7 motivi per cui è necessario crittografare i dati dello smartphone

7 motivi per cui è necessario crittografare i dati dello smartphone / Sicurezza

Stai crittografando il tuo dispositivo? Tutti i principali sistemi operativi per smartphone (OS) offrono la crittografia del dispositivo, ma dovresti usarlo?

Molto semplicemente, la crittografia è un modo per confondere i dati in modo che solo le persone autorizzate, con la chiave di decodifica corretta (ad es. PIN, password o pattern Perché le passphrase sono ancora meglio delle password e impronte digitali Perché le passphrase sono ancora meglio delle password e delle impronte digitali non doveva essere complicato? Quando i PIN erano facili da ricordare? Quei giorni non ci sono più e il cybercrime rischia di significare che gli scanner delle impronte digitali sono quasi inutili. È ora di iniziare a usare i passcode ... Read More), in grado di leggerli. Senza di esso, anche se la tua chiave non può essere indovinata, i criminali potrebbero ancora, per esempio, collegare il tuo smartphone a un PC e ottenere informazioni in questo modo.

Probabilmente dovrei usare meno elementi di crittografia, ma dicono che non puoi mai essere troppo paranoico. : P

- Josh (@dirtymonero), 13 giugno 2016

La crittografia non riguarda i segreti; riguarda la sicurezza. Potresti aver sentito parlare di ritardi nelle prestazioni. Potresti pensare che la crittografia non sia necessaria.

Ma ecco perché vale sicuramente la pena, e perché non influenzerà in modo sostanziale il modo in cui usi il tuo cellulare.

I tuoi dati valgono la pena rubare

Solo le grandi società usano la crittografia, giusto? Bene, no, per niente. I tuoi dati valgono molto per i ladri, soprattutto considerando la quantità di ulteriori informazioni che possono raccogliere dal tuo telefono.

Mi chiedo quale sia la loro password pic.twitter.com/CdjSs6ipox

- 9GAG Tweets (@ 9GAGTweets) 18 giugno 2016

Il tuo nome, indirizzo, data di nascita ed e-mail sono tutti abbastanza facili da scoprire a prescindere, ma anche queste informazioni di identificazione personale (PII) possono essere vendute su: i criminali possono venire da questi dati abbastanza a buon mercato, ma quando viene venduto in massa, possono comandare prezzi elevati sul Web oscuro Ecco quanto può valere la tua identità sul Web oscuro Ecco quanto può valere la tua identità sul Web oscuro È scomodo pensare a te stesso come a una merce, ma a tutti i tuoi dettagli personali, dal nome e dall'indirizzo ai dettagli del conto bancario, valgono qualcosa per i criminali online. quanto vali? Leggi di più .

Si tratta di immersione nella vita di un individuo, che porta al furto di identità. Ecco perché dovresti sempre distruggere documenti apparentemente innocui. Ecco 6 pezzi di carta che dovresti sempre distruggere Ecco 6 pezzi di carta da sminuire Sappiamo che i documenti importanti devono essere triturati, ma l'autocompiacimento è semplice: "non importa .' Ma dovresti andare agli estremi e distruggere tutti i record? Quali documenti hai veramente bisogno di distruggere? Leggi di più come assegni, passaporti e carte d'imbarco.

Si prega di non un altro scandalo di crittografia del telefono.

- Jeremiah Grossman (@jeremiahg), 12 giugno 2016

Quindi, se solo il tuo nome e il tuo indirizzo valgono soldi veri per i criminali informatici, pensa a quante altre informazioni hai sul tuo telefono ...

I ladri possono dominare la tua vita

Scorri il tuo dispositivo. Vai avanti. Dai un'occhiata ai tuoi contatti, alle tue e-mail, alle tue app di messaggistica istantanea, ai tuoi video e ai tuoi testi. Considera gli account a cui sei ancora connesso su Internet.

Ora pensa a tutti quei dati nelle mani di un ladro. Orribile, non è vero??

A causa della ricchezza di app in cui tutti scarichiamo e riversiamo dati, i nostri smartphone sono diventati un indicatore affidabile delle nostre vite, un'estensione di ciò che siamo. Essere vittima di un furto è abbastanza orribile senza pensare che l'oggetto rubato possa avere un uso maggiore rispetto al solo essere venduto su cinque modi in cui un ladro può trarre profitto dal tuo hardware rubato Cinque modi in cui un ladro può trarre profitto dal tuo hardware rubato I criminali rubano il tuo PC, il tuo laptop , il tuo smartphone, svaligliando la tua casa o strappandoli a te. Ma allora cosa succede? Cosa possono fare i ladri con la tua tecnologia rubata? Leggi di più .

