HomeGuide "Come fare perCambia queste impostazioni ora per proteggere i tuoi dati in caso di...

Cambia queste impostazioni ora per proteggere i tuoi dati in caso di furto del telefono

Come utenti di smartphone, viviamo in tempi pericolosi. Il valore dei telefoni continua a salire, rendendoli bersagli privilegiati per i ladri. Nel 2015, la FCC ha stimato che un milione di telefoni vengono rubati ogni anno e con diversi dispositivi che iniziano a raggiungere il punteggio di $ 1.000 ora, questi numeri aumenteranno sicuramente. Ma cosa fai se cadi vittima di un furto di telefono?

Sfortunatamente, c’ĆØ sempre la possibilitĆ  che tu o qualcuno che ami venga rubato il loro smartphone. Sostituire il telefono, anche se costoso, ĆØ facile da fare, ma i tuoi preziosi dati sono ancora vulnerabili. Se un ladro ĆØ abbastanza esperto, può accedere alle informazioni personali su un telefono rubato e potenzialmente svuotare il tuo conto bancario, rubare la tua identitĆ  o peggio. Per fortuna, possiamo proteggerci.

PoichƩ non puoi mai sapere quando il tuo telefono potrebbe essere rubato, dovrai adottare un approccio proattivo per bloccare i tuoi dati ora. Seguendo questi suggerimenti, puoi ridurre al minimo le probabilitƠ che un ladro acceda ai tuoi dati aumentando le probabilitƠ di localizzare il tuo dispositivo rubato. Sebbene viviamo in tempi pericolosi, possediamo strumenti potenti per proteggerci.

  • Da non perdere: come proteggere i tuoi testi Altre comunicazioni su Android

Passaggio 1: installare un’app antifurto

Con l’aumento del furto di smartphone, molte aziende orientate alla sicurezza hanno iniziato a espandere i loro sforzi dalle minacce remote a quelle vicine. Ciò ha portato alla creazione di numerosi programmi antifurto che combinano diverse tecnologie per aiutare gli utenti se il loro dispositivo viene rubato.

In genere, questi programmi includeranno il monitoraggio remoto in modo che sia possibile individuare il dispositivo e inoltrare tali informazioni alle autoritĆ  competenti. La pulizia remota ĆØ un’altra grande funzionalitĆ  che consente di cancellare i dati e impedire l’accesso non autorizzato. Se esegui backup regolari, non perderai alcun dato, ma il ladro non avrĆ  accesso.

Google fornisce queste due funzionalitĆ  e l’abilitĆ  del dispositivo che squilla il tuo dispositivo per aiutarti a individuare il tuo telefono come parte del servizio Trova il mio dispositivo, che ĆØ integrato in tutti i moderni telefoni Android. Quest’anno, Google ha combinato questo programma con una suite di antivirus per creare Play Protect, che funge da piattaforma di sicurezza per gli smartphone Android.

Se succede qualcosa al tuo telefono, puoi utilizzare l’app Trova il mio dispositivo su un altro telefono (o dal desktop) per vedere la sua posizione su Google Maps. Ma c’ĆØ un problema qui: il tuo GPS deve rimanere acceso per far funzionare questa funzione. Tuttavia, avere sempre il GPS acceso scaricherĆ  la batteria più velocemente, ed ĆØ un rischio per la sicurezza, nel senso che qualcuno potrebbe rintracciarti usando la stessa tecnologia. Inoltre, se il telefono ĆØ spento, il tracciamento non funziona.

Per questi motivi, consigliamo di utilizzare Cerberus per integrare le misure antifurto predefinite di Google. Questa soluzione antifurto all-in-one fornisce tutte le funzionalitĆ  di base disponibili in Trova il mio dispositivo, ma la espande in modo significativo.

  • Play Store Link: Cerberus (gratuito)

Con Cerberus puoi attivare a distanza il GPS in modo da poter monitorare il dispositivo. Puoi impedire a qualcuno di spegnere il tuo dispositivo ingannandoli con un finto menu di spegnimento. Mentre credono di essere sfuggiti al rilevamento, il tuo telefono sarebbe davvero acceso e continuerĆ  a seguirlo. Puoi nascondere l’app in modo che non sappiano che Cerberus ĆØ installato.

