Mga Karaniwang Paraan ng mga Gumagamit Ang Gumagamit Upang Masira ang Iyong Cellular Telepono

May -Akda: Robert Simon
Petsa Ng Paglikha: 20 Hunyo 2021
I -Update Ang Petsa: 24 Hunyo 2024
Anonim
Lotus-Born Master: The Shambhala Access Code || Guru Padmasambhava, Guru Rinpoche ||
Video.: Lotus-Born Master: The Shambhala Access Code || Guru Padmasambhava, Guru Rinpoche ||

Nilalaman



Pinagmulan: Nopstudio / Dreamstime.com

Takeaway:

Ang pag-iingat na mga hakbang at napapanahon na firmware ay maaaring maprotektahan ang iyong telepono mula sa karamihan sa mga mobile hacker.

Ang modernong cellular phone ay hindi gaanong magkakapareho sa mga plastik na bata noong 1980s. Ang mga Smartphone ay mahalagang mga mini computer na maaaring magamit ng mga tao upang suriin, ilipat ang mga pondo sa bangko, i-update, bumili ng musika at iba pa. Bilang isang resulta ng pag-asa sa mga handheld na aparato, ang panganib ng mga aparatong ito ay na-hack ay lumago kasama ang dami ng impormasyong personal at pinansyal na nakaimbak doon. Sa artikulong ito, titingnan namin ang ilang mga pamamaraan na ginagamit ng mga hacker upang subukan at makuha ang iyong data - at kung ano ang maaari mong gawin upang mapigilan ang mga ito sa kanilang mga track. (Gumagawa ang mga hacker ng lahat ng masama. Basahin ang 5 Mga Dahilan na Dapat Ka Nagpasalamat sa mga Hacker.)


Pagbibigay sa Iyong Telepono ng Mga Blues

Ang Bluetooth ay isang kamangha-manghang teknolohiya. Pinapayagan kang kumonekta sa mga headset, mag-sync sa mga kotse o computer, at marami pa. Gayunpaman, ang Bluetooth ay isa rin sa mga pangunahing gaps ng seguridad na maaaring makuha ng mga hacker sa iyong telepono. Mayroong tatlong pangunahing uri ng mga pag-atake na nakabase sa Bluetooth:

  • Bluejacking
    Ang Bluejacking ay isang medyo hindi nakakapinsala na pag-atake kung saan ang isang hacker ay hindi hinihingi sa mga mahahanap na aparato sa lugar. Ang pag-atake ay isinasagawa sa pamamagitan ng pagsasamantala sa mga tampok na elektronikong business card ng mga Bluetooth bilang isang carrier. Ang hacker ay hindi ma-access ang anumang impormasyon o makagambala s. Maaari mong maprotektahan ang iyong sarili mula sa mga hindi hinihinging spam na ito sa pamamagitan ng paglalagay ng iyong telepono sa "invisible" o "hindi matutuklasang" mode.
  • Bluesnarfing
    Ang Bluesnarfing ay mas masahol kaysa sa Bluejacking dahil pinapayagan nito ang isang hacker na makakuha ng ilan sa iyong pribadong impormasyon. Sa ganitong uri ng pag-atake, ang isang hacker ay gumagamit ng mga espesyal na software upang humiling ng impormasyon mula sa isang aparato sa pamamagitan ng profile ng push na Bluetooth OBEX. Ang pag-atake na ito ay maaaring isagawa laban sa mga aparato sa mode na hindi nakikita, ngunit ito ay mas malamang dahil sa oras na kinakailangan upang malaman ang pangalan ng mga aparato sa pamamagitan ng paghula.
  • Bluebugging
    Kapag ang iyong telepono ay nasa mode na nahanap, ang isang hacker ay maaaring gumamit ng parehong punto ng pagpasok bilang bluejacking at bluesnarfing upang subukan at sakupin ang iyong telepono. Karamihan sa mga telepono ay hindi mahina laban sa bluebugging, ngunit ang ilang mga maagang modelo na may lipas na firmware ay maaaring mai-hack sa ganitong paraan. Ang proseso ng paglipat ng electronic card ng negosyo ay maaaring magamit upang idagdag ang aparato ng hackers bilang isang mapagkakatiwalaang aparato nang walang kaalaman ng gumagamit. Ang mapagkakatiwalaang katayuan na ito ay maaaring magamit upang kontrolin ang telepono at ang data sa loob.

Bluetooth: Malayo Sa Mataas na Panganib

Sa kabila ng katotohanan na ang Bluetooth ay isang entry point para sa ilang mga hacker, hindi ito isang seryosong kapintasan ng seguridad. Ang mga pag-update sa firmware ng telepono at mga bagong hakbang sa seguridad ay nagsagawa ng mga pag-atake na napakahirap para sa mga hacker. Karamihan sa pag-hack ay nangangailangan ng mamahaling software at hardware, na hindi inaasahang ang average na aparato ng tao ang magiging target ng isang pag-atake. (Alamin ang tungkol sa Bluetooth 4.0 sa Mula sa Bluetooth hanggang sa Bagong Ngipin: Isang Tumingin sa Bluetooth 4.0.)


