10 applications que vous devez supprimer de votre téléphone maintenant

Les applications étaient auparavant des modules complémentaires amusants pour tirer le meilleur parti de votre téléphone. Aujourd’hui, ils sont essentiels à notre communication quotidienne, à notre travail et à nos loisirs. Malheureusement, il semble que chaque semaine, il y ait une autre liste de mauvaises applications provoquant des maux de tête ou mettant votre sécurité en danger. Les fausses crypto-monnaies et les applications financières sont la dernière chance des escrocs. Appuyez ou cliquez sur les signaux d’alarme indiquant que l’application avec laquelle vous voulez faire confiance à votre argent est une imposture.

Alors que nous parlons de la sécurité des smartphones, il y a cinq réglages que chaque utilisateur d’iPhone devrait faire. Appuyez ou cliquez sur les étapes pour voir quelles applications espionnent, masquer votre position et fermer l’accès à votre pellicule.

Il est maintenant temps d’ouvrir votre liste d’applications et de commencer à supprimer les escrocs.

1. Applications de jeux et de puzzles

La plupart des gens ne réfléchissent pas beaucoup au téléchargement de puzzles et d’applications de jeux gratuits. Mais, malheureusement, cela peut revenir vous mordre de manière importante lorsque des logiciels malveillants et d’autres codes dangereux se cachent.

Les applications diffusant des logiciels malveillants veulent toucher le plus de personnes possible, il n’est donc pas rare de voir des publicités pour elles sur les réseaux sociaux. Cela inclut des jeux appelés Rugby Pass, Flying Skateboard et Plant Monster. Appuyez ou cliquez pour obtenir une liste complète des 21 mauvaises applications de jeu que vous devez supprimer de votre appareil.

Il ne s’agit pas seulement de logiciels malveillants. La plupart des jeux collectent beaucoup plus d’informations que vous ne le pensez. Par exemple, prenez les mots très populaires avec des amis.

Ce jeu collecte les données suivantes : achats, coordonnées, contenu utilisateur, identifiants, diagnostics, localisation, contacts, historique de brunissement, utilisation et « autres données ». Je vais m’en tenir au Scrabble réel.

Bichkek, Kirghizistan – 6 juillet 2019 : application Fortnite en jeu smartphone. gros plan sur l’écran iphone.

ÉVITEZ CE MOMENT D’EMBARRASSAGE ! CACHER LES NOTIFICATIONS DE L’ÉCRAN DE VERROUILLAGE DE VOTRE TÉLÉPHONE

Avec un recadrage précis et des réglages automatiques de la lumière, cette application de scanner est rapidement devenue populaire. CamScanner dispose même d’un modèle de numérisation d’identité, de sorte que les employés remplissant les nouveaux documents d’embauche peuvent rapidement numériser et télécharger des documents sensibles.

Maintenant, attendez une minute avant de faire confiance à cette application gratuite avec votre permis de conduire, vos documents financiers et votre numéro de sécurité sociale.

En 2019, des chercheurs en cybersécurité ont trouvé un code malveillant dans la version Android de l’application PDF Creator. Le mauvais code provenait d’une bibliothèque publicitaire tierce. L’application a été mise à jour, supprimant le SDK incriminé, puis est revenue sur le Google Play Store. Pourtant, vous pouvez choisir de rester à l’écart parce que vous n’en avez pas besoin.

Que pouvez-vous utiliser à la place ? Pour les utilisateurs d’iPhone, l’application Notes préinstallée fait tout ce dont vous avez besoin en matière de numérisation. Appuyez ou cliquez pour obtenir des conseils de pro pour en tirer le meilleur parti.

Pour Android, essayez l’application Google Drive. Appuyez sur l’icône plus dans le coin, puis appuyez sur Numériser. Facile!

Lire aussi  La mort de guépards perturbe les efforts de l'Inde pour réintroduire les grands félins

3. Application d’astronomie sommaire

L’astrologie vous permet de regarder dans les étoiles pour voir Pourquoi tu es comme tu es. Eh bien, peut-être. Mais téléchargez Astro Guru: Astrology, Horoscope & Palmistry, et vous êtes prêt pour un grand nombre de partages de données.

Check Point Research affirme que l’application, qui compte plus de 10 millions de téléchargements, n’a pas correctement verrouillé les données des utilisateurs, y compris les noms d’utilisateur, les dates de naissance, le sexe, l’emplacement, les adresses e-mail et les détails de paiement. Aïe. Le mieux est de s’en débarrasser.

NETTOYAGE NUMÉRIQUE : Supprimez les anciens comptes que vous n’utilisez pas, videz votre galerie de photos et nettoyez les paramètres de votre navigateur. Appuyez ou cliquez sur des étapes simples pour faire tout cela et bien plus encore.

4. Trouvez un autre moyen de faxer

Voici une autre trouvaille de la société de recherche Check Point Research. iFax est une application populaire qui vous permet d’envoyer – vous l’aurez deviné – des fax directement depuis votre téléphone.

