Jak przygotować smartfon z systemem Android z wyprzedzeniem (na wypadek, gdybyś go zgubił)

Jun 24, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Pewnego dnia możesz zgubić telefon lub go ukraść - rośnie liczba kradzieży smartfonów. Przygotuj swój telefon z Androidem na dzień, w którym go zgubisz, a utrata go będzie znacznie mniej traumatycznym doświadczeniem.

Jeśli zgubisz telefon, możesz zrobić różne rzeczy , ale będzie łatwiej i mniej stresująco, jeśli wcześniej przygotujesz smartfon z Androidem na stratę.

Zablokuj to

Ekrany blokady mogą być irytujące, jeśli ciągle wyjmujesz telefon, ponieważ za każdym razem, gdy wyjmujesz telefon z kieszeni, będziesz musiał wpisać kod lub przesunąć wzór. Jeśli jednak nie chcesz, aby ktoś znalazł Twój telefon przeglądający Twoją pocztę e-mail, kontakty i inne dane osobowe, kod blokady jest ważny. Aby zapewnić sobie optymalne bezpieczeństwo, ustaw kod PIN blokady na ekranie ustawień zabezpieczeń Androida. Jeśli wydaje ci się to zbyt niezręczne, przynajmniej ustal wzór. Złodziejowi może być łatwiej odgadnąć wzór na podstawie charakterystycznych pozostałości na ekranie urządzenia, ale przynajmniej jest on zablokowany.

Utwórz wiadomość na ekranie blokady

Android umożliwia utworzenie wiadomości, która pojawi się na ekranie blokady. Otwórz aplikację Ustawienia, wybierz kategorię Bezpieczeństwo i dotknij opcji Informacje o właścicielu.

Tutaj możesz podać swoje dane kontaktowe. Jeśli kiedykolwiek zgubisz telefon i odzyska go dobry Samarytanin, będzie wiedział, gdzie może go zwrócić. Na tym ekranie możesz zamieścić dowolną inną wiadomość - na przykład możesz spróbować dołączyć wiadomość z informacją, że w razie zwrotu telefonu otrzymasz nagrodę. Miejmy nadzieję, że zachęci to uczciwych, ale leniwych ludzi do zejścia z drogi i spróbowania zwrotu telefonu.

W przypadku wrażliwych danych biznesowych: zaszyfruj je

Większość ludzi nie musi szyfrować swoich smartfonów z Androidem - to trochę przesada. Jeśli jednak masz w telefonie poufne dane biznesowe lub finansowe i chcesz mieć całkowitą pewność, że nie wpadną one w niepowołane ręce, warto zaszyfruj dane telefonu z wyprzedzeniem. Zaszyfrowanie telefonu sprawi, że jest bardzo mało prawdopodobne, że złodziej odzyska Twoje dane - poza odgadnięciem klucza szyfrowania lub odblokowaniem kodu PIN, musiałby użyj ataku zamrażarki, aby ominąć szyfrowanie . Chociaż jest to możliwe, atak zamrażarki rzadko zdarza się w prawdziwym świecie - złodzieje smartfonów prawdopodobnie nie spodziewają się znaleźć cennych danych na telefonach i zazwyczaj chcą je odsprzedać.

Skonfiguruj automatyczne kopie zapasowe

Powinieneś upewnić się, że Twoje ważne dane są automatycznie archiwizowane z telefonu z Androidem. Telefony można wymienić, ale zdjęć, dokumentów i innych ważnych danych osobowych często nie można. Android domyślnie automatycznie synchronizuje dane, takie jak kontakty i wydarzenia w kalendarzu. Ty też będziesz chciał skonfiguruj aplikację, taką jak Google+ lub Dropbox, do automatycznego tworzenia kopii zapasowych zdjęć więc masz kopie, których nie masz tylko w telefonie. Upewnij się, że kopie zapasowe wszystkich ważnych danych w telefonie są tworzone automatycznie.

Aktywuj usługę śledzenia zgubionego telefonu

Google nadal nie oferuje klientom żadnego zintegrowanego sposobu śledzenia i kontrolowania zgubionych telefonów z Androidem. Możemy mieć nadzieję, że Google pewnego dnia nam to ułatwi, ale do tego czasu będziesz musiał korzystać z rozwiązania innej firmy, aby śledzić i zdalnie sterować zgubionym telefonem.

Oczywiście, możesz spróbować to zrobić, gdy zgubisz telefon. Na przykład, Popularny plan B firmy Lookout można zdalnie pobrać i zainstalować na urządzeniu po zgubieniu. Jednak działa tylko ze starszymi wersjami Androida - jeśli masz Androida 4.0 lub nowszego, nie możesz korzystać z aplikacji Plan B.

Dostępnych jest wiele różnych usług, w tym usługi pobierające miesięczną opłatę abonamentową. Polecamy dobrze szanowanych avast! Free Mobile Security . Jest całkowicie darmowy i zawiera wysokiej jakości narzędzie antykradzieżowe, które umożliwia zdalne lokalizowanie, blokowanie i czyszczenie urządzenia. Jeśli masz uprawnienia roota do swojego urządzenia, funkcję antykradzieżową można zainstalować w trybie root, więc złodziejom będzie jeszcze trudniej ją usunąć. W przypadku instalacji root, funkcje antykradzieżowe programu avast! Pozostaną zainstalowane i będą działały w telefonie nawet po przywróceniu ustawień fabrycznych telefonu.

