Czy Android naprawdę potrzebuje antywirusa? W większości przypadków, Smartfony i tablety z systemem Android nie wymagają instalacji programu antywirusowego. Jednak równie ważne jest, że istnieją wirusy Androida, a program antywirusowy z przydatnymi funkcjami może dodać dodatkową warstwę bezpieczeństwa.
O tym czy w telefonie mamy podsłuchy z nagrywaniem przekonamy się wybierając kody *#21#, *#62#. Jak sprawdzić czy ktoś nas szpieguje? Aby sprawdzić, czy telefon jest szpiegowany i ktoś niepowołany ma dostęp do naszych wiadomości i zdjęć, wystarczy wpisać specjalny kod MMI – *#21#. Należy go wpisać w pole wybierania numeru telefonu.
Użyj antywirusa Aby sprawdzić, czy ma się wirusa w telefonie, wystarczy skorzystać z programu antywirusowego dedykowanego dla urządzeń mobilnych. Jak pozbyć się wirusa w telefonie? Najbardziej skuteczna metoda na potwierdzenie obecności wirusa na telefonie, to przeskanowanie urządzenia dobrym antywirusem, stworzonym pod systemy
Odpowiedzi. Jak masz te małe ikonki obok zegara (prawy dolny róg ekranu) to tam w tych ikonkach powinien być jakiś antywirus. Po prostu po włączaj te ikonki i zobacz czy jakiś program jest antywirusem. Poznasz go po gdy będzie pisać np. baza wirusów, skanowanie lub po tytule.
Jak sprawdzić czy mam wirusa? Użyj antywirusa Aby sprawdzić, czy ma się wirusa w telefonie, wystarczy skorzystać z programu antywirusowego dedykowanego dla urządzeń mobilnych. Uważaj na darmowe aplikacje – nie są tak skutecznie, jak ich płatne odpowiedniki.
Część 2. Najbardziej skuteczny sposób na naprawienie zainfekowanego komputera Mac. Bezpośrednim sposobem na usunięcie wirusa z komputera Mac jest użycie narzędzia do usuwania wirusów. Możesz go użyć do usunięcia złośliwych aplikacji zainstalowanych na komputerze Mac. Na rynku dostępnych jest wiele aplikacji do usuwania wirusów.
. Dziś smartfony są już nieodłącznym elementem naszego życia. Przechowujemy w nich nasze dane osobowe, dane bankowe i inne poufne informacje, nic więc dziwnego, że stały się one wymarzonym celem cyberprzestępców. Oszuści ukrywają swoje wirusy pod wieloma postaciami i wiemy, że musimy się przed nimi chronić. Nikt nie chciałby paść ich ofiarą, ale jak chronić swój smartfon przed wirusem? Czy wirus w telefonie Android wykazuje objawy? Jak sprawdzić czy mam wirusa w telefonie? Postaramy się odpowiedzieć na te pytania! Podobne artykuły:
SkÄ…d mam wiedzieć, czy mam aktywne subskrypcje na moim telefonie komórkowym? Istnieje kilka sposobów sprawdzenia, czy masz aktywne subskrypcje na urzÄ…dzeniu mobilnym, na przykÅ‚ad: Zobacz swoje ostatnie otrzymane wiadomoÅ› Sprawdź pozostaÅ‚y Zweryfikuj swoje konto MobilePlay1 Jak dezaktywować aktywne subskrypcje na telefonie komórkowym?2 Czym jest prywatna subskrypcja Movistar?3 Jak dodać subskrypcjÄ™, która nie należy do Twojego konta Google?4 Jak zarzÄ…dzać swoimi Subskrypcjami?Zobacz swoje ostatnie otrzymane wiadomoÅ›ciKorzystanie z tej opcji bÄ™dziesz wiedziaÅ‚, czy jest aktywowany lub nie, usÅ‚uga abonamentowa na karcie SIM, raz aktywuj VAS, jeÅ›li straciÅ‚eÅ› z oczu swojÄ… kartÄ™ SIM z powodu powiadomieÅ„ otrzymywanych z WhatsApp, Telegram i innych aplikacji do obsÅ‚ugi wiadomoÅ›ci bÅ‚ odzyskać usuniÄ™te wiadomoÅ›ci, jeÅ›li ci siÄ™ powiedzie, użyj jednej z opcji znaleźć obecność usÅ‚ug subskrypcja aktywowana przez pomyÅ‚kÄ™ na karcie SIM. Sprawdź pozostaÅ‚y kredytChodzi o innÄ… opcjÄ™ aby zweryfikować subskrypcje aktywna na Twojej karcie SIM, ponieważ ta usÅ‚uga jest pobierać minimalnÄ… kwotÄ™ salda urzÄ…dzenia, z tego powodu sprawdzaj okresowo saldo, jeÅ›li widzisz jakieÅ› zniżki, to dlatego, że VAS aktywowany przez pomyÅ‚kÄ™.W przypadku, gdy nie wiesz, jak zweryfikować pozostaÅ‚y kredyt, skontaktuj siÄ™ z operatorem aby sprawdzić usÅ‚ugÄ™ subskrypcji aktywowanÄ… na Twojej karcie SIM Zweryfikuj swoje konto MobilePlayJest to kolejny sposób na sprawdzenie, czy masz aktywowany VAS, ta