ПОДПИШИТЕСЬ НА ТЕПЛИЦУ В ТЕХ КАНАЛАХ,КОТОРЫЕ НЕ ОТФИЛЬТРУЮТ НАШИ НОВОСТИ:Telegram-каналE-mail рассылкаRSS-лентаКак победить алгоритмы: прочитай инструкции, как настроить приоритетный показ материалов в социальных сетях и подключить RSS-ленту.

Работа со смыслом. Вакансии от Теплицы.

VPN-сервисы блокируются. Что делать? Какой VPN будет работать сегодня вечером?

Увы, «гарантированного» VPN не существует. А защищать свои коммуникации нужно всегда.

Следуйте нашим советам, пробуйте разные VPN-решения из списка. Читайте в карточках и более подробно в нашем материале.

Начните использовать свой VPN! Сделать это можно при помощи сервиса Amnezia VPN, который в два клика создаст ваш личный VPN на вашем собственном сервере. Подробнее в канале проекта @amnezia_vpn_news_ru и группе @amnezia_vpn

42 совета по безопасности смартфонов

Безопасность мобильных устройств и, в частности, смартфонов — тема неисчерпаемая. Android и iOS образуют два мира. Сообщество Android пестрит разными версиями этой операционной системы. Некоторые разработчики придумали собственные оболочки, в которых логика и удобство не всегда занимают почетные места. Другая особенность смартфонов по сравнению с компьютерами — относительная простота изменений, настроек, установки приложений.  В итоге два смартфона одного года выпуска могут быть похожи, как зебра на крокодила. И все-таки Теплица рискнула свести некоторые рекомендации в обобщающий список. Этот список нельзя считать универсальным. Те или иные пункты могут иметь разный «вес» в вашей модели угроз. Мы не претендуем на полноту. Ни один из перечисленных пунктов не является волшебной кнопкой, которая способна превратить смартфон в суперзащищенный бункер или парализовать злоумышленника. Это лишь совет «как немножко повысить безопасность». Иногда выиграть время для принятия более решительных и эффективных мер. 1. Подготовка Подумайте о том, какая самая ценная информация хранится на вашем смартфоне. Что вы точно хотели бы защитить? Сфокусируйтесь на этих данных. Не откладывайте решение вопроса о безопасности на последний момент. Если некие «уполномоченные лица» подходят к вам на улице и вежливо просят ваш смартфон «на посмотреть», будет поздно предпринимать какие-то срочные меры. Вам лучше быть готовыми к такой ситуации заранее. 2. Чистка и уборка Почистите от лишних данных адресную книгу, историю звонков и SMS, контакты, электронные письма, сообщения в мессенджерах, заметки, историю просмотров в браузерах. Сократите объем информации, которая потенциально может попасть на глаза постороннему. Перенесите со смартфона в надежное место фотографии и видеозаписи. Пусть они «в случае чего» останутся с вами. Если вы отправляетесь в зону наибольшего риска (где, как вы знаете, ваш телефон могут отобрать и просмотреть), подумайте о том, чтобы (временно) избавиться от приложений, содержащих конфиденциальную информацию. Например, почистить адресную книгу. Или удалить мессенджер с рабочей перепиской и оставить только тот, где вы традиционно ведете бытовые разговоры. 3. Резервное копирование Создайте резервную копию оставшихся данных. Это можно сделать средствами синхронизации, специальными программами или вручную. Возможно, лучше вообще хранить данные не на устройстве, а, например, в облаке. Еще лучше, конечно, если вы шифруете файлы перед отправкой в облако. Так вы избежите ситуации, когда вместе со сломанным (потерянным, украденным, изъятым во время обыска или просто на улице) смартфоном потеряете ценные данные. 4. Быстрое удаление приложения При инциденте безопасности у вас может быть совсем мало времени для реагирования. Возможно, вы успеете удалить какое-либо важное приложение с деликатной перепиской. Это действительно нетрудно сделать парой движений пальцев — но вы должны знать как, чтобы не тратить драгоценные секунды. Советуем разобраться и потренироваться. 5. Шифрование Шифрование станет на пути злоумышленника, если тот решит добраться до содержимого смартфона. Но если у вас сравнительно старая версия Android, устройство может быть не зашифровано по умолчанию. Проверьте это в настройках. В более свежих версиях Android (это стали делать, начиная с 7-й версии, и полностью перешли в 9-й) полнодисковое шифрование (FDE) заменено на шифрование файлов (FBE), подробнее можно прочесть здесь. Айфоны зашифрованы по умолчанию. 