Podobnie jak inne usługi, avast! udostępnia witrynę internetową, w której można się zalogować, aby zobaczyć informacje o lokalizacji telefonu i wykonać różne czynności, w tym wysłać wiadomość, aktywować syrenę i wyczyścić jej dane.

avast! jest świetną opcją, ale nie ma bardziej szpiegowskich funkcji, jakich pragną niektórzy ludzie. Jeśli chcesz zdalnie nagrywać dźwięk z mikrofonu lub robić zdjęcia z kamery, aby słyszeć i widzieć złodzieja, potrzebujesz aplikacji takiej jak Cerberus antykradzieżowy . To nie jest darmowe, ale kosztuje 2,99 USD za dożywotnią licencję, jest znacznie tańsze niż inne usługi, które chcą pobierać podobną miesięczną opłatę.

Śledzenie zgubionego telefonu dla użytkowników Google Apps

Google faktycznie zapewnia geolokalizację i inne funkcje, takie jak zdalne czyszczenie, blokowanie i dzwonienie na zgubione smartfony - ale tylko dla użytkowników Google Apps. Organizacje korzystające z Google Apps mogą chcieć włączyć funkcję zdalnego czyszczenia dzięki czemu użytkownicy mogą zdalnie wyczyścić wszystkie utracone telefony. Użytkownicy Google Apps mogą użyj strony My Devices aby zobaczyć lokalizację zgubionych telefonów.


IPhone ma wiele podobnych funkcji . Posiada również usługę Znajdź mój iPhone dostarczaną przez firmę Apple, więc nie musisz instalować rozwiązania do śledzenia telefonu innej firmy.

Źródło zdjęcia: Policja West Midlands na Flickr

How To Boost IPhone Signal (Service)!

The ULTIMATE Guide To Xbox Console Streaming (Xbox Tips)


Prywatność i ochrona - Najpopularniejsze artykuły

Co zrobić, jeśli Twój Kindle zostanie zgubiony lub skradziony

Prywatność i ochrona Jul 2, 2025

TREŚĆ NIENARUSZONA Kindle, podobnie jak wszystkie inne małe urządzenia elektroniczne, są łatwe do zgubienia; są też dobrym celem dla złodziei. Oto, co zrobić, jeśli zag..


Co to jest UEFI i czym różni się od systemu BIOS?

Prywatność i ochrona Nov 27, 2024

BIOS wkrótce będzie martwy: ogłosił Intel planuje całkowite zastąpienie go UEFI na wszystkich swoich chipsetach do 2020 r. Ale czym jest UEFI i czym różni si�..


Jak publikować na Instagramie z komputera

Prywatność i ochrona Jul 12, 2025

TREŚĆ NIENARUSZONA Instagram nigdy nie traktował priorytetowo pomocy użytkownikom w przesyłaniu zdjęć z ich komputerów, ale to nie znaczy, że nie można tego zrobić. Mam..


Wszystkie funkcje wymagające konta Microsoft w systemie Windows 10

Prywatność i ochrona Dec 19, 2024

TREŚĆ NIENARUSZONA Windows 10, podobnie jak wcześniej Windows 8, jest zintegrowany z usługami online firmy Microsoft. Firma Microsoft wolałaby, abyś logował się do systemu..


Dlaczego nie należy wyłączać kontroli konta użytkownika (UAC) w systemie Windows

Prywatność i ochrona Sep 26, 2025

Kontrola konta użytkownika to ważna funkcja bezpieczeństwa w najnowszych wersjach systemu Windows. Kiedy już wyjaśniliśmy jak wyłączyć UAC w przeszłości ni..


Jak łatwo wybrać domyślne aplikacje w systemie Android 6.0 Marshmallow

Prywatność i ochrona Jul 10, 2025

Jeśli masz wiele aplikacji, które robią to samo - na przykład przeglądarki - Android zapyta Cię, której z nich chcesz użyć za każdym razem, przynajmniej do momentu, gdy us..


Jak przypinać ekrany w systemie Android 5.0, aby zwiększyć bezpieczeństwo i prywatność

Prywatność i ochrona Nov 22, 2024

TREŚĆ NIENARUSZONA Android 5.0 Lollipop wciąż napływa do użytkowników Androida, ale już znaleźliśmy strumień nowych, wspaniałych funkcji, o których chcemy po..


Bezpieczne przetwarzanie: pomoc w identyfikowaniu i eliminowaniu złośliwego oprogramowania dzięki ad-Aware

Prywatność i ochrona Jun 29, 2025

TREŚĆ NIENARUSZONA Jeśli chodzi o złośliwe oprogramowanie (złośliwe oprogramowanie), różne terminy, takie jak oprogramowanie reklamowe, oprogramowanie szpiegowskie, złośliwe opro..


Kategorie