Cztery najlepsze telefony zapewniające bezpieczeństwo i prywatność

Wszyscy dbamy o prywatność, więc być może większość z nas ma iPhone'a, ale będziesz zaskoczony, ponieważ istnieją inne telefony z systemem Android, które również stały się bardzo bezpieczne dla użytkownika, a bezpieczeństwo informacji jest oczywiście ważne, a co by było, gdybyś wiedział, że to, co masz, nie obejmuje prywatności i bezpieczeństwa! To po prostu twój smartfon, nosisz w kieszeni urządzenie śledzące bardziej niż telefon, w którym spędzasz większość swoich zainteresowań! Wieże telefonii komórkowej, a także satelity śledzą Cię dzięki GPS w telefonie. Oprócz połączenia danych telefonicznych i śledzących plików cookie, a co gorsza jest identyfikator reklamy, statystyki użytkowania i uprawnienia dla różnych aplikacji, czy to do aparatu, mikrofonu, poczty e-mail, czy witryn komunikacyjnych ... itd. Wszystko jest śledzone! Tak, większość smartfonów jest bardzo zła pod względem prywatności, z wyjątkiem oczywiście kilku, o których wspomnimy w tym artykule.

Smartfony są dla nas niezbędne.Czy istnieje bezpieczny telefon lub system, który gwarantuje mi prawdziwą prywatność i bezpieczeństwo? W rzeczywistości jest to trudne pytanie, a odpowiedź jest trudniejsza. Tak więc gadgethacks szukał informacji na temat najlepszych marek smartfonów. Zbadano kluczowe czynniki, takie jak siła szyfrowania, dane biometryczne, takie jak odciski palców oraz dłoń i twarz, bezpieczeństwo za pomocą urządzeń zewnętrznych, dostępność VPN, łatanie lub wypełnianie luk w zabezpieczeniach. I uzyskali dostęp do czterech smartfonów, które mogą zagwarantować Ci tę prywatność.

Główne punkty porównania

Jeśli chodzi o porównanie ostatnich czterech telefonów, były to główne czynniki różnicujące prywatność i bezpieczeństwo:

◉ Biometria lub biometria

Jest to system weryfikacji osoby poprzez części ciała, za pomocą którego tożsamość osobowa jest automatycznie identyfikowana na podstawie jej cech osobowych i cech, które są dla niej unikalne i które są unikalne dla reszty istot ludzkich. Takie jak odciski palców, podparcie dłoni, odcisk twarzy i źrenica. Środki te są przetwarzane, kodowane i przechowywane w bazie danych w celu wywołania w razie potrzeby. Ta metoda jest jednocześnie szybka i dokładna.

◉ Szyfrowanie

Każdy z tych telefonów opiera się na dwóch typach szyfrowania:

- pierwszySzyfrowanie plików, symbolizowane skrótem (FBE), co oznacza, że ​​różne pliki są szyfrowane różnymi kodami, a także obsługuje możliwość otwierania każdego pliku niezależnie, dzięki czemu można uzyskać dostęp do aplikacji takich jak alarmy, rozmowy telefoniczne, kamera i powiadomienia, na przykład po aktywacji telefonu. To szyfrowanie jest najbardziej efektywne i rozpowszechnione.

Drugi rodzaj szyfrowaniaW pełni zaszyfrowany dysk (FDE), co oznacza, że ​​wszystkie informacje na dysku twardym są w pełni zaszyfrowane, w tym dane użytkownika, system operacyjny, więc nic nie jest dostępne, dopóki telefon nie zostanie odblokowany. Ma to na celu zapewnienie maksymalnej ochrony.

Każdy z tych czterech telefonów korzysta z zaawansowanego standardu szyfrowania (AES), ponieważ jest on uważany za bezpieczną metodę szyfrowania ze względu na długość klucza szyfrowania. Niektóre z tych telefonów używają 128-bitowych kluczy do odszyfrowywania danych, a niektóre bardziej zaawansowanych 256-bitowych kluczy.

◉ Bezpieczeństwo za pomocą urządzeń zewnętrznych

Każdy z telefonów na naszej liście wykorzystuje komponenty lub chipy do zabezpieczania i odszyfrowywania danych.

◉ Konta użytkowników w trybie piaskownicy

To jedna z najważniejszych cech tych telefonów, które mamy na liście, ponieważ zależy to od tego, co Apple zaadoptowało w swoich systemach, funkcja SandBox dla aplikacji systemowych, a także obudowa dla konta użytkownika musi być piaskownicą, tj. wewnątrz piaskownicy nie wychodzi z niej, a aplikacje nie docierają do niej poza specjalnymi uprawnieniami.

Ogranicz śledzenie reklam

Wszystkie inne telefony z Androidem mają zainstalowany systemowy identyfikator śledzenia reklam, który pomaga firmom śledzić Cię, śledzić Twoje zainteresowania i wyświetlać ukierunkowane reklamy. Ten identyfikator śledzi Cię podczas korzystania z aplikacji i usług w telefonie. Firma Apple pozwala ograniczyć możliwości aplikacji do przeglądania i używania tego identyfikatora.

◉ Użyj VPN

VPN to fałszywa sieć, którą użytkownik tworzy w celu wysyłania i odbierania danych między swoim urządzeniem a Internetem lub innym urządzeniem, które zapewnia bezpieczne i zaszyfrowane przejście i nie jest przez nikogo widoczne.