6. Защита паролем Включите блокировку экрана устройства. Обычно специалисты по безопасности советуют использовать надежный пароль, а не простенький ПИН-код или отпечаток пальца (или сканирование лица). Комбинацию из четырех цифр можно подобрать, а приложить к сканеру палец вас могут заставить (или воспользоваться вашим беспомощным/бессознательным состоянием). Однако все время использовать сложный пароль может быть некомфортно. В таком случае советуем взвесить риски. Если вы отправляетесь туда, где риски выше, подумайте о том, чтобы сменить отпечаток на надежный пароль. 7. Быстрая блокировка Настройте систему так, чтобы блокировка экрана активировалась не через полчаса, а уже через минуту-две бездействия. Если телефон окажется в чужих руках, у злоумышленника будет меньше шансов добраться до ваших данных. 8. Пароли для приложений Некоторые оболочки (например, MIUI от Xiaomi) позволяют «запароливать» отдельные приложения. Еще один барьер на пути злоумышленника. А иные приложения содержат собственную, встроенную парольную защиту. Кстати, не забывайте о паролях как двухфакторной аутентификации для мессенджеров. 9. PIN-код на SIM-карту Это только на первый взгляд старомодно. Возможна ситуация, когда злоумышленник завладеет смартфоном, вынет из него SIM-карту и вставит в другой аппарат. Тогда он сможет «восстанавливать забытые пароли» к тем вашим аккаунтам, где есть такая функция и привязка к мобильному номеру. Пин-код делает эту задачу не столь простой. 10. Привязка номера Без необходимости не привязывайте свой телефонный номер к аккаунтам (например, почте, облачному хранилищу и др.). Даже если владелец сервиса утверждает, что это полезно с точки зрения безопасности (чтобы восстановить забытый пароль). Привязка мобильного номера — потенциальная уязвимость. Лучше инвестируйте в надежное хранение паролей и резервное копирование. 11. Переименование приложений В некоторых оболочках можно переименовать приложение и сменить для него значок. Это не спрячет приложение полностью, но позволит не привлекать внимание злоумышленника при беглом осмотре смартфона. Погуглите, есть ли такая функция в вашем устройстве. 12. Второй пользователь Бывают и такие смартфоны, где можно создать второе рабочее пространство или даже второго пользователя — так, что если при входе вводишь один пароль, открывается одна рабочая среда, другой пароль — другая. Это может оказаться полезным, если вас принуждают разблокировать устройство. Но даже если такой функции у вашего смартфона нет, перед ситуацией с высоким риском подумайте о том, чтобы, например, сменить аккаунт Google. (Полагаю, что практически у всех пользователей Android и у многих пользователей iPhone он есть). Для этого у вас должен быть заранее зарегистрирован запасной аккаунт Google. Такой шаг убережет, к примеру, вашу почту от просмотра. Ведь если у злоумышленника есть доступ к устройству, в ящик Gmail можно зайти одним кликом. 13. Двухфакторная аутентификация Используйте приложение на смартфоне как второй фактор двухфакторной аутентификации. Это лучше, чем двухфакторная аутентификация по SMS. И не забывайте о резервных кодах (иногда их называют кодами восстановления). Эти коды, естественно, не должны храниться на смартфоне или в зоне риска (например, там, где их могут изъять при обыске). Коды понадобятся, если устройство окажется вне вашего доступа. 14. Чистка приложений Удалите приложения, которыми больше не пользуетесь, или которые скачали когда-то «попробовать» и «на всякий случай». Меньше неожиданностей, больше свободного места. Устанавливайте только те приложения, которые действительно нужны. 15. Разрешения приложений Контролируйте разрешения приложений. Если приложение-фонарик требует доступ к сети, адресной книге и GPS-координатам, найдите фонарик поскромнее. Не позволяйте ему таскать ваши данные для решения чьих-то маркетинговых задач или иной шпионской деятельности. Для установленных приложений разрешения тоже можно контролировать (и отключать). 