Reklama
Wszyscy wiedzą, że noszenie smartfona w kieszeni jest jak trzymanie osobistego trackera przez cały czas. Poświęcamy dużo dla wygody.
W zamian za szybkie wyszukiwanie, my przekazać dużą kwotę Google Pięć rzeczy, które Google prawdopodobnie wie o tobie Czytaj więcej . Aby pozostać w kontakcie z rodziną i przyjaciółmi, dajemy Facebook tyle informacji o nas samych Prywatność na Facebooku: 25 rzeczy, które portal społecznościowy wie o tobieFacebook wie o nas zaskakującą ilość - informacje, które chętnie przekazujemy. Na podstawie tych informacji można rozdzielić dane demograficzne, nagrać swoje „polubienia” i monitorować relacje. Oto 25 rzeczy, o których Facebook wie ... Czytaj więcej . I były obawy, jak to zrobić Pokémon Go może naruszać twoją prywatność.
Ale możesz nie wiedzieć, że twoje zdjęcia, Bluetooth, a nawet bateria smartfona mogą być użyte do szpiegowania ciebie…
Dane geotagowania przechowywane na zdjęciach
Informacje o pliku wymiennego obrazu (EXIF) Co to są dane zdjęciowe EXIF, jak je znaleźć i jak je zrozumieć Prawie każdy dostępny obecnie aparat cyfrowy rejestruje dane EXIF na każdym zdjęciu. Dane są przydatne do ulepszania fotografii i mogą być również interesujące, szczególnie jeśli jesteś maniakiem. Czytaj więcej jest niezwykle przydatny, niezależnie od tego, czy jesteś profesjonalnym fotografem, czy amatorem. Te dane są uwzględniane za każdym razem, gdy robisz zdjęcie za pomocą smartfona lub aparatu cyfrowego; w tym drugim przypadku informacje EXIF mogą obejmować datę i godzinę zrobienia zdjęcia, ogniskową, zastosowany aparat i orientację. Jeśli jesteś pod wrażeniem ekspozycji, sprawdź Dane EXIF mogą pomóc Ci je odtworzyć Jak do cholery zrobiłem to zdjęcie?! Sprawdzanie ustawień aparatu PicasaJednym z bardziej praktycznych sposobów uczenia się o sztuce i nauce fotografii jest patrzenie na zdjęcia i związane z nimi dane. Dane, które są osadzone (zwykle) przy każdym ... Czytaj więcej .
Ulubiona funkcja S7 Edge: panel kompasu. Ułatwia geotagowanie. 294 °, 44 ° 35'45 "lat 104 ° 42'47" dł pic.twitter.com/LphlfTESVu
- Vanya Tucherov (@vtucherov) 5 sierpnia 2016 r
Również smartfony zawierają datownik, kiedy wykonano zdjęcia; przewiń iPhone'a, a każde zdjęcie będzie zawierać tę identyfikację. Jeśli obraz został zapisany w trybie online, możesz znaleźć datę dodania go do strumienia zdjęć lub faktyczne zdjęcie zrobione przez jego pierwotnego właściciela.
Ze względu na możliwości geotagowania w smartfonach przechowywane są jednak informacje obejmuje Twoją lokalizację Znajdź współrzędne szerokości i długości geograficznej oraz sposoby korzystania z nich onlineW większości przypadków, gdy szukasz wskazówek lub chcesz znaleźć lokalizację, prawdopodobnie bezpośrednio przechodzisz do Map Google (lub dowolnego ulubionego narzędzia do tworzenia map) i wyszukujesz adres. Dobrze,... Czytaj więcej .
Dopóki korzystasz z GPS, możesz z powodzeniem śledzić, gdzie byłeś. Łącząc te dane z zawartością zdjęć, nieznajomy może ustalić, gdzie jedziesz na wakacje, w które wydarzenia regularnie chodzisz i tak, gdzie mieszkasz.