Na urządzeniach z Androidem możesz używać VPN z dowolnym typem połączenia danych. Jeśli chodzi o iPhone'a, możesz korzystać z VPN tylko podczas połączenia Wi-Fi, z wyjątkiem przypadku, gdy zresetujesz urządzenie i wyczyścisz je i użyjesz go w trybie nadzorczym na komputerze Mac, aby uzyskać VPN na danych mobilnych.

Blokuj dostęp do Internetu do aplikacji

Jeśli chcesz zachować swój pakiet internetowy i uniemożliwić aplikacjom lub plikom urządzenia dostęp do Internetu za pomocą urządzeń z systemem Android, możesz użyć aplikacji NetGuard, która jest aplikacją typu open source, aby uniemożliwić jakiejkolwiek aplikacji na urządzeniu dostęp do Internetu. Dzięki tej aplikacji możesz zmniejszyć zużycie danych telefonu, a także pomóc oszczędzać energię baterii i wydłużyć jej żywotność. Oczywiście jest to aplikacja, która chroni Twoją prywatność. Jeśli chodzi o iPhone'a, możesz łatwo wyłączyć dane mobilne dla aplikacji, z wyjątkiem przypadku łączności Wi-Fi, bez ograniczeń aplikacji.

◉ Wyczyść dane po niepowodzeniu logowania

Niektóre telefony mają funkcję, która uruchamia automatyczne resetowanie do ustawień fabrycznych, gdy ktoś przez pomyłkę próbuje wprowadzić hasło zbyt wiele razy. Jest to w porządku dla intruzów lub w przypadku zgubienia telefonu.

◉ podatność (CVE)

Jedna z najniebezpieczniejszych luk, jakie kiedykolwiek odkryto, ze względu na ilość szkód, jakie powoduje i liczbę zainfekowanych urządzeń. Ta luka dotyczy urządzeń z systemem Android, iOS, Mac, Linux i innych. Dlatego ważne jest, abyś zdał sobie sprawę z siły i słabości urządzeń, które posiadamy, w stosunku do tej luki.

◉ Ramy czasowe na załatanie luk

Oczywiste jest, że Apple nie zobowiązuje się do wydawania aktualizacji po określonym czasie, więc gdy tylko wykryje jakiekolwiek ryzyko natychmiastowego wydania aktualizacji zabezpieczeń, możliwe jest wydanie dwóch aktualizacji w ciągu tygodnia. W przypadku systemu Android możliwe jest wydanie aktualizacji po miesiącu, a może miesiącach i najpierw zaadresować wersję OME lub oryginalną wersję raw zaprojektowaną specjalnie dla urządzeń Google, a następnie rozesłać ją na inne urządzenia. A ponieważ Google Pixel 2 to telefon Google, na pewno najpierw otrzyma aktualizacje zabezpieczeń.

◉ Premie bezpieczeństwa lub nagrody za błędy

Firmy technologiczne zwykle oferują nagrody pieniężne każdemu, kto znajdzie słabości lub luki w swoich systemach i programach, co prowadzi do większej liczby odkryć luk w zabezpieczeniach, a zatem firmy wydają aktualizacje, aby zamknąć te luki, i to jest jeden z powodów opóźnienia jailbreakingu na iOS systemy w przypadku Apple, gdzie poszukiwacze luk sprzedają je firmie Camel.

Jak wybrano te urządzenia?

◉ Te telefony mają domyślny tryb szyfrowania, aby zapewnić ochronę danych.

◉ Telefony mają uprawnienia lub pozwolenie na dostęp do niektórych funkcji, takich jak kamera lub mikrofon.

◉ Te telefony mają zdalną blokadę lub funkcję czyszczenia na wypadek kradzieży lub zgubienia telefonu.

◉ To, co wyróżnia te urządzenia, to obecność zabezpieczeń przy pomocy innych urządzeń, na przykład w przypadku Apple wykorzystują one układ szyfrujący w celu zwiększenia bezpieczeństwa. W systemie Android, zwłaszcza w oryginalnej wersji surowej, root lub systemowy jest w większości oparty na jądrze Linuksa, które potrzebuje uprawnień roota, aby uzyskać dostęp do katalogu głównego systemu i wprowadzać modyfikacje i zmiany, takie jak stan jailbreak w urządzeniach Apple. Oznacza to, że między atakującym a systemami znajduje się fizyczna bariera, konieczne jest przełamanie fizycznej bariery, aby uzyskać dostęp do systemu, a jest to bardzo trudna i rzadka rzecz, która czasami jest prawie niemożliwa. Tego brakuje w większości innych popularnych telefonów.

Nie ma wątpliwości, że są urządzenia z rodziny tych urządzeń, których to samo dotyczy, takie jak iPhone 7 i Samsung S8, ale wspomnieliśmy o nowszych urządzeniach, ponieważ są one najsilniejsze w dziedzinie prywatności i ochrony, a mianowicie:

BlackBerry KEYone

Termin BlackBerry jest synonimem bezpieczeństwa i prywatności. Firma szczyci się tym, że jej telefony są tak bezpieczne, jak to tylko możliwe. Nawet po tym, jak BlackBerry przeniósł się na system Android, aby uruchamiać własne urządzenia, utworzył kopię zapasową z własnymi funkcjami bezpieczeństwa i prywatności. Ten telefon jest jednym z najlepszych smartfonów, które zapewniają użytkownikom wysoki poziom prywatności i bezpieczeństwa.