16. Обновление операционной системы и приложений До недавнего времени «безопасники» однозначно советовали включать автоматическое обновление. Но в 2022 году появился новый риск: некоторые производители устройств и программного обеспечения стали отказывать пользователям в поддержке по политическим соображениям (например, клиентам из России и Беларуси). Эти корпоративные ограничения практически невозможно предсказать. Но за ними можно следить, если внимать предупреждениям владельцев сервисов и голосу сообщества пользователей. Прежде, чем что-то обновлять, возможно, есть смысл поискать в сети свежие данные: безопасно ли это обновление? Не приведет ли оно к неработоспособности устройства? 17. Доверенные источники В Android есть опция, разрешающая установку приложений из других источников, помимо Google Play, например, из файлов .apk. Если у вас нет этой необходимости, запретите другие источники, кроме Google Play. 18. Google Защита В Android есть встроенная защита от вредоносного кода — Google Защита. По умолчанию она включена. Убедитесь, что так и есть. 19. Безопасный мессенджер Используйте для общения относительно безопасный мессенджер со сквозным шифрованием (хотя бы Signal), а не SMS, обычные голосовые звонки или незащищенную электронную почту. Не забывайте перед началом любых разговоров включать в мессенджере удаление сообщений по таймеру (в Signal оно включается автоматически на 1 неделю, но вы всегда можете изменить этот параметр). 20. Tor Используйте Tor Browser (в iOS — Onion Browser) для обеспечения анонимности, когда это необходимо. 21. VPN Используйте VPN для защиты конфиденциальности, особенно при подключении к чужим сетям wifi.VPN ПОМОГАЕТ ОБЕСПЕЧИТЬ КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ. ИСТОЧНИК: STEFANCODERS, PIXABAY. 22. Осторожнее с подключением к wifi Не подключайтесь к сомнительным бесплатным открытым сетям wifi, в чьей принадлежности вы не уверены. Если вы приехали, например, на семинар, и ваше устройство распознало беспарольную сеть с названием типа «Seminar_Free», не торопитесь подключаться. Сначала поинтересуйтесь у организаторов мероприятия названием сети и паролем. 23. Отключайте wifi Не держите опцию wifi постоянно включенной. Хотя бы из соображений экономии энергии и недопущения автоматического подключения к «знакомым» сетям. 24. Чистка истории wifi Смартфон может «запоминать» ваши wifi-подключения. Это удобно: приходя в знакомое кафе, не нужно вспоминать пароль. Но если устройство попадет в руки злоумышленника, он сможет получить еще одно подтверждение ваших перемещений. Возможно, лучше удалить из истории хотя бы те места, куда не собираетесь возвращаться. (В конце концов, даже если вернетесь, можно спросить пароль снова). 25. Название wifi Если вы раздаете собственную сеть wifi со смартфона, может быть, лучше не использовать идентифицирующие данные в названии сети. (Имя-фамилию в первую очередь). 26. Название устройства Тот же совет касается названия самого устройства. 27. Защита wifi Если раздаете wifi, не пренебрегайте парольной защитой. Включайте WPA2-PSK с надежным паролем. 28. Уведомления на экране блокировки Отключите вывод содержания сообщений на экране блокировки. Иначе, если даже смартфон просто лежит на столе и заблокирован, любой, кто проходит мимо, видит часть вашей переписки. А уж если устройство попадет в чужие руки… 29. GPS-навигация Заведите на смартфоне приложение для навигации с офлайновыми картами. Это поможет при ориентировании на местности во множестве ситуаций (а также повысит ощущение контроля и безопасности). Не верьте историям из второсортных кинофильмов, где персонажа «отслеживают по GPS». Сам по себе GPS-чип в вашем устройстве ничего никому не передает. Это в чистом виде приемник сигнала со спутников. За передачу данных «отвечает» какое-либо приложение, которое вы (возможно) неосмотрительно установили на смартфон. У этого приложения есть разрешения на доступ к данным геолокации и к интернету. Вот так ваши перемещения с большой точностью могут стать известными посторонним. Не пугайтесь GPS; следите за тем, чтобы на вашем устройстве не было шпионского софта. 