Trong vài ngày, bạn đã nhận thấy rằng điện thoại khởi động của bạn để hành xử hơi nghi ngờ: ứng dụng sẽ đóng và sẽ bắt đầu đột ngột, kết nối Internet của bạn luôn được bật và có một vài trang "kỳ lạ" mở trong trình duyệt, vào thời điểm đó họ bắt đầu để có được cảm giác rằng cái gì sẽ đi sai, và đặc biệt hơn điện thoại thông minh của bạn được điều khiển bởi một số hacker! Sự nghi ngờ rằng ông đã trở thành nạn nhân để một tên tội phạm mạng là cố hữu trong tâm trí của bạn và bạn muốn điều tra một chút 'sâu hơn để xem, không may, đây chính là trường hợp, và làm thế nào để làm sạch điện thoại của bạn từ thiệt hại do này người.

Vâng, tôi đang hạnh phúc để cho bạn biết rằng bạn đã đến đúng vào hướng dẫn đúng thời điểm: sau đây, trên thực tế, tôi sẽ giải thích cho từng chữlàm thế nào để loại bỏ một hacker từ điện thoại, đưa ra một số lời khuyên để tìm ra nếu bạn có thực sự là nạn nhân của một cuộc tấn công không gian mạng, sau đó làm sâu sắc thêm các cuộc thảo luận về các phương pháp nào đó để thoát khỏi tất cả các vật liệu độc hại. Đừng lo lắng nếu bạn không phải là rất nghệ có hiểu biết: các kỹ thuật Tôi sẽ illustrarti rất dễ áp ​​dụng và phù hợp cũng dành cho những người như bạn, không phải là rất quen thuộc với thế giới của điện thoại di động.

Vì vậy, mà không lãng phí nhiều thời gian hơn, đó là thời gian để có được xuống để làm việc: cắt bỏ một vài phút thời gian miễn phí tất cả cho chính mình, làm cho mình cảm thấy thoải mái và tốt đẹp để đọc kỹ tất cả những gì tôi phải giải thích về vấn đề quan trọng và nhạy cảm này. Tôi chắc chắn rằng ở phần cuối của hướng dẫn này, bạn sẽ hoàn toàn có thể đóng vai trò thay mặt bạn và để tuôn ra tất cả các mối đe dọa mà hành động không bị xáo trộn trên điện thoại sở hữu của bạn. Điều đó nói rằng, tôi chỉ có thể chúc bạn đọc tốt và làm việc tốt!

  • Index Xóa một hacker từ Kiểm tra tế bào Android
    • cho ứng dụng đáng ngờ Kiểm tra ứng dụng đang chạy
    • Disable cài đặt từ các nguồn không rõ
    • Scan với antimalware
    • Xóa gốc
  • Xóa Restore Android từ hacker iPhone
    • Check for hồ sơ cấu hình tùy chỉnh và VPN
    • Kiểm tra cho ứng dụng gián điệp
    • Xóa Jailbreak Restore lời khuyên iPhone

khác Xóa một hacker từ Android điện thoại

Android là một hệ điều hành tùy biến cao, nhưng nó tính chất "mở" làm cho nó khá dễ bị tổn thương với các loại hình tấn công của hacker: phải mất một chút 'mất tập trung và một số máy 'nguy hiểm' phải rời sân mở để rình mò và những kẻ xâm nhập. Sau đây sẽ minh họa cho tất cả các cách để biết bạn đã trở thành nạn nhân để một hacker và cuối cùng thoát khỏi nó một cách nhanh chóng.

Xác nhận sự hiện diện của ứng dụng đáng ngờ

Khía cạnh đầu tiên mà tôi muốn tập trung ứng dụng bìa cài đặt trên điện thoại di động của nạn nhân: có một số phần mềm, trên thực tế, được thiết kế chokiểm soát của cha mẹ hoặcđóng vai trò như mộtchống trộm trong trường hợp thiết bị bị đánh cắp . Mặc dù được thiết kế với những ý định tốt nhất, các ứng dụng này có thể bị khai thác bởi những kẻ tấn công để ăn cắp thông tin bí mật và nắm quyền kiểm soát của một điện thoại thông minh từ xa.

Trong số các ứng dụng nổi tiếng nhất như tôi có thể đề cập đến bạnQustodio, Parental Control Norton Gia đình vàCerberus: nếu bạn nhớ, bạn đã đề cập trong hướng dẫn của tôi về cách điều khiển thiết bị Android của bạn lên đáng kể.