Za każdym razem, gdy włączasz telefon, telefon podejmuje dodatkowe kroki, aby upewnić się, że telefon nie został zmodyfikowany lub nie został zhakowany. Klucze szyfrowania są wprowadzane do procesora jako kroki zapasowe, aby urządzenie nie zostało naruszone. Chodzi mi o to, że przy każdym uruchomieniu telefon jest dobrze sprawdzany pod kątem wszelkich zmian lub modyfikacji, „dokładna samokontrola”.

Ponieważ jądro Linuksa jest bardziej podatne na włamania i różne ataki, BlackBerry wprowadza okresowe aktualizacje w celu załatania lub wzmocnienia luk w zabezpieczeniach.

Ponadto BlackBerry dodał do swoich telefonów tylko małe programy, których nie można używać na innych urządzeniach. Dowodzi to, że prywatność swoich klientów jest przede wszystkim. Weźmy na przykład aplikację Privacy Shade, która uniemożliwia intruzom zobaczenie, co robisz na Twój telefon. Ta aplikacja zamienia ekran na czarny, z wyjątkiem niewielkiej części, którą określisz, i istnieją inne ustawienia, które możesz dostosować do swoich potrzeb.

Jest jeszcze jedna funkcja, która polega na odblokowaniu urządzenia za pomocą funkcji Hasło obrazkowe. Poprzez ustawienia można ustawić konkretny numer w określonym miejscu na wybranym przez siebie obrazku, a po odblokowaniu telefonu należy przesunąć sieć liczb, w tym numer, który wybrałeś, a następnie umieść go w wybranym miejscu. Wcześniej ustawiłeś to tak, aby odblokować urządzenie bez znajomości lub zobaczenia hasła odblokowującego.

Możesz obejrzeć ten film

Ponadto telefon BlackBerry KEYone jest wyposażony w system bezpieczeństwa o nazwie DTEK, który monitoruje telefon, zwłaszcza aplikacje, sprawdza ich zachowanie i ostrzega, jeśli jakakolwiek aplikacja nie działa normalnie, na przykład jeśli aplikacja próbuje uzyskać dostęp do wiadomości lub chce aby wysłać Twoją lokalizację, system ten natychmiast Cię o tym poinformuje Oceni aktualne bezpieczeństwo telefonu, w szczególności wszelkie awarie w osłonach ochronnych i poinformuje Cię o tym.

Wreszcie firma BlackBerry zdecydowała się na pełny system szyfrowania dysku zamiast szyfrowania opartego na plikach. Jest to jeden z najlepszych standardów szyfrowania AES-128.

iPhone X

Wiadomo, że wszystkie urządzenia Apple działające w systemie iOS o zamkniętym kodzie źródłowym, siła ochrony i prywatności przewyższa większość istniejących obecnie systemów. To, co wyróżnia Apple na tle innych, to duża liczba aktualizacji zabezpieczeń i szybkość ich wydawania, w przeciwieństwie do systemów open source Google, ze względu na dużą liczbę firm, które korzystają z tego systemu. Ponadto najnowszy system Apple działa na większości swoich urządzeń, podczas gdy najnowszy system Android działa tylko na 0,5% urządzeń z Androidem.

Kolejną cechą iOS jest możliwość obsługi szyfrowania. Zarówno iOS, jak i Android używają szyfrowania opartego na plikach, ale model Apple jest znacznie dokładniejszy. Ponieważ systemy Apple szyfrują wszystkie pliki i ich dane osobno, używając unikalnych kluczy. Następnie klucze te są szyfrowane innym kluczem, który pochodzi z hasła użytkownika i sprzętu.

Ten drugi zestaw kluczy chroni pliki na podstawie ich zawartości. W przypadku plików wymagających wyższego poziomu zabezpieczeń klucze odblokowują zawartość dopiero po włączeniu i odblokowaniu urządzenia. Jeśli chodzi o inne pliki, wystarczy je raz uwierzytelnić, aby uzyskać do nich dostęp.

Liczba przypadków, w których iOS jest narażona na CVE, jest znacznie mniejsza niż Androida i zmniejsza się każdego roku. Od zeszłego roku CVE w iOS wzrosły do ​​204, podczas gdy na Androidzie wzrosły o 318 w tym samym okresie.

Ze względu na zamknięty system Apple, w jego sklepie prawie nie ma innego złośliwego oprogramowania niż system Android. Z kolei Apple przegląda aplikacje ręcznie przez zespół specjalistów Apple.

Inną kluczową kwestią jest to, że powodem, dla którego wybraliśmy iPhone'a X, a nie iPhone'a 8, jest odcisk twarzy. Pomimo obecności naruszeń, które widzieliśmy w Internecie, odcisk twarzy jest bezpieczniejszy niż odcisk palca.

Firma Apple podjęła kroki, aby zapewnić maksymalne bezpieczeństwo danych odcisków palców twarzy. Ponieważ mapa twarzy jest zaszyfrowana i przechowywana w izolowanym, bezpiecznym miejscu wewnątrz iPhone'a X, z wyjątkiem danych diagnostycznych do obsługi Apple, dane wydruku twarzy nigdy nie opuszczają urządzenia. Jeśli chodzi o aplikacje, które wymagają uwierzytelniania za pomocą identyfikatora twarzy, są one z daleka powiadamiane przez system iOS, że uwierzytelnianie się powiodło, a aplikacja nie może samodzielnie uzyskać dostępu do danych twarzy.

