Мы используем cookie-файлы, чтобы улучшить сервисы для вас. Если ваш возраст менее 13 лет, настроить cookie-файлы должен ваш законный представитель. Больше информации
Повышаем конфиденциальность смартфона: пошаговая инструкция
Для улучшения защиты личной информации на вашем смартфоне важно правильно настроить ряд ключевых функций. Рассмотрим основные рекомендации, которые позволят повысить вашу конфиденциальность и обезопасить личные данные.
❗Проводим разборы на базе "Xiaomi, Redmi Note 10S", Android, если возникают вопросы по другим моделям, в том числе iPhone, Apple, пишите.
1. Разрешения на использование местоположения
📌 Постоянный доступ к вашему местоположению часто используется приложениями без особой надобности. Отключите постоянный доступ к геопозиции там, где это возможно, или ограничьте его только временем активного использования приложения.
Перейти к настройкам можно следующим образом:
Настройки → Конфиденциальность → Разрешения → Местоположение
Выберите индивидуальные настройки для каждого приложения отдельно.
2. Доступ к микрофону
📌 Микрофон является инструментом потенциального отслеживания. Проверяйте, какие приложения имеют доступ к нему, и блокируйте ненужные запросы.
Найти соответствующую настройку можно здесь:
Настройки → Конфиденциальность → Разрешения приложений → Микрофон
Отключайте доступ для тех приложений, которым не требуется слышать ваши разговоры.
Доступ к камере
📌 Камера телефона — важный элемент современного мобильного устройства, используемый для съёмки фотографий и видеоматериалов. Однако она также может представлять угрозу конфиденциальности, поскольку некоторые приложения могут иметь доступ к камере без ведома пользователя.
Проверяйте, какие приложения имеют доступ к нему, и блокируйте ненужные запросы.
Найти соответствующую настройку можно здесь:
Настройки → Конфиденциальность → Разрешения приложений → Камера
Используйте чехлы с защитой камеры. Специальные защитные крышки для камеры предотвращают возможность случайной съёмки.
Следуя этим советам, вы сможете эффективно защитить себя от возможных угроз, связанных с использованием камеры телефона.
Контакты и календарь
📌 Множество приложений запрашивает доступ к вашим контактам и календарю.
Используйте доступ осторожно и предоставляйте разрешение только надежным сервисам, которыми активно пользуетесь ежедневно:
Настройки → Конфиденциальность → Контакты / Календарь
Это предотвратит несанкционированный сбор ваших персональных данных.
4. Управление уведомлениями
📌 Избыточная активность уведомлений не только отвлекает, но и влияет на конфиденциальность.
Настраивайте отображение уведомлений индивидуально для каждого приложения:
Настройки → Приложения → Выбор конкретного приложения → Уведомления
Выберите, какие уведомления важны, а какие лучше отключить совсем.
5. Фоновая работа приложений
📌 Приложения, работающие в фоновом режиме, потребляют заряд аккумулятора и снижают общую безопасность системы.
Установите ограничения на фоновую активность:
Настройки → Приложения → Все приложения → Автозапуск в фоновом режиме
Таким образом, сократится риск нежелательной активности приложений в пассивном состоянии.
Личные данные Google
📌 Google собирает огромное количество информации о вас. Контролируйте объем собираемых данных и настраивайте степень детализации сбора.
Следуя этим простым рекомендациям, вы значительно повысите свою защиту и снизите риски утечки личной информации при ежедневном использовании смартфона.
Ссылка на скриншоты конфиденциальность смартфона:
https://disk.yandex.ru/d/9rZndXUguUoTKQ
Будьте бдительны и поделитесь этой информацией с близкими и друзьями, чтобы обезопасить себя и окружающих от мошенников!
0 комментариев
2 класса
Проверяем скорость интернета
Обязательно рекомендуем пользоваться отечественными сервисами для тестирования скорости интернета.
К примеру:
🔗 Яндекс Интернетометр
- Простой и удобный интерфейс.
Также многие современные Wi-Fi роутеры оснащены встроенными функциями замера скорости интернета через панель настроек устройства.
Понятие входящего и исходящего трафика
Входящее соединение (загрузка, Download) — передача данных из интернета на ваше устройство. Например, просмотр веб-страниц, открытие писем, воспроизведение видео на видеохостинге.
Исходящее соединение (отправка, Upload) — отправка данных из вашего устройства в интернет. Важно для видеозвонков, загрузки файлов.
Оба параметра вл
0 комментариев
2 класса
Регистрация государственного ключа (обновление)
При регистрации государственного ключа необходимо подтвердить свою личность одним из двух способов:
- Лично посетив МФЦ или любой уполномоченный банк.
- Через систему биометрической идентификации, пройдя предварительную регистрацию в ней.
Также возможна регистрация с использованием ранее полученного электронного ключа физического лица. Если такого ключа нет, он выдаётся исключительно через аккредитованный удостоверяющий центр.
Важно:
Тщательно запомните пароль! В случае утраты пароля потребуется повторное прохождение всей процедуры регистрации.
Для справки:
Сервис доступен гражданам РФ с подтвержденной учетной записью на портале государс
0 комментариев
2 класса
Эффективные методы защиты от мошеннических звонков: от банковских сервисов до портала Госуслуг. Определители телефонных номеров
Определитель телефонных номеров — это сервис, позволяющий автоматически определять номер звонящего абонента и предупреждать владельца телефона о возможных угрозах или спам-звонках.
Некоторые российские банки предоставляют своим клиентам бесплатную услугу автоматического определения входящих звонков. Подключить её можно следующим образом:
1. Откройте официальное мобильное приложение вашего банка.
