dispositivi mobili più comuni, smartphone e tablet, sono spesso soggetti a smarrimenti o furti e di intrusione da parte di malintenzionati.
Per evitare che il dispositivo possa essere utilizzato da altri è necessario bloccarne l’accesso tramite l’inserimento di un codice PIN (numero di identificazione personale), così come per la scheda SIM (modulo d’identità dell’abbonato), dell’operatore telefonico.
Se non sono state utilizzate app per l’inserimento dei dati nel cloud, è necessario eseguire copie di sicurezza, magari sul computer di casa o d’ufficio, in base al tipo di dati.
Le connessioni Wi-Fi e bluetooth costituiscono un punto di accesso al nostro dispositivo (come accennato nel modulo IT Security), soprattutto, ma non solo, per il furto d’identità quindi, oltre ad utilizzare codici o password di protezione, è consigliabile disattivare, quando non serve, tale funzionalità che, tra l’altro, riduce notevolmente l’autonomia delle batterie.
Registrazione
Categorie
-
Articoli recenti
Commenti recenti
- Lorenzo Faietti su Input e variabili
- Matteo Zorzi su [:it]Raspberry: installare Proxy squid e Webmin[:]
- Hamza su [:it]Raspberry – Access Point come bridge senza dhcp utilizzando il proxy della LAN per controllo del traffico[:]
- Massimo su [:it]Raspberry – Access Point come bridge senza dhcp utilizzando il proxy della LAN per controllo del traffico[:]
- Francesco Bragadin su Ellisse: formula di sdoppiamento
Meta
Categorie
-
Articoli recenti
Commenti recenti
- Lorenzo Faietti su Input e variabili
- Matteo Zorzi su [:it]Raspberry: installare Proxy squid e Webmin[:]
- Hamza su [:it]Raspberry – Access Point come bridge senza dhcp utilizzando il proxy della LAN per controllo del traffico[:]
- Massimo su [:it]Raspberry – Access Point come bridge senza dhcp utilizzando il proxy della LAN per controllo del traffico[:]
- Francesco Bragadin su Ellisse: formula di sdoppiamento
Meta