W większości przypadków nie stanowi to problemu. Przecież tylko ty przerzucasz telefon, prawda? Odłożenie na bok możliwej kradzieży Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętuPrzestępcy kradną Twój komputer, laptop, smartfon, albo włamując się do domu, albo zabierając go tobie. Ale co się dzieje? Co złodzieje mogą zrobić z twoją skradzioną technologią? Czytaj więcej , mogą pojawić się problemy, jeśli przekazujesz urządzenie. Nawet resety fabryczne nie powodują całkowitego wyczyszczenia wszystkich telefonów - właśnie dlatego zawsze powinieneś szyfrować swoje dane 7 powodów, dla których warto szyfrować dane smartfonaCzy szyfrujesz swoje urządzenie? Wszystkie główne systemy operacyjne na smartfony oferują szyfrowanie urządzeń, ale czy należy go używać? Oto dlaczego szyfrowanie smartfona jest opłacalne i nie wpłynie na sposób korzystania ze smartfona. Czytaj więcej przed sprzedażą lub recykling dowolnego sprzętu Strzeż się tych 8 problemów związanych z bezpieczeństwem podczas recyklingu sprzętuRecykling starego sprzętu to dobry pomysł, ale nie chcesz przekazywać danych osobowych. Rozważ te obawy dotyczące bezpieczeństwa przed pozbyciem się sprzętu i zobacz, co możesz z nimi zrobić. Czytaj więcej .
Innym problemem jest hakowanie 4 sposoby, aby uniknąć włamania się jak celebrytkaWyciekły akty celebrytów w 2014 roku trafiły na nagłówki na całym świecie. Upewnij się, że te wskazówki Ci się nie przydarzą. Czytaj więcej . Jestem pewien, że pamiętasz, kiedy konta iCloud włamywano się do wielu celebrytów Jak powstało „niewielkie” naruszenie danych Nagłówek wiadomości i zrujnowana reputacja Czytaj więcej i zdjęcia NSFW wyciekły. To dobry przykład uzyskiwania nie tylko cyberprzestępców potencjalny materiał szantażowy Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiekSextortion jest odrażającą, powszechną techniką szantażowania wymierzoną w młodych i starszych, a teraz jest jeszcze bardziej onieśmielająca dzięki sieciom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? Czytaj więcej , ale także niepokojącą ilość metadanych. Podobnie zhakowano konta w mediach społecznościowych, w tym Snapchat Snapchat Leaks: Jak uniknąć bycia kolejną ofiarąSnapchat osiągnął tak ogromną skalę, że teraz ważniejsze niż kiedykolwiek jest, aby użytkownicy zwracali uwagę na bezpieczeństwo podczas korzystania z aplikacji autodestrukcyjnej. Czytaj więcej . Na szczęście Facebook i Twitter automatycznie usuwają osadzone informacje, więc nie musisz się już więcej martwić.
Głoska bezdźwięczna. Przestań wyjaśniać Pokemon GO z perspektywy AR. To nieistotna i rzadko używana funkcja. Geotagging jest tym, co sprawia, że gra. ??
- Novus Stream (@ novus82x) 25 lipca 2016 r
Co możesz zrobić? Większość smartfonów oferuje opcję usuwania metadanych z geotagami, co jest zaskakująco łatwe.
Na przykład na iPhonie wystarczy kliknąć Ustawienia> Prywatność> Usługi lokalizacji, a na górze listy aplikacji, które chcą korzystać z GPS-u, znajdziesz Aparat fotograficzny. Jeśli jest włączony Podczas korzystania z aplikacjizmień na Nigdy. Gdy tam jesteś, równie dobrze możesz sprawdzić, czy jesteś zadowolony z aplikacji, które obecnie mają dostęp do Twojej lokalizacji.
W systemie Android otwórz aplikację aparatu, dotknij menu, a następnie ikonę koła zębatego, aby wyświetlić ustawienia; stąd powinieneś zobaczyć coś takiego Lokalizacja, Znacznik GPSlub Geotag, w zależności od urządzenia i wyłącz je.
Czy Bluetooth zagraża Twojej lokalizacji i kontaktom?