Để hoạt động chính xác, những ứng dụng mà họ cần để có được đặc quyền nâng caoquản lý: Vì vậy, để kiểm tra xem một hacker đã cài đặt một ứng dụng như thế này, trước tiên bạn phải đi đến phần và kiểm tra các tin đồn về.

Làm thế nào? Rất đơn giản: để bắt đầu, chạm vào biểu tượng Cài đặtđặt trong ngăn kéo của điện thoại Android (khu vực cư trú, các biểu tượng ứng dụng được cài đặt), sau đó truy cập vào Security phần> Administerthiết bị (hoặcKhác Settings> Privacy > Quản trị thiết bị) và xem danh sách mở trên màn hình.

Nếu bạn nhận thấy sự hiện diện của một trong những ứng dụng, hoặc bất kỳ ứng dụng khác "đáng ngờ", sau đó có lẽ bạn đang là nạn nhân của một cuộc tấn công: ngay lập tức loại bỏ các hacker, thu hồi quyền truy cập vào các ứng dụng trong câu hỏi bằng cách bỏ dấu check in tương ứng của các tên tương ứng.

Tại thời điểm này, đừng ngần ngại khác và duy trì gỡ bỏ hoàn toàn các ứng dụng hưởng lợi từ sự ủng hộ của các thủ tục mà bạn sẽ sử dụng bình thường: đó là lần đầu tiên bạn gỡ bỏ cài đặt một ứng dụng, và bạn cần hướng dẫn cụ thể về cách thức tiến hành, bạn nên tham khảo ý kiến hướng dẫn chuyên sâu của tôi về chủ đề này.

Ngoài các ứng dụng "hợp pháp" để kiểm soát của cha mẹ, tôi khuyên bạn nên chú ý đến cái gọi làứng dụng gián điệp! Như tên của nó, đây là những chương trình được thiết kế với bạn trong tâm trí nhằm mục đích đánh cắp thông tin khi chưa được phép: hai trong số những ứng dụng của loại này là iKeyMonitorMSPY và, dễ dàng có sẵn trên mạng.

Để hoạt động đúng, hầu hết các ứng dụng của loại hình này đòi hỏi các thiết bị đã đầu tiên được kích hoạt giấy phéproot: nhờ có họ, các gián điệp ứng dụng có thể "ẩn" từ danh sách các ứng dụng được cài đặt trên hệ thống, và xuất hiện với tên giả mạo giữa các ứng dụng đang chạy, khiến việc phát hiện trở nên khó khăn.

Tuy nhiên, có những phương pháp rất cụ thể để phát hiện sự hiện diện của họ bằng cách khai thác trình duyệthay dialer hệ thốngbạn có thể truy cập vào bảng cấu hình gián điệp ứng dụng bí mật, với cơ hội để khám phá những tên được sử dụng để leo vào hệ thống và tắt nó trực tiếp. Dưới đây tôi cho bạn thấy hai thủ tục hiệu quả nhất. Bắt đầu

  • dialer điện thoại (tức là hướng dẫn quay số màn hình số) và gõ vào đoạn code *12345: theo cách này, bạn nên có quyền truy cập vào bảng điều khiển cấu hình ứng dụng ánh sáng được cài đặt trên điện thoại thông minh của bạn. Khi bạn đã nhập bảng điều khiển, hãy tắt ứng dụng theo cách thủ công và xác định tên có mặt trên hệ thống, sau đó gỡ cài đặt nó bằng quy trình bạn thường sử dụng.
  • Nếu các thủ tục nêu trên chưa có hiệu lực, bắt đầu trình duyệtcủa bạn được cài đặt trên điện thoại di động và kết nối tạilocalhost: 4444hoặc localhost: 8888: do đó, bạn nên có quyền truy cập vào bảng điều khiển quản lý ứng dụng.
  • Nếu các tế bào đã được quyền root hoạt động, khởi động ứng dụng SuperUsers/ SuperSUvà kiểm tra cho bất kỳ ứng dụng gián điệp giữa các ứng dụng đã đạt được quyền root nếu câu trả lời nên tích cực, nó sẽ rút ngay lập tức quyền truy cập vào ứng dụng được truy tố và tiến hành gỡ cài đặt bằng quy trình thông thường.