2. Обратитесь к встроенному чат-боту с сообщением «Определитель номера».
3. Следуйте инструкциям, предложенным ботом, если услуга доступна.
Также существуют сторонние пр
0 комментариев
2 класса
Вопрос от подписчика:
Майнер-вирус может установить хакер через дыру программного обеспечения на телефон андроид?
Ответ:
Теоретически да, такая возможность существует.
Если хакер найдет уязвимость
в ПО смартфона на Android, он способен использовать её для скрытого размещения майнинг-программы, эксплуатируя ошибки системы или приложений.
Это может произойти несколькими способами:
- Эксплуатация слабых мест: использование багов в коде ОС или приложений.
- Социальная инженерия: обман пользователей для установки зараженных приложений.
- Заражение через браузеры: посещение вредоносных ресурсов ведет к автоматической инсталляции майнеров.
Важно регулярно обновлять систему и устанавливать п
0 комментариев
2 класса
Принят закон, устанавливающий уголовную ответственность для лиц (дроперов), содействующих выводу похищенных денежных средств
Принятие закона об уголовной ответственности для лиц, содействующих выводу похищенных денежных средств, является важным шагом в борьбе с финансовыми преступлениями и защите прав граждан.
Ранее посредники часто уходили от наказания.
Новый закон вводит штрафы до миллиона рублей и лишение свободы до пяти лет. Участники схем вывода средств теперь несут наказание вне зависимости от суммы.
Закон повысит защиту граждан и снизит число мошенничеств.
Несовершеннолетние дроперы
https://ok.ru/group/70000031362493/topic/156906657923261
Принят закон о контроле детских расчетных счетов родителями
https://ok.ru/group/70000031362493/topic/156906658185405
________
Кто такие дроперы?
Дроперы — это участники мошеннических схем, выполняющие вспомогательные роли для сокрытия следов преступлений или обхода различных ограничений безопасности.
Обычно термин используется в двух основных значениях:
1. Дроперы банковских карт («кардеры», отмыватели денег).
2. Дроперы для почтовых отправлений («адресники», фиктивные покупатели).
Термин возник в криминальной среде и получил распространение среди пользователей интернета, особенно связанных с киберпреступностью.
Важно понимать, что участие в подобных схемах является незаконным и влечет уголовную ответственность.
0 комментариев
2 класса
«Червь Морриса», запущенный Робертом Таппаном Моррисом в ноябре 1988 года, считается первым крупным сетевым червем, вызвавшим значительный ущерб в истории интернета.
Изначально программа была разработана с целью изучения уязвимости сети ARPANET (предшественника современного Интернета), однако из-за ошибок в реализации стала бесконтрольно размножаться, быстро распространилась по тысячам компьютеров и вызвала серьезные сбои в работе многих сетей и серверов.
Программа использовала различные методы проникновения, такие как слабые пароли, эксплойты операционных систем Unix и возможности удаленного исполнения команд.
Червь работал следующим образом:
1. Заражение: Программа сканировала сеть в
0 комментариев
2 класса
Вне зависимости от места, человек всегда оставляет свой интернет-след
Регулярная очистка персональных данных в интернете важна для повышения уровня безопасности и защиты ваших прав на частную жизнь.
Оставленные в сети старые профили, регистрационные данные на сайтах, случайные комментарии и прочие сведения представляют потенциальную угрозу вашему благополучию.
Удалив такие данные, вы защищаете себя от риска несанкционированного доступа третьих лиц к вашей личной информации и предотвращаете распространение лишней информации о себе.
Как очистить свои цифровые следы?
1. Проверьте социальные сети:
Регулярно просматривайте свои аккаунты в соцсетях и удаляйте устаревшие посты, нежелатель
0 комментариев
2 класса
Как мошенники обманывают пенсионеров?
Рассказ пенсионерки, которая сначала стала жертвой, а потом соучастницей мошенников.
Под предлогом «ремонта связи» и «защиты счетов» у нее похитили 630 тысяч рублей, а затем вовлекли в преступную схему против других пожилых людей.
Заставили ее забрать у пенсионерок 1,25 миллиона рублей. Источник Вестник Киберполиции.
Обучайте близких! Регулярно рассказывайте своим близким, особенно пожилым родственникам, о возможных способах мошенничества и мерах предосторожности.
Защита своих финансов требует внимательности и осведомленности. Будьте бдительны и научитесь распознавать признаки мошенничества.
0 комментариев
2 класса
Уровень подачи информации мошенников увеличивается
Хочется напомнить, что каждый звонок с незнакомого номера может оказаться мошенническим.
Современные преступники настолько уверены в себе и подготовлены, что способны назвать ваше имя, фамилию, адрес и даже другие личные сведения.
Они активно используют методы социальной инженерии, собирают личные данные из открытых источников и применяют психологические приёмы, чтобы вызвать доверие жертвы.
Рекомендации при подозрительном звонке
1. Завершение разговора:
✔️ Немедленно прекратите общение, если почувствовали малейшее сомнение или неуверенность.
2. Проверка достоверности звонка:
✔️ Для подтверждения звоните официально ук
Напишите, что Вы ищете, и мы постараемся это найти!
Левая колонка
О группе
Мошенники в интернете: схемы обмана и способы защиты
Включите оповещения о публикациях, чтобы вовремя узнавать о новых материалах и советах по онлайн-защите.
Будьте бдительны и поделитесь информацией о проекте с близкими и друзьями, чтобы обезопасить себя и окружающих от мошенников.
Ознакомиться с Политикой конфиденциальности:
https://pravila-bezopasnostiv-internete.tb.ru/politika-konfidencialnosti