Podczas gdy większość z nas jest przyzwyczajona do wysyłania informacji między telefonami komórkowymi przez Wi-Fi, musieliśmy polegać Bluetooth Co to jest Bluetooth? 10 najczęściej zadawanych pytań i odpowiedziCo to jest Bluetooth i jak działa? Przyjrzymy się technologii Bluetooth, dlaczego jest tak przydatna i jak z niej korzystać. Czytaj więcej na wieki. Jest to bezprzewodowe połączenie bliskiego zasięgu między urządzeniami, wciąż spotykane w smartfonach, ponieważ jest bardzo przydatne, szczególnie jeśli jesteś próba użycia głośników 7 sposobów, w jakie głośnik Bluetooth pozwala gadżetom z tobą rozmawiaćPrawdopodobnie widziałeś w sprzedaży przenośne głośniki Bluetooth, ale nigdy nie myślałeś o ich potrzebie. Pomyśl jeszcze raz: możesz użyć IFTTT, aby stworzyć prosty system powiadomień dla swojego inteligentnego domu. Czytaj więcej , zestaw głośnomówiący lub, jeśli Cię nie zniechęca nasz artykuł ostrzegawczy, klawiatura 6 powodów, dla których NIE powinieneś kupować klawiatury BluetoothZanim zdecydujesz się na zakup klawiatury Bluetooth, weź pod uwagę te wady i problemy, które mogą spowodować zmianę zdania. Czytaj więcej .
The najnowszy Bluetooth ma potencjał Jak Bluetooth 4.0 kształtuje przyszłość łączności mobilnejBluetooth jest zapomnianą gwiazdą w karcie specyfikacji urządzenia. Czytaj więcej , ale wielu wciąż tego nienawidzi. Dużą część tego stanowi to, jak „jesteś odkrywczy”.
Jeśli nie zmieniłeś odpowiednio swoich ustawień, inni mogą łatwo znaleźć Twoje urządzenie przez Bluetooth. Tego rodzaju inwigilacja jest kłopotliwa i mogą być używane przez sklepy Jak sklepy śledzą Cię za pomocą smartfonaJak byś się czuł, gdyby sprzedawca śledził Twój smartfon podczas przeglądania jego sklepu? Czy łatwiej byłoby rozkoszować się smakiem, gdyby oferowali ci rabaty, naruszając jednocześnie twoją prywatność? Czytaj więcej , na przykład, aby konkretnie Cię celować. Nadzór sklepu może nawet zauważyć, jak często odwiedzasz określoną część sklepu. Sklepy wykorzystują już analizy Wi-Fi 4 usługi, które śledzą Cię przez Twój smartfonBez względu na to, czy zapłaciłeś za smartfona, czy masz go na podstawie umowy, za udogodnienia, z których korzystasz, trzeba zapłacić dodatkową cenę. Czy jesteś szczęśliwy, że możesz być śledzony przez swoje urządzenie? Czytaj więcej do śledzenia klientów, ale Bluetooth jest dobrą alternatywą.
Niemniej jednak istnieje mit 5 typowych mitów Bluetooth, które możesz teraz bezpiecznie zignorowaćBluetooth ewoluował w ciągu ostatnich 20 lat, a to, co myślałeś o nim, jest złe. Rozwiążmy te mity Bluetooth. Czytaj więcej że zmiana Bluetooth na „niewykrywalny” chroni cię. Niestety hakerzy są mądrzejsi.
Doprowadziło to do Bluejacking - czyli wysyłania złośliwych treści do telefonu przez Bluetooth, w tym oprogramowania do podsłuchu i złośliwego oprogramowania. Na przykład w 2012 roku firma zajmująca się pakietem bezpieczeństwa, Kaspersky Lab, odkryła Flame, szkodliwe oprogramowanie wykorzystywane w takich miejscach jak Izrael, Sudan i Syria, ale najczęściej spotykane w Iranie. Ze względu na duży rozmiar pliku (i odkrycie go zajęło co najmniej dwa lata), Kaspersky twierdzi, że był to:
„[O] jedno z najbardziej złożonych zagrożeń, jakie kiedykolwiek odkryto”.
Właśnie przesłałem komuś