Galaxy Note 8

Samsung wykorzystuje w tym telefonie podobne funkcje zabezpieczeń i ochrony używane w BlackBerry, znane jako Samsung Knox.Ta platforma zabezpieczeń zapewnia ochronę na głębokim poziomie, łączącą zarówno sprzęt, jak i oprogramowanie. Platforma Samsung Knox ma na celu oddzielenie środowiska pracy od środowiska osobistego i zapewnia niezbędną ochronę dzięki odizolowaniu każdego obszaru od drugiego, co jest czasami nazywane technologią kontenerową.

Podobnie jak BlackBerry, Samsung Note 8 chroni telefon za pomocą wielu funkcji. Wszystko zaczyna się od katalogu głównego osadzonego w komponentach sprzętowych, gdzie root jest wstrzykiwany w wyznaczone miejsce (klucz szyfrowania) podczas procesu produkcyjnego i jest dostępny tylko w bezpiecznym środowisku zwanym strefą zaufania. Ten klucz jest unikalny dla Uwagi 8.

Note 8 ma klucz Secure Boot. Jest odpowiedzialny za monitorowanie i sprawdzanie każdego elementu podczas startu, aby upewnić się, że nic nie zostało naruszone. Klucze te służą do zabezpieczenia bagażnika i są mechanizmem zaprojektowanym, aby uniemożliwić użytkownikom zmianę lub manipulowanie systemem operacyjnym urządzenia. A zmiana lub modyfikacja roota z pewnością wpłynie na bezpieczeństwo i prywatność. Jednak w przeciwieństwie do BlackBerry użytkownicy mogli manipulować rootem i modyfikować go. To właśnie sprawiło, że w regionie za swoimi poprzednikami.

Samsung obsługuje brak powrotu do poprzednich systemów, a to gwarantuje, że Note 8 obsługuje najnowsze systemy operacyjne.

Pixel 2 lub Pixel 2 XL

Pixel 2 przeniósł proces uwierzytelniania z bezpiecznego, opartego na oprogramowaniu środowiska znanego jako TrustZone lub trybu bezpiecznego zapewnianego przez procesor, nawet jeśli jądro jest zagrożone, do oddzielnego fizycznego układu lub tak zwanego SOC lub System na chipie który zawiera wszystkie dane potrzebne do wykonania uwierzytelnienia na urządzeniu Twój piksel 2. Jest również odporny na wszelkie ataki oparte na oprogramowaniu lub procesorach i zapewnia ochronę na wysokim poziomie.

W przeciwieństwie do większości urządzeń z Androidem, mój telefon Pixel działa z najnowszą wersją systemu Android, a firma Google zobowiązała się do regularnego aktualizowania tych urządzeń przez okres trzech lat. Wydaje comiesięczne aktualizacje, aby chronić telefon przed potencjalnymi zagrożeniami.

Google oferuje nagrody finansowe szacowane na dwieście tysięcy dolarów każdemu, kto stwierdzi poważne zagrożenie bezpieczeństwa w swoich systemach i jest najwyższy na tej liście. برنامج Więc. Program jest ogólnodostępny. Możesz przeszukać podstawowy system Pixel 2 pod kątem jakiejkolwiek luki w zabezpieczeniach i otrzymać zapłatę.

BlackBerry Keyone nadal zajmuje pierwsze miejsce na liście. Ta firma jest uprawniona do wielu certyfikatów, w tym FIPS 140-2 dla rdzenia kryptograficznego. Oprócz iPhone'a X i systemu iOS, przed którym stało FBI lub Federalne Biuro Śledcze w Stanach Zjednoczonych, nie mogąc otworzyć telefonu, dopóki Apple jej w tym nie pomogło.

Czy zgadzasz się z naszą listą? Jak myślisz, który smartfon jest najlepszy pod względem bezpieczeństwa i prywatności? Daj nam znać w komentarzach poniżej.

Źródło:

gadżety

Najlepsze oferty telefonii komórkowej

Sprawdź czy Twój smartfon jest bezpieczny w użytkowaniu

Dodano: 23.12.2022

Jeśli obecnie korzystasz z telefonu, którego premiera odbyła się kilka lat temu, na pewno nurtuje cię pytanie czy jest on nadal obsługiwany przez producenta w zakresie niezbędnych aktualizacji. W niniejszym artykule prezentujemy naszą wyszukiwarkę, która sprawdzi czy Twój telefon jest bezpieczny w użytkowaniu czyli czy nadal posiada wsparcie producenta w zakresie aktualizacji łatek bezpieczeństwa. Wyszukiwarka podaje też prawdopodobną datę wygaśnięcia aktualizacji zabezpieczeń. Baza telefonów aktualizowana była w miesiącu luty 2022. Niestety wyszukiwarka nie obsługuje wszystkich modeli wyprodukowanych telefonów.

