По мнению директора по продукции Tele2 Катрин Арон, за нами действительно могут шпионить. Не хакеры или разведчики других стран, а те, кто нас окружает. ”В телефоне сосредоточена значительная часть нашей жизни — от сугубо личного общения до паролей и фото. И если вы не хотите, чтобы эта чувствительная информация стала достоянием чьих-либо глаз и ушей, необходимо предпринять элементарные меры предосторожности”, — считает Арон.

”Сегодня сканеры отпечатков пальцев и PIN-коды входят в набор стандартных функций большинства новых телефонов. Тем временем производители не стоят на месте: в Samsung Galaxy S8 уже используется сканер радужной оболочки глаза, а в новом iPhone X — уникальная система распознавания лиц Face ID. Однако, как показывает практика, далеко не все способы защиты, даже самые современные, обеспечивают требуемую безопасность устройства”, — отмечает она.

Так, Google, продолжает директор по продукции Tele2, предлагает сразу несколько оригинальных решений по снятию блокировки у устройств с операционной системой Android.

”Самые популярные из них — это функция Trusted Places (смартфон сам отключает блокировку, когда пользователь оказывается в конкретном месте, например, дома) и функция Trusted Device (блокировка снимается при подключении смартфона к конкретному Bluetooth-оборудованию). Существуют и другие аналогичные функции: Trusted Face, Trusted Voice или On-Body Detection”, — рассказывает Арон. Все эти решения действительно быстрые и удобные, но не всегда самые безопасные.

Как выяснилось, биометрические способы защиты, к коим относятся система распознавания лиц, а также сканеры отпечатков пальцев и радужной оболочки глаза, можно запросто обмануть. Функцию распознавания лиц в Samsung S8 можно ввести в заблуждение, показав фото владельца телефона, а голосовую преграду — легко преодолеть с помощью аудиозаписи.

А вот старый добрый PIN-код, скорее всего, не подведет и надежно защитит от любопытных глаз и ушей, особенно, если он достаточно длинный и сложный. Самый же надежный способ безопасности телефона — это двойная аутентификация, например, комбинация случайно сгенерированного PIN-кода и использования сканера отпечатков пальцев, советует в заключение Арон.

Поделиться
Комментарии