Bezpieczeństwo mobilne: dwa światy w jednym smartfonie
- SPIS TREŚCI -
- 1 - Bezpieczeństwo mobilne - podstawy ochrony danych w smartfonach
- 2 - Bezpieczeństwo mobilne - co można znaleźć w pamięci smartfona?
- 3 - Bezpieczeństwo mobilne - dane firmowe narażone na nieautoryzowany dostęp
- 4 - Bezpieczeństwo mobilne - wzory, kody PIN, hasła i biometria
- 5 - Bezpieczeństwo mobilne - zagubiony telefon? Sprawdź, jak go znaleźć
- 6 - Bezpieczeństwo mobilne - szyfrowanie danych na karcie pamięci
- 7 - Bezpieczeństwo mobilne - zła praktyka: automatyczne logowanie
- 8 - Bezpieczeństwo mobilne - dbałość o porządki, pocztę i historię przeglądanych stron
- 9 - Bezpieczeństwo mobilne - nieznane repozytoria to niepewne źródła
- 10 - Bezpieczeństwo mobilne - sejf na dane i kompleksowa ochrona dokumentów
Zła praktyka: automatyczne logowanie
Serwisy i usługi internetowe oraz wirtualne sieci prywatne, z których korzystamy na smartfonie zazwyczaj wymagają logowania, które upraszamy do jednego kliknięcia. Notujemy na przykład hasła w pamięci przeglądarki internetowej oraz zezwalamy aplikacjom na automatyczne logowanie do usług w sieci. Zapamiętywanie loginów i haseł to wygodna praktyka, obniża jednak ona bezpieczeństwo danych. Dbając o ochronę danych, lepiej w opcjach przeglądarki pozbyć się automatycznego logowania (w przypadku Google Chrome odpowiednie opcje odnajdziemy, wybierając: Ustawienia, Hasła, Autologowanie), unikniemy wtedy sytuacji, gdy osoba sięgająca po nasz telefon uzyska jednocześnie dostęp do wszystkich serwisów, z których korzystamy na co dzień. Ich listę łatwo odszukać, sięgając do historii odwiedzanych stron. Coraz częściej stosowana metoda logowania, podzielona na dwa etapy, również jest warta rozważenia – bezpośrednio po zalogowaniu do wybranych serwisów musimy podać dodatkowy kod, który otrzymujemy na wskazany przez nas numer telefonu lub skrzynkę pocztową. W takiej sytuacji przydaje się dodatkowe urządzenie i jeden, wybrany adres poczty elektronicznej, które posłużą nam do odbierania wiadomości związanych z dwuetapowym logowaniem.
- « pierwsza
- ‹ poprzednia
- …
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- następna ›
- ostatnia »
- SPIS TREŚCI -
- 1 - Bezpieczeństwo mobilne - podstawy ochrony danych w smartfonach
- 2 - Bezpieczeństwo mobilne - co można znaleźć w pamięci smartfona?
- 3 - Bezpieczeństwo mobilne - dane firmowe narażone na nieautoryzowany dostęp
- 4 - Bezpieczeństwo mobilne - wzory, kody PIN, hasła i biometria
- 5 - Bezpieczeństwo mobilne - zagubiony telefon? Sprawdź, jak go znaleźć
- 6 - Bezpieczeństwo mobilne - szyfrowanie danych na karcie pamięci
- 7 - Bezpieczeństwo mobilne - zła praktyka: automatyczne logowanie
- 8 - Bezpieczeństwo mobilne - dbałość o porządki, pocztę i historię przeglądanych stron
- 9 - Bezpieczeństwo mobilne - nieznane repozytoria to niepewne źródła
- 10 - Bezpieczeństwo mobilne - sejf na dane i kompleksowa ochrona dokumentów
Powiązane publikacje

Test smartfona CMF Phone 2 Pro - znakomity wybór dla oszczędnych. Nie ma lepszego od CMF Phone'a drugiego!
34
Test smartfona Samsung Galaxy A36 5G - to miał być kompletny model dla Kowalskiego, jednak sprzeczności tu nie brakuje...
33
Test smartfona Google Pixel 9a - dobre aparaty, mocna bateria i... kontrowersyjny design. Takiego Pixela jeszcze nie było
102
Test smartfona Samsung Galaxy A56 5G - jeszcze lepszy niż poprzednik. Wydajny Exynos 1580 i pewność wielu lat aktualizacji
56