostęp do danych w przypadku kradzieży.

Hasła są formą szyfrowania, więc Twoje dane osobowe stają się nieczytelne. 7 powodów, dla których warto szyfrować dane smartfona. 7 powodów, dla których należy szyfrować dane smartfona. Czy szyfrujesz urządzenie? Wszystkie główne systemy operacyjne na smartfony oferują szyfrowanie urządzeń, ale czy należy go używać? Oto dlaczego szyfrowanie smartfona jest opłacalne i nie wpłynie na sposób korzystania ze smartfona. bez jednego.

Chociaż zaleca się, aby nie używać urodzin, jeśli jest to liczba, którą można łatwo zapamiętać, jest to co najmniej lepsze niż coś ogólnego. Upewnij się, że używasz silnego, osobistego kodu! Nie wybieraj 1234 lub 1111 ani niczego podobnego oczywistego. I tak, kod jest bezpieczniejszy niż wzór Który jest bezpieczniejszy, hasło czy blokada wzoru? Które jest bezpieczniejsze, hasło lub blokada wzoru? Nasze smartfony zawierają wiele danych osobowych. Wszystkie Twoje wiadomości tekstowe, e-maile, notatki, aplikacje, dane aplikacji, muzyka, zdjęcia i wiele innych są dostępne. Jest to bardzo wygodna opcja…, więc jest to preferowane. Odcisk palca jest potencjalnie jeszcze lepszy. Czy do zablokowania telefonu należy użyć odcisku palca lub kodu PIN? Czy do zablokowania telefonu należy użyć odcisku palca lub kodu PIN? Czy należy chronić swój telefon za pomocą odcisku palca lub kodu PIN? Który z nich jest rzeczywiście bardziej bezpieczny? (nikt nigdy tego nie zgadnie), ale zależy to od urządzenia i miejsca zamieszkania.

Jeśli masz ochotę na dodatkową metodę zabezpieczeń, spróbuj pobrać aplikację. 3 najlepsze aplikacje, aby złapać osobę, która próbowała odblokować telefon. 3 najlepsze aplikacje, aby złapać osobę, która próbowała odblokować telefon. Te aplikacje na Androida robią zdjęcia osobom, które próbują odblokuj telefon i zawieść. Złap szpiegów i złodziei telefonów na gorącym uczynku! który korzysta z przedniego aparatu w telefonie, aby zrobić zdjęcie fałszywych danych logowania.

3. Włącz śledzenie

Trzymanie urządzenia zablokowanego nie pomoże ci go znaleźć. Na szczęście śledzą aplikacje i funkcje.

Możesz użyć funkcji Znajdź mój iPhone, aby Twój iPhone został zgubiony lub skradziony: oto co zrobić, aby Twój iPhone został zgubiony lub skradziony: Oto, co zrobić Jeśli Twój iPhone nie jest już w twoim posiadaniu, możesz go już nigdy nie zobaczyć, ale tam jest jeszcze kilka rzeczy, które możesz zrobić. na wszystkich urządzeniach Apple, umożliwiając zlokalizowanie smartfona, iPada (i jego odmian), iPoda Touch, Maca, Apple Watch, a nawet AirPods. Będziesz po prostu potrzebował dostępu do iCloud.com, który pokazuje mapę i pozwala na ograniczone zdalne sterowanie urządzeniem. Jeśli twoi współtowarzysze podróży nie mają Wi-Fi, możesz spróbować w kawiarence internetowej lub zapytać w miejscu zakwaterowania.

Nie jest to jednak idealne. Musisz aktywować funkcję Znajdź mój iPhone, a telefon musi mieć baterię. Niektórzy złodzieje są wystarczająco inteligentni, aby włączyć tryb samolotowy Wszystko, co musisz wiedzieć o trybie samolotowym na iPhone'a i iPada Wszystko, co musisz wiedzieć na temat trybu samolotowego na iPhone'a i iPada Czy Twój telefon ładuje się szybciej w trybie samolotowym? Czy twój alarm nadal będzie działał? Czy możesz korzystać z Bluetooth? Oto, co musisz wiedzieć. , który odcina wszystkie przychodzące sygnały, więc nie będziesz w stanie go znaleźć w ten sposób.

Dlatego tak ważne jest, aby mieć solidne hasło.