30. Поиск устройства Функция геолокации, в частности, может быть полезна для поиска потерянного устройства. 31. Режим разработчика В Android есть так называемый «режим разработчика». Он расширяет возможности управления устройством, но и делает его более уязвимым. Если у вас в настройках виден этот режим, но он вам не нужен, лучше его отключить. 32. Рут и джейлбрейк Cуперправа позволяют добиваться от смартфона многих полезных и прикольных штук, но также повышают риски (Root для Android, Jailbreak для iOS). Если нет острой необходимости и если вы не уверены, что делаете, не стоит перепрошивать устройство. 33. Не оставляйте смартфон без присмотра Не оставляйте устройство вне вашего контроля. Даже ненадолго. Не кладите его рядом с собой на лавочку, чтобы отвернуться и покопаться в сумке. Не выкладывайте смартфон на столик, проходя через рамки в аэропорту, на вокзале или в ином месте, где установлены рамки. Существует риск кражи и физического повреждения. Лучше положите смартфон в сумку и передайте для автоматического или ручного досмотра. Если сумки с собой нет, положите смартфон в куртку, снимите ее и отдайте для досмотра. 34. Не давайте смартфон другим По возможности не передавайте смартфон другим людям. Позвонить кому-то, зайти в интернет и т.д. Хотите помочь человеку в трудной ситуации — сделайте нужное действие сами, своими руками. 35. Следите за разрядом Не позволяйте аккумулятору смартфона уходить в глубокий разряд. Это может быть вредно для аккумулятора. Если очень долго не пользуетесь устройством, хотя бы иногда подзаряжайте его. 36. Пауэрбанк Отправляясь куда-либо на несколько часов или дольше, прихватите зарядное устройство (powerbank). Совершенно точно пауэрбанк нужен в ситуациях риска. Если, к примеру, вас задержат, то телефон необязательно сразу отберут; но если он у вас разрядится, вы вряд ли сможете рассчитывать на зарядку и розетку в отделе полиции. И не рассчитывайте на бесплатные зарядки в публичных местах. Там может не быть нужного тока или вовсе не быть тока. А если он и есть, вам придется тесниться с другими людьми возле стойки с USB-портами, это небезопасно само по себе. 37. Чехол и стекло Физически защитите смартфон от ударов: купите приличный чехол и наклейте защитное стекло (хотя бы пленку). 38. Авиарежим Пользуйтесь режимом «в самолете», когда нужно «исчезнуть с радаров» (театр, совещание, вебинар; или если вы полагаете, что кто-то отслеживает ваши перемещения; или просто хотите посидеть в тишине на берегу реки, наблюдая за течением). Не забывайте, пожалуйста, отключать этот режим по возвращении из астрала. 39. Хранилище для мелочей Если время от времени меняете SIM-карты и карты microSD в смартфоне (нередко это происходит на ходу), придумайте для временно не используемых карт какое-нибудь место надежного хранения. Это может быть отделение в бумажнике или карман с молнией, или какой-то отдельный контейнер. 40. Доверенное лицо В некоторых ситуациях риска вам может пригодиться надежный человек с доступом к вашим аккаунтам. Доверенное лицо выручит, например, если телефон окажется изъят или украден, а вы сами будете не в состоянии срочно сменить пароли и привязать новое устройство для двухфакторной аутентификации. 41. Полевой телефон Иногда лучше взять с собой не основной, а подменный аппарат, так называемый «полевой телефон». Обычный простенький смартфон, которого не так жалко лишиться. Порой лучше вообще не брать с собой телефон. 42. Источник стресса Наконец, смартфон как постоянный источник информации может усиливать стресс. Бывает полезно давать себе отдых от ежеминутного общения с электронным компаньоном. Автор благодарит консультантов по безопасности Даниила Липина и Михаила Ивановского за помощь при подготовке этого материала. Дополнительные материалы Чеклист поможет вам систематизировать все то, о чем мы рассказали выше. Вы можете его скачать, распечатать, отмечать в нем выполненные пункты или вычеркивать неактуальные. УдачиСкачать чеклист в pdfДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯСКВОЗНОЕ ШИФРОВАНИЕСМАРТФОНЫЦИФРОВАЯ БЕЗОПАСНОСТЬЦИФРОВЫЕ СЛЕДЫШИФРОВАНИЕПоделиться: Будьте с нами на связи,несмотря на алгоритмы

