{"id":4997,"date":"2016-11-03T08:09:00","date_gmt":"2016-11-03T07:09:00","guid":{"rendered":"https:\/\/dotrelations.pl\/news\/2016\/11\/03\/zabezpiecz-swoj-telefon\/"},"modified":"2018-08-03T10:16:14","modified_gmt":"2018-08-03T08:16:14","slug":"zabezpiecz-swoj-telefon","status":"publish","type":"post","link":"https:\/\/dotrelations.pl\/news\/2016\/11\/03\/zabezpiecz-swoj-telefon\/","title":{"rendered":"Zabezpiecz sw\u00f3j telefon"},"content":{"rendered":"<h3><strong>Telefony kom\u00f3rkowe to prywatne bazy danych. Przechowujemy w nich zdj\u0119cia, wiadomo\u015bci SMS, adresy, a nawet dokumenty. Kradzie\u017c lub zgubienie smartfona jest zatem ogromn\u0105 strat\u0105, a tak\u017ce niebezpiecze\u0144stwem. Jak wi\u0119c go zabezpieczy\u0107? Kilka poni\u017cszych rad u\u0142atwi ochron\u0119 telefonu.<\/strong><\/h3>\n<p>Czasy, w kt\u00f3rych telefony kom\u00f3rkowe s\u0142u\u017cy\u0142y wy\u0142\u0105cznie do komunikacji ju\u017c dawno s\u0105 za nami. Obecnie smartfony to ma\u0142e, przeno\u015bne komputery oraz aparaty fotograficzne. Przy ich pomocy sprawdzamy poczt\u0119, kupujemy, organizujemy prac\u0119 i wymieniamy si\u0119 informacjami. Ich wielozadaniowo\u015b\u0107 powoduje, \u017ce korzystamy z nich praktycznie wsz\u0119dzie.<\/p>\n<p>Raport \u201eKomunikacja SMS w Polsce 2015\u201d przeprowadzony przez SerwerSMS.pl wskazuje, \u017ce tylko z samych SMS-\u00f3w korzystamy w komunikacji miejskiej (72%), stoj\u0105c w kolejce (54%) czy robi\u0105c zakupy w sklepie (53%). Ponad 40% badanych przyznaje si\u0119 do wysy\u0142ania wiadomo\u015bci tekstowych podczas spaceru, w szkole lub na uczelni (36%), a nawet w czasie spotkania (32%). W tych okoliczno\u015bciach nietrudno o chwil\u0119 nieuwagi, podczas kt\u00f3rej telefon np. wrzucimy do koszyka z zakupami, zostawimy w pokoju konferencyjnym b\u0105d\u017a na siedzeniu autobusu. Takim \u0142upem zainteresuje si\u0119 nie tylko z\u0142odziej, ale i ciekawski wsp\u00f3\u0142pracownik czy s\u0105siad.<\/p>\n<h2><strong>Numer IMEI &#8211; pierwszy krok w rozpoznaniu telefonu<\/strong><\/h2>\n<p>IMEI, czyli International Mobile Equipment Identity, jest indywidualnym numerem identyfikacyjnym ka\u017cdego telefonu kom\u00f3rkowego. Podczas zagini\u0119cia powinni\u015bmy go poda\u0107 Policji, ale przyda si\u0119 on tak\u017ce podczas wysy\u0142ania smartfona do naprawy czy uzupe\u0142niania dokument\u00f3w gwarancyjnych. Jak do niego dotrze\u0107? Najszybciej i najpro\u015bciej wpisuj\u0105c kod *#06#, kt\u00f3ry dzia\u0142a na wszystkich modelach telefon\u00f3w. Mo\u017cna go r\u00f3wnie\u017c znale\u017a\u0107 na oryginalnym opakowaniu po urz\u0105dzeniu, w ustawieniach telefonu lub na tacce karty SIM.<\/p>\n<h2><strong>Regularne wykonywanie kopii zapasowej<\/strong><\/h2>\n<p>Kto z nas wykonuje kopi\u0119 zapasow\u0105 danych pochodz\u0105cych z telefonu kom\u00f3rkowego? To nieskomplikowany spos\u00f3b na zachowanie wa\u017cnych wiadomo\u015bci tekstowych, plik\u00f3w d\u017awi\u0119kowych czy fotografii. Taka kopia mo\u017ce okaza\u0107 si\u0119 przydatna nie tylko przy kradzie\u017cy telefonu, ale tak\u017ce przy jego uszkodzeniu czy zawirusowaniu. Najprostszym sposobem na utworzenie kopii zapasowej jest skorzystanie z oprogramowania, kt\u00f3re synchronizuje dane telefonu z komputerem.<\/p>\n<h2><strong>Drugi kod blokady<\/strong><\/h2>\n<p>Kolejny zabezpieczeniem telefonu mo\u017ce by\u0107 wprowadzenie dodatkowego has\u0142a dost\u0119pu do odblokowania czy uruchomienia naszego smartfona. Cz\u0119sto takim \u201edodatkowym has\u0142em\u201d jest np. kod dotykowy lub odcisk linii papilarnych. Jest to jednak utrudnienie nie tylko dla potencjalnego z\u0142odzieja, ale r\u00f3wnie\u017c dla codziennego u\u017cytkownika telefonu, dlatego funkcja ta polecana jest osobom, kt\u00f3re nie korzystaj\u0105 ze smartfona kilkana\u015bcie razy dziennie.<\/p>\n<h2><strong>Gdzie jest telefon?