スマートフォン

 Computer >> コンピューター >  >> スマートフォン >> スマートフォン
  1. Androidデバイスへのトロイの木馬のダウンロードを回避する方法

    過去数年間、Androidは、以前はWindowsを実行しているデスクトップPCでしか不可能だった多くのハッキング手法に対して脆弱であることが何度も見られました。 これらの脆弱性のほとんどは、アプリストアであるGoogle Playを介して発生します。また、2016年8月に、100を超えるアプリが同じトロイの木馬のペイロードを搭載しているというニュースがありました。このようなマルウェアを誤って自分のアプリにダウンロードしないようにする方法を見てみましょう。デバイス。 スパイするトロイの木馬 トロイの木馬マルウェアは、定義上、ハッカーがデータ、システム、またはその両方にアクセスするための隠れ

  2. Pegasusの脆弱性は、Appleデバイスにパッチを適用する時期を意味します

    最近、予期しないiOSアップデートを受け取りました。続けて、見てください。これまでに、iPhoneをiOS 9.3.5にアップデートして、攻撃者が膨大な範囲のアプリから機密情報を傍受して盗む機会を与えるために積極的に悪用されている3つのゼロデイ脆弱性にパッチを当てる必要があります。 Pegasusと呼ばれるこのスパイウェアは、トロント大学のCitizen Labの支援を受けて、モバイルセキュリティ調査会社Lookoutによって発見されました。彼らは、スパイウェアがしばらくの間流通していると信じていますが、主に機密情報を所有している価値の高いターゲットに感染するために使用されてきました。 ペガ

  3. あなたの子供がポケモンGOをプレイするのが心配ですか?それらを安全に保つための8つのヒント

    お奨めはすべてをキャッチしますか? PokémonGoを使用 現在、アメリカ、オーストラリア、ニュージーランド、ヨーロッパ、そしてついに日本で利用できるようになりました。多くの若者がそのとらえどころのない同上を探しているのは当然のことです。 あなたの近所から、あなたの子供はおそらくいくつかのPidgeys、Rattatas、およびWeedlesをスナップすることができますが、彼らは珍しいポケモンを見つけるために冒険する必要があります。人々に歩くように促すことは、ゲームをプレイすることの1つの利点ですが、メディアの注目によって強調されているように、いくつかの安全上の懸念も生じています。 それ

  4. Bluetoothがセキュリティリスクである理由とそれについてできること

    Bluetoothが浮かんでいることについては多くの神​​話や誤解があります。 1989年以来、それは多くの反復を経ており、当時存在していた問題の多くは現在は無関係です。 ただし、新しいイテレーションごとに新しいセキュリティホールや脆弱性が発生する可能性もあるため、Bluetoothが安全になったと考えるのは誤りです。そうではありません。 Bluetoothを完全に放棄することはお勧めしません。結局のところ、それは多くの点で役立ちます。たとえば、Bluetoothスピーカーは非常に便利で、Bluetoothはモバイル接続を向上させ、利用できる多くの利点があります。 私たちが言っているのは

  5. Googleがあなたの話を聞いているかどうかを調べる方法

    2016年を通じて、私たちのスマートフォンが誤動作していることがますます明らかになっています。マルウェアは十分に悪いものであり、デバイスのチップセットの問題にパッチを適用することができます。万が一の場合に備えて、デバイスのPINを設定する必要があります。 しかし、これらのことは、現状では、現在行われている本当のプライバシースキャンダルに対する単なるサイドショーでした。あなたのポケットの中、あなたの机の上、あるいはあなたがこれを読んでいるあなたの手の中のそのデバイス...あなたの電話はあなたをスパイしています。 なんで?どのように?そして、Googleはそれと何の関係があるのでしょうか?詳細

  6. AppleはiOS10がiPhoneのセキュリティを弱めることを認めている

    iPhoneの安全性が以前よりも低下する可能性がありますが、これはすべてiOS10のおかげです。 iPhoneをiOS10にアップデートすると、手動バックアップは以前よりもはるかに安全性が低くなります。これは、パスワードで保護されたバックアップが、以前のメカニズムよりもはるかに高速に解読できる「代替パスワード検証メカニズム」を採用しているためです。 ロシアのフォレンジック企業であるElcomsoftは、ハッカーがiPhoneに侵入するのを支援するツールを使用しており、PhoneBreakerを更新するときにこの脆弱性を発見しました。そして、Appleの過ちを明らかにするブログ投稿を正式に公

  7. モバイルセキュリティを脅かす人気のアプリやゲーム

    古いことわざにあるように、「製品にお金を払っていないのなら、あなたは これは特にアプリに当てはまります。確かに、スマートフォンは素晴らしいものですが、利便性のために、セキュリティとプライバシーを犠牲にしている可能性があります。 ソーシャルネットワーキングアプリをダウンロードする人の数を考慮してください。それはたくさん 個人情報の。 最も人気のあるアプリのいくつかがあなたを脅かす方法と、アンインストールせずに反撃する方法は次のとおりです。 Facebookメッセンジャー 米国だけでも月平均1億3600万人以上のユーザーがいるため、Facebook Messengerはすべてを消費し、20