Zamknij

Aktualizacja systemu operacyjnego a aktualizacja zabezpieczeń

Zanim zgłębimy się w szczegóły najpierw musimy dokonać jednego rozróżnienia. Istnieją dwa rodzaje aktualizacji telefonu: aktualizacje zabezpieczeń oraz aktualizacje sytemu operacyjnego. Aktualizacje zabezpieczeń są mniejsze i pojawiają się częściej. Zazwyczaj nie zawierają dużych zmian, lecz są bardzo ważne ze względów bezpieczeństwa urządzenia. Aktualizacje systemu operacyjnego są wydawane zazwyczaj co roku. Zazwyczaj urządzenia otrzymują dodatkowo jeden rok aktualizacji zabezpieczeń po otrzymaniu ostatniej aktualizacji systemu operacyjnego. Uwaga: okres aktualizacji rozpoczyna się w momencie premiery telefonu. Na przykład jeśli telefon miał premierę w kwietniu 2022 r. i otrzyma trzy lata aktualizacji systemu operacyjnego, ostatnia aktualizacja będzie miała miejsce przed kwietniem 2025 r., niezależnie od daty zakupu telefonu.

Który producent telefonów obsługuje swoje urządzenia najdłużej?

Obecnie to firma Apple najdłużej wspiera swoje telefony nowymi aktualizacjami (przez okres od 5 do nawet 7 lat). To znacznie dłużej niż w przypadku większości innych producentów telefonów. W przypadku urządzeń z systemem Android najdłuższy okres aktualizacji zapewnia firma Samsung (niektóre modele do 4 lat). Niestety są też telefony z Androidem innych producentów, które przestają otrzymywać aktualizacje zabezpieczeń już po dwóch latach.

Tabela pokazująca jak długo dany telefon jest obsługiwany (w zależności od marki)

Marka i okres aktualizacji Uwagi Apple (5-7 lat) Wszystkie iPhone'y wydane po iPhonie 4 miały aktualizacje przez co najmniej 5 lat (z wyjątkiem iPhone'a 5c, który był obsługiwany przez 4 lata). Najdłużej aktualizowanym telefonem (7lat) jest iPhone'a 6s, którego premiera odbyła się w 2015 roku.

źródło: Statista Samsung (3-4 lata) Firma Samsung ogłosiła niedawno, że większość ich smartfonów klasy premium i śreniej wydanych od 2019 r. i później otrzyma wsparcie bezpieczeństwa przez 4 lata. W przypadku urządzeń z niższej półki, które nie są objęte 4-letnim wsparciem, otrzymają one 3-letnie aktualizacje zabezpieczeń i 2-letnie aktualizacje systemu operacyjnego Android.

źródło: TheVerge, Samsung, SamMobile Xiaomi (2-4 lata) Xiaomi gwarantuje, że będzie dostarczać miesięczne i kwartalne aktualizacje zabezpieczeń przez co najmniej dwa lata dla wszystkich swoich urządzeń. Obecnie firma ogłosiła również, że modele Xiaomi 11T i 11T Pro otrzymają 4 lata poprawek bezpieczeństwa, a także 3 lata aktualizacji systemu operacyjnego Android.

źródło: Xiaomi, GizChina Oppo (2-4 lata) Większość nowszych modeli OPPO z serii Reno, F, A i Find X otrzyma 3-4 lata aktualizacji. Jeśli chodzi o starsze modele, generalnie otrzymują co najmniej 2 lata aktualizacji.

źródło: Oppo, GizmoChina Google Pixel (3-5 lat) Nowsze modele Google Pixel 6 i 6 Pro otrzymają 5-letnie aktualizacje zabezpieczeń i 3-letnie aktualizacje Androida od daty premiery. Pixel 3,4 i 5 otrzymają co najmniej 3 lata aktualizacji zabezpieczeń i aktualizacji Androida.

źródło: Google Sony (2 lata) Zdecydowana większość telefonów Sony otrzymuje 2 lata aktualizacji. Ich najnowszy telefon, Sony Experia 1 III, również otrzyma 2 lata aktualizacji.

żródło: TechRadar, GSMArena LG (3 lata) Firma LG zakończyła działalność związaną ze smartfonami 31 lipca 2021 r. Ale w przypadku telefonów premium wydanych w 2019 r. i później, tj. serii G, V, Velvet i Wing, otrzymają one 3-letnie aktualizacje systemu operacyjnego. OnePlus (3-4 lata) W przypadku urządzeń debiutujących po serii OnePlus 8 (w tym telefonów z tej serii) otrzymają one 3 lata aktualizacji systemu operacyjnego i 4 lata aktualizacji zabezpieczeń. W przypadku większości urządzeń wydanych przed serią OnePlus 8 otrzymają one 2 roczne aktualizacje systemu operacyjnego i 3 lata aktualizacji zabezpieczeń. W przypadku urządzeń z serii Nord N otrzymają one roczne aktualizacje systemu operacyjnego, a także trzyletnie aktualizacje zabezpieczeń.

źródło: GSMArena

Co oznacza, że telefon ma wsparcie w zakresie aktualizacji?

Oznacza to, że nasze urządzenie nie będzie otrzymywać aktualizacji zabezpieczeń, aby chronić je przed złośliwymi atakami i lukami w starszym oprogramowaniu. Dotyczy to również aktualizacji systemu operacyjnego (OS), które zmieniają sposób działania telefonu i ułatwiają korzystanie z niego.

