Bezpieczeństwo smartfona: co jest lepsze w użyciu kodu PIN, rozpoznawania twarzy czy odcisku palca?

Nov 26, 2019|

Shenzhen Shenchuang Hi-tech Electronics Co., Ltd (SChitec) to przedsiębiorstwo high-tech specjalizujące się w produkcji i sprzedaży akcesoriów telefonicznych. Naszymi głównymi produktami są ładowarki podróżne, ładowarki samochodowe, kable USB, power banki i inne produkty cyfrowe. Wszystkie produkty są bezpieczne i niezawodne, a także mają unikalny styl. Produkty posiadają certyfikaty, takie jak CE, FCC, ROHS, UL, PSE, C-Tick itp. , Jeśli jesteś zainteresowany, możesz skontaktować się bezpośrednio z firmą ceo@schitec.com.

 

Ładuj bezpiecznie dzięki SChitec

Bezpieczeństwo smartfona: co jest lepsze w użyciu PIN-u, rozpoznawania twarzy czy odcisku palca?

Zablokowanie telefonu chroni przed podglądaniem, ale jest to także pierwsza linia obrony przed hakerami i cyberprzestępcami szukającymi Twoich danych i wszystkiego, co mogą ukraść.

Jeden z ich największych celów? Twoje pieniądze i Twoje karty kredytowe.Stuknij lub kliknij, aby wyświetlić 3 bezpieczniejsze sposoby płacenia za rzeczy w Internecie inne niż karty kredytowe.

Jak więc najlepiej zabezpieczyć swój telefon? Czy są to dane biometryczne, takie jak odcisk palca czy skan twarzy? A może tradycyjny PIN lub hasło?

Większość ludzi nie jest zbyt dobra w tworzeniu trudnych do złamania haseł, więc Twoje może nawet nie być skuteczne w zapewnianiu bezpieczeństwa urządzeń lub kont.Stuknij lub kliknij, aby wyświetlić 5 nowych reguł, których musisz użyć przy następnym tworzeniu nowego hasła.

Niezależnie od tego, którą metodę wybierzesz, pokażę Ci najlepszy sposób, aby upewnić się, że Twój telefon i wszystko, co w nim jest, jest bezpieczne. Zacznijmy od rozpoznawania twarzy.

Spójrz na tę twarz

Rozpoznawanie twarzy trafiło do smartfonów w 2016 roku wraz z Galaxy Note 7. Apple wprowadziło Face ID w iPhonie X, który pojawił się w następnym roku.

Ta funkcja ma przede wszystkim na celu wygodę. Oprogramowanie skanuje Twoje funkcje, aby zidentyfikować i zweryfikować Twoją tożsamość. Jedno spojrzenie i Twoje urządzenie jest odblokowane — nie musisz martwić się kodami PIN ani hasłami.

Funkcja Face ID firmy Apple może zrobić więcej niż tylko odblokować telefon.Stuknij lub kliknij tutaj, aby poznać 5 porad i wskazówek, dzięki którym korzystanie z telefonu będzie bezpieczniejsze i łatwiejsze.

Teraz szanse na to, że ktoś inny będzie mógł użyć Face ID do odblokowania Twojego iPhone’a, są niewielkie, przynajmniej według Apple.

Firma twierdzi, że istnieje 1-na-1-milionowa szansa, że ​​przypadkowa osoba może odblokować Twój telefon lub iPada za pomocą systemu rozpoznawania twarzy. Szanse są znacznie większe, jeśli masz identycznego bliźniaka, rodzeństwo lub innego krewnego, który wygląda jak ty.

POWIĄZANE: Twoje e-maile są śledzone. Ale możesz to zatrzymać.Stuknij lub kliknij tutaj, aby odzyskać swoją prywatność i odciąć się od nadawców żądnych danych.

W przypadku Google i Pixela 4 sprawy nie układały się tak gładko. W zeszłym miesiącu pierwsi użytkownicy odkryli lukę, która ułatwia odblokowanie telefonu każdemu, kto ma fizyczny dostęp do Twojego telefonu.

Oto kilka innych sytuacji, w których użycie funkcji rozpoznawania twarzy do zabezpieczenia telefonu może być trudne:

Ktoś zmusza Cię do zalogowania się na urządzeniu, każąc Ci patrzeć na telefon.

Organy ścigania zgodnie z prawem zmuszają Cię do odblokowania urządzenia mobilnego. Czy policja może zmusić Cię do odblokowania telefonu? To zależy.Stuknij lub kliknij tutaj, aby się dowiedzieć.

Zdjęcie, maska, a nawet czapka z daszkiem rzekomo mogą oszukać oprogramowanie do rozpoznawania twarzy.

Trwałe wrażenie

Podobnie jak Face ID, uwierzytelnianie za pomocą linii papilarnych to szybki i wygodny sposób odblokowania telefonu. Wystarczy go podnieść i położyć palec na czujniku. Oto kilka powodów, dla których warto używać odcisku palca do blokowania urządzenia:

Żadne dwa palce nie mają identycznych cech, więc ryzyko fałszywych alarmów jest niewielkie. To szybkie. Skanery potrzebują tylko chwili, aby zidentyfikować lub odrzucić odcisk palca. W przeciwieństwie do hasła nie możesz zgubić ani udostępnić swojego odcisku palca. Odciski palców są przechowywane jako zaszyfrowane reprezentacje matematyczne, a nie jako obrazy. Ten krok utrudnia ich zhakowanie.