Cerberus ha un’app Web che ti consente di rintracciare il tuo telefono da remoto e quando ti iscrivi per la prima volta, riceverai un’email con i comandi SMS che puoi usare per controllare il tuo telefono da remoto. ƈ possibile cancellare in remoto sia la memoria locale che la scheda SD.

(1) Alcune delle funzionalitĆ  trovate in Cerberus. (2) Opzioni IFTTT di Cerberus.

Ma una delle migliori caratteristiche ĆØ la possibilitĆ  di scattare una foto o un video del perpetratore a loro insaputa. Ha anche un controllo della SIM che ti informerĆ  se il ladro cambia la tua SIM card e supporta IFTTT per impostare una serie di comandi che attivano un altro programma in base alle azioni precedenti. Cerberus ha anche molte altre funzionalitĆ  per aiutarti se sfortunatamente dovessi mai sperimentare questa situazione.

Cerberus costa $ 5,52 all’anno, ma ha una prova gratuita di sette giorni. Si consiglia vivamente di utilizzare questo programma. Di per sĆ©, può essere la differenza tra recuperare il telefono o perdere tutto.

Passaggio 2: protezione della schermata di blocco

Uno dei deterrenti più efficaci contro l’accesso indesiderato ai tuoi dati ĆØ una schermata di blocco sicura. Ciò inizia con l’attivazione di uno dei metodi di autenticazione per l’accesso al dispositivo. Non rinunciare alla schermata di blocco usando solo un gesto verso l’alto o non averne nessuno. Implementando qualsiasi autenticazione, i ladri avranno qualche difficoltĆ  ad entrare nel tuo telefono.

Come minimo assoluto, si consiglia di utilizzare lo scanner di impronte digitali per accedere al dispositivo. Gli scanner per impronte digitali offrono il miglior equilibrio tra sicurezza e velocità, poiché la maggior parte degli scanner è in grado di rilevare il dito in una frazione di secondo. Finché il ladro non ti obbliga a sbloccare il tuo dispositivo, una volta che fuggono con il tuo telefono, non potranno accedere a nessuno dei tuoi dati a meno che non possano ottenere le tue impronte digitali.

Gli scanner per impronte digitali offrono un’adeguata sicurezza della schermata di blocco.

Tuttavia, gli scanner di impronte digitali sono un metodo di sicurezza imperfetto poichĆ© non ĆØ richiesta la coscienza per l’accesso. Ad esempio, se stai dormendo in metropolitana e qualcuno ti ruba il telefono, possono usare le impronte digitali mentre dormi per accedere al telefono e disattivare la sicurezza. Ecco perchĆ©, per la massima protezione, raccomandiamo una password.

Una password complessa (con oltre otto caratteri e una combinazione di maiuscole, minuscole, numeri e simboli speciali senza avere alcuna relazione con te o parole conosciute) ĆØ il modo migliore per impedire l’accesso, poichĆ© richiede di essere consapevole di implementare ed ĆØ difficile da replicare con una semplice osservazione. Una password sicura può durare anni senza che nessuno possa accedervi, anche se consigliamo di cambiare tutte le password dopo 90 giorni per la massima sicurezza.

Passaggio 3: abilitare Avvio protetto

Con Android 4.4 KitKat, Google ha introdotto la crittografia dell’intero disco sulla piattaforma. Ciò che forniva era una cassaforte virtuale che bloccava tutti i dati memorizzati localmente sul dispositivo, impedendo a chiunque di accedervi. Questa crittografia era facoltativa, richiedendo all’utente di abilitarlo. Ha impedito l’accesso al telefono dopo essere stato spento (o riavviato) richiedendo lo stesso codice di accesso dalla schermata di blocco per decodificare il dispositivo per l’uso.

Google lo ha modificato con Android 7.0 Nougat in una crittografia basata su file per proteggere gli utenti da se stessi. Questo perché alcuni utenti riavviano i loro telefoni e inconsapevolmente possono bloccare il loro dispositivo per ore, senza ricevere notifiche perché la password della schermata di blocco non era ancora stata inserita. Nougat ha anche rimosso il requisito predefinito di un passcode ogni volta che si riavvia il dispositivo, ma è possibile riattivarlo. In questo modo, se un ladro spegne il telefono per nascondere la sua posizione, quando lo riattiva, non sarà in grado di accedere ai suoi dati senza il tuo passcode.