Każde urządzenie mobilne musi otrzymywać ciągłe aktualizacje w zakresie bezpieczeństwa, ponieważ zagrożenia stale ewoluują i ciągle znajdowane są nowe luki w oprogramowaniu. Większość producentów smartfonów zazwyczaj wydaje więcej aktualizacji zabezpieczeń niż aktualizacji systemu operacyjnego. Dzieje się tak, ponieważ zawsze pojawiają się nowe luki w zabezpieczeniach, które należy naprawić. Jednak po pewnym czasie producent twojego telefonu nieuchronnie zaprzestanie aktualizowania zabezpieczeń. Powodem tego jest głównie starzenie się sprzętowe urządzenie oraz zachęcenie użytkownika do kupna nowego modelu telefonu.

Jeśli nasz telefon nie ma już wsparcia bezpieczeństwa to nie będzie już otrzymywał nowych aktualizacji zabezpieczeń i systemu operacyjnego, ale nadal będzie można z niego normalnie korzystać. Niemniej jednak ryzyko zhakowania takiego telefonu będzie rosło z biegiem lat. Warto zatem rozważyć zakup nowego urządzenia.

Czy korzystanie z telefonu będzie nadal bezpieczne jeśli nie ma on aktualizacji zabezpieczeń?

Nawet jeśli nasz telefon nie otrzymuje już nowych aktualizacji zabezpieczeń to jeśli będziemy wystarczająco ostrożni w Internecie to prawdopodobnie korzystanie z takiego urządzenia moze być bezpieczne. Pamiętajmy wtedy aby pobierać aplikacje tylko z takich miejsc, jak sklep Google Play lub sklep z aplikacjami na iOS. Jeśli używamy urządzenia mobilnego tylko do przeglądania kilku zaufanych witryn internetowych lub grania w gry pobrane ze sklepu z aplikacjami, ryzyko włamania na nasz telefon zostanie zminimalizowane. Z drugiej strony, jeśli spędzamy wiele godzin w internecie i pobieramy pliki z różnych witryn oraz korzystamy z bankowości elektronicznej to takie korzystanie byłoby niebezpieczne.

Wskazówki, których należy przestrzegać, jeśli nasz telefon nie otrzymuje nowych aktualizacji zabezpieczeń

1) Pobieraj tylko aplikacje, którym ufasz, i odinstaluj te, których już nie potrzebujesz Ogólnie rzecz biorąc, aplikacje należy pobierać tylko ze Sklepu Google Play lub ze sklepu z aplikacjami na iOS. Jednak nawet tam mogą istnieć złośliwe aplikacje, które chcą ukraść Twoje dane lub uzyskać dostęp do Twojego telefonu.

2) Unikaj łączenia się poprzez publiczne Wi-Fi na przykład w restauracji, kawiarni czy na lotnisku. Sieci te zazwyczaj nie zapewniają dużego bezpieczeństwa, co naraża Twoje urządzenie na wiele ataków. Niektórzy hakerzy mogą również skonfigurować hotspoty Wi-Fi, które wydają się pochodzić z pobliskiej instytucji. Jeśli Twój telefon nie jest już wspierany w zakresie akualizacji, hakerom może być łatwiej uzyskać do niego dostęp w takich sieciach publicznych.

3) Używaj programu antywirusowego. Zazwyczaj aplikacja antywirusowa nie zwiększa bezpieczeństwa Twojego urządzenia. Ale jeśli Twój telefon nie otrzymuje żadnych nowych aktualizacji zabezpieczeń, posiadanie programu antywirusowego może dodać dodatkową warstwę ochrony. Aplikacje antywirusowe nie zastąpią aktualizacji zabezpieczeń dostarczanych przez producenta urządzenia.

4) Odwiedzaj tylko zaufane witryny. Pamiętaj, że nawet bez klikania czegokolwiek w witrynie internetowej możliwe jest pobranie wirusów i złośliwych programów na Twoje urządzenie. Niektóre witryny mogą również zawierać złośliwe reklamy, które po kliknięciu pobierają na nasze urządzenie złośliwe oprogramowanie.

Autor: Krzysztof Nieścioruk

Źródło: www

Dodaj komentarz Pozostało znaków: 500

Komentarze

Jak poprawić bezpieczeństwo telefonu komórkowego z systemem Android

Bezpieczeństwo Androida jest kwestią niepokojącą dla większości użytkowników smartfonów korzystających z tego systemu operacyjnego. Na przestrzeni lat w systemie operacyjnym wykryto luki w zabezpieczeniach lub od czasu do czasu złośliwe aplikacje trafiają do sklepów, takich jak Sklep Play. Na szczęście ogólnie jest to bardzo bezpieczny system, dodatkowo są pewne rzeczy, które możemy zrobić, aby poprawić bezpieczeństwo.

Następnie zostawiamy ci serię porady, triki i usprawnienia, których możemy użyć w celu poprawy bezpieczeństwa na Androidzie. Prosty i skuteczny sposób na zwiększenie bezpieczeństwa naszego telefonu komórkowego i zapewnienie lepszej obsługi przez cały czas.

Google Play Protect

Android nie ma standardowego antywirusa, ale na naszych telefonach mamy ważne narzędzie bezpieczeństwa: Google Play Protect. Narzędzie to jest odpowiedzialne za skanowanie i analizę wszystkich aplikacji, które pobieramy na nasz telefon, dzięki czemu może wykryć obecne w nich zagrożenia. Jeśli aplikacja zostanie wykryta jako złośliwa, natychmiast zgłosi to nam, abyśmy usunęli tę aplikację z telefonu komórkowego.