Kiểm tra ứng dụng đang chạy

Một phương pháp xả nước ra bất kỳ kẻ xâm nhập xâm nhập vào các tế bào là để kiểm soáttiến trình đang chạy, có nghĩa là, các ứng dụng đang hoạt động trên thiết bị của bạn: theo cách này, bạn có thể tìm hiểu những gì đang hoạt động trên điện thoại thông minh của bạn trong thời gian thực sự, cuối cùng xả ra các ứng dụng đã thoát khỏi kiểm tra trước đó.

Một trong những ứng dụng tốt nhất để hiển thị các tiến trình đang chạy trên Android System Monitor Lite là có sẵn miễn phí trên Play Store. Sau khi tải về và cài đặt ứng dụng, hãy bắt đầu nó gọi nó từ ngăn kéo của điện thoại, và sau đó nhấn vào nútđặt trên cùng bên trái và chọn mụcTOP APP gắn vào bảng điều khiển mà là để mở trên màn hình.

thực hiện, cẩn thận kiểm tra danh sách chứa tất cả các quá trình liên quan đến các ứng dụng triển khai trong hệ thống: nếu bạn gặp phải một số kết quả "nghi ngờ", đừng ngần ngại tìm kiếm Google cho tên của quá trình của nó, và nếu nó là ứng dụng kiểm soát , để loại bỏ nó ngay lập tức khỏi thiết bị.

Disable cài đặt từ các nguồn không rõ Thông thường, các ứng dụng với mục đích "tội phạm" không có sẵn trên Play Store: Google, để bảo vệ sự toàn vẹn của hệ thống và sự an toàn của người dùng, việc áp dụng một chính sách rất hạn chế trên các ứng dụng tổ chức từ thị trường chính thức.

Nhiều ứng dụng gián điệp, mặt khác, có thể được tải về từ các thị trường khác, được thực hiện bởi một số không gian dành riêng trên Internet hoặc cung cấp như một download tài trợ trong một số kênh quảng cáo: Để tránh vô tình thiết lập các nội dung trên, khối Android bằng cách mặc định 'cài đặt từ các nguồn không rõ, có nghĩa là, khả năng cài đặt các ứng dụng bên ngoài Google play Store.

Nếu vì một lý do nào, bạn đã thay đổi thiết lập này trong quá khứ, bạn nên vô hiệu hóa việc cài đặt các ứng dụng bên ngoài đến các cửa hàng Android chính thức, để tăng tính bảo mật của điện thoại của bạn và làm cho nó lĩnh vực rất màu mỡ đối với bất kỳ công của hacker.

Làm như vậy rất đơn giản: nhấp vào biểu tượngCài đặt Android, đã đi dưới đây trongphần Security (hoặcbảo mật và an ninh, hoặc thậm chí thiết lậpbổ sung> Privacy) và tắt các đòn bẩy bên cạnhNguồn gốc không xác định, nếu đây là hoạt động. Bằng cách này, việc cài đặt các ứng dụng từ Cửa hàng Google Play không tự động khóa.

Scan với antimalware

Nếu bạn tuân thủ để thư các hướng dẫn mà tôi đã đưa cho bạn cho đến nay, bạn sẽ có thể để loại bỏ bất kỳ hacker từ điện thoại di động của bạn và đặt một cách an toàn thông tin của bạn. Bạn nên làm gì vào thời điểm này, nó là để tải về và cài đặt một tốt chống phần mềm độc hại và thực hiện quét toàn diện: Bằng cách này, không chỉ có thể để thoát khỏi của bất kỳ "dư" không được hoan nghênh, nhưng bạn sẽ có thể để bảo vệ thiết bị của bạn từ bất kỳ cuộc tấn công nào trong tương lai.

Trong số chống virus cho Androidphù hợp cho mục đích này có rất nhiều: Avast, BitDefender và AVG chỉ là một số trong những cái tên mà bạn có thể tìm hiểu ở đó. Bạn nói thế nào? Bạn không biết chọn cái nào? Đừng lo lắng, trong trường hợp này tôi có giải pháp cho bạn: xem mà không do dự nghiên cứu của tôi về chống virus tốt nhất dành cho Android và, chắc hẳn, những ý tưởng trong vòng chưa đầy không có thời gian, bạn sẽ phải rõ ràng!