Еще по теме

  1. Безопасность мобильных устройств: зачем вам «полевой» телефон
  2. Слежка по мобильному телефону: можно ли это прекратить?
  3. Как защитить Android: используем настройки телефона

ПОДПИШИТЕСЬ НА ЕЖЕНЕДЕЛЬНУЮ РАССЫЛКУ С ЛУЧШИМИ МАТЕРИАЛАМИ И ВОЗМОЖНОСТЯМИ «ТЕПЛИЦЫ»МЫ НИКОМУ НЕ ПЕРЕДАДИМ ВАШ E-MAILЧИТАТЬЖУРНАЛПРАКТИКАКУРСЫСКАНИРОВАНИЕ ГОРИЗОНТОВУЧИТЬСЯВИДЕО-УРОКИ НА YOUTUBEТЕПЛИЦА.КУРСЫLIVE-КУРСЫПОСОБИЕ ПО ИНВЕСТИЦИЯМКАЛЕНДАРЬ МЕРОПРИЯТИЙДЕЙСТВОВАТЬКОНСТРУКТОР САЙТОВСБОР ПОЖЕРТВОВАНИЙНАЙТИ IT-ВОЛОНТЕРОВНАЙТИ ПРОФ.ПОДРЯДЧИКАРАЗВИВАТЬСЯИНДИВИДУАЛЬНЫЕ КОНСУЛЬТАЦИИУЧАСТВОВАТЬСТАТЬ IT-ВОЛОНТЕРОМТЕПЛИЦА НА GITHUBПРОДУКТЫТОКИОТЕПЛИЦА.КУРСЫКАНДИНСКИЙОНЛАЙН-ЛЕЙКАПАСЕКАTЕПЛИЦАО ПРОЕКТЕКОМАНДАВАКАНСИИАВТОРЫПОРТФОЛИОCТАЖИРОВКАABOUT TEPLITSAФОРМАЛЬНОЕРЕДАКЦИЯДЛЯ СМИПРЕДЛОЖИТЬ НОВОСТЬРЕКЛАМА НА САЙТЕРЕДАКЦИОННАЯ ПОЛИТИКАКОНТАКТЫНАПИСАТЬ СООБЩЕНИЕСЛЕДИТЕ ЗА НАМИТЕЛЕГРАМ-КАНАЛFACEBOOKINSTAGRAMВКОНТАКТЕYOUTUBETWITTERRSS-КАНАЛЕСЛИ НЕ УКАЗАНО ИНАЧЕ, ВСЕ МАТЕРИАЛЫ САЙТА ДОСТУПНЫ ПО ЛИЦЕНЗИИ CREATIVE COMMONS СС-BY-SA 4.0ЧТО ЭТО ЗНАЧИТ?ОФИЦИАЛЬНЫЙ ПАРТНЁР TECHSOUP GLOBAL NETWORK