  8. スマートフォンのセキュリティを強化し、モバイルマルウェアを打ち負かす10の方法

    PCのセキュリティに関するヒントでは、パスワードをより賢明に扱い、ウイルス対策ソフトウェアをインストールし、ランサムウェア攻撃が発生した場合に定期的にバックアップを作成することをお勧めします。 しかし、何らかの理由で、これらの同じレッスンは私たちのスマートフォンに転送されません。モバイルマルウェアは大きな脅威であり、サイバー犯罪者が力を注いでいる分野です。サイバー犯罪者は、スマートフォンを富への入り口として正しく識別し、攻撃ベクトルをピボットし、新しいものを追加して、電話を介して被害者を標的にしています。 スマートフォンのセキュリティリスク モバイルマルウェアとスマートフォンのセキュリティ

  9. Androidスマートフォンを使用しながらプライベートを維持する8つの方法

    当初から、パーソナルコンピュータは私たちにプライバシーの課題を少し提示してきました。しかし、今日のスマートフォンは、賭け金を新しいレベルに引き上げます。彼らは私たちのコミュニケーションを保存し、私たちの場所を追跡し、私たちの連絡先を保存し、私たちの閲覧習慣を記録し、私たちのソーシャルネットワークを処理します。 米国連邦通信委員会は、スマートフォンを保護するための10の手順を推奨しています。これには、PINの設定、データのバックアップ、更新のインストールなどの基本的な指針が含まれます。携帯電話をルート化せず、信頼できるソースからのアプリのみをインストールするなど、いくつかの提案は一般ユーザーに

  10. Androidをルート化してはいけない4つのセキュリティ上の理由

    一部のメーカーはAndroidデバイスのルート化をますます困難にしています(一部の携帯通信会社はそれを不可能にしています)が、束縛を振り払い、携帯電話をカスタマイズすることだけを楽しんでいる人はまだたくさんいます。 ルート権限を取得することは人気がありますが、デバイスをルート化しない理由はいくつかあります。これらすべてについて説明するためにここにいるわけではありません。この記事では、セキュリティの側面に焦点を当てたいと思います。 ルートアクセス権を自分に与えることで、どのようなリスクにさらされていますか? 1.問題の更新 デバイスをルート化すると、ほぼ確実に無線(OTA)アップデートを受

  11. 何百万ものアプリが単一のセキュリティハッキングに対してどのように脆弱であるか

    今年のBlackHatEuropeセキュリティ会議で、中国香港大学の2人の研究者が、Androidアプリに影響を与えるエクスプロイトが、10億を超えるインストール済みアプリケーションを攻撃に対して脆弱なままにする可能性があることを示した研究を発表しました。 このエクスプロイトは、OAuth2.0認証標準のモバイル実装の中間者攻撃に依存しています。これは非常に技術的に聞こえますが、実際にはどういう意味で、データは安全ですか? OAuthとは何ですか? OAuthは、多くのウェブサイトやアプリで使用されているオープンスタンダードであり、多くのOAuthプロバイダーの1つからのアカウントを使用

  12. 360 Security for Androidは最も見栄えの良いセキュリティツールの1つですか?

    Windowsでウイルス対策を使用することは必須ですが、スマートフォンのセキュリティはより灰色の領域です。 Androidでは、不明なソースから定期的にアプリをダウンロードする場合は、ウイルス対策ソフトウェアを使用することをお勧めします。一方、通常のユーザーはおそらくウイルスに遭遇することはなく、リソースを節約するためにウイルス対策アプリを忘れたほうがよいかもしれません。 中国のセキュリティ会社Qihooの360Security(以前は360 Mobile Securityと呼ばれていました)は、モバイルセキュリティソリューションを使用することを選択した場合にセキュリティニーズを満たすことを

  13. iPhoneのすべての履歴を削除する方法

    iPhoneは、実行するほとんどすべてのことを追跡します。ほとんどの場合、これは便利です。不在着信を通話履歴から返し、今朝読んでいたウェブサイトに再度アクセスし、午前2時に送信した疑わしいメッセージの記録を残すことができると便利です。 ただし、このデータをクリアしたい場合があります。いくつかのレコードを選択的に削除する場合でも、無差別にロット全体を削除する場合でも、その方法は次のとおりです。理由を教えていただくこともありません。 ブラウザの履歴を削除 ほとんどのiPhoneユーザーは、デフォルトのブラウザであるSafariを使い続けます。 Safari内の個々のエントリを削除するには、Sa