platforma zarzÄ…dza subskrypcjami samodzielnie, bez połączenia z operatorem, wskazujÄ…c na obecność VAS aktywowanego na Twojej karcie połącz siÄ™ z sekcjÄ… „Samoopieka w witrynie MobilePlayKliknij link, a nastÄ™pnie wpisz numer telefonu, nastÄ™pnie wskaż swojego operatora, a nastÄ™pnie wyÅ›lij hasÅ‚o. NastÄ™pnie wyÅ›lÄ… Ci wiadomość z kodem, a nastÄ™pnie Wpisz kod W polu, które pojawiÅ‚o siÄ™ na ekranie, kliknij ikonÄ™ "zaloguj się„I zaloguj siÄ™.NastÄ™pnie kliknij ikonÄ™ "Subskrypcje„Aby wiedzieć, czy masz aktywne VAS, w przypadku ich aktywnych przejdź do ich dezaktywacji. Jak dezaktywować aktywne subskrypcje na telefonie komórkowym?Aby normalnie wyłączyć powiadomienia wystarczy wysÅ‚ać wiadomość pisemnie NIE lub STOP na numer wskazany w wiadomoÅ›ci aktywacyjnej wysÅ‚anej do Ciebie przez usÅ‚ugÄ™ opcjÄ… jest kontakt z operatorem i prosi o dezaktywacjÄ™ zażądaÅ‚eÅ› dezaktywacji subskrypcji w ciÄ…gu 7 dni od aktywacji, zażądać zwrotu pieniÄ™ jest prywatna subskrypcja Movistar?Jest to usÅ‚uga, która umożliwia autoryzacjÄ™ korzyÅ›ci osobistych połączeÅ„ wykonywanych przez linie odpowiadajÄ…ce tej samej grupie ekonomicznej w dodać subskrypcjÄ™, która nie należy do Twojego konta Google?Aby dodać subskrypcjÄ™, która nie należy do Twojego konta Google, najpierw bÄ™dziesz musiaÅ‚ to odnieść z Twoim kontem Google, a nastÄ™pnie Google bÄ™dziesz mógÅ‚ spersonalizować doÅ›wiadczenia, na przykÅ‚ad: znajdź przedmioty bez dostÄ™pu do konta, wyboru metody pÅ‚atnoÅ›ci, a także kupowania sekcje subskrypcji do problemów firmowych w wynikach wyszukiwania. Jak zarzÄ…dzać swoimi Subskrypcjami?Przejdź do otwarcia konta Google, wprowadź pÅ‚atnoÅ›ci i subskrypcje, nastÄ™pnie kliknij „ZarzÄ…dzaj zakupami lub zarzÄ…dzaj subskrypcjamiâ€, NastÄ™pnie zobaczysz listÄ™ narzÄ™dzi i to proste i Å‚atwe bÄ™dziesz mógÅ‚ zarzÄ…dzać swoimi subskrypcjami.
Teraz telefon niewiele ma wspólnego z tym, co mieliśmy do dyspozycji na początku. Dzisiaj jest to bardziej mobilny komputer, w którym można sprawdzić pocztę, przeglądać pliki, oglądać filmiki, słuchać muzyki itd. Co za tym idzie, telefon jest narażony na podobne jak komputer zagrożenia. Kiedy w komputerze mamy wirusa, należy sięgnąć po oprogramowanie antywirusowe. Czy wirusa w telefonie też można usunąć za pomocy antywirusa? Jak wirus trafia do telefonu? Najczęściej przyczyną zainfekowania złośliwym oprogramowaniem jest to, że w przypadku telefonów z Androidem, wirusa ściąga się razem z aplikacjami. A tych nie ukrywajmy, w każdym urządzeniu trochę jest. Z tego tez powodu poleca się pobieranie aplikacji za pośrednictwem Google Play. Nie jest to idealne rozwiązanie, bo i w ten sposób może się pojawić wirus w telefonie. Jednak systematycznie Google sprawdza aplikacje, by w jak najwyższym stopniu to wyeliminować. Różne wirusy to różne ich objawy Zanim zyskamy pewność, że problemy z telefonem wynikają z jego zawirusowania, musimy mieć pewność, że faktycznie urządzenie ma jakieś szkodliwe oprogramowanie. Wirus w telefonie mającym Android może dać inne objawy. Możemy się spotkać z ich różnymi formami. Najczęściej jednak są to: Oprogramowanie szpiegujące, które zbiera informacje na nasz temat dane wrażliwe. Niestety trudno zauważyć, że ktoś ma dostęp do plików, bo wirusy udają legalną aplikację. Ransomware to jeden z wyjątkowo szkodliwych typów złośliwego oprogramowania, który szyfruje i blokuje pliki. Często w ten sposób wymusza się okupy za ich odblokowanie. Robaki dostają się do telefonu poprzez wiadomości, czy linki. Nie trzeba nawet świadomie pobierać aplikacji. Możemy nawet nie wiedzieć tego, że robaki właśnie powielają informacje. Trojany z kolei instalują się razem z aplikacją. Charakterystycznym objawem może być to, że niektóre aplikacje na stałe lub okresowo przestają działać, lub telefon się blokuje. Jak sprawdzić, czy mam w telefonie wirusa? Nie zawsze jest to proste, wystarczy spojrzeć na to, jak niektóre