È ancora più preoccupante considerare le informazioni che forniamo agli account dei social media; leggi solo quanto Facebook conosce Facebook Privacy: 25 cose Il social network sa di te Facebook Privacy: 25 cose Il social network sa di te Facebook conosce una quantità sorprendente di noi - informazioni che volontariamente offriamo. Da queste informazioni puoi essere inserito in una cartella demografica, i tuoi "Mi piace" registrati e le relazioni monitorate. Ecco 25 cose di cui Facebook sa ... Leggi di più su di te: i tuoi interessi, la tua posizione e quali siti visiti (puoi lottare contro la tua privacy 8 Cose da fare in un'ora per lottare Indietro Privacy da Facebook 8 cose da fare in un Ora di lottare Indietro Privacy Da Facebook Sappiamo tutti che Facebook emette il maggior numero possibile di informazioni, ma come si può ottenere di nuovo il controllo della privacy? La chiusura di Facebook è un'opzione, ma sono disponibili anche altre opzioni. . E da questi dati, gli scammer possono fare supposizioni sorprendentemente accurate alle altre password, analogamente a come Digital Shadow deduce dettagli privati. Digital Shadow Espone Ciò che Facebook conosce davvero su di te Digital Shadow espone ciò che Facebook sa davvero su di te Mentre iniziava come una mera trovata di marketing , Digital Shadow di Ubisoft rimane un'applicazione molto utile (e potenzialmente spaventosa) che ti mostra quante persone possono scoprire su di te da Facebook. Leggi di più .

Senza crittografia, tutto ciò potrebbe essere nelle mani dei criminali informatici.

Proteggi le tue foto

Il tuo rullino fotografico e i tuoi video sono molto più personali di persino il tuo Facebook.

Conosciamo tutti i problemi causati dalle foto di NSFW: il cosiddetto Celebgate ha colpito i titoli Come una violazione dei dati "minori" ha fatto notizia e reputazioni rovinate Come una "minore" violazione dei dati ha fatto notizia e reputazioni rovinate Leggi di più, ma tu don Devo essere famoso 4 modi per evitare di essere hackerato come una celebrità 4 modi per evitare di essere hackerato come una celebrità I nudi celebrità trapelati nel 2014 hanno fatto notizia in tutto il mondo. Assicurati che non ti capiti con questi suggerimenti. Per saperne di più, le potenziali perdite sono una minaccia efficace. Se hai scattato o ricevuto foto intime, non importa chi sei: potresti essere un bersaglio per l'abominevole tecnica di ricatto chiamata sestortion Unfortunate Truths on Child Pornography e Internet [Feature] Unfortunate Truths on Child Pornography and Internet [Caratteristica] Un piccolo quadrato vuoto e un cursore lampeggiante. Una finestra attraverso la quale esiste il mondo intero. Devi solo dire la parola giusta - qualsiasi parola - e ogni tuo desiderio sarà consegnato ... Leggi altro. Questo è molto semplice quando vengono utilizzate immagini o filmati per ottenere un effetto leva su di te. La pratica è diventata ancora più minacciosa Sestorazione si è evoluta ed è più spaventosa che mai La sestoria si è evoluta ed è più spaventosa di sempre La sestoria è una tecnica di ricatto prepotente e invadente rivolta a giovani e anziani e ora è ancora più intimidatoria grazie ai social network come Facebook. Cosa puoi fare per proteggerti da questi criminali criminali? Per saperne di più, con gli scammer che inducono le vittime a scaricare app dannose che danno loro un completo dominio sulle relazioni con familiari e amici.

Mentre la crittografia del tuo dispositivo non ti impedirà di interagire con profili falsi creati dai truffatori esclusivamente per cybersex, impedirà ai ladri di scorrere le tue immagini. Per un ulteriore livello di privacy, puoi anche scaricare app che nascondono le tue foto 4 App iOS per nascondere le tue foto iPhone 4 App iOS per nascondere le tue foto iPhone Se vuoi tenere le foto lontane da sguardi indiscreti, a volte un passcode iPhone non lo è abbastanza Leggi di più dietro un altro PIN (non usare lo stesso che sblocca il tuo telefono!).

Naturalmente, non è necessario che il materiale NSFW sul dispositivo desideri sicurezza. Comparativamente pochi hanno davvero tali contenuti per adulti. Puoi comunque provare protezione per qualsiasi immagine di te e della tua famiglia, quindi la crittografia è essenziale.