Kamay-Sa Hacks

Habang ang remote hacking ay nagdudulot ng medyo malayong panganib, ang mga hacker ay maaaring gumawa ng maraming pinsala kung nakuha nila ang kanilang mga kamay sa iyong telepono. Para sa isa, maaari silang manu-manong mag-set up ng isang pintuan sa likod na magbibigay-daan sa kanila na mag-bluebug ng iyong aparato. O, kung sila ay nagkaroon ng ilang oras sa telepono at naghanda nang maaga, maaari nilang subukang i-clone ang iyong card ng telepono at gamitin ang iyong account sa isa pang telepono - kahit na hindi pa ito napatunayan na gumana at kakailanganin ang mga telepono may-ari upang maging napakadulas. Kaya, habang ang pag-alis ng iyong telepono nang walang pinag-aralan ay hindi kailanman isang magandang ideya, ang mga posibilidad na ito ay magnakaw sa halip na na-hack.

Matandang Mga Aso Alamin ang Bagong Trick

Ang ilan sa mga pinaka-halata na banta sa seguridad ng cell phone ay ang mga naangkop mula sa pag-hack ng computer. Sa mga ito, dalawa ang naniniwala bilang mga tunay na problema para sa mga cell phone:

  • Phishing
    Ang phishing ay maaaring maging mas epektibo sa isang mobile browser ng internet dahil mas maliit ang address bar na mas maingat na suriin ng isang gumagamit ang address bago ipasok ang impormasyon. Ang pinakamahusay na paraan upang maprotektahan ang iyong sarili mula sa phishing ay ang pagpasok ng mga mahahalagang address - ang mga para sa mga site kung saan ka pagpasok ng pribadong impormasyon - mula sa simula.
  • Malware Apps
    Tulad ng pag-download ng malware mula sa internet ay maaaring buksan ang iyong computer, maiiwan ang mga apps ng malware sa iyong telepono. Karaniwang sinusubukan ng mga pangunahing store store upang maiwasan ang pagkalat ng mga malware sa pamamagitan ng kanilang mga platform, ngunit natagpuan ang mga malware app at maaari ring maipamahagi sa pamamagitan ng mga web page bilang isang pag-download. Ang karaniwang kahulugan ay isang makatarungang hadlang laban sa malware. Sa ngayon, ang tunay na lawak ng pagtagos ng malware app ay hindi nalalaman at maaaring pinalaki. (Upang malaman ang higit pa, tingnan ang 5 Scariest Threats In Tech.)

Mababang-Tech na pag-hack

Hindi lahat ng mga hack ng telepono ay nagsasangkot ng software, kagamitan o kadalubhasaan sa teknikal. Ang isa sa mga pinaka-karaniwang mga hack ng telepono ay upang samantalahin ang boses ng isang gumagamit na hindi nag-abala upang magtakda ng isang natatanging PIN. Ang mga network ng telepono ay madalas na nagtatalaga ng isang default na PIN sa mga kasong ito, na nagpapahintulot sa hacker na ma-access ang voic gamit ang numero ng telepono ng isang tao at ang isang default na PIN ay kinuha sa web. Kahit na nakatakda ang isang PIN, maaaring mai-reset ng isang hacker ang iyong account sa pamamagitan ng pag-aaral ng ilang mga pangunahing personal na detalye at pagtawag sa serbisyo ng customer. Ang pinakamahusay na paraan upang maprotektahan ang iyong sarili ay upang baguhin ang iyong PIN nang regular at maiwasan ang paggamit ng mga numero na may kaugnayan sa iyong magagamit na impormasyon sa publiko (kaarawan, anibersaryo at iba pa).

Ang Takeaway

Ang seguridad sa mobile ay isang patuloy na pag-aalala habang ang mga gumagamit ay lalong nag-access ng personal na impormasyon mula sa mga handheld device. Para sa mga hacker, ang malaking halaga ng data na nakaimbak sa mga smartphone ay gumagawa ng mga ito ng isang hindi mapaglabanan na target, ngunit ang mga regular na pag-update mula sa mga tagagawa ng smartphone ay ginagawang mahirap ding target ang mga aparatong ito. Ang pinakamahusay na paraan upang maprotektahan ang iyong sarili ay ang pag-alam sa mga panganib at gawin ang mga naaangkop na hakbang upang mapangalagaan ang iyong telepono, kasama ang pag-update ng firmware, pagpili ng mga ligtas na PIN at paggamit ng matinding pag-iingat kapag naghahatid o mag-access ng personal na impormasyon sa isang mobile device.

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.