oprogramowania potrafią ukryć swoje działanie. Jest jednak kilka objawów, które powinny wzmóc czujność. Przykładem są powtarzające się awarie aplikacji, które wcześniej działały bez zarzutów. Tak samo nagłe większe zużycie danych, czy często pojawiające się reklamy. Objawem może być też niemal natychmiastowerozładowywanie się baterii i wyjątkowo wysoki rachunek za telefon. Często to właśnie wirusy są jedną z najważniejszych przyczyn przegrzewania się telefonu. Mam wirusa i co dalej? Skoro wirus jest, to trzeba się go pozbyć, ale jak usunąć wirusa z telefonu z Androidem? Mamy do dyspozycji aż kilka rozwiązań. Na pewno pomocne będzie przywrócenie ustawień fabrycznych. Jednak trzeba się liczyć z tym, że wszystkie dane będą usuwane, więc lepiej zrobić kopie zapasowe. Można też postąpić inaczej. Wystarczy przełączyć telefon do trybu bezpiecznego lub awaryjnego. Nie będą wtedy działać oprogramowania firm trzecich, więc i złośliwe oprogramowanie przestanie działać. Następnie należy zweryfikować, jakie aplikacje zainstalowane są w telefonie. Chociaż nie da się zweryfikować, która aplikacja jest złośliwą, wystarczy spojrzeć, która jest nieznana lub obcobrzmiąca. Jeśli natomiast nie da się tej aplikacji odinstalować, może to być sygnał, że wirus ma uprawnienia administratora. Jeśli mamy do czynienia z wyjątkowo upartym i złośliwym oprogramowaniem, to należy sięgnąć po profesjonalne rozwiązanie, jakim jest instalacja programu antywirusowego. Zainstaluj antywirusa Ponieważ telefon ma więcej wspólnego z komputerem niż dawnym telefonem, tak jak przy komputerze, warto pomyśleć o antywirusie. Najczęściej sięga się po darmowe aplikacje, jednak nie zawsze są one w pełni skuteczne i nie zawsze będą w stanie ochronić nasze urządzenie przed wszystkimi zagrożeniami. W wielu wypadkach warto zastanowić się, czy nie sięgnąć po bardziej skuteczne, płatne oprogramowanie antywirusowe.
Spis treściW jaki sposób hakerzy mogą zyskać dostęp do mojego telefonu?Jak sprawdzić, czy telefon został zhakowany?Jak sprawdzić, czy aparat został zhakowany?Jak sprawdzić, kto zhakował telefon?Jak pozbyć się hakera?Jak przywrócić dane fabryczne w telefonach iPhone na systemie macOS Catalina?Jak przywrócić ustawienia fabryczne na systemie Android?Jak zapobiec hakowaniu telefonu?Czy telefon można zhakować, gdy jest wyłączony?Aplikacje do sprawdzania ingerencji hakerskiejKorzystanie z usług VPNW jaki sposób hakerzy mogą zyskać dostęp do mojego telefonu?Hakerzy mogą zbierać Twoje dane za pomocą oprogramowania szpiegowskiego dającego włamywaczom zdalny dostęp do SIM-swap polega na tym, że hakerzy przenoszą Twój numer telefonu na własną kartę oprogramowanie typu malware może dostać się na nasze urządzenia podczas korzystania z publicznych sieci Wi-Fi, a także publicznych stacji To wiadomość, która zawierać będzie złośliwy link. Jeśli w niego wejdziesz, istnieje ryzyko, że Twoje dane zostaną korzystania z Internetu uważaj, by strony, na które wchodzisz, reklamy, w które klikasz i programy, które pobierasz, były świadczące o tym, że telefon mógł zostać zhakowanyUżywając telefonu, możemy natknąć się na kilka sygnałów świadczących o tym, że ktoś włamał się na nasze urządzenie:Spadek prędkości działania. Zhakowane telefony szybciej się rozładowują, a także wolniej działają. Mogą też nagrzewać się bardziej niż zazwyczaj. Jedną z przyczyn są właśnie złośliwe programy działające w aplikacje i wiadomości. Wirus na telefonie może sam ściągać programy, wysyłać wiadomości, a nawet dokonywać zużycie danych. Złośliwe oprogramowanie może korzystać z Twoich danych komórkowych w tle, zużywając zachowanie. Zawirusowane telefony mogą źle obsługiwać aplikacje lub niespodziewanie się reklamy i powiadomienia. Jeśli na Twoim telefonie często pojawiają się dziwne okienka, to znak, że Twoje urządzenie mogło zostać sprawdzić, czy aparat został zhakowany?Może zdarzyć się tak, że hakerzy zdobędą