La seule chose que vous devez faire sur votre téléphone une fois par semaine, avertissent les responsables

La seule chose que vous devez faire sur votre téléphone une fois par semaine, avertissent les responsables

Le smartphone dans votre poche vous permet de tout faire, de faire du shopping pour des fournitures domestiques à la gestion de votre compte bancaire et des finances. Malheureusement, la commodité de effectuer autant de tâches avec un seul appareil peut parfois être au détriment de vos informations personnelles volées. Une industrie entière de sociétés et de services de cyber-protection est depuis apparue pour aider les gens à garder leurs données sécurisées. Mais selon certains responsables, il y a une chose très simple que vous pouvez faire sur votre téléphone chaque semaine qui peut être incroyablement efficace pour arrêter une violation majeure. Lisez la suite pour voir ce que vous devriez faire avec votre appareil.

CONNEXES: Si vous voyez cela sur votre iPhone, ne cliquez pas, les experts avertissent.

Éteindre votre téléphone et revenir chaque semaine peut aider à protéger contre les pirates.

Décrocheur

Selon un guide "Best Practices" publié par la National Security Agency (NSA), éteindre votre téléphone et retour une fois par semaine. La tactique simple, une solution commune pour la plupart des gadgets et de la technologie, qu'il est devenu un travail de cliché comme un barrage routier important pour quiconque cherche à exploiter les vulnérabilités de sécurité dans votre appareil, les rapports associés de la presse.

Selon Neal Ziring, Directeur technique de la Direction de la cybersécurité de la NSA, le simple redémarrage ne sera pas suffisant pour arrêter toutes les violations de données et le vol d'information, mais cela complique les travaux des pirates à long terme en rendant plus difficile l'accès à votre téléphone. "Il s'agit d'imposer des coûts à ces acteurs malveillants", a-t-il déclaré à l'AP.

Le redémarrage de votre téléphone rend plus difficile pour les pirates de maintenir l'accès à vos données personnelles.

Décrocheur

Les experts expliquent qu'un changement dans la façon dont les pirates ont accès aux appareils ont évolué ces dernières années. Alors que le téléchargement accidentel d'un mauvais programme peut encore entraîner une violation, de nombreuses attaques contre les téléphones et les tablettes utilisent désormais ce qu'on appelle un exploit "clic zéro" qui peut s'installer sans avertissement. "Il y a eu cette évolution loin d'avoir une cible cliquer sur un lien douteux" " Bill Marczak, Un chercheur principal au Citizen Lab, un chien de garde Internet des droits civiques à l'Université de Toronto, a déclaré à l'AP.

Cependant, avoir accès à un appareil ne garantit pas qu'un pirate aura un accès permanent. Des systèmes de sécurité solides intégrés dans les appareils et constamment mis à jour peuvent rendre presque impossible pour les voleurs numériques de s'intégrer en permanence au plus profond du système d'un ordinateur. Au lieu de cela, cela les oblige à utiliser des programmes appelés "charges utiles en mémoire" qui sont plus difficiles à détecter mais qui ne peuvent généralement pas survivre à un redémarrage du système, selon Patrick Wardle, un expert en sécurité et ancien chercheur de la NSA.

Connexes: Si vous voyez ce message sur votre Roku, signalez-le immédiatement, disent les experts.

Un rapport récent a révélé que les iPhones à jour pouvaient être piratés sans même cliquer sur un lien.

istock

Malheureusement, la tâche de maintenir la sécurité numérique devient une perspective plus difficile à mesure que la technologie joue un rôle accru dans nos vies. Un rapport d'Amnesty International publié le 18 juillet a révélé qu'Apple iPhones pouvait être piraté sans que les utilisateurs aient même besoin de cliquer sur un lien, donnant à l'attaquant l'accès à tout, des e-mails et des messages texte à l'appareil photo et au microphone du téléphone. ae0fcc31ae342fd3a1346ebb1f342fcb

Le rapport indique qu'une infiltration "zéro clique" développée par la société israélienne de cyber-espionnage NSO Group a été utilisée pour infecter les iPhones appartenant aux défenseurs des droits de l'homme et aux journalistes, même si les appareils fonctionnaient à jour des logiciels à la date à l'époque. Cela met en évidence la vulnérabilité des exploits "0 jour", un terme utilisé pour les vulnérabilités de sécurité que les entreprises technologiques n'ont pas encore pris conscience.

"Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de conservation et sont utilisées pour cibler des individus spécifiques" " Ivan Kristic, chef de l'ingénierie de la sécurité et de l'architecture pour Apple, a déclaré dans un communiqué. "Bien que cela signifie qu'ils ne sont pas une menace pour l'écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et données."

Il existe d'autres mesures de sécurité simples que vous pouvez prendre pour protéger votre téléphone contre l'attaque.

Décrocheur

Alors que les pirates essaieront toujours de garder une longueur d'avance sur les efforts de sécurité, la liste des "meilleures pratiques" de la NSA souligne d'autres conseils simples pour garder votre téléphone mieux protégé. Ils suggèrent de désactiver le Bluetooth chaque fois qu'il n'est pas utilisé, sans se connecter à aucun réseautage Wi-Fi public, ne pas jailbreaking votre téléphone, et uniquement en utilisant des accessoires de confiance avec votre appareil.

L'agence dit également être prudente avec les applications que vous téléchargez, d'où vous les obtenez et les fermer de force lorsque vous ne les utilisez pas. Et bien sûr, vous devez tenir le système d'exploitation de votre téléphone à jour avec le dernier logiciel.

Connexes: Si vous recevez ce message d'Amazon, ne l'ouvrez pas, les experts prévoient.