|
Интернет и право Взаимоотношения в интернет пространстве. Право в интернет - в данный раздел входят все аспекты, связанные с вопросами правового урегулирования споров возникших при использовании всемирной Сети: хранение и распространение информации, ответственность за недостоверную информацию, авторское право в интернет, интернет-деньги, хостинг, доменные имена. |
|
Опции темы | Опции просмотра |
|
#1
|
|||
|
|||
Как я могу сделать так, чтобы мой телефон прекратил шпионить за мной?
Как я могу сделать так, чтобы мой телефон прекратил шпионить за мной?
Публикация WikiLeaks документов, по их словам, принадлежащих хакерской программе секретных служб описывает инструменты, которые могут превратить бытовую подключаемую технику с камерами и микрофонами в подслушивающие устройства. Интеллектуальные телевизоры и автомобили имеющие встроенные компьютеры и микрофоны в настоящие дни присоединились к армии смартфонов, ноутбуков и планшетов, которые имели микрофоны и камеры в качестве стандартной комплектации уже более десятилетия. Факт того, что секретные службы создали инструменты, чтобы превратить их в подслушивающие устройства не удивляют экспертов по компьютерной безопасности. Насколько потребители должны быть обеспокоены Инструменты взлома, указанные в утечке WikiLeaks, не выглядят, как инструменты массового наблюдения. Таким образом, это не то, что каждый телевизор или высокотехнологичный автомобиль находится в зоне риска. Неудивительно, и даже несколько ободряюще, что эти инструменты судя по всему нацелены на определённые устройства людей посредством взлома программного обеспечения на них, а не так, как делают это инструменты, которые расшифровывают зашифрованный Интернет канал передачи данных. Для атак широко используются вирусы-эксплойты, которые используют уязвимости в программном обеспечении. Для атак широко используются вирусы-эксплойты, которые используют уязвимости в программном обеспечении. Эксплойты, как представляется, используются для целенаправленных атак для сбора нажатий клавиш или прозрачной активации микрофона телевизора Samsung, в то время, как он выключен. Фактически, большинство из инструментария для вторжения, описанного в документах, доставляется через «съёмные устройства». Что может быть сделано, чтобы предотвратить потенциально уязвимое устройство с Интернет подключением от общения со шпионами? Не много, если Вы не хотите жертвовать выгодами своего устройства. Всё, что активируется голосом или имеет функции, связанные с голосом и Интернетом, чувствительно к этим типам атак. Это включает в себя интеллектуальные телевизоры и управляемые голосом информационные устройства, такие как Amazon Alexa Echo, которые могут читать новости, воспроизводить музыку, закрывать дверь гаража и поднимать термостат. Чтобы убедиться, что подключённое устройство не может шпионить за Вами, отключите его от сети и Интернет, извлеките батареи, если это возможно. Или, даже, не покупайте его, особенно если Вы не особенно нуждаетесь в сетевых функциях, и производитель не проявил должную осторожность в отношении обеспечения безопасности. Следует отметить, что эксперты по безопасности недавно обнаружили серьёзные уязвимости в таких устройствах, как куклы со встроенными микрофонами и камерами, которые общаются через Wi-Fi. Я использую WhatsApp и Signal для голосового и текстового общения из-за их надёжного шифрования. Могут эксплойты описанные в документах WikiLeaks сломать их? Нет. Но эксплойты, предназначенные для проникновения в операционную систему Вашего Android-смартфона, iPhone, iPad или компьютера под управлением Windows, могут читать Ваши сообщения или прослушивать разговоры на самом взломанном устройстве, а обмен данными шифруется в пути. Плохая новость в том, что эксплойты обычно очень мощные. Хорошая новость в том, что они должны ориентироваться именно на Вас, чтобы читать Ваши сообщения. Эксперты говорят, что надежная защита от проникновения на государственном уровне практически невозможна. И секретные службы закладывали микрофоны задолго до появления Интернет. Я не являюсь ценной целью, но всё же хочу защитить себя. Как? Это может показаться скучным, но очень важно: все Ваши операционные обновлены до последней версии, и не щелкайте ссылки и не открывайте вложения электронной почты, если Вы не уверены, что они безопасны. Всегда будут эксплойты, о которых антивирусные компании не осведомлены, пока не стало слишком поздно. Они известны как «эксплойты нулевого дня», потому что нет заплаток, и жертвы имеют нулевое время для подготовки. Секретные службы покупают и развивают их. Но это удовольствие не из дешевых. И большинство из нас вряд ли того стоит. |
#2
|
|||
|
|||
!!!
Заведите себе обычный телефон с фонариком, а не смартфон!
|
Метки |
android, взлом, вирус-эксплойт, iphone, wi-fi |
Опции темы | |
Опции просмотра | |
|
|