dostęp do Twojego aparatu. Zauważysz to na przykład, znajdując w swojej galerii nieznane zdjęcia i filmy. Czasem faktycznie zdarzy nam się przypadkowo je zrobić, ale gdy takie znaleziska będą częstsze, może to oznaczać, że ktoś ma dostęp do Twojego aparatu. Kolejnym znakiem jest latarka w telefonie, która niekontrolowanie się uruchamia, gdy nie korzystasz z sprawdzić, kto zhakował telefon?Znalezienie winowajcy będzie bardzo trudne. Sprawdź wszystkie aplikacje, których nie rozpoznajesz, a także wszelkie dziwne połączenia telefonów i kontakty w mediach społecznościowych. Może uda Ci się znaleźć jakiś związek między nimi, choć skuteczne wytropienie hakera wymaga pomocy ekspertów od cyberbezpieczeństwa. Warto też przypomnieć sobie, kto fizycznie korzystał z Twojego telefonu. Artykuły pokrewne Nov 25, 2020 · 4 minut czytania Jan 31, 2022 · 4 minut czytania Jak pozbyć się hakera?Zmień hasła – hasła powinny być unikatowe, skomplikowane i długie. Ich zapamiętanie nie należy do łatwych, dlatego możesz skorzystać z narzędzi do bezpiecznego przechowywania oprogramowania antywirusowego, by przeskanować urządzenie i namierzyć podejrzane programy i procesy. Korzystaj przy tym z zaufanych Wi-Fi i przesyłanie danych komórkowych, gdy z nich nie podejrzane aplikacje i programy. Jeśli nie masz takich, usuń te aplikacje, które zainstalowałeś tuż przed tym, jak zaczęły pojawiać się znać znajomym i rodzinie, że mogą otrzymywać od Ciebie podejrzane udostępniaj Internetu w formie hotspotu w miejscach urządzeniu ustawienia fabryczne. To krok ostateczny, gdy oprogramowanie malware sprawia, że praktycznie nie możesz już używać przywrócić dane fabryczne w telefonach iPhone na systemie macOS Catalina?Pamiętaj, że wyzerowanie iPhone’a usunie wszystkie dane z urządzenia – ważne jest więc zrobienie kopii Połącz telefon z komputerem z systemem macOS Catalina w wersji lub Otwórz Finder i wybierz urządzenie w zakładce Na swoim iPhonie kliknij Zaufaj i wpisz Kliknij Utwórz przywrócić ustawienia fabryczne na systemie Android?W tym przypadku również pamiętaj o utworzeniu kopii Otwórz Przejdź do zakładki Wejdź w Następnie wejdź w zakładkę Zresetuj Potwierdź operację zresetowania zapobiec hakowaniu telefonu?Nie zostawiaj telefonu bez opieki i nie dawaj go niezaufanych (publicznych) sieci Wi-Fi. Jeśli musisz połączyć się z hotspotem w hotelu czy supermarkecie, przyda Ci się dobra usługa VPN online. Gdy przestajesz korzystać z publicznego Wi-Fi, rozłącz się z Bluetooth, jeśli go nie swój telefon hasłem lub innym systemem blokowania ekranu (np. odciskiem palca).Wyłączaj hotspot, gdy jesteś w miejscu jakiś czas sprawdzaj (i kontroluj) listę zainstalowanych otwieraj podejrzanych wiadomości, które mogą skrywać złośliwe lub szpiegujące się w dobry program antywirusowy dla urządzeń aktualizuj stron, których nie znasz i które budzą Twoje wątpliwości. Nie pobieraj z nich programów i plików, które mogą kryć się w VPN na Androida, który będzie chronił Twoje poczynania w sieci i zadba o Twoją dziś wzmocnij bezpieczeństwo swojego smartfona z NordVPNCzy telefon można zhakować, gdy jest wyłączony?Z reguły, żeby Twój telefon mógł paść łupem hakerów, muszą oni w jakiś sposób połączyć się z nim za pomocą sieci, bo inaczej nie będą w stanie przejąć nad kontroli nad urządzeniem. Wyłączanie urządzenia może być skuteczne, ale nie zawsze. Hakerzy mogą przejąć wyłączony telefon, jeśli:1. Zablokowali Twój przycisk wyłączający (telefon sprawi wrażenie wyłączonego, ale to tylko pozory).2. Masz na nim wirusy działające nawet na wyłączonym Przenieśli wcześniej Twój numer na inną kartę do sprawdzania ingerencji hakerskiejJeśli zastanawiasz się, jak sprawdzić, czy ktoś włamał się na telefon, już spieszymy z odpowiedzią. Istnieją odpowiednie aplikacje, które powiadomią Cię o podejrzanych ingerencjach w Twoje zabezpieczenia. Pozwalają one dodatkowo chronić Twoje dane. Niektóre z nich świetnie