Wielu użytkowników Postawili na dezaktywację Google Play Protect na swoich telefonachponieważ to narzędzie nie jest postrzegane jako przydatne. Ale w rzeczywistości jest przedstawiany jako świetny sojusznik w walce ze złośliwymi aplikacjami, które możemy pobrać. Dodatkowo użycie narzędzia takiego jak Play Protect sprawia, że ​​nie musimy instalować antywirusa na naszym telefonie z Androidem. Najlepiej jest mieć to narzędzie aktywne i pozwolić mu analizować te aplikacje i gry, które pobraliśmy na Twój telefon, aby poinformowało nas, jeśli któreś z nich jest niebezpieczne.

Uprawnienia do aplikacji

Jest to aspekt, którego wielu użytkowników zwykle nie bierze pod uwagę, ale jest to jedno z tych ustawień, które w prosty sposób poprawiają bezpieczeństwo na Androidzie. To normalne, że na naszym telefonie jest zainstalowanych wiele aplikacji i dlatego jest to konieczne kontrolować swoje uprawnienia. Ponieważ zdarzają się sytuacje, w których niektóre aplikacje mają uprawnienia, których tak naprawdę nie potrzebują do działania. Przykładem może być aplikacja Latarka, która ma uprawnienia dostępu do Twoich kontaktów lub rejestru połączeń. Taka sytuacja, w której aplikacja ma uprawnienia, które nie są niezbędne do jej działania, wskazuje, że jest to złośliwa aplikacja lub może stanowić zagrożenie.

W ustawieniach Androida mamy sekcję uprawnień aplikacji. Wskazane jest, aby od czasu do czasu sprawdzać te uprawnienia, zwłaszcza jeśli pobraliśmy wiele nowych aplikacji na nasz telefon. W ten sposób będziemy mogli sprawdzić, czy aplikacje mają uprawnienia, których naprawdę potrzebują, aby działać, czy nie, lub czy są takie, które żądają więcej uprawnień niż to konieczne. Jeśli istnieją aplikacje, które bez powodu proszą o zbyt wiele uprawnień, zawsze możesz rozważyć ich usunięcie z telefonu.

W najnowszych wersjach systemu operacyjnego, od Androida 11, mamy duża poprawa bezpieczeństwa w tym zakresie z pozwoleniami. Są to uprawnienia jednorazowego użytku, które umożliwiają przyznanie aplikacji określonego uprawnienia tylko wtedy, gdy jest używana. Tego typu uprawnienia dają nam większą kontrolę jako użytkownikom, więc jest to również coś, o czym możemy pamiętać, zwłaszcza jeśli istnieją uprawnienia, co do których mamy wątpliwości.

Analiza bezpieczeństwa Google dla Androida

Nasze konto Google jest połączone z naszym telefonem z Androidem. Oznacza to, że ważne jest, aby konto Google było dobrze chronione, aby poprawić bezpieczeństwo w systemie Android. Dobra wiadomość jest taka, że ​​Google ma analizę bezpieczeństwa w przypadku kont, dobry sposób na sprawdzenie, czy wszystko jest w porządku z bezpieczeństwem i prywatnością naszego konta. W ten sposób możemy wykryć możliwe problemy z bezpieczeństwem i jak najszybciej je naprawić.

Ta analiza bezpieczeństwa jest czymś, co możemy dostęp z naszego smartfona. Jeśli mamy pytania dotyczące bezpieczeństwa lub stanu bezpieczeństwa naszego konta Google, możemy skorzystać z tej funkcji i poczekać, aż analiza dostarczy nam więcej informacji. Kroki, które należy wykonać w tym przypadku to:

Otwórz ustawienia swojego telefonu z Androidem. Wejdź do sekcji Google. Stuknij w Zarządzaj kontem Google (ta opcja znajduje się pod Twoim zdjęciem profilowym). Przejdź do sekcji Bezpieczeństwo. Użyj pierwszej opcji, aby sprawdzić, czy są jakieś problemy z bezpieczeństwem do rozwiązania. Jeśli występują problemy z bezpieczeństwem, wykonaj podane kroki, aby je rozwiązać.

Hasła

Hasła to kolejne ważne narzędzie bezpieczeństwa w systemie Android. Ważne jest, aby mieć silne hasła do naszych kont, aby szanse na odszyfrowanie ich przez kogoś i uzyskanie dostępu do naszych kont były jak najmniejsze. Sposób, w jaki możemy tworzyć silne hasła Jest to coś, o czym już mówiliśmy wcześniej, chociaż istnieje szereg wskazówek i trików, które warto wziąć pod uwagę.

Unikaj używania tego samego : To oczywiste, ale skomplikowane. Mając tak wiele haseł, że nie można ich nie używać. Staraj się mieć jak najmniej kont używających tego samego hasła, ponieważ poprawi to Twoje bezpieczeństwo.

: To oczywiste, ale skomplikowane. Mając tak wiele haseł, że nie można ich nie używać. Staraj się mieć jak najmniej kont używających tego samego hasła, ponieważ poprawi to Twoje bezpieczeństwo. Kombinacje : Na wielu stronach jest to już wymagane, ale staraj się tworzyć nieco skomplikowane kombinacje, wprowadzając do haseł zarówno litery, cyfry, jak i symbole ($ i *), aby trudniej było je rozszyfrować.