Per abilitare questa funzione, vai al menu Impostazioni principali del tuo telefono e seleziona l’opzione “Sicurezza” (potrebbe essere combinata con un’altra funzione come “Impronte digitali” Sicurezza, “a seconda della skin.” Scegli l’opzione “Secure start-up”, quindi attiva l’impostazione “require X to turn on phone” (X che rappresenta la sicurezza della schermata di blocco che stai utilizzando, se PIN, password o pattern) Ti verrĆ  richiesto questo codice di accesso, e il gioco ĆØ fatto.

Passaggio 4: protezione delle app

Una schermata di blocco sicura con start-up sicuro offre una protezione eccezionale contro i ladri che accedono ai tuoi dati. Tuttavia, uno dei principi guida della sicurezza informatica è la sicurezza a più livelli. Avendo protezione a vari livelli, i tuoi dati hanno una migliore possibilità di non essere accessibili. Per un ulteriore livello di protezione, ti consigliamo di proteggere le app individualmente.

Non tutte le app contengono dati preziosi che potrebbero comprometterci se vi si accede da un altro individuo. Tuttavia, per le app che lo fanno, puoi utilizzare un’app chiamata AppLock per fornire una protezione aggiuntiva.

  • Play Store Link: AppLock (gratuito)

Con AppLock, puoi proteggere le singole app dall’accesso senza un’autenticazione corretta. AppLock consente di utilizzare un modello, un PIN o un’impronta digitale per proteggere le singole applicazioni.

AppLock può inoltre impedire l’esecuzione di determinate azioni senza codice di accesso, come l’installazione o la disinstallazione di app, la ricezione di chiamate o la commutazione di radio di connettivitĆ . Ti consente di pianificare la protezione in base all’ora del giorno o alla posizione, se lo desideri.

Passaggio 5: Nascondi informazioni dalla schermata di blocco

Anche senza richiedere un’autenticazione corretta, le notifiche presentate sulla schermata di blocco possono contenere dati preziosi. Sebbene convenienti, le notifiche come i messaggi di testo possono essere lette dalla schermata di blocco senza bisogno di un passcode.

Per disabilitarlo, vai al menu Impostazioni e seleziona “Notifiche” (per alcune skin dovrai invece cercare “notifiche”). Seleziona l’opzione “Blocca schermo” e scegli “Nascondi solo sensibile”. Una volta abilitato, la schermata di blocco mostrerĆ  tutte le nuove notifiche, ma bloccherĆ  il contenuto dei messaggi, impedendo a qualcuno di leggerli senza sbloccare il dispositivo.

Passaggio 6: utilizzare un gestore di password

ƈ comodo usare le nostre app preferite senza dover effettuare nuovamente l’accesso ogni volta. Tuttavia, se sono sbloccati per te, sarebbero sbloccati per un ladro se lui o lei fosse in grado di accedere al tuo dispositivo. Quindi, disconnettiti sempre da tutte le app importanti, come bancari o e-commerce. In questo modo, i tuoi dati sono protetti con sicurezza a livelli. Inoltre, se possibile, non compilare automaticamente il nome utente, in quanto può essere utilizzato per recuperare la password. Gli hacker hanno utilizzato nomi utente per chiamare l’assistenza clienti per ottenere l’accesso agli account.

Per fare un passo avanti, usa un gestore di password per creare password sicure per tutti i tuoi account. Se provi a creare una password sicura per tutti i tuoi account, probabilmente li dimenticherai, soprattutto se seguiranno le linee guida sulla buona password.

I gestori di password, come LastPass, forniscono assistenza solo richiedendo di conoscere una password complessa. LastPass può generare password per tutti gli altri account e archiviarli in un database crittografato. La password generata può essere tanto complessa quanto lunga, poiché non è necessario ricordarla.

  • Play Store Link: LastPass (gratuito)

Potrebbero essere rubati più smartphone ogni anno, ma ora gli strumenti disponibili ti consentono di proteggere meglio i tuoi dati e minimizzare i danni. Utilizzando questi consigli, puoi salvaguardare i dati del tuo smartphone nel caso in cui cadesse nelle mani di un ladro.