źródło: www.sxc.hu
Wśród użytkowników smartfonów coraz większy odsetek stanowią kobiety. Z okazji niedawnego Dnia Kobiet firma F-Secure zapytała swoich fanów z Facebooka, dlaczego ich komórka jest kobietą. – W odpowiedzi otrzymaliśmy mnóstwo ciekawych, zabawnych, a czasem nawet filozoficznych przemyśleń – mówi Karolina Małagocka, manager ds. public relations i marketingu F-Secure Polska.
Dlaczego więc komórka jest kobietą? „Bo lubi sobie pogadać” – pisze Diana. Iza twierdzi, że musi tak być, ponieważ „mężczyzny nie nosiłaby bez przerwy”, a Ryszard kontruje, że komórka „pochłania sporą część jego dochodów”. Z kolei Konrad odważnie wyznaje, że kobiecy charakter jego komórki przejawia się tym, iż „wiecznie jej mało i trzeba ją często zaspokajać”, dodając zdjęcie telefonu z ładowarką… Anna sądzi, że kobiecość komórki wyznacza „wiele funkcji, które mogą działać jednocześnie”. Izabela zaś przywołuje prototyp pierwszego telefonu komórkowego z 1956 roku – i tu również wszystko się zgadza: „+/- 40 kg, kształtem przypomina walizkę, a jej utrzymanie też kosztuje [prototyp kosztował tyle, co średniej klasy samochód]”.
Wśród innych odpowiedzi znalazły się również takie, jak: „bo ona też nie poda mi piwa”, „bo zawsze, gdy do niej mówię wiem, że przekaże to dalej”, „bo tylko kobiecie mogę powierzyć tyle tajemnic”, czy „bo ma cudowne kształty i wszystko pamięta”.
Niebezpieczni „łowcy Androidów”
Nawiązując do tematu telefonów komórkowych – Google, twórca systemu mobilnego Android, ma poważny problem. Kilka dni temu gigant internetowy musiał wycofać ponad 20 aplikacji z platformy Android Market, z której użytkownicy mogą ściągać darmowe bądź płatne aplikacje. Właśnie w darmowych aplikacjach najczęściej gnieżdżą się najnowsze konie trojańskie, takie jak Pjapps czy DroidDream. Android Market jest platformą otwartą, na której swoje aplikacje mogą wystawiać niezależni twórcy.
Groźny kod znaleziono w pozornie nieszkodliwych aplikacjach – grach, edytorach zdjęć, czy programach erotycznych. Po uruchomieniu ściągniętego programu trojan umożliwia wydobycie z telefonu innych wrażliwych danych. Szacuje się, że w ostatnich dniach zainfekowane programy ściągnięto około 200 tysięcy razy.
– Liczba smartfonów rośnie w błyskawicznym tempie i można się spodziewać, że w ciągu kilku następnych lat mogą one przewyższyć liczbę tradycyjnych telefonów komórkowych. Coraz większa liczba użytkowników wybiera także telefony z Androidem. Dane z końca 2010 roku dowodzą, iż zaczyna on wypierać najpopularniejszego dotąd Symbiana – mówi Karolina Małagocka.
Sposób na komórkowych rabusiów
Niestety, w zastraszającym tempie rośnie też możliwość wykorzystania naszego telefonu do niecnych celów. Już w tej chwili przestępcy mogą wykorzystać komórki nieświadomych użytkowników do zarabiania na płatnych SMSach, przekierowywaniu połączeń do tak egzotycznych miejsc jak Somalia czy Antarktyda, wyłudzania pieniędzy przez ukryte subskrypcje, wirtualne żądania okupu i sprzedaż fałszywych aplikacji, a nawet szpiegowania ludzi za pomocą GPS. Jak pokazuje niedawny przykład trojana ZeuS, telefon może być nawet użyty do wyczyszczenia konta bankowego użytkownika.
Jednak nie wszyscy użytkownicy zdają sobie sprawę z zagrożeń, jakie niesie korzystanie z nowoczesnych systemów operacyjnych. – Dlatego zalecamy dokładne sprawdzanie wszystkich aplikacji, np. na stronach poświęconych bezpieczeństwu, przed ściągnięciem ich na swój telefon. Nie dotyczy to tylko Androida, ale i innych systemów mobilnych. Dodatkowo zalecamy także instalację oprogramowania zabezpieczającego komórkę. Połączenie zdrowego rozsądku i dobrej ochrony powinno zapobiec infekcji naszej komórki – uspokaja Małagocka.
Co jednak zrobić, kiedy nasz telefon z ważnymi informacjami i danymi i – co najważniejsze – kobiecymi tajemnicami, zginie lub zostanie nam skradziony? Dane są alarmujące: w Wielkiej Brytanii rocznie ginie ok. 2 mln komórek, a polscy operatorzy donoszą o 500 tys. straconych kart SIM rocznie. Przed wykorzystaniem danych w komórce można się jednak bardzo łatwo zabezpieczyć. – Polecamy programy anti-theft, które można pobrać całkowicie bezpłatnie z sieci. Za jego pomocą można zablokować, zlokalizować i w ostatecznym wypadku skasować zdalnie wszystkie dane zapisane w telefonie – radzi Małagocka.