Xóa gốc Như bạn có thể đã biết, thực hiện thư mục gốc của Android có nghĩa là nhận được đặc quyền quản trị cao trên toàn bộ hệ điều hành, do đó tăng phạm vi điều chỉnh và tuỳ biến, cả đồ họa và chức năng. Nếu, trên một mặt, điều này có thể là một lợi thế, gốc có thể biến thành mộtnguy cơ trong vòng chưa đầy không có thời gian: thủ tục này có thể thừa nhận một số đặc quyền ứng dụng mà không cần phải có, cho phép đọc và thay đổi các lĩnh vực hệ thống, tuy nhiên, họ nên tiếp tục "ẩn".

Hãy để tôi giải thích: nhớ khi, khi nói về các ứng dụng gián điệp, bạn đã đề cập rằng các quản lý có hiệu quả chỉ trên thiết bị đầu cuối trước đối tượng của quá trình gốc? Vâng, đây là một lý do chính đáng tại sao bạn nên chạy cho bìa: trừ khi bạn không phải là chuyên gia trong lĩnh vực này và không có nhu cầu đặc biệt, nó sẽ là tốt hơn để loại bỏ thư mục gốc của thiết bị của bạn, để giữ gìn sự toàn vẹn của hệ điều hành và phục hồi những hạn chế giúp bảo vệ dữ liệu và bảo mật ứng dụng.

Tận dụng gốc trên thiết bị Android, thông thường, một thủ tục tương đối đơn giản: tất cả các bạn phải làm là khởi động ứng dụngSuperSU / SuperUsers, để mang lại trong phầnCài đặt và chọn tùy chọn 'đầy đủ tháo mái nhà, sau đó làm theo các hướng dẫn đơn giản trên màn hình được cung cấp.

Đáng tiếc là tôi không thể chính xác hơn về các thủ tục phù hợp nhất cho thiết bị của bạn, vì các bước khác nhau có thể thay đổi theo từng trường hợp: Tôi đề nghị, do đó,tìm kiếm Googlecác thủ tục phù hợp nhất với mô hình điện thoại thông minh của bạn ( ví dụ "loại bỏ gốc từ Huawei P10 Lite").

Restore Android bạn đã làm theo để lá thư tất cả những lời khuyên tôi đã đưa cho bạn cho đến nay, nhưng vẫn có sự nghi ngờ mạnh mẽ rằng một hacker đang kiểm soát điện thoại của bạn và bạn không thể im lặng. Tại thời điểm này, lời khuyên tôi có thể cung cấp cho bạn làkhôi phục Android, định dạng điện thoại thông minh và trả lại cho nhà máy.

tôi biết, là một giải pháp khá quyết liệt, nhưng điều này đảm bảo loại bỏ hoàn toàn dữ liệu và ứng dụng hiện nay trong hệ thống (bao gồm cả những kẻ tấn công có thể sử dụng để do thám trên thiết bị): ngay sau khi hoạt động phục hồi, điện thoại sẽ trở về trạng thái của nhà máy, và bạn sẽ chắc chắn có trong tay một chiếc điện thoại thông minh, sạch sẽ và an toàn trước mắt tò mò.Restore Android nó là tương đối đơn giản: tất cả các bạn phải làm là lưu dữ liệu quan trọng với bạn, mở Cài đặt

thiết bị bằng cách khai thác biểu tượng của nó và, cuối cùng, truy cập phầnBackup and Restore> Khôi phục dữ liệu gốc, sau sau đó hướng dẫn trên màn hình được cung cấp.Nếu bạn không biết làm thế nào để hoàn thành các hoạt động sao lưu, bạn cần thêm thông tin về việc khôi phục hoặc thậm chí quan tâm để cung cấp cho việc xử lý an toàn của dữ liệu trên bộ nhớ của điện thoại thông minh của bạn, bạn nên có một cái nhìn tại các hướng dẫn cụ thể của tôi trên cách khôi phục Android: Tôi chắc chắn bạn sẽ tìm thấy mọi thứ bạn cần ở đó.Xóa một hacker từ iPhone