spisują się, skanując wszystkie pliki w telefonie i w przypadku znalezienia czegoś niepokojącego starają się stawić im czoła. Postaw też na dodatkowe bezpieczeństwo Twoich kont, kodując swoje z usług VPNVPN – co to takiego? Tego typu oprogramowanie pozwoli Ci uniknąć części ryzyka – zamaskuje Twój adres IP i zakoduje Twoje poczynania w sieci. Jeśli VPN zrobi to porządnie, hakerzy nie będą mieli dostępu do Twoich danych, więc nie namierzą Cię z taką też, że większość darmowych aplikacji VPN skrywa kruczki regulaminowe. Dlatego warto skorzystać z takich usług, które zapewnią użytkownikowi najlepsze zabezpieczenia. VPN, taki jak NordVPN, może być świetnym narzędziem, które pozwoli Ci zadbać o bezpieczeństwo danych i kondycję sprzętu. Wybierz swoją subskrypcję, a w razie niezadowolenia zwrócimy Ci online zaczyna się od jednego bezpieczeństwo, wybierając VPN dominujący na całym świecie
Instytut Technik Systemów Oprogramowania założony na Uniwersytecie w Poczdamie przez Hasso Plattnera umieścił w bazie danych skradzione tożsamości internetowe, którymi handlowano na forach hakerskich, oraz te krążące w innych źródłach nielegalnych treści w Sieci. Wspomniane bazy danych zawierają adresy elektroniczne, nazwiska, daty urodzenia, a także numery kont i kart kredytowych oraz adresy pocztowe. Znajduje się w nich ponad 172 miliony kont użytkowników. Istnieje duże prawdopodobieństwo, że również nasze dane już tam są. Główny problem związany z włamaniami hakerskimi do dużych serwisów internetowych, takich jak eBay, polega na tym, że wielu użytkowników stosuje te same hasła na wielu forach i do różnych usług. Jeśli hakerowi uda się wykraść hasło do serwisu Adobe, może sprawdzić, czy przypadkiem nie pasuje ono też do konta Gmail, Dropboxa lub Facebooka. Zabezpieczyć i sprawdzić Dane logowania – login i hasło – są stosowane nie tylko w Sieci, korzystamy z nich również na komputerze, na smartfonach, a także w domowej sieci, wymagającej identyfikacji. CHIP podpowie, jak błyskawicznie przekonać się, czy wykradziono dane logowania do naszych kont i urządzeń. Dołączamy też odpowiednie wskazówki, które pomogą zablokować ścieżkę dostępu do naszej tożsamości hakerom. Serwisy Internetowe E-mail EMAIL TEST: Identity Leak Checker grupy badaczy z Instytutu Technik Systemów Oprogramowania ( sprawdza, czy hakerzy handlują naszą cyfrową tożsamością: adresem elektronicznym, numerami kart kredytowych, kontami bankowymi. Ponieważ w taki sposób również ktoś obcy mógłby przejąć i wykorzystać nasze dane, żeby uruchomić test, musimy podać nasz email i kliknąć przycisk »Check e-mail address! «. Ważne! Nasz adres elektroniczny nie zostanie zapisany ani przekazany osobom trzecim. Serwis sprawdzi email w aktualizowanej na bieżąco bazie danych, zawierającej wykradzione dane, a następnie wyśle wynik na podany przez nas adres. PORADA: Jeśli rezultat kontroli jest negatywny (nie został znaleziony wpis w bazie danych), nie musimy nic robić. Gdyby nasza cyfrowa tożsamość została zhakowana, powinniśmy we wszystkich serwisach powiązanych z tym adresem zmienić hasło. Jeżeli w bazie danych pojawiają się również numery kart kredytowych, musimy niezwłocznie powiadomić bank o kradzieży. W przypadku wykradzionych danych logowania do kont bankowych należy sprawdzać przeprowadzone transakcje przynajmniej raz w tygodniu. Facebook TEST: Dla wielu użytkowników Facebook to jedyny serwis internetowy. Z tego powodu również hakerzy chętnie przeprowadzają ataki phishingowe, biorąc na cel właśnie serwisy społecznościowe. Wbudowany w Facebooka mechanizm poinformuje nas o tym, iż ktoś dobierał się do naszego konta. Aby przejrzeć dane logowania, klikamy małą strzałkę widoczną w prawym górnym rogu. Z rozwiniętego menu wybieramy »Ustawienia | Bezpieczeństwo«. Klikamy »Po zalogowniu się | Sprawdzaj i zarządzaj zalogowanymi do Twojego konta na Facebooku«. Zobaczymy listę urządzeń i przeglądarek, z