Les chercheurs ont découvert des clés d’accès au stockage en nuage exposées qui permettaient d’accéder aux documents faxés. En conséquence, des acteurs malveillants pourraient accéder aux documents envoyés par les plus de 500 000 utilisateurs de l’application. Cela pourrait être une très mauvaise chose si vous envoyez, par exemple, des documents financiers signés contenant des informations sensibles.

Vous cherchez une alternative ? FaxZero est gratuit si vous n’envoyez pas plus de cinq fax par jour et seulement trois pages à la fois. Il y a une annonce FaxZero sur la page de couverture, mais cela n’a pas beaucoup d’importance. Pour envoyer jusqu’à 25 pages par jour sans publicité, cela coûte 1,99 $ par page.

Si vous avez besoin de recevoir un fax, eFax vous donne un numéro de fax virtuel pour recevoir gratuitement jusqu’à 10 pages faxées par mois. Il existe des options payantes, bien sûr, si vous passez au forfait gratuit.

Pas tout gratuit est après vos informations personnelles. Appuyez ou cliquez pour obtenir 15 mises à niveau technologiques gratuites.

5. Dites non à ce créateur de logo

Check Point Research a trouvé une autre application avec une base de données ouverte en temps réel : Logo Maker – Free Graphic Design & Logo Templates. L’application gratuite a une tonne de téléchargements et d’excellentes critiques. Vous ne sauriez jamais qu’il pourrait exposer vos informations à quiconque est prêt à les rechercher.

Cela inclut les adresses e-mail, les mots de passe, les noms d’utilisateur et les identifiants d’utilisateur. Considérez cela comme un excellent rappel pour définir des connexions uniques pour tous vos comptes, même les applications auxquelles vous n’avez peut-être pas beaucoup accès.

Imaginez que vous téléchargiez Logo Maker et que vous définissiez le même mot de passe que celui que vous utilisez pour le site Web de votre banque. Une fois qu’un criminel met la main sur votre mot de passe, il est facile de vérifier d’autres comptes en utilisant les mêmes informations d’identification.

Vous cherchez un logiciel de retouche photo sans prix Photoshop ? Parcourez une liste d’alternatives gratuites pour chaque niveau de compétence.

VERROUILLEZ VOTRE TÉLÉPHONE CONTRE LES SNOOPS ET LES HACKERS

6. Un enregistreur d’écran non sécurisé

L’enregistrement de votre écran peut être plus pratique qu’une capture d’écran statique, mais faites attention à la façon dont vous faites le travail. Screen Recorder, qui compte plus de 10 millions de téléchargements, expose les enregistrements effectués par les utilisateurs. Check Point indique que l’application stocke les enregistrements d’écran sur un service cloud. C’est pratique, mais les chercheurs disent qu'”il peut y avoir de sérieuses implications si les développeurs intègrent les clés secrètes et d’accès au même service qui stocke ces enregistrements”.

Effectivement, l’équipe de recherche de Check Point a récupéré les clés qui ouvraient l’accès à chaque enregistrement stocké.

Bien sûr, vous n’avez pas besoin d’une application distincte pour cela. La fonctionnalité est intégrée directement dans votre téléphone. Appuyez ou cliquez sur les étapes pour enregistrer l’écran de votre iPhone. Appuyez ou cliquez pour enregistrer sur votre Android.

7. Facebook avide de données

Pensez à la valeur de vos données pour les grandes entreprises technologiques. Sinon, pourquoi vous donneraient-ils accès à autant de services gratuitement ? Facebook est un excellent exemple. Voici un peu ce que l’application suit :

  • Vos contacts, journaux d’appels et SMS
  • Votre emplacement
  • Votre stockage interne
  • Votre caméra et votre micro

Facebook veut un accès étendu à votre appareil. Il veut savoir où vous allez (en ligne et en personne), ce que vous recherchez et ce que vous achetez. Ensuite, il utilise ces données pour vous proposer des publicités ciblées. Les publicités ne vous dérangent pas ? Très bien. Mais Facebook n’est pas non plus étranger aux fuites de données.

Plus tôt cette année, 533 millions d’enregistrements d’utilisateurs Facebook ont ​​été exposés. Appuyez ou cliquez ici pour accéder à un outil que vous pouvez utiliser pour vérifier si Facebook a divulgué vos informations.

8. Lecteurs de codes QR

Lorsque vous téléchargez une application de numérisation tierce, vous encombrez votre téléphone. Pourtant, beaucoup de gens gravitent vers ces programmes. Ainsi, au lieu de lancer les dés et d’abandonner encore plus d’informations personnelles, utilisez les ressources intégrées de votre téléphone.

Sur Android, ouvrez votre application de chambre, pointez-le sur un code QR et maintenez-le stable pendant quelques secondes.

Si une notification apparaît, appuyez dessus. Si vous ne recevez pas de notification, accédez à Paramètres et activer Numérisation de codes QR.

