- Обновлено: 01 сентября 2023 01 сентября 2023
Во всех классах школы классах прошел урок цифры "Что прячется в смартфоне: исследуем мобильные угрозы".
В рамках урока учащимся рассказали о видах киберугроз для мобильных устройств. На конкретных примерах для двух наиболее распространенных мобильных операционных систем разобрали, как злоумышленники могут похитить данные и аккаунты. Объяснили, как можно избежать потерю данных и обезопасить свой смартфон.
Смартфоны сегодня есть практически у всех. По данным опроса «Лаборатории Касперского», у 88% детей в возрасте 7-10 лет уже есть свой смартфон или планшет. При этом дети, как и взрослые, сталкиваются с различными киберугрозами. Так, по данным того же опроса, за последние два года 15% детей сталкивались с онлайн-мошенничеством, еще столько же — с телефонным, у 13% были взломаны аккаунты в различных сервисах
Для мобильных устройств актуальны почти все те же киберугрозы,что и для компьютеров. Учащиеся ознакомились с такими угрозами как Троянские вредоносные программы, Программы-вымогатели, скамерские приложения, Фишинг
Намного проще изначально следовать правилам безопасного поведения в интернете и защищать свои устройства, чем потом бороться с последствиями.
- Обязательно перепроверяйте информацию в официальных источниках
- Скачивайте приложения только из официальных источников.
- Запретите установку приложений из неизвестных источников.
- Регулярно обновляйте программы и операционную систему.
- Установите антивирус и регулярно его обновляйте.
- Используйте надежные пароли, которые трудно подобрать и не
храните их в открытом доступе - Используйте двухфакторную аутентификацию
- Не переходите по ссылкам из подозрительных сообщений в почте, мессенджерах и социальных сетях.
- Не сообщайте конфиденциальную информацию незнакомым людям.
- Свяжитесь напрямую с компанией, если вы получили подозрительный запрос.
- Внимательно проверяйте адреса веб-сайтов прежде, чем вводить на них конфиденциальную информацию.
- Выходите из ваших аккаунтов после работы за школьными
компьютерами или чужими устройствами.
.
.
.
.
.