których dokonano połączeń z naszym kontem. PORADA : Jeśli na liście pojawi się nieznane urządzenie, klikamy opcję »Zakończ aktywność« znajdującą się obok podejrzanego wpisu. Wybieramy po lewej stronie z menu pozycję »Ogólne« i zmieniamy swoje hasło. Aby zwiększyć bezpieczeństwo Facebooka, wskazujemy w sekcji »Bezpieczeństwo« opcję »Zatwierdzenie logowania«. Jeśli zaznaczymy pole »Wymagaj kodu zabezpieczającego w przypadku dostępu do konta z nieznanych przeglądarek «, uaktywnimy kod bezpieczeństwa, konieczny przy pierwszym logowaniu z nieznanego urządzenia. Google TEST : Hakerzy kochają także konta Google’a. Powód? Jeśli przejmie się konto Gmail, można użyć funkcji „Zapomniałeś hasła?” w innych serwisach, które wysyłają odsyłacz resetujący hasło właśnie na adres Gmaila i… nici z cyfrowej tożsamości. Google ma wbudowany mechanizm sprawdzania prób włamań. Jeśli mamy konto w Google, wystarczy wizyta na stronie W sekcji »Ostatnia aktywność« wybieramy »Wyświetl wszystkie zdarzenia«, by obejrzeć listę ostatnich dat logowania. PORADA : Jeśli dostrzeżemy podejrzaną aktywność, musimy zadbać o zmianę hasła, klikając przycisk »Zmień hasło«. Ponadto Google oferuje dwuelementowy mechanizm zabezpieczeń: poza adresem elektronicznym i hasłem będziemy potrzebować do logowania również kodu PIN, który uzyskamy od aplikacji Google Authenticator, dostępnej za darmo dla urządzeń z Androidem oraz iOS lub w wiadomości SMS. Aby aktywować zabezpieczenie, w sekcji »Bezpieczeństwo« obok wpisu „Weryfikacja dwuetapowa” wybieramy opcję »Skonfiguruj«, a następnie klikamy przycisk »Konfiguruj«. Asystent przeprowadzi nas przez proces konfigurowania zabezpieczenia. Komputer i oprogramowanie System Operacyjny TEST : Jeśli dbamy o instalowanie najnowszych aktualizacji przez Windows Update, a także mamy skaner antywirusowy, to nasz Windows 7 lub „Ósemka” stanowią dobrze zabezpieczony bastion. Aby nabrać absolutnej pewności, że nasz system nie zawiera żadnych poważnych luk, warto skorzystać z Belarc Security Advisor ( Aplikacja poinformuje nas o ustawieniach zabezpieczeń Windows i sprawdzi, czy zapora jest aktywna, a skaner wirusów utrzymywany w gotowości do walki z najnowszymi zagrożeniami. Po uruchomieniu programu klikamy »Continue «, aby rozpocząć test systemu. Po kilku minutach w oknie przeglądarki zostanie wyświetlony szczegółowy raport. PORADA: Aplikacja Belarc Advisor prezentuje wyniki w skondensowanej, ale zawiłej formie. Jeśli zobaczymy np. informację o tym, że skaner antywirusowy jest przestarzały, powinniśmy go natychmiast zaktualizować. Jeżeli nie ma koniecznych aktualizacji, możemy przejrzeć listę zainstalowanego oprogramowania i przekonać się, które z aplikacji są rzadko uruchamiane. Bardziej przejrzystą formę informowania o lukach w zabezpieczeniach zobaczymy, klikając odsyłacz »Security Benchmark Score«. Przeglądarki WWW TEST: Firefox, Chrome i Internet Explorer należą do najczęściej używanych przeglądarek WWW, dlatego znajdują się bardzo wysoko na liście pożądanych zdobyczy hakerów. Powinniśmy zadbać o przeprowadzenie testu zabezpieczeń naszej przeglądarki. W tym celu otwieramy stronę i klikamy »Start | Browser & Pulgin-Check«. PORADA: Jeśli podczas testu Browser & Plugin-Check znajdzie przestarzałą przeglądarkę WWW lub nieaktualne wtyczki, powinniśmy skorzystać z odsyłaczy pozwalających pobrać najnowsze browsery i zaktualizowane plug-iny. Aby w przyszłości zawsze mieć na dysku zaktualizowane narzędzia i aplikacje, polecamy darmowy program Secunia Personal Soft ware Inspector ( Instalujemy narzędzie i wybieramy opcję »Update programs automatically«. Jeśli sprawdzimy jednokrotnie aktualność zainstalowanego oprogamowania, klikając przycisk »Scan Now«, aplikacja będzie nadzorowała dostępność uaktualnień i w większości przypadków automatycznie pobierze niezbędne pliki. Programy, w przypadku których automatyczne uaktualnienia nie są możliwe, zostaną