La seule chose que vous devez faire sur votre téléphone une fois par semaine, les responsables avertissent

Protéger vos informations sensibles peut être aussi simple que cette étape simple.


Le smartphone de votre poche vous permet de faire du shopping pour les fournitures à la maison pour gérer votre compte bancaire et vos finances. Malheureusement, la commodité de faire autant de tâches avec un seul appareil peut parfois arriver au coût de vos informations personnelles volées. Une industrie totale des sociétés et des services de cyber-protection a depuis augmenté pour aider les personnes à protéger leurs données. Mais selon certains responsables, il y a une chose très simple que vous puissiez faire sur votre téléphone chaque semaine qui peut être incroyablement efficace pour empêcher une infraction majeure. Lisez-y pour voir ce que vous devriez faire avec votre appareil.

EN RELATION:Si vous voyez cela sur votre iPhone, ne cliquez pas, les experts avertissent.

Désactivez votre téléphone et votre téléphone chaque semaine peut vous aider à protéger contre les pirates.

woman turning off iphone
Refuge

Selon un guide "Meilleures pratiques" publié par l'Agence nationale de la sécurité (NSA),éteindre votre téléphone et de retour une fois chaque semaine peut être un moyen facile d'empêcher les pirates d'accéder à vos informations sensibles. La tactique simple - une solution commune aussi commune pour la plupart des gadgets et de la technologie que c'est devenu un cliché-peut travailler comme un important barrage routier pour que quiconque cherche à exploiter les vulnérabilités de sécurité dans votre appareil, les rapports de presse associés.

SelonZire de neal, Directeur technique de la Direction de la cybersécurité de la NSA, le simple fait de redémarrer ne sera pas suffisant pour empêcher toutes les violations de données et vol de données, mais elle complique les emplois des pirates informatiques à long terme en rendant plus difficile l'accès à votre téléphone. "C'est tout sur l'imposition de coûts sur ces acteurs malveillants", a-t-il déclaré à l'AP.

Le redémarrage de votre téléphone rend plus difficile les pirates informatiques de maintenir l'accès à vos données personnelles.

a hacker doxing someone online
Refuge

Les experts expliquent qu'un changement de la manière dont les pirates informatiques gagnent accès aux appareils ont évolué ces dernières années. Tout en téléchargeant accidentellement un mauvais programme peut toujours conduire à une violation, de nombreuses attaques sur les téléphones et les tablettes utilisent désormais ce qu'on appelle un exploit «zéro clic» qui peut s'installer sans avertissement. "Il y a eu cette évolution loin d'avoir une cible cliquer sur un lien Dodgy"Bill Marczak, un chercheur principal de Citizen Lab, un Watchdog sur les droits civils de l'Internet à l'Université de Toronto, a déclaré à l'AP.

Cependant, l'accès à un appareil ne garantit pas qu'un pirate informatique aura accès permanent à celui-ci. Les systèmes de sécurité forts intégrés à des appareils et constamment mis à jour peuvent rendre presque impossibles pour les voleurs numériques de s'enfoncer de manière permanente dans le système d'un ordinateur. Cela les oblige à utiliser des programmes appelés "charge utiles en mémoire" plus difficiles à détecter mais ne peuvent généralement pas survivre à un redémarrage du système, selonPatrick wardle, un expert en sécurité et un ancien chercheur de la NSA.

EN RELATION:Si vous voyez ce message sur votre Roku, signalez-le immédiatement, des experts disent.

Un rapport récent a révélé que les iPhones à jour pouvaient être piratés sans même cliquer sur un lien.

Cropped shot of an unrecognizable man using a smartphone while sitting indoors
issue

Malheureusement, la tâche de maintenir la sécurité numérique devient une perspective plus difficile car la technologie prend un rôle accru dans nos vies. Un rapport d'Amnesty International a publié le 18 juillet a constaté queApple iPhones pourrait être piraté Sans que les utilisateurs ont même besoin de cliquer sur un lien, donnant à l'attaquant l'accès à tout d'email et de messages texte à la caméra et au microphone du téléphone.

Le rapport indique qu'une infiltration «zéro clic» développée par le groupe Israélien Cyber ​​Espionnage Le groupe NSO a été utilisée pour infecter les iphones appartenant aux défenseurs des droits de l'homme et aux journalistes, même si les appareils étaientExécution de logiciels à jour à l'époque. Cela met en évidence la vulnérabilité des exploits «0day», terme utilisé pour les vulnérabilités de sécurité que les entreprises de technologie ne sont pas encore conscientes.

"Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une durée de vie courte et sont utilisées pour cibler des individus spécifiques", "Ivan Kristic, responsable de l'ingénierie de la sécurité et de l'architecture pour Apple, a déclaré dans une déclaration. "Bien que cela signifie qu'ils ne constituent pas une menace pour la très grande majorité de nos utilisateurs, nous continuons de travailler sans relâche pour défendre tous nos clients et nous ajoutons constamment de nouvelles protections pour leurs appareils et données."

Vous pouvez prendre d'autres mesures de sécurité simples pour protéger votre téléphone d'attaque.

BUENOS AIRES, ARGENTINA - DECEMBER 26, 2019: iPhone's settings icon displays bluetooth and wifi options to access easily
Refuge

Tandis que les pirates tentent toujours de rester à une longueur d'avance sur les efforts de sécurité, la liste des "meilleures pratiques" de la NSA souligne quelques autres conseils simples pourGarder votre téléphone mieux protégé. Ils suggèrent de désactiver Bluetooth chaque fois que cela n'est pas utilisé, ce qui ne se connecte à aucun réseaux Wi-Fi public, pas de jailbreaker votre téléphone et n'utilisez que des accessoires de confiance avec votre appareil.

L'agence dit également prudent avec les applications que vous téléchargez, où vous les obtenez et les fermez de force lorsque vous ne les utilisez pas. Et bien sûr, vous devriez garder votre Système d'exploitation du téléphone mis à jour avec le dernier logiciel.

EN RELATION: Si vous recevez ce message d'Amazon, ne l'ouvrez pas, les experts avertissent .


17 tendances de style pour hommes que vous devriez réellement essayer en 2020
17 tendances de style pour hommes que vous devriez réellement essayer en 2020
Ce sont les sandwichs les plus populaires en Amérique
Ce sont les sandwichs les plus populaires en Amérique
Ce bœuf haché pourrait contenir E. coli, déclare FSIS
Ce bœuf haché pourrait contenir E. coli, déclare FSIS