Android oferuje podobne funkcje Czy Twój telefon z Androidem został zgubiony lub skradziony? Czy możesz zgubić lub skradziony telefon z Androidem? Oto, co możesz zrobić Istnieje wiele dobrych opcji zdalnego lokalizowania skradzionego telefonu, nawet jeśli nigdy nie skonfigurujesz niczego przed zgubieniem telefonu. , w szczególności Menedżera urządzeń Android, który pokazuje również lokalizacje urządzeń na mapie Znajdź mój iPhone na Androida? Poznaj Menedżera urządzeń Android Znajdź mój iPhone na Androida? Poznaj Menedżera urządzeń Android Zazdrosny o aplikację Find My iPhone na iPhonie? Cóż, na szczęście dla Ciebie jest równie niesamowita aplikacja na Androida o nazwie Android Device Manager! Spójrzmy na to. za pośrednictwem pulpitu menedżera.

4. Zanotuj ważne liczby

Wiele z nich to ograniczenie szkód. Wyobraź sobie, że Twoje urządzenie zostało skradzione: jakich informacji będziesz potrzebować?

Przed wyjazdem sprawdź numer IMEI swojego telefonu. Co to jest IMEI mojego telefonu i do czego służy? Co to jest IMEI mojego telefonu i do czego służy? Być może słyszałeś akronim “IMEI” i wiesz, że ma to związek z tożsamością twojego telefonu, ale czy wiesz dokładnie, co to jest funkcja i do czego służy? numer, wpisując * # 06 # (iPhone wyświetla go na plecach i można go znaleźć, podobnie jak w przypadku urządzeń z Androidem, w Ustawieniach). Będzie to przydatny identyfikator, jeśli skradzione urządzenie zostanie zwrócone policji Jak zwrócić zgubiony telefon w czterech łatwych krokach Jak zwrócić zgubiony telefon w czterech łatwych krokach Każdego roku miliony upuszczają swój telefon w nieznane. W USA około 50% utraconych urządzeń jest zwracane ich właścicielom. Reszta zostaje odsprzedana lub ponownie wykorzystana - podczas gdy złodziejstwo może wydawać się przyjazne dla środowiska i… .

Zanotuj również numer telefonu zaufania operatora sieci. Możesz już to wiedzieć, jeśli wcześniej miałeś problemy ze swoim przewoźnikiem, ale sprawdź, czy nie ma osobnego dla podróży zagranicznych.

W ten sposób, jeśli twój smartfon zostanie skradziony lub utracony na stałe, możesz skontaktować się z siecią i anulować kartę SIM, co oznacza, że ​​nie zostaniesz obciążony za połączenia wykonane przez kogoś innego.

5. Wykonuj regularne kopie zapasowe

W przypadku kradzieży urządzenia byłoby okropnie stracić wszystkie te dane, szczególnie jeśli musisz dokonać ostatecznego poświęcenia i zdalnie usunąć wszystkie dane osobowe.

Przed wyjazdem na wakacje wykonaj kopię zapasową urządzenia na komputerze. Oznacza to, że na pewno będziesz mieć kopię tego, co jest na nim przechowywane w domu. Ale co z tymi wszystkimi zdjęciami, które musisz zrobić podczas wakacji?

Dlatego musisz aktywować tworzenie kopii zapasowych w dowolnym miejscu, niezależnie od tego, czy korzystasz z laptopa NAS czy z chmury: Która pamięć zdalna jest dla Ciebie odpowiednia? NAS vs chmura: Który magazyn zdalny jest dla Ciebie odpowiedni? Network Attached Storage (NAS) leży na granicy między lokalnym dyskiem twardym a pamięcią w chmurze i zapewnia korzyści obu tych elementów. lub tylko dla twojego phableta. Użytkownicy Apple mogą polegać na usłudze iCloud, która umożliwia bezpieczne przechowywanie informacji online (przynajmniej w większości przypadków). Nawet wtedy możesz lepiej sprawdzić, czy Twoje dane są bezpieczne, korzystając z innej usługi.

Wielu używa Dropbox, który działa jako miejsce do przechowywania plików, ale rosnąca kolekcja zdjęć i filmów może zmusić cię do korzystania z Dropbox Pro. Warto poświęcić czas na zakup systemu Zabezpieczanie plików komputera Mac za pomocą zdalnych kopii zapasowych online Zabezpieczanie plików komputera Mac za pomocą zdalnych kopii zapasowych online Time Machine to świetna pierwsza linia obrony, ale najlepszym sposobem na zabezpieczenie plików jest użycie wyłącznika -Site Backup. daje to maksymalną przestrzeń przy minimalnych kosztach.

Za każdym razem, gdy łączysz się z Internetem, możesz automatycznie przesyłać całą treść do tych usług w chmurze. Co to jest chmura? Co to jest chmura? Chmura. Jest to termin, który często się rzuca. Czym dokładnie jest chmura? , więc jeśli komputer zostanie naruszony, przynajmniej oprogramowanie jest bezpieczne (ponownie, w zależności od hasła).

6. Ubezpiecz swoje urządzenie

A co ze skradzionym sprzętem Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętu Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętu Przestępcy kradną komputer, laptop, smartfon albo przez włamanie do twojego domu, albo przez wyrwanie ich z ciebie. Ale co się dzieje? Co złodzieje mogą zrobić z twoją skradzioną technologią? ?

Jeśli nie możesz odzyskać urządzenia, będziesz bez niego, dopóki nie wrócisz do domu. Na szczęście istnieje sposób na ograniczenie straty - ale będzie cię to kosztować.

Ubezpieczenie nie jest dla wszystkich Czy powinieneś kupić ubezpieczenie smartfona? Czy powinieneś kupić ubezpieczenie smartfona? Co obejmuje ubezpieczenie smartfona? Ile to kosztuje? A po tym wszystkim, co zostało powiedziane i zrobione, czy warto? . Musisz rozważyć zalety i wady. Z jednej strony jest mało prawdopodobne, aby twój smartfon lub tablet został skradziony. Z drugiej strony masz spokój ducha, aw większości przypadków obejmuje on również przypadkowe uszkodzenia.

Android i ja nie dogadujemy się tak dobrze. Pierwszy telefon, na którym złamałem ekran. #googlepixel pic.twitter.com/s9Y3a8zFM9

- Aaron Zollo (@Zollotech) 17 czerwca 2017 r

Najważniejsze czynniki, które należy wziąć pod uwagę to:

  • Czy koszt ubezpieczenia rocznie przekracza cenę wymiany.
  • Czy takie firmy ubezpieczeniowe naruszają twoje prawa do prywatności Czy firmy ubezpieczeniowe naruszają twoją prywatność? Czy firmy ubezpieczeniowe naruszają Twoją prywatność? Firmy ubezpieczeniowe stosują coraz bardziej inwazyjne taktyki w celu zbadania i weryfikacji potencjalnego roszczenia, utrzymując na niskim poziomie fałszywe i inne złośliwe roszczenia. Jak daleko idą? Czy to za daleko? A co najważniejsze, czy jest to legalne? a jeśli ci to przeszkadza.
  • Które gadżety wymagają ubezpieczenia Czy warto rozważyć wykupienie ubezpieczenia na wszystkie swoje gadżety? Czy warto rozważyć wykupienie ubezpieczenia na wszystkie swoje gadżety? Dzięki przenośnemu sprzętowi, który kosztuje coraz więcej, możesz łatwo zabrać ze sobą sprzęt warty 2000 USD, zabierając ze sobą smartfona i laptopa w pociągu. Telefony komórkowe i tablety mogą reprezentować… .
  • Czy Warunki dotyczą urządzenia podczas podróży zagranicznych.

Po sprawdzeniu tego wszystkiego nadszedł czas, aby porównać ceny 5 planów ubezpieczenia smartfonów, które zapewniają najlepszą wartość 5 planów ubezpieczenia smartfonów, które zapewniają najlepszą wartość Kiedy urządzenie jest tak ważne i tak drogie jak smartfon, prawdopodobnie warto zabezpieczyć przed katastrofami. i wybierz coś, co brzmi idealnie dla Ciebie.

7. Strzeż się publicznych hotspotów Wi-Fi

Korzystanie z publicznego Wi-Fi za granicą może zaoszczędzić znaczne opłaty za roaming danych, więc jest to zrozumiałe, jeśli cię to kusi. Należy jednak pamiętać, że zagrożeniem dla tych punktów dostępowych może być 5 sposobów, w jakie hakerzy mogą wykorzystywać publiczne Wi-Fi do kradzieży tożsamości 5 sposobów, w jakie hakerzy mogą wykorzystywać publiczne Wi-Fi do kradzieży tożsamości Możesz polubić korzystanie z publicznych Wi-Fi - ale hakerzy też. Oto pięć sposobów, w jakie cyberprzestępcy mogą uzyskać dostęp do twoich prywatnych danych i ukraść twoją tożsamość, podczas gdy cieszycie się latte i bajglem. a Twoje dane zostały przejęte.

Zwłaszcza oszuści mogą ustanowić fałszywe połączenie lub przechwycić twoje połączenie poprzez man-in-the-middle. Co to jest atak man-in-the-Middle? Wyjaśnienie żargonu bezpieczeństwa Czym jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Jeśli słyszałeś o atakach typu „człowiek w środku”, ale nie masz pewności, co to znaczy, to jest ten artykuł dla Ciebie. (MITM) atak.

Dlatego potrzebujesz dobrej formy szyfrowania za pomocą wirtualnej sieci prywatnej (VPN). To dalekie od ideału Nie wierz w te 5 mitów na temat szyfrowania! Nie wierz w te 5 mitów na temat szyfrowania! Szyfrowanie wydaje się skomplikowane, ale jest o wiele prostsze niż myśli większość. Niemniej jednak możesz czuć się trochę zbyt ciemno, aby skorzystać z szyfrowania, więc rozwalmy kilka mitów dotyczących szyfrowania! , ale zapewnia przynajmniej pewną formę ochrony przed cyberprzestępcami. Uważaj także na surferów i punkty dostępu Wi-Fi, które nie wymagają hasła. Oszuści mogą skonfigurować dostęp do Internetu z uogólnionymi nazwami, więc jeśli korzystasz z Wi-Fi w restauracji, zapytaj w kasie o jej prawdziwą nazwę.

Cholera, jesteś podatny na tego rodzaju oszustwa, bez względu na to, gdzie się wybierasz. Powiedzmy na przykład, że znalazłeś zakwaterowanie za pośrednictwem Airbnb Opowieści podróżnika: Jak zaoszczędzić pieniądze na następnej podróży z Airbnb Opowieści podróżnika: Jak zaoszczędzić pieniądze na następnej podróży z Airbnb Zawsze chętnie obniżamy koszty, podczas gdy podróżujący. Hotele są drogie. Śmiesznie tak. Ale czy są jakieś alternatywy? Do niedawna odpowiedzią na to pytanie było głośne „nie”, dopóki nie pojawił się AirBnB. : właściciel domu lub poprzedni gość mógł zhakować sieć, z której korzystasz Zagrożenia bezpieczeństwa Wszyscy użytkownicy Airbnb muszą wiedzieć o zagrożeniach bezpieczeństwa Wszyscy użytkownicy Airbnb muszą wiedzieć o To może oferować elastyczne zakwaterowanie w dobrych cenach, ale Airbnb może być zabezpieczeniem koszmar dla wynajmujących. Więc co możesz z tym zrobić? .

Pamiętaj, że cyberprzestępcy istnieją we wszystkich krajach!

Usiądź i zrelaksuj się?

Oczywiście drugą opcją jest pozostawienie urządzenia w domu - w końcu istnieją sposoby, aby śledzić światowe wydarzenia. Jak uzyskać zalecaną dzienną dawkę wiadomości za pośrednictwem mediów społecznościowych Jak uzyskać zalecaną dzienną dawkę wiadomości za pośrednictwem mediów społecznościowych Co zrobić, jeśli otrzymujemy wiadomości tylko z mediów społecznościowych? Za czym byśmy tęsknili? Jak skuteczne jest poleganie na retweetach i takich, aby rozpowszechniać informacje? Które kanały są najlepsze dla najważniejszych gazet? tak czy inaczej.

Ale stosując się do tych metod, masz pewność, że Twój telefon lub tablet jest bezpieczny, a nawet jeśli zostanie skradziony, przygotowałeś środki zaradcze.

Jakie jeszcze sposoby próbowałeś zabezpieczyć swoje gadżety z dala od domu?

Zdjęcie: ARIMAG za pośrednictwem Shutterstock.com




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.