wyszczególnione na osobnej liście. Wirusy TEST: Nigdy nie możemy zakładać, że nasze narzędzie ochronne zawsze rozpozna wszystkie zagrożenia. Wniosek: druga diagnoza nie zaszkodzi. Za pomocą ESET Online Scannera, który znajdziemy na stronie , bardzo łatwo przeprowadzimy skanowanie. Aplikacja działa równolegle z już zainstalowanym narzędziem antywirusowym. Po pobraniu i uruchomieniu ESET Online Scanner ściągnie z Sieci niezbędne komponenty i wyświetli okno ustawień skanowania. Klikamy przycisk »Uruchom«, by rozpocząć skanowanie. PORADA: Jeśli zależy nam na stałej dodatkowej ochronie antywirusowej, warto pobrać i zainstalować darmową aplikację Malwarebytes Anti-Exploit ( Narzędzie nie wchodzi w kolizję ze skanerem antywirusowym, ponieważ skupia się na zabezpieczeniach przeglądarek i aplikacji innych firm. W bezpłatnej wersji Anti-Exploit strzeże przeglądarek: Internet Explorer, Firefox, Chrome i Opera. Łata również dziury w Javie. W praktyce wystarczy zainstalować Anti-Exploit, który nie wymaga dodatkowej konfiguracji. Ochrona jest uaktywniana bezpośrednio po uruchomieniu programu. Smartfony i tablety System TEST: Również mobilne systemy operacyjne zostały wyposażone w podstawowe mechanizmy ochronne. Powinniśmy dbać o zainstalowanie aktualizacji systemu operacyjnego oraz ochronę antywirusową (do Androida). Dzięki krótkiej procedurze testowej będziemy mieli jasność sytuacji – użytkownicy urządzeń z Androidem mogą sięgnąć po bezpłatną aplikację Belarc Security Advisor, który sprawdza ponad 400 słabych punktów systemu operacyjnego i popularnych programów. Podobną procedurę dla iPoda i iPhone’a przeprowadzi nieodpłatna wersja aplikacji Lookout. PORADA : Użytkownicy Androida powinni zwrócić uwagę na luki w bezpieczeństwie i zaktualizować aplikacje oraz system operacyjny. Otwieramy ustawienia, wybieramy w sekcji System kolejno »Informacje o telefonie« lub »Informacje o urządzeniu «, następnie wskazujemy »Aktualizacje oprogramowania | Sprawdzić teraz?«. Użytkownicy iOS-u otrzymują wiadomość push o dostępności aktualizacji. Możemy dokonać uaktualnienia ręcznie, wybierając »Ustawienia | Ogólne | Uaktualnienia«. Jeśli dostępne są uaktualnienia, wybieramy »Pobierz i zainstaluj«. Aktualizację aplikacji uzyskamy dzięki informacji wyświetlanej na ikonie App Store. Aplikacje TEST: Jakie uprawnienia przyznajemy aplikacjom instalowanym w urządzeniu mobilnym i co mogą one zdziałać bez naszej wiedzy? Więcej, niż nam się wydaje. Wprawdzie podczas instalacji programów możemy przejrzeć listę uprawnień, jednak prawie nikt tego nie robi. Użytkownicy urządzeń z Androidem za pomocą bezpłatnego narzędzia aSpotCat wyświetlą pogrupowane na podstawie uprawnień programy zainstalowane w swoim urządzeniu. Użytkownicy iOS-u mogą przeprowadzić skanowanie uprawnień aplikacji na stronie PORADA: Jeśli nie chcemy konfrontacji z uprawnieniami aplikacji, po prostu usuńmy uciążliwy program. Nie zawsze jednak jest to możliwe. Użytkownicy Androida mają potem problem, gdyż Google nie oferuje żadnego menedżera uprawnień. Bezpłatny SRT AppGuard ( może trwale odebrać określone uprawnienia wybranemu narzędziu. Zachowajmy ostrożność, bo wówczas nie zadziała mechanizm automatycznej aktualizacji. Użytkownicy iOS-u łatwo dostosują uprawnienia aplikacji, klikając opcję »Ustawienia | Ochrona danych«. Możemy sprawdzić, które programy mają dostęp do kontaktów, zdjęć lub innych danych. Lokalizacja TEST: W przypadku smartfonów i tabletów powinniśmy – obok dociekania, czy urządzenie zostało zhakowane – zadać sobie pytanie: czy zostało skradzione? Urządzenia mobilne to ulubione cele złodziei. W przypadku kradzieży powinniśmy być przygotowani. Sprawdzamy więc, czy możemy zlokalizować nasze urządzenia mobilne. Użytkownicy iOS-u powinni wybrać »Ustawienia | iCloud« i aktywować usługę »Znajdź mój iPhone«. Aby lokalizacja działała w Androidzie, musimy umożliwić dostęp do lokalizacji