POWIĄZANE: Masz podejrzenia, że ​​ktoś kradnie Twoje Wi-Fi?Stuknij lub kliknij, aby w prosty sposób wyświetlić każde urządzenie podłączone do Twojej sieci.

Uwierzytelnianie za pomocą palca ma wiele zalet, ale nie jest niezawodne — szczególnie w przypadku osób, które mają fizyczny dostęp do Ciebie i Twojego telefonu. Istnieją historie o dzieciach, które do odblokowania urządzenia używały odcisku palca śpiącego rodzica, np. 6-latek, który w 2016 r. wybrał się na drogie zakupy. W zależności od skanera linii papilarnych korzystanie z nich może być trudne.

Niektóre raporty sugerują, że odcisk palca pozostawiony na przedmiocie takim jak kubek może zostać wykorzystany do oszukania skanerów linii papilarnych. Eksperci ds. bezpieczeństwa urządzeń mobilnych ostrzegają nawet, że do replikacji odcisku palca może wystarczyć aparat i drukarka.

Nazwij gry

Pomimo postępu technologicznego, wypróbowane i sprawdzone metody, takie jak kody PIN, hasła i hasła, nadal są jednymi z najpopularniejszych metod zabezpieczania smartfonów.

Wielu użytkowników uważa te formy zabezpieczeń za przydatne, ponieważ mogą używać podobnego kodu PIN lub hasła w wielu witrynach, kontach i urządzeniach. Użytkownicy smartfonów mają również tendencję do tworzenia łatwych do zapamiętania kodów PIN lub haseł, takich jak urodziny, adres, nazwa użytkownika lub inna specjalna data.

To, co czyni ten typ uwierzytelniania wygodnym, jest również tym, co czyni go najbardziej podatnym na ataki hakerów. Cyberprzestępcy wiedzą, że ludzie tworzą hasła na podstawie podstawowych słów lub wyrażeń i że używają identycznych haseł w całym Internecie. Ponadto kody PIN i hasła mogą zostać zapomniane lub skradzionenawet dekodowane za pomocą urządzeń takich jak GrayKey.

Zrób kombinację

Chociaż każda metoda zabezpieczania telefonu ma swój własny zestaw słabych punktów, statystyki pokazują, że około jedna czwarta użytkowników urządzeń mobilnych w ogóle nie korzysta z żadnej techniki zabezpieczeń. Tak więc, jeśli zastosujesz którąkolwiek z powyższych procedur, jesteś już o krok przed tymi, którzy nie podejmują żadnych środków ostrożności.

Aby jednak zapewnić najlepszą ochronę, nie polegaj tylko na jednej metodzie. Użyj kombinacji danych biometrycznych i PIN-ów, haseł lub haseł, aby zapewnić dodatkową warstwę bezpieczeństwa na wypadek awarii lub naruszenia bezpieczeństwa.

Konfigurowanie uwierzytelniania dwuskładnikowego dla Twoich kont również znacznie zwiększa Twoją ochronę.Stuknij lub kliknij, aby dowiedzieć się więcej o działaniu 2FA.

Tworząc hasło lub kod PIN do uwierzytelniania dwuskładnikowego lub po prostu do blokowania telefonu, niezwykle ważne jest przestrzeganie kilku wskazówek:

Nie twórz hasła ani kodu PIN zawierającego te same litery i cyfry.

Kiedy tylko możesz, używaj liter, cyfr i znaków specjalnych.

Jeśli to możliwe, ustaw hasło dłuższe niż cztery cyfry. Im dłużej, tym lepiej.

Nie podawaj informacji łatwych do odgadnięcia, takich jak data urodzenia, imię i nazwisko czy adres.

Jeśli obawiasz się zapamiętywania dłuższych i bardziej złożonych haseł i kodów PIN, pomocne może być przechowywanie ich w menedżerze haseł.

Chociaż korzystanie z wielu form zabezpieczeń wymaga nieco więcej wysiłku niż poleganie tylko na jednej technice, chroni przed ich indywidualnymi słabościami. Dzięki temu Twoje urządzenie i Twoje dane będą chronione.

BONUSOWA WSKAZÓWKA DLA JESZCZE WIĘCEJ KNOW-HOW:Tajny sposób na wygrzebanie brudów w Internecie

Prawdopodobnie każdy z nas to kiedyś zrobił. Spotykasz kogoś osobiście lub w Internecie, na przykład na portalu randkowym lub w pracy, i jesteś zmuszony przeprowadzić małe „badania”, aby wykopać potencjalne zabrudzenia na jego temat.

W Internecie można dowiedzieć się wiele o danej osobie. Ale możesz zebrać tylko tyle informacji, jeśli osoba, której szukasz, zablokowała swoje profile w mediach społecznościowych lub usunęła wszystkie informacje zebrane w podejrzanych katalogach internetowych.

Dlatego musisz trzymać się witryn, którym możesz zaufać. Nie daj się wciągnąć tym przerażającym witrynom wyszukiwania osób, które pobierają opłaty za często nieaktualne lub nieprawidłowe informacje. Oto trzy metody znajdowania wiarygodnych informacji na temat niemal każdego.

 


Wyślij zapytanie