: Na wielu stronach jest to już wymagane, ale staraj się tworzyć nieco skomplikowane kombinacje, wprowadzając do haseł zarówno litery, cyfry, jak i symbole ($ i *), aby trudniej było je rozszyfrować. Długość: Staraj się, aby hasła były nieco długie, przynajmniej jeśli mają od 8 do 12 znaków, ponieważ pomaga to uczynić je bardziej bezpiecznymi i zmniejsza szanse, że ktoś je odgadnie.

Coś, czego wielu użytkowników Androida używa do poprawy bezpieczeństwa swoich haseł, to menedżery haseł. Są dobrze znanym i popularnym narzędziem w Sklepie Play. Istnieje wiele menedżerów haseł, które możemy pobrać, niektóre bezpłatne, a inne płatne, ale bez wątpienia są one przedstawiane jako dobry sposób na ochronę haseł, a także pomoc w generowaniu haseł, które są bezpieczne dla Twoich kont.

LastPass jest prawdopodobnie najbardziej znanym menedżerem, choć od miesięcy jest opłacany. Znajdziemy również opcje takie jak Microsoft Authenticator, który działa idealnie na Androidzie lub, jeśli chcesz, 1Password to również kolejna dobra darmowa opcja, którą możemy pobrać na nasz telefon komórkowy. Wszystkie są w Sklepie Play.

Weryfikacja dwuetapowa

Wiele kont ma już tę opcję i jest to jedna z tych opcji, która pozwala w prosty sposób poprawić bezpieczeństwo Androida. Konta takie jak Google, Facebook, Instagram i wiele innych od dawna mają dwustopniową weryfikację. Ta funkcja dodaj drugi krok podczas logowania do konta, więc musimy wpisać kod, który otrzymamy na komórkę, aby potwierdzić, że to my. Jest to metoda, która znacząco zmniejsza szanse, że ktoś będzie miał dostęp do naszych kont.

Dlatego wskazane jest aktywowanie weryfikacji dwuetapowej na tych kontach, które ją obsługują. Jest to możliwe na Twoim koncie Google (Gmail), oprócz sieci społecznościowych. Użyj aplikacji takiej jak Google Authenticator aby uzyskać kody, a tym samym upewnisz się, że nikt nie wejdzie na Twoje konta bez Twojej zgody.

Uważaj na połączenia

Jeśli chodzi o połączenia internetowe, istnieje wiele wskazówek lub sztuczek, które mogą pomóc w poprawie bezpieczeństwa w systemie Android. To są podstawowe aspekty, które mogą nam pomóc bezpieczniejsze korzystanie z połączeń, abyśmy w pewnym momencie nie naruszyli bezpieczeństwa naszego smartfona. Oto główne aspekty, które musimy wziąć pod uwagę:

Uwaga przy otwartych sieciach Wi-Fi : Zwykle w miejscu takim jak lotnisko, centrum handlowe czy kawiarnia łączymy się z lokalną siecią WiFi. Wskazane jest unikanie tego typu otwartej sieci, ale nie zawsze jest to możliwe. Jeśli z niego korzystamy, nigdy nie wolno nam wprowadzać poufnych danych ani uzyskiwać dostępu do aplikacji, które chcemy chronić (aplikacja bankowa, konta osobiste…).

: Zwykle w miejscu takim jak lotnisko, centrum handlowe czy kawiarnia łączymy się z lokalną siecią WiFi. Wskazane jest unikanie tego typu otwartej sieci, ale nie zawsze jest to możliwe. Jeśli z niego korzystamy, nigdy nie wolno nam wprowadzać poufnych danych ani uzyskiwać dostępu do aplikacji, które chcemy chronić (aplikacja bankowa, konta osobiste…). Użyj VPN : Korzystanie z VPN podczas przeglądania jest przedstawiane jako dobry pomysł na prywatne i bezpieczne przeglądanie w systemie Android. Ponadto istnieje wiele przeglądarek dla Androida, które już integrują własną sieć VPN, dobrym przykładem jest Opera. Jeśli chcemy, możemy pobrać osobną aplikację VPN do nawigacji.

: Korzystanie z VPN podczas przeglądania jest przedstawiane jako dobry pomysł na prywatne i bezpieczne przeglądanie w systemie Android. Ponadto istnieje wiele przeglądarek dla Androida, które już integrują własną sieć VPN, dobrym przykładem jest Opera. Jeśli chcemy, możemy pobrać osobną aplikację VPN do nawigacji. Wyłącz połączenia: Jeśli nie zamierzasz korzystać z Wi-Fi, Bluetooth lub NFC w telefonie komórkowym, najlepszym rozwiązaniem jest ich odłączenie. Zaleca się, aby były aktywne tylko wtedy, gdy będą używane.

Są to dość oczywiste aspekty dla większości użytkowników Androida, ale są prostym sposobem na uniknięcie problemów podczas przeglądania z telefonu. Szczególnie należy wziąć pod uwagę kwestię otwartych sieci Wi-Fi, ponieważ są one podatne na ataki, więc unikanie wprowadzania w nich danych osobowych jest niezbędne.

Jarosław Kułak
Jarosław Kułak

Leave a Comment