w ustawieniach swojego urządzenia i połączyć się z Panelem konta Google’a ( PORADA : W przypadku kradzieży lub utraty urządzenia z iOS-em ich użytkownicy muszą zalogować się swoim Apple ID na stronie i namierzyć swój sprzęt. Na życzenie możemy również odtworzyć sygnał dźwiękowy lub zablokować telefon. Użytkownicy smatfonów i tabletów z Androidem w celu ustalenia lokalizacji logują się do następnie wybierają »Ustawienia | Menedżer urządzeń Android«. Lokalizacja jest aktywowana automatycznie we wszystkich systemach od Androida Sieć domowa Ruter TEST: Zamiast zajmować się pecetami, smartfonami lub tabletami, hakerzy chętniej biorą na celownik rutery, które odpowiadają za podłączenie do Internetu wszystkich domowych urządzeń. Jeśli ktoś przejmie kontrolę nad ruterem, kontroluje również wszystkie współpracujące z nim sprzęty. Na stronie sprawdzimy, czy nasz ruter ma luki w zabezpieczeniach, takie jak np. UPN Bug (Universal Plug and Play Bug). Alternatywnym rozwiązaniem jest serwis Shields UP, który znajdziemy pod adresem PORADA: Obojętnie jakiego producenta ruter posiadamy, zarówno firmware, jak i sterowniki urządzeń naszego rutera WLAN powinny zawsze być aktualne. W przypadku produktów AVM FRITZ!Box zaktualizujemy firmware za pomocą interfejsu webowego (adres: Klikamy opcje »Wizards«, a następnie »Update Firmware«, by sprawdzić dostępność aktualizacji do rutera. Jeśli znajdziemy plik, dokonujemy uaktualnienia, wybierając opcję »Start Firmware Update Now«. W innych ruterach aktualizujemy firmware analogicznie, poszukując opcji »Firmware Update«. Smart TV TEST : Telewizory Smart ujawniają swoje zalety dopiero po podłączeniu do Internetu. Możliwość instalowania aplikacji oraz stałe połączenie z Siecią sprawiają, że odbiorniki stają się podatne na ataki hakerów. W Smart TV stosowane są standardowe protokoły i formaty plików, niestety nie ma żadnego specjalnego testu zabezpieczeń, ponieważ telewizory pochodzą od różnych producentów. Musimy sami odkrywać dokładne oznaczenia modeli, które często umieszczane są na spodniej części lub z tyłu urządzeń, a następnie samodzielnie na stronach wytwórców szukać informacji na temat bezpieczeństwa. Często wskazówki zawarte na forach pomogą szybciej niż te udzielane przez wytwórców TV lub pomoc techniczną. PORADA: Ważny dla bezpieczeństwa Smart TV jest aktualny firmware, który możemy pobrać na dwa sposoby: bezpośrednio na odbiorniku TV z aktywnym połączeniem z Internetem albo przenosząc odpowiedni plik za pomocą pendrive’a. W przypadku telewizorów Smart Philipsa pobieramy firmware, wskazując »Ustawienia« i »Aktualizacja oprogramowania«. Na LG właściwy punkt menu to »Support«, w Samsungu odpowiednią opcję znajdziemy po wybraniu »Pomoc« lub »Support«. Rozrywka TEST: Oprócz Smart TV także inne domowe urządzenia są na stałe podłączone do Internetu, stając się zarazem podatnymi na ataki. Mowa o Apple TV, konsolach PlayStation i Xbox oraz innych urządzeniach przewidzianych do domowej rozrywki. Podobnie jak w przypadku Smart TV nie ma jednolitego testu zabezpieczeń. Pierwszym źródłem informacji o zagrożeniach są strony internetowe producentów. Drugim natomiast, które polecamy, jest strona Tam znajdziemy informacje o lukach w bezpieczeństwie. Przykładowo wyszukujemy Apple TV i już możemy zobaczyć wykryte luki w bezpieczeństwie z ostatnich pięciu lat. PORADA: Również w przypadku domowego sprzętu multimedialnego ważny jest aktualny firmware. Najczęściej można go zapisać bezpośrednio za pomocą urządzenia w Apple TV, wybierając »Ustawienia| Ogólne | Uaktualnij oprogramowanie |Pobierz i zainstaluj«. W PlayStation 3 droga do nowego firmware’u wiedzie przez»Ustawienia | Aktualizacja systemu | Aktualizuj przez Internet«. Posiadacze Xboxa 360 najłatwiej dokonają aktualizacji, naciskając przycisk Guide na kontrolerze i wybierając »Ustawienia | Ustawienia systemu«.
jak zobaczyc czy mam wirusa na telefonie