Mặc dù Apple để chính sách công ty, đã thiết kế

iOS

(tức là hệ điều hành, được cung cấp bởi iPhone, iPad và iPod Touch) để làm chođóngvà an toàn, vẫn còn ứng dụng và cách hành động cho phép truy cập trái phép vào hệ thống. Ngay cả ở thời điểm này, sự phân tâm của iPhonecủa người dùng đóng một vai trò quan trọng: phải mất rất ít giây và thiệt hại được thực hiện! Đừng lo lắng, mặc dù: trong phần này bạn sẽ học cách hiểu nếu bạn trở thành nạn nhân một vụ tấn công và làm thế nào để thoát khỏi bằng cách đảm bảo điện thoại của bạn.Check for hồ sơ cấu hình tùy chỉnh và VPNĐúng như tôi đã giải thích trong phần trên ứng dụng Android, iOS cho mối quan tâm - và do đó cho iPhone - có những ứng dụng được thiết kế để kiểm soát của cha mẹ: đây là hoàn toàn phần mềm "Hợp pháp", nó không tăng báo động cho các hệ thống bảo mật được tích hợp vào iOS, tuy nhiên nó có thể được sử dụng để hack thiết bị.

Để thực hiện chức năng, ứng dụng trong câu hỏi có thể sử dụng

hồ sơ cấu hình tùy chỉnh, họ có thể đảm bảo tiếp cận ưu đãi đặc biệt cho các khu vực nhất định của hệ điều hành, và VPNđể giám sát lưu lượng Internet: kết quả là, chỉ cần tham khảo ý kiến các phần thích hợp của iOS và kiểm tra danh sách được đề xuất để nhận ra sự hiện diện hoặc vắng mặt của các ứng dụng "đáng ngờ".Làm thế nào? Rất đơn giản: Thứ nhất, chạm vào biểu tượng Cài đặt

sống trong màn hình chính của iPhone của bạn, sau đó chọn Tổng lồng tiếngvà quản lý thiết bị để truy cập vào danh sách các hồ sơ tùy chỉnh và giám sát sự hiện diện hay vắng mặt của các ứng dụng xét thấy "truy tố".Trong trường hợp thông tin phản hồi, chạm vào mục nhập cho hồ sơ cá nhân "vi phạm", nhấn vào nút

hồ sơ xóa,nhập mã an ninh đặt trong hệ thống và ép trênnút Delete. Cuối cùng, hãy xóa ứng dụng được đề cập với quy trình cổ điển do iPhone cung cấp. Nếu bạn không thể tìm thấy mục Quản lý thiết bị trên iPhone của mình thì bạn có thể cảm thấy thoải mái: không có ứng dụng nào yêu cầu quyền truy cập nâng cao.Để kiểm traVPN

, hãy vào menuCài đặt> Chung> VPN of của iOS và nếu bạn tìm thấy bất kỳ tên đáng ngờ nào, hãy xóa ứng dụng khỏi iPhone.Kiểm tra cho ứng dụng gián điệpNếu iPhone đã được chịu các quá trình jailbreak, có nghĩa là, một sự thay đổi có liên quan đến quyền truy cập đến các bộ phận của hệ thống, nếu không "nhốt", cũng như quá trình cài đặt Cydia cửa hàng

, sau đó bạn cũng nên kiểm tra gián điệp ứng dụng

: những, như tôi đã giải thích cho bạn trước đó, thường được sử dụng để giám sát và điều khiển từ xa điện thoại của những người trở thành nạn nhân.Để xác minh rằng curiosonebiến bạn không kiểm soát theo cách này, trước hết bắt đầu

Cydia và kiểm soát các gói cài đặt trên iPhone của bạn: nếu, trong danh sách, đây là một ứng dụng mà bạn nghi ngờ, Xem để xóa nó ngay lập tức sử dụng quy trình hủy thông thường. Bạn nói thế nào? Có phải bạn rất thực tế về chủ đề Cydia? Vì vậy, tôi đề nghị bạn hãy xem hướng dẫn cụ thể của tôi mà bạn có thể tìm thấy tất cả các thông tin cần thiết về quản lý gói.Một số ứng dụng gián điệp, tuy nhiên, họ có thể thoát khỏi sự kiểm soát trước đó, vì họ có thể "ẩn" từ danh sách các ứng dụng được cài đặt, và những người đang chạy trong trường hợp đó, tôi đề nghị bạn đưa vào thực hiện một trong những phương pháp sau để "tuôn ra "Bảng cấu hình có liên quan và tiến hành hủy kích hoạt ứng dụng, sau đó gỡ cài đặt chúng hoàn toàn thông qua quy trình do iOS cung cấp.Khởi động trình duyệt Safari

và thử gõ địa chỉ

  • localhost: 4444hoặc localhost: 8888để truy cập vào bảng cấu hình ứng dụng gián điệp có thể được cài đặt trên iPhone.Nếu quy trình trước đó không có hiệu lực, hãy khởi động trình quay số(tức là màn hình cho phép bạn nhập số điện thoại theo cách thủ công) và nhập mã* 12345
  • .Xóa Jailbreak Như tôi đã đề cập đến bạn trước đó, các hành động Jailbreak cho phép bạn mở khóa phần "bảo vệ" hệ điều hành, tiếp cận thị trường thay thế Cydia và cài đặt các ứng dụng cung cấp chức năng và phạm vi cho tùy chỉnh tiên tiến hơn nhiều , so với những người được cung cấp bởi phiên bản "không vi phạm" của iOS.Nếu đây có thể là một điều tốt, tuy nhiên, đó là sự thật rằng quyền truy cập vào hệ điều hành theo những cách không có ý định bởi nhà sản xuất của nó (Apple, trong trường hợp này), nó cũng có thể tiếp xúc với bạn nguy cơ bảo mật không thờ ơ! Nghĩ ví dụ như trong trường hợp của các ứng dụng gián điệp, trong đó tôi nói chuyện với bạn một vài dòng trước, các ứng dụng này có thể truy cập dữ liệu và thông tin, và để kiểm soát iPhone của nạn nhân, nhờ vào sự cho phép thu được thông qua quá trình jailbreak.Vì vậy, như một biện pháp bảo mật bổ sung và như một phương pháp để loại bỏ bất kỳ mối đe dọa qua điện thoại, tôi sẽ tư vấn để loại bỏ jailbreak: thường này cũng có thể được thực hiện trong khi tránh các định dạng iPhone, sử dụng một tinh chỉnh đặc biệt của Cydia,

như Cydia Eraser

, chỉ trong vài lần nhấn.

Nếu bạn không hoàn toàn quen thuộc với vấn đề này, tôi không khuyên bạn nên để ném "mù" trong quá trình loại bỏ jailbreak, vì điều này có thể dẫn đến mất dữ liệu hay khả năng sử dụng của iPhone. Nhưng đừng lo lắng, điều này không có nghĩa là bạn không thể làm điều đó một mình: Đọc kỹ hướng dẫn mà tôi đã đưa cho bạn trong hướng dẫn của tôi về cách để loại bỏ jailbreak và bạn sẽ thấy, bạn sẽ trở thành có thể đặt một cách an toàn iPhone của bạn một cách hoàn toàn an toàn.

Khôi phục iPhoneBạn đã theo dõi tất cả các "mẹo" tôi đưa cho bạn chưa, nhưng bạn vẫn sợ bị theo dõi từ xa? Lời khuyên duy nhất tôi có thể cung cấp cho bạn, sau đó, là để khôi phục lại iPhone của bạn

: do đó, bạn sẽ có chắc chắn sử dụng một thiết bị làm sạch và bảo vệ khỏi bất kỳ ứng dụng đáng ngờ, để đóng tất cả các cửa ra vào để tiềm năng bọn tội phạm ý để xem bạn.

Bạn có hai cách để tiến hành khôi phục lại iPhone: đầu tiên là để mang đến cho bạn trong các thiết lập

của "iPhone", sau đó truy cập vào phầnGeneral> Reset

và cuối cùng chọn tùy chọn khởinội dung và các thiết lập; thứ hai, tuy nhiên, liên quan đến việc sử dụng iTunes:sau khi tắt Tìm tùy chọn My iPhone từCài đặt điện thoại thông minh, kết nối điện thoại với máy tính của bạn, chọn biểu tượng của "iPhone bằng cách" cửa sổ củaiTunes(trên cùng bên trái), nhấn nútĐặt lại iPhonenằm ở trên cùng bên phải và làm theo hướng dẫn trên màn hình.Lời khuyên tôi muốn cung cấp cho bạn, tuy nhiên, là bạn nên sao lưu dữ liệu quan trọng của bạn, vì các hoạt động khôi phục xóa tất cả những gì đang hiện diện trong bộ nhớ của thiết bị của bạn: Tôi đã đưa cho bạn tất cả các hướng dẫn trên sao lưu và về ' toàn bộ quy trình khôi phục iPhone trong hướng dẫn cụ thể của tôi về chủ đề này.lời khuyên kháccuối cùng Bạn hiểu làm thế nào để loại bỏ một hacker từ

tế bào và, hầu như không nhận ra nó, bạn đã quản lý để hoàn thành mục tiêu mà bạn đã cố định nên không có gì ngắn của bậc thầy!

Nếu bạn đã đọc đến đây, bạn đã có thể hình dung ra rằng nguyên nhân chính của không mong muốn truy cập di động là sự phân tâm của người sử dụng chúng: chỉ cần rất ít, trên thực tế, để mở đường cho một kẻ tấn công và để mở cửa truy cập, thậm chí không nhận ra nó.

Đó là vì lý do này mà, trước khi bạn nói lời chào và tạm biệt, tôi muốn cung cấp cho bạn một số lời khuyên hữu ích để tránh lặp lại sự cố đáng tiếc này: những gì tôi sắp nói nghe có vẻ hiển nhiên, nhưng tôi có thể đảm bảo rằng, tất cả các quá thường xuyên, không phải ở tất cả!Giữ hệ điều hành và ứng dụng- tội phạm "nghiên cứu" các mã hệ điều hành và ứng dụng điện thoại thông minh phổ biến nhất, tìm kiếm trục trặc để khai thác cho mục đích riêng của họ. Vì lý do này, hãy nâng cấp là không có gì ngắn rất quan trọng: bạn có phiên bản mới nhất của ứng dụng và hệ điều hành có nghĩa là giảm, và nhiều hơn nữa, cơ hội được tiếp xúc với vấn đề như vậy là do sự điều chỉnh mà các lập trình viên thực hiện theo thời cho sản phẩm của họ. Nếu bạn muốn tìm hiểu cách cập nhật Android và cách cập nhật iPhone, hãy xem hướng dẫn của tôi về nó.

Bảo vệ điện thoại thông minh của bạn đúng cách

- như tôi đã lặp lại nhiều lần, chỉ mất vài phút để ai đó cài đặt ứng dụng gián điệp trên điện thoại mà không cần chủ sở hữu nhận ra nó. Vì vậy, đặc biệt là nếu bạn có xu hướng đi từ điện thoại thông minh cho dù thời gian rất ngắn, điều quan trọng là để bảo vệ nó với một mã PIN, một hệ thống sinh trắc học (vân tay, nhận dạng khuôn mặt hoặc quét dell'irido) hoặc mật khẩu, để được ghen bảo vệ và không lây lan xung quanh: điều này làm cho nó không thể sử dụng điện thoại thông minh của những người không được phép.

  • Tránh các mạng Wi-Fi củanguồn gốc rõ ràng - những gì tôi sắp nói với bạn có vẻ lạ, nhưng một số tội phạm có thể tạo ra mạng không dây giả (và dường như chức năng và mở cửa cho tất cả) để ăn cắp dữ liệu trên đường vận chuyển và truy cập an toàn tới tài khoản - hoặc thiết bị - của những người kết nối. Mặc dù hiện nay thủ tục này không phải là nhiều thành công, nhờ sự ra đời của phương pháp mã hóa phức tạp
  • (tức là bảo vệ dữ liệu) ở hầu hết các ứng dụng cho điện thoại thông minh và máy tính bảng, đó là luôn luôn khuyến khích không để kết nối với mạng Wi-Fi mà độ tin cậy không được biết.
  • Không phải trả điện thoại thông minh đểkhông biết hoặc không tin cậy - là một biện pháp khá tầm thường, nhưng không nên đánh giá thấp: nếu ô là để kết thúc trong tay kẻ xấu, những kẻ tấn công sẽ phải làm nhiệm vụ tất cả các thời gian để cấu hình ứng dụng chống trộm hoặc điều khiển của cha mẹ, và cũng có thể làm cho nó vô hình để chống virus (các ứng dụng này, nói chung, được coi là an toàn và đáng tin cậy). Ngoài ra, phải trả một thiết bị để nhân viên có thể dẫn những người nắm lấy cơ hội để chọc mũi anh ta trong các tập tin lưu trữ, cho phép nó có khả năng để có được dữ liệu và thông tin để bắn lại chủ sở hữu hợp pháp, đó là lý do tại sao, mặc dù nó có vẻ thô lỗ, bạn phải biết làm thế nào để nóikhôngvào đúng thời điểm!