I dati possono ancora essere ripristinati dopo i ripristini di fabbrica

Pensare di vendere il tuo vecchio telefono Come ottenere più denaro dalla vendita del tuo vecchio smartphone Come ottenere il massimo dalla vendita del tuo vecchio smartphone La vendita del tuo vecchio smartphone è un ottimo modo per raccogliere fondi. Cioè, finché lo fai bene Leggi di più? Visita eBay e troverai lotti di telefoni Windows, BlackBerrys e androidi Samsung. Questi venditori hanno probabilmente avuto la certezza che tutti i loro dati personali vengono cancellati quando eseguono un ripristino delle impostazioni di fabbrica con problemi di sistema in Android: Modalità provvisoria, Ripristino delle impostazioni di fabbrica e Ripristino dei backup Gestione dei problemi di sistema in Android: Modalità provvisoria, Ripristino delle impostazioni di fabbrica e Ripristino dei backup Se hai riscontrato un problema sul tuo telefono o tablet Android, questo metodo potrebbe aiutarti a salvarlo. Leggi di più .

La tua nuova password deve contenere:

Un sonetto di Shakespeare
3 geroglifici
L'anima del tuo bambino primogenito
7 emoji
6 gocce di sangue di unicorno

- Amanda (@Pandamoanimum), 21 giugno 2016

Purtroppo, non è questo il caso. Invece, i file sono contrassegnati come cancellati; non è come essere completamente cancellato.

Un truffatore determinato può ancora recuperare informazioni sulle quali non avrebbero mai dovuto mettere le mani - e se è così che si guadagnano da vivere, il criminale avrà un software abbastanza sofisticato da fare un lavoro completo e rapido per rubarlo. Questa è una particolare preoccupazione se il tuo dispositivo non offre la crittografia predefinita (come l'iPhone), quindi ora è un buon momento per verificare quanto è sicuro il tuo sistema operativo. Qual è il sistema operativo mobile più sicuro? Qual è il sistema operativo mobile più sicuro? In lotta per il titolo di più sicuro sistema operativo mobile, abbiamo: Android, BlackBerry, Ubuntu, Windows Phone e iOS. Quale sistema operativo è il migliore per difendersi dagli attacchi online? Leggi di più .

Prima di passare lo smartphone a un nuovo proprietario, crittografare i dati poi fare un reset di fabbrica. Significherebbe che anche se un criminale tenta di ripristinare le informazioni in seguito, sarà illeggibile.

Combatti il ​​Grande Fratello

È perfettamente comprensibile se sei turbato dal crescente potere dei governi internazionali di violare la tua privacy. La cosa peggiore è che c'è ben poco che puoi fare al riguardo.

Conoscerai PRISM Cos'è PRISM? Tutto quello che c'è da sapere cos'è PRISM? Tutto quello che c'è da sapere L'Agenzia per la sicurezza nazionale negli Stati Uniti ha accesso ai dati che stai archiviando con fornitori di servizi statunitensi come Google, Yahoo e Facebook. Probabilmente controlleranno anche la maggior parte del traffico che fluisce attraverso il ... Read More, ora cosa viene in mente quando qualcuno menziona la sorveglianza statale, ma la National Security Agency (NSA) e le sue controparti globali non solo tengono traccia del tuo uso di Internet : il tuo telefono è naturalmente di interesse. La fuga di PRISM ha probabilmente permesso ai servizi di intelligence di essere padrone delle invasioni della privacy - non smettere di farlo.

La stampa 3D trasforma il discorso in pistole. La crittografia trasforma la voce in privacy. Bitcoin trasforma la parola in denaro. La libertà di parola supera ogni altro dibattito.

- Navale (@naval) 15 giugno 2016

Mentre i dati crittografati su un PC potrebbero farti notare come sospetti, puoi sfuggire ai programmi di sorveglianza Internet come PRISM? Puoi sfuggire ai programmi di sorveglianza di Internet come PRISM? Da quando Edward Snowden suonò il prisma su PRISM, il programma di sorveglianza segreta della NSA non è più un segreto, conosciamo una cosa con certezza: nulla di ciò che accade online può essere considerato privato. Puoi davvero sfuggire al ... Per saperne di più, tanti usano i passcode per i loro dispositivi ora comunque, non è nulla di notevole. Ok, quindi pratiche come quelle del Regno Unito “Carta di Snooper” In che modo la "Carta dei ficcanaso" della Gran Bretagna potrebbe essere in grado di influenzare la "carta dei ficcanaso" della Gran Bretagna "Potresti inciderti sul fatto che il primo ministro britannico David Cameron intende far risorgere la" Carta dello Snooper ", una serie di nuove misure che consentono di migliorare le comunicazioni servizi di sicurezza. Può essere fermato? Leggi di più consente l'estrazione e la raccolta di metadati Metadata - Le informazioni sui tuoi metadati di informazioni - Le informazioni sulle tue informazioni Leggi di più, ma la crittografia significa almeno che le autorità hanno bisogno della tua autorizzazione (o di un hacker in grado di decifrare, ad esempio, la sicurezza dell'iPhone) per ottenere l'accesso a contenuti più specifici.

