Talaan ng mga Nilalaman:
- 1. Geolocation
- 2. Mga nakakahamak na application
- 3. Pagsubaybay sa Wi-Fi
- 4. Pagsubaybay sa pamamagitan ng camera
- 5. Pagtanggap ng data sa pamamagitan ng mikropono
- 6. Kakulangan ng mga patch ng seguridad
- 7. Backdoors
2024 May -akda: Malcolm Clapton | [email protected]. Huling binago: 2023-12-17 04:13
Sa tulong ng gadget, malalaman mo kung anong mga programa ang iyong pinapanood, kung saan ka nagpapahinga at kung ano ang iyong pinag-uusapan.
Noong Mayo 2018, inanunsyo ng Google ang maraming cool na feature sa bagong operating system ng Android P. Karamihan sa mga ito ay nakabatay sa artificial intelligence, na sa loob ng ilang 10 taon ay makokontrol ang halos kalahati ng ating buhay. Gayunpaman, ang mga programa ay palaging may mga kahinaan dahil sa kung saan ang isang tao ay maaaring magdusa. Sa ngayon, ang mga hacker o mga espesyal na serbisyo ay maaaring makakuha ng ganap na access sa iyong personal na buhay gamit ang isang smartphone.
1. Geolocation
Ang tampok na ito ay matatagpuan sa lahat ng mga modernong telepono. Nakakatulong ito sa pag-navigate sa mga mapa at subaybayan ang ruta habang nagjo-jogging. Maaaring kalkulahin ng mga ahensyang nagpapatupad ng batas ang lokasyon ng isang kriminal gamit ang GPS. At maaalala ng mga app tulad ng Foursquare ang mga tindahan at cafe na binisita mo.
Kung gusto mong itago ang iyong lokasyon mula sa pag-iwas sa mga mata sa pamamagitan ng pag-off ng GPS, kailangan kitang biguin. Maaari mo ring subaybayan ang iyong smartphone gamit ang iba pang mga sensor, kabilang ang isang accelerometer, barometer, at magnetometer.
Maaaring tila sa iyo na ang pagtagas ng naturang impormasyon ay hindi nagbabanta sa anuman. Pero iba ang iniisip ng mga kriminal. Tutulungan sila ng data na ito na buuin ang iyong profile, halimbawa, para sa isang pag-atake sa phishing.
Ang mga larawan sa lokasyon ay nagbibigay ng mga pahiwatig sa mga umaatake kung nasaan ka at kung kanino kasama. Hinahayaan ka ng Facebook at iba pang mga social network na ibahagi ang mga lugar na binisita mo. At maaaring linlangin ng malware ang computer ng iyong kaibigan para ipadala ang impormasyong ito sa ibang tao.
Si Michael Cobb ay isang IT security specialist at co-author ng IIS Security. Handbook ng Propesyonal"
2. Mga nakakahamak na application
Maaari kang mag-install ng daan-daang iba't ibang mga application sa iyong telepono na lubos na magpapalawak sa paggana nito. Gayunpaman, ang ilan sa mga programa ay maaaring mangolekta ng higit pang impormasyon tungkol sa iyo kaysa sa nararapat.
Ang pinakamasamang bagay ay ang isang tao mismo ay nagbibigay ng access sa kanyang data at hindi man lang nagtanong: "Bakit kailangan ng larong ito ng camera at ng aking mga contact?" Tulad ng sa lahat ng iba pang mga kaso, magkakaroon ng isang piraso ng payo:
Bigyang-pansin kung anong data ang humihiling ng access sa application.
Maaari ding imungkahi ng isa ang paggamit ng mga programa mula lamang sa mga opisyal na tindahan. Ngunit dito, dapat ding maging mapagbantay. Halimbawa, noong 2017, nakakita ang mga eksperto sa digital security mula sa RiskIQ ng 333 nakakahamak na application mula sa kategoryang Bumalik sa Paaralan sa Google Play Store.
3. Pagsubaybay sa Wi-Fi
Gaano man kahusay gumagana ang mobile Internet, minsan kailangan mo pa ring gumamit ng mga pampublikong Wi-Fi hotspot. Malugod naming tinatanggap ang lahat ng mga kundisyon para sa pagkonekta sa Internet, para lang palaging online. Bukod dito, hindi na kailangang magbayad para dito. At sinasamantala ito ng mga may-ari ng mga Wi-Fi point.
Isang iskandalo ang sumabog sa paligid ng American chain ng mga tindahan ng damit na Nordstrom noong 2013. Lumalabas na ginagamit ng mga may-ari ang Euclid Analytics upang tiktikan ang mga mamimiling nakakonekta sa Wi-Fi. Gamit ito, maaari mong subaybayan ang anumang paggalaw sa loob ng gusali. Nang maglaon, kinailangan ng Nordstrom na ihinto ang paggamit ng serbisyong ito.
Ang kasanayang ito ay karaniwan hindi lamang sa Estados Unidos, kundi pati na rin sa Europa at Russia. Halimbawa, ang Watcom Group ay naglunsad ng sarili nitong pagsubaybay sa mamimili sa mga shopping center ng Moscow. Siyempre, ang mga pinuno ng kumpanya ay nagtaltalan na ang data ay kailangan lamang para sa departamento ng marketing. Ganun din ang iniisip ni Mark Zuckerberg hanggang sa nahulog sa maling kamay ang mga account ng milyun-milyong user ng Facebook. Walang ligtas sa pagtagas.