  14. パターンロックはAndroidデバイスでは安全ではありません

    私たちの電話には多くの個人情報が含まれているため、いくつかの選択肢のいずれかを使用してデバイスをロックすることが不可欠です。 Androidでは、PIN、パターン、またはパスワードから選択できます。パスワードは常に入力するのに時間がかかりすぎるため、ほとんどの人はPINまたはパターンコードのいずれかを使用します。 また、お使いの携帯電話が指紋をサポートしている場合、指紋がPINよりも優れているかどうかについても説明しました。ただし、パターンを使用する場合は、できるだけ早く別の方法を選択することを検討することをお勧めします。 新しいセキュリティ調査によると、Androidのパターンの95%は

  15. Androidデバイスで指紋スキャナーを使用する8つのユニークな方法

    Android携帯の指紋スキャナーは今や猛烈な勢いで進んでいます。指を置くだけで、気が付く前に指紋がスキャンされ、認証され、スマートフォンのロックが解除されます。 したがって、このレベルの保護を使用して、さまざまなことに簡単に使用したいというのは完全に理にかなっています。私たちの多くは何年も前からアプリロッカーを使用していますが、パターンを描いたりパスコードを入力したりするのはいつも面倒でした アプリを開きました(おそらく1日に数十回でした)。 指紋スキャナーのおかげで、セキュリティの強化をスキップする言い訳はありません。アプリを起動し、センサーに指を置くと、一瞬でロックが解除されます。

  16. iPhoneスパム?スパマーとロボコールをブロックするための3つの優れたアプリ

    最近、池の両側でスパム通話の流行が少し発生しています。反対側のロボットの場合もあれば、トーンの場合もあります。あなたを騙そうと努力している本物の人間の場合もあれば、まったく何もない場合もあります。 iOS 10では、AppleはCallKitと呼ばれるあまり知られていない機能を公開しました。これにより、デベロッパーはこれまでにないもの、つまり電話アプリにアクセスできるようになります。開発者は電話アプリに接続して、通話を事前に選別できるようになりました。 現在、実際に確実に機能する通話ブロックアプリを選択できます。電話スパムにうんざりしている場合は、これらのアプリのいずれかをインストールする

  17. 電話でパブリックWi-Fiを安全に使用するための7つの安全な戦略

    あなたは外出していて、地元の商店で買い物をしています。または、ホテルにチェックインしたばかりです。おそらくあなたはテーマパークにいます。いずれにせよ、公共のWi-Fiがあり、オンラインにする必要があります。あなたはできた データ許容量を使用しますが、制限に達している可能性があります。または、モバイルの受信状態が悪い場所にいる可能性があります。 パブリックWi-Fiを使用することが唯一の答えです。しかし、それは安全ですか? オンラインに急いでいるときに、公共のWi-Fiネットワークが安全でない可能性があるという事実を見落としているかもしれません。確かに、オープンWi-Fiがリスクになる可能性

  18. Snapchatを安全に保つための8つのヒント

    Snapchatは、iOSデバイスとAndroidデバイスの両方で最も評価の高いアプリの1つです。時限写真とビデオが混ざり合って世界を席巻しましたが、有名人やその他の関心のある人々に直接アクセスできることを好む人もいます。 その人気は、ユーザー間で送信されるメッセージの即時破棄に依存しています。すべての年齢の人々がSnapchatを使用して、一定時間後に自己破壊するように設定された違法な自撮り写真を送信します。受信者がメッセージのスクリーンショットを撮ると、送信者に通知されますが、それ以外は何も起こりません。現在、組み込みのSnapchatアラートを回避するために使用されるアプリが多数あり、

  19. 雇用者と従業員がBYODに注意する必要がある理由

    モニターが点滅している15年前のコンピューターを使って週に40時間を費やす時代は過ぎ去りました。世界中のサラリーマンはもはや彼らの健康や正気を危険にさらす必要はありません。ほとんどの先進的な企業は、従業員が自分のデバイスを持ってきて使用することを喜んでいます。 しかし、すべての勝者には敗者がいます。視力は向上する可能性がありますが、「Bring Your Own Device」(BYOD)スキームに登録することで、安全性とセキュリティを大幅に損なう可能性があります。そして、危険は従業員としてのあなたにとって止まることはありません-あなたの会社も同様に危険にさらされている可能性があります。

  20. iPhoneが追跡していることに気づかなかった6つのこと

    これまで以上に、プライバシーを監視することが重要です。私たちのオンライン活動とフィッシング攻撃の絶え間ない脅威を監視している広告主の間では、警戒するのが賢明です。あなたのiPhoneはおそらくあなたが思っている以上に追跡しますが、それはほとんど無害なものであるということは朗報です。 Appleは、iPhoneがユーザーを追跡できるようにして、ユーザーがより良いサービスを提供できるようにします。一部の人はこれが侵襲的であると感じ、この機能を可能な限り無効にしようとします。ただし、問題がなければ、iPhoneで特定のアクティビティを追跡できるようにすると、時間と労力を節約できます。 知っている

Total 1442 -コンピューター  FirstPage PreviousPage NextPage LastPage CurrentPage:65/73  20-コンピューター/Page Goto:1 59 60 61 62 63 64 65 66 67 68 69 70 71