Non influisce in modo sensibile sulle prestazioni

Probabilmente avrai sentito che la crittografia dello smartphone rallenta. È il vecchio argomento della sicurezza contro la convenienza.

Ma se quest'ultimo è una priorità per te, non devi preoccuparti. Nella stragrande maggioranza dei casi, la crittografia non influisce in modo significativo sulle prestazioni del telefono. Interverrà solo sui telefoni meno recenti e meno potenti; se il tuo sistema operativo è aggiornato, non dovresti avere un problema.

Fondamentalmente, il tuo telefono sarà leggermente più lento quando lo sblocchi perché deve essere decodificato ogni volta, ma i proprietari si aspettano questo tipo di livello di privacy dai loro dispositivi, così che la praticità vada di pari passo con la sicurezza.

I tempi di caricamento variano naturalmente tra produttore e sistema operativo: alcuni rapporti indicano che il Nexus 5 impiega più tempo del normale per decifrare, mentre l'effetto su W10M e iPhone è minimo - ma non sarà così lento da farlo diventare un enorme fastidio.

È molto facile da fare!

Non importa quale sistema operativo utilizza lo smartphone: la crittografia è semplice.

Gli IPhone sono probabilmente i più facili da crittografare, mentre Android è un processo un po 'più elaborato (e se hai rootato il tuo telefono What Is Rooting? Cosa sono le ROM personalizzate? Learn Android Lingo Che cos'è il rooting? Quali sono le ROM personalizzate? Hai una domanda sul tuo dispositivo Android, ma la risposta conteneva un sacco di parole che non avevi capito? Permetteteci di rompere il gergo di Android confuso per voi. Per saperne di più, dovrete annullare temporaneamente questo), uno ciò può richiedere del tempo, ma ne vale comunque la pena. Se il dispositivo funziona su iOS o Android, controlla come crittografarlo Come crittografare i dati sul tuo smartphone Come crittografare i dati sul tuo smartphone Con lo scandalo Prism-Verizon, ciò che presumibilmente sta accadendo è che la sicurezza nazionale degli Stati Uniti d'America Agenzia (NSA) è stata data mining. Cioè, hanno passato il registro delle chiamate di ... Per saperne di più .

Nome utente: TheQueen
Password: IHaveMyOwnNavy27
Forza della password: molto forte pic.twitter.com/jabs7ftt3F

- trouteyes (@trouteyes) 22 giugno 2016

Come per chiunque abbia Windows Phone o W10 Mobile, è necessario innanzitutto andare avanti Impostazioni> Account> Opzioni di accesso e aggiungi un PIN. Puoi crittografare il telefono con questo PIN: assicurati che sia memorabile ma personale, quindi non è facile da indovinare, ma non qualcosa che dimenticherai facilmente. Questo sarà l'unico modo per accedere ai tuoi dati.

Ritornare a Impostazioni> Sistema> Crittografia dispositivo, e assicurati che sia acceso. Sarai reindirizzato a Opzioni di accesso se hai dimenticato di aggiungere un PIN.

Vedere? È davvero così semplice!

C'è un punto non crittografato?

Considerando la ricchezza dei vantaggi, è una sorpresa che la crittografia dei dispositivi non è più comune; forse questo è dovuto ai miti sulla performance o alla prospettiva ottimistica che ruba solo ad ogni altro bersaglio ...

Libro di crittografia francese del XVI secolo dalla corte di Enrico II. pic.twitter.com/u22BAw4DfK

- Foto di storia (@CombinedHistory) 16 giugno 2016

Usi la crittografia? Cosa ti ha spinto ad usare la misura di sicurezza? Per ulteriori motivi, ognuno deve proteggere i propri dati?

Crediti immagine: Lost & Stolen Phones della West Midlands Police; e io, telefono di Matthew Hurst.

Scopri di più su: Smartphone Security.