4. Pagsubaybay sa pamamagitan ng camera
Ang anumang camera na nakapaloob sa isang telepono o laptop ay maaaring gamitin para sa pagsubaybay. Ito ay sapat na upang mag-install ng espesyal na software. Magagawa ito sa dalawang paraan: sa pamamagitan ng pagkakaroon ng pisikal na access sa device o sa malayuan. Ang huling opsyon ay ginagamit ng mga ahensya ng paniktik at mga ahensya ng pambansang seguridad.
Upang maiwasan ang pagsubaybay sa labas, inirerekomenda ng may-akda at dating hacker ng "The Art of Invisibility" na si Kevin Mitnick ang regular na pag-update sa pinakabagong bersyon ng operating system. Gayundin, huwag kalimutan ang tungkol sa isang malakas na password.
5. Pagtanggap ng data sa pamamagitan ng mikropono
Pagdating sa surveillance, marami ang nagsasabi: "Sino ang nangangailangan sa akin, wala akong sikreto." At ang pahayag na ito ay sa panimula ay mali. Halimbawa, sinusubaybayan ni Alphonso kung anong mga programa ang pinapanood ng mga gumagamit ng smartphone, at pagkatapos ay ipinapadala ang data na ito sa mga departamento ng marketing ng mga korporasyon sa telebisyon. Parang guinea pig ngayon?
6. Kakulangan ng mga patch ng seguridad
Sa puntong ito, ang mga gumagamit ng iOS ay maaaring huminga. Walang kahirapan ang Apple sa pagsuporta sa mga device nito, na hindi ito ang kaso sa mga Android smartphone.
Maraming mga tagagawa ang hindi nagmamalasakit sa kaligtasan ng gumagamit at naniniwala na ito ay mas mahusay na maglabas ng isang bagong aparato kaysa sa paglalagay ng mga butas sa luma.
Kung nakatanggap ka ng kahit isang security patch para sa buong oras ng paggamit ng Honor 5X, isaalang-alang ang iyong sarili na masuwerte. Sinabi nina Adrian Ludwig at Mel Miller ng Google Security Team na higit sa kalahati ng mga device na ginagamit sa pagtatapos ng 2016 ay hindi nakatanggap ng mga patch ng seguridad noong 2017.
7. Backdoors
Alalahanin ang iskandalo na sumabog sa pagitan ng Apple at ng FBI nang humingi ng tulong ang huli sa pag-hack ng iPhone ng isa sa mga terorista. Sinabi ng mga lalaki mula sa Cupertino na wala silang magagawa dahil ang mga programmer ay hindi umalis sa backdoor sa system.
Ngayon isipin na ang gobyerno, mga ahensya ng paniktik, o sinuman ay madaling ma-access ang lahat ng iyong data sa pamamagitan ng pagsisid sa likod ng pintuan ng OS.
Noong 2018, nanawagan ang mga direktor ng anim na ahensya ng US, kabilang ang FBI at NSA, na wakasan ang pagbili ng mga smartphone mula sa ZTE at Huawei. Naniniwala sila na inobliga ng gobyerno ng China ang mga tagagawa na magtayo ng backdoor sa firmware ng device. Kung ito ay totoo ay hindi alam, ngunit mayroong isang bagay na dapat isipin.
Ito ay kung paano ang isang smartphone, ang aming unang katulong sa negosyo, ay maaaring maging isang taksil na magsasabi ng lahat.
Sa pagbuo ng artificial intelligence, tataas ang seguridad ng device. Halimbawa, masusubaybayan ng operating system ang mga banta nang mag-isa at makakaangkop sa pabago-bagong mga tool sa pag-hack nang mabilis. Ngunit kung makokontrol pa rin ng mga hacker ang iyong smartphone, ang mga kahihinatnan ay mas malala kaysa ngayon. Isipin kung ano ang kayang gawin ng pocket AI laban sa iyo.
Inirerekumendang:
Ano ang mangyayari kung ang Earth ay nahulog sa isang black hole
Sinabi ng astrophysicist na si Kevin Pimblet kung ano ang mangyayari kung ang isang black hole ay nagsimulang makaakit sa ating planeta, at nagmungkahi ng tatlong mga sitwasyon para sa pagbuo ng mga kaganapan
Ano ang mangyayari kung mahulog ka sa isang black hole
Spaghettization, "pag-ihaw" ng isang accretion disk na may mainit na bagay at iba pang posibleng sagot sa tanong kung ano ang mangyayari kung makapasok ka sa isang black hole
Paano bisitahin ang isang black hole kasama ang Interstellar
Sino sa atin noong pagkabata ang hindi nangangarap na maging astronaut at bumisita sa malalayong planeta? Interstellar ay magbibigay-daan sa iyo upang pumunta kahit na mas malayo at mahanap ang iyong sarili sa isang black hole
Ginagawa ng Facebook ang gusto nito gamit ang personal na data at minamanipula ang iyong gawi
Ang iyong personal na impormasyon ay maingat na kinokolekta ng Facebook, sinusuri at siyempre ginagamit. Alam ng Facebook ang nilalaman ng kahit na hindi naipadalang mga mensahe
Hidey Hole - Lahat ng Hole Wallpaper para sa Galaxy S10 sa isang app
Awtomatikong na-update na koleksyon ng mga larawan na higit sa selfie camera sa display. Sa pagtatapos ng Pebrero, nag-alok ang Twitter ng orihinal na paraan upang talunin ang butas sa screen ng Galaxy S10 gamit ang wallpaper. Sa batayan na ito, ang mga koleksyon ng naturang mga imahe ay lumitaw sa Reddit at iba pang mga site, na ngayon ay dumadaloy sa Hidey Hole application.