<\/strong><\/h2>\n<p>Coraz wi\u0119cej modeli telefon\u00f3w posiada funkcje zdalnego lokalizowania urz\u0105dzenia. Dzi\u0119ki temu mo\u017cemy dowiedzie\u0107 si\u0119, gdzie znajduje si\u0119 nasz smartfon. Zar\u00f3wno system operacyjny Android, iOS, jak i Windows Phone umo\u017cliwiaj\u0105 u\u017cytkownikom po\u0142\u0105czenie ze skradzionym telefonem, ustawienie has\u0142a na ekranie g\u0142\u00f3wnym oraz w ostateczno\u015bci, wymazanie z pami\u0119ci telefonu wszystkich danych. W takiej sytuacji telefon staje si\u0119 mniej warto\u015bciow\u0105 zdobycz\u0105. System Android upowa\u017cnia dost\u0119p do urz\u0105dzenia z pomoc\u0105 konta Google, a w\u0142a\u015bciciele iPhone\u2019a mog\u0105 znale\u017a\u0107 zgub\u0119 u\u017cywaj\u0105c us\u0142ugi Find my iPhone.<\/p>\n<h2><strong>Aplikacje zabezpieczaj\u0105ce<\/strong><\/h2>\n<p>Cerberus, Kaspersky Phound!, Anti \u2013 Theft, 360 Security, ESET Mobile Security &amp; Antivirus, Avira Antivirus Security, Avast! Mobile Security to kilka najpopularniejszych aplikacji z funkcjami antykradzie\u017cowymi. Pozwalaj\u0105 one m.in. na zdalne blokowanie telefonu, blokowanie obcych kart sim, zlokalizowanie aparatu przez GPS, czy zdaln\u0105 zmian\u0119 ustawie\u0144 oraz kasowanie danych znajduj\u0105cych si\u0119 na urz\u0105dzeniu. Cerberus zrobi nawet zdj\u0119cie osoby, kt\u00f3ra b\u0119dzie wpisywa\u0142a niew\u0142a\u015bciwy kod odblokowuj\u0105cy, a Mobile Security spowoduje uruchomienie si\u0119 bardzo g\u0142o\u015bnego alarmu. Aplikacje te maj\u0105 r\u00f3wnie\u017c wiele dodatkowych funkcjonalno\u015bci, w tym tak\u017ce antywirusowych.<\/p>\n<p>W momencie kiedy telefon znikn\u0105\u0142 a nie by\u0142o na nim aplikacji namierzaj\u0105cych, z pomoc\u0105 przychodzi jeszcze program Plan B. Warunkiem jego dzia\u0142ania jest jednak w\u0142\u0105czony internet lub GPS. W\u00f3wczas mo\u017cna nim zdalnie sterowa\u0107 ze swojego konta Google, gdzie docieraj\u0105 informacje o lokalizacji smartfona.<\/p>\n<h2><strong>Zatem na koniec<\/strong><\/h2>\n<p>Kiedy wiemy, \u017ce telefon m\u00f3g\u0142 dosta\u0107 si\u0119 w niepowo\u0142ane r\u0119ce powinni\u015bmy niezw\u0142ocznie zg\u0142osi\u0107 ten fakt na policj\u0119, zmieni\u0107 has\u0142a do wszystkich kont i us\u0142ug, z kt\u00f3rych korzystali\u015bmy w smartfonie i aktywowa\u0107 zabezpieczenia, jakie wcze\u015bniej wdra\u017cali\u015bmy. Warto odwiedzi\u0107 tak\u017ce operatora, kt\u00f3ry mo\u017ce wyda\u0107 duplikat karty sim oraz udost\u0119pni\u0107 swoj\u0105 blokad\u0119 kradzie\u017cow\u0105, je\u015bli wcze\u015bniej za\u0142o\u017cyli\u015bmy u niego w systemie konto klienckie.<\/p>\n<p>Wypadki i kradzie\u017ce zdarzaj\u0105 si\u0119 niestety nawet tym najbardziej ostro\u017cnym, a \u017ce przezorny zawsze zabezpieczony, warto ju\u017c zawczasu pomy\u015ble\u0107 o najwygodniejszej dla siebie ochronie telefonu.<\/p>\n<p><img src=\"https:\/\/biuroprasowe.netpr.pl\/prstats.po?p=333767\" border=\"0\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Telefony kom\u00f3rkowe to prywatne bazy danych. Przechowujemy w nich zdj\u0119cia, wiadomo\u015bci SMS, adresy, a nawet dokumenty. Kradzie\u017c lub zgubienie smartfona jest zatem ogromn\u0105 strat\u0105, a tak\u017ce niebezpiecze\u0144stwem. Jak wi\u0119c go zabezpieczy\u0107? Kilka poni\u017cszych rad u\u0142atwi ochron\u0119 telefonu. Czasy, w kt\u00f3rych [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4998,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[49],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/posts\/4997"}],"collection":[{"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/comments?post=4997"}],"version-history":[{"count":3,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/posts\/4997\/revisions"}],"predecessor-version":[{"id":6643,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/posts\/4997\/revisions\/6643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/media\/4998"}],"wp:attachment":[{"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/media?parent=4997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/categories?post=4997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dotrelations.pl\/news\/wp-json\/wp\/v2\/tags?post=4997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}