zapravo | Дата: Воскресенье, 20.10.2013, 16:16 | Сообщение # 1 |
Рядовой
Группа: Зарегистрированные
Сообщений: 5
Статус: Offline
| Кража, хулиганство, вымогательство. Бесплатная консультация. http://www.zapravo.kharkov.ua
География успешных дел http://zapravo.kharkov.ua/geograf....yi.html
|
|
| |
zapravo | Дата: Вторник, 14.03.2017, 11:12 | Сообщение # 2 |
Рядовой
Группа: Зарегистрированные
Сообщений: 5
Статус: Offline
| Как я могу сделать так, чтобы мой телефон прекратил шпионить за мной?
Публикация WikiLeaks документов, по их словам, принадлежащих хакерской программе секретных служб описывает инструменты, которые могут превратить бытовую подключаемую технику с камерами и микрофонами в подслушивающие устройства.
Интеллектуальные телевизоры и автомобили имеющие встроенные компьютеры и микрофоны в настоящие дни присоединились к армии смартфонов, ноутбуков и планшетов, которые имели микрофоны и камеры в качестве стандартной комплектации уже более десятилетия. Факт того, что секретные службы создали инструменты, чтобы превратить их в подслушивающие устройства не удивляют экспертов по компьютерной безопасности.
Насколько потребители должны быть обеспокоены
Инструменты взлома, указанные в утечке WikiLeaks, не выглядят, как инструменты массового наблюдения. Таким образом, это не то, что каждый телевизор или высокотехнологичный автомобиль находится в зоне риска.
Неудивительно, и даже несколько ободряюще, что эти инструменты судя по всему нацелены на определённые устройства людей посредством взлома программного обеспечения на них, а не так, как делают это инструменты, которые расшифровывают зашифрованный Интернет канал передачи данных.
Для атак широко используются вирусы-эксплойты, которые используют уязвимости в программном обеспечении.
Для атак широко используются вирусы-эксплойты, которые используют уязвимости в программном обеспечении. Эксплойты, как представляется, используются для целенаправленных атак для сбора нажатий клавиш или прозрачной активации микрофона телевизора Samsung, в то время, как он выключен. Фактически, большинство из инструментария для вторжения, описанного в документах, доставляется через «съёмные устройства».
Что может быть сделано, чтобы предотвратить потенциально уязвимое устройство с Интернет подключением от общения со шпионами?
Не много, если Вы не хотите жертвовать выгодами своего устройства.
Всё, что активируется голосом или имеет функции, связанные с голосом и Интернетом, чувствительно к этим типам атак. Это включает в себя интеллектуальные телевизоры и управляемые голосом информационные устройства, такие как Amazon Alexa Echo, которые могут читать новости, воспроизводить музыку, закрывать дверь гаража и поднимать термостат. Виртуальный ассистен Amazon Alexa Echo уже был зачислен в качестве потенциального свидетеля по делу об убийстве.
Чтобы убедиться, что подключённое устройство не может шпионить за Вами, отключите его от сети и Интернет, извлеките батареи, если это возможно. Или, даже, не покупайте его, особенно если Вы не особенно нуждаетесь в сетевых функциях, и производитель не проявил должную осторожность в отношении обеспечения безопасности.
Следует отметить, что эксперты по безопасности недавно обнаружили серьёзные уязвимости в таких устройствах, как куклы со встроенными микрофонами и камерами, которые общаются через Wi-Fi.
Я использую WhatsApp и Signal для голосового и текстового общения из-за их надёжного шифрования. Могут эксплойты описанные в документах WikiLeaks сломать их?
Нет. Но эксплойты, предназначенные для проникновения в операционную систему Вашего Android-смартфона, iPhone, iPad или компьютера под управлением Windows, могут читать Ваши сообщения или прослушивать разговоры на самом взломанном устройстве, а обмен данными шифруется в пути.
Плохая новость в том, что эксплойты обычно очень мощные. Хорошая новость в том, что они должны ориентироваться именно на Вас, чтобы читать Ваши сообщения. Эксперты говорят, что надежная защита от проникновения на государственном уровне практически невозможна. И секретные службы закладывали микрофоны задолго до появления Интернет.
Я не являюсь ценной целью, но всё же хочу защитить себя. Как?Это может показаться скучным, но очень важно: все Ваши операционные обновлены до последней версии, и не щелкайте ссылки и не открывайте вложения электронной почты, если Вы не уверены, что они безопасны.
Всегда будут эксплойты, о которых антивирусные компании не осведомлены, пока не стало слишком поздно. Они известны как «эксплойты нулевого дня», потому что нет заплаток, и жертвы имеют нулевое время для подготовки. Секретные службы покупают и развивают их.
Но это удовольствие не из дешевых. И большинство из нас вряд ли того стоит.
Что ещё почитать · Пин-код на крючке преступников — Простые правила безопасного использования Интернет. Практический анализ рисков работы с контрагентом. · Рейдеры в соседней хате — мнения харьковских предпринимателей, способы защиты, экспертная аналитика. · Ещё…
|
|
| |