Nowoczesne zabezpieczenia w telefonach

Nowoczesne zabezpieczenia w telefonach

Brief.pl / Technologie

Telefon komórkowy w ciągu ostatnich kilku lat stał się małym, podręcznym urządzeniem wielofunkcyjnym, którego możliwości ogranicza w zasadzie jedynie nasza wyobraźnia. Dziś za jego pomocą codziennie nie tylko dzwonimy i wysyłamy smsy, ale i dokonujemy e-płatności.

-

 

::
Dodatkowa blokada
::


Ponieważ za pośrednictwem smartfonów posiadamy stały i pełny dostęp do naszych rachunków bankowych, niezwykle ważne jest zabezpieczenie ich przed hakerami i złodziejami. O ile nad bezpieczeństwem logowania do kont bankowych i stron o powiązanych usługach sieciowych czuwają specjalne protokoły https, zaś same strony posiadają certyfikację SSL, to o bezpieczeństwo naszych smartfonów musimy zatroszczyć się sami. W przypadku dostania się telefonu w niepowołane ręce pierwszą (i nierzadko jedyną) przeszkodą dla złodzieja danych okazać się może samo odblokowanie urządzenia. Dlatego warto skorzystać z wszelkich zabezpieczeń, jakie oferuje jego producent. Jednym z nich jest dodatkowy kod blokady. Jeśli ustawimy tę funkcję, klawiatura będzie odblokowywana tylko po wpisaniu kodu PIN, a dzięki temu z telefonu nie skorzysta nikt, kto tego kodu nie zna. Niektóre modele, jak np. iPhone 6 dostępny m. in. w sieci Play, zabezpieczane są poprzez odcisk palca właściciela. Tym indywidualnym „hasłem” można też potwierdzać płatności dokonywane w App Store, iTunes, oraz sklepie iBooks. Niewątpliwą zaletą takiego rozwiązania jest brak możliwości podszycia się pod prawowitego użytkownika urządzenia.


::
System przeciwko złodziejowi
::

Blokada klawiatury dodatkowym hasłem czy zabezpieczenie go odciskiem palca to nie jedyne, co możemy zrobić. Na rynku dostępne są specjalne aplikacje, które pozwalają na ochronę danych skradzionego telefonu. Jedną z nich jest ESET Mobile Security, umożliwiająca aktywowanie funkcji Anti-Theft. Jak działa? Jeśli ktoś włoży do urządzenia niezaufaną kartę SIM, telefon powiadomi nas o tym, wysyłając wiadomość na wskazany numer. Dzięki temu dowiemy się, jaki numer telefonu ma złodziej (i możemy od razu podać go policji), a dodatkowo wszystkie dane znajdujące się na skradzionym telefonie zostaną usunięte. Użytkownicy iPhonów mogą liczyć na odnalezienie skradzionego lub zgubionego telefonu za pomocą darmowego narzędzia „znajdź mój iPhone”. Uaktywnia się ono po uzyskaniu przez telefon łączności z internetem. Jego podstawowym zadaniem jest wskazanie lokalizacji urządzenia, ale to nie jedyna funkcja aplikacji. Dzięki niej możemy całkowicie wyczyścić zawartość pamięci iPhona, zablokować go kodem, wyświetlić na ekranie wiadomość, a także sprawić, że przez dwie minuty z maksymalną głośnością będzie odtwarzał irytujący dźwięk (nawet jeśli będzie wyciszony). Niezależnie od tego, jakie mamy możliwości zabezpieczenia czy kasowania danych w skradzionych urządzeniach, przede wszystkim musimy dbać o to, by złodziej nie miał możliwości na działanie.

 

Zobacz inne polecane artykuły

Jakie gadżety firmowe lubią klienci?

Brief.pl / Aktualności

Jakie gadżety firmowe lubią klienci?
Jakie gadżety firmowe lubią klienci?

Gadżety reklamowe podbijają rynek. Jakie produkty są najczęściej wybierane przez firmy jako upominki dla klientów? Które z nich cieszą obdarowanych, a które są wyrzucane niemal od razu po otrzymaniu? I wreszcie - jakie cechy powinien mieć trafiony gadżet?

5 działań SEO, które nie sprawdzą się w tym roku

Brief.pl / Wiedza

5 działań SEO, które nie sprawdzą się w tym roku
5 działań SEO, które nie sprawdzą się w tym roku

Algorytmy wyszukiwarki Google aktualizowane są nawet kilkaset razy w ciągu roku. Nic więc dziwnego, że nadążenie za zmianami bywa trudne, nawet dla dobrego specjalisty SEO, a to, co sprawdzało się jeszcze pół roku temu, obecnie może być traktowane co najwyżej jako mit. Przekonaj się, jakie działania pozycjonujące mają sens na dziś, a które lepiej odpuścić.

Gromadzą dane o internautach w 187 państwach. Na liście brakuje tylko słynnego San Escobar

Brief.pl / Aktualności

Gromadzą dane o internautach w 187 państwach. Na liście brakuje tylko słynnego San Escobar
Gromadzą dane o internautach w 187 państwach. Na liście brakuje tylko słynnego San Escobar

Zbierają dane o użytkownikach sieci w 187 państwach, a ich autorska platforma DMP – OnAudience.com - przetwarza już ponad 3 mld profili internautów. Pokornie przyznają, że nie monitorują jeszcze aktywności sieciowej mieszkańców San Escobar, ale i tu obiecują rychłą poprawę. Warszawska spółka Cloud Technologies swój biznes zaczynała jako start-up w garażu, dziś po 6 latach działalności ma pozycję polskiego lidera analityki Big Data, posiadającego największą hurtownię danych w Europie. W tym roku spółka planuje opuścić NewConnect na rzecz głównego parkietu GPW.