Pour scanner un code QR sur votre iPhone, ouvrez le application de chambre et survolez le code. Votre smartphone vous dirigera automatiquement vers le lien du code.

Saviez-vous que les codes QR sont un moyen simple de partager votre mot de passe Wi-Fi sans avoir à le saisir ? Appuyez ou cliquez ici pour obtenir des instructions pour le configurer.

Dans cette photo d'archive du 28 septembre 2020, une vue du logo de l'application TikTok, à Tokyo.  L'administration Biden suspend un accord négocié par l'administration Trump qui aurait permis à Oracle et Walmart d'acheter une participation importante dans l'application vidéo populaire TikTok, selon un article paru dans le Wall Street Journal, mercredi 10 février 2021. ( AP Photo/Kiichiro Sato, dossier)

Dans cette photo d’archive du 28 septembre 2020, une vue du logo de l’application TikTok, à Tokyo. L’administration Biden suspend un accord négocié par l’administration Trump qui aurait permis à Oracle et Walmart d’acheter une participation importante dans l’application vidéo populaire TikTok, selon un article paru dans le Wall Street Journal, mercredi 10 février 2021. ( AP Photo/Kiichiro Sato, dossier)

BILLIE EILLISH SOUS LE FEU POUR SE MOQUER D’ASIENS DANS DES VIDÉOS PASSÉES EXPOSÉES PAR UN UTILISATEUR DE TIK TOK

Lire aussi  The Elder Scrolls Online obtient DLSS et son jumeau diabolique, DLAA

9. Plus que de simples mouvements de danse

TikTok est célèbre pour ses vidéos virales rapides, allant des danses aux cascades dangereuses. Mais lorsque les enfants se disputent l’influence la plus virale, ils font tout leur possible. Une fillette italienne de 10 ans s’est étranglée à mort dans un “défi de black-out” viral, a rapporté AP News.

Tous les parents doivent connaître les dangers de TikTok. Votre enfant peut vous dire qu’il utilise TikTok pour sortir avec des amis et danser, mais chaque enfant est sensible à la pression de ses pairs. S’ils voient des stars des réseaux sociaux qu’ils admirent participer à des jeux dangereux, ils voudront peut-être suivre les traces de la foule, souvent au détriment de leur sécurité.

Si vous avez un enfant à la maison, dites au revoir à TikTok. Même si vous l’utilisez sur votre téléphone, les enfants peuvent être inspirés pour le télécharger eux-mêmes.

10. Allumez-le

Lorsque les smartphones sont sortis pour la première fois, les applications de lampe de poche étaient indispensables. Plus maintenant puisque cette fonctionnalité est intégrée aux téléphones maintenant.

De nombreux concepteurs d’applications ont ajouté de nouvelles fonctionnalités brillantes pour garder les utilisateurs autour et continuer à suivre toutes ces données. Prenez la lampe de poche iTorch pour iPhone, par exemple. L’application gratuite suit votre position, vos identifiants personnels, vos données d’utilisation et vos informations de diagnostic. C’est beaucoup à abandonner juste pour utiliser une lampe de poche.

Bottom line: Abandonnez les applications de lampe de poche sur les téléphones Apple ou Android. Vous n’en avez pas besoin et votre application de lampe de poche native est tout aussi bonne.

CLIQUEZ ICI POUR OBTENIR L’APPLICATION FOX NEWS

Astuce bonus :

Vous avez plus de photos que vous ne savez quoi en faire ? Découvrez mon podcast “Kim Komando Explains” sur Apple, Google Podcasts ou votre lecteur de podcast préféré.

Dans un épisode à la mode, je me penche sur les meilleurs moyens d’éliminer tous les fichiers indésirables et les doublons, tels que les mèmes et les captures d’écran, en masquant les images importantes que vous souhaitez conserver. De plus, comment sauvegarder et stocker votre collection pour une navigation facile et un stockage à long terme.

Appuyez ou cliquez ici maintenant pour écouter mon podcast “Trop de photos ? Trucs d’initiés pour organiser, trier et stocker à long terme.”

Quelles questions de style de vie numérique avez-vous? Appelez l’émission de radio nationale de Kim et appuyez ou cliquez ici pour la trouver sur votre station de radio locale. Vous pouvez écouter ou regarder The Kim Komando Show sur votre téléphone, tablette, télévision ou ordinateur. Ou appuyez ou cliquez ici pour les podcasts gratuits de Kim.

Copyright 2021, WestStar Multimedia Entertainment. Tous les droits sont réservés.

Découvrez toutes les dernières technologies sur The Spectacle de Kim Komando, le plus grand talk-show radio du week-end du pays. Kim prend les appels et donne des conseils sur le mode de vie numérique d’aujourd’hui, des smartphones et tablettes à la confidentialité en ligne et au piratage de données. Pour ses conseils quotidiens, ses bulletins d’information gratuits et plus, visitez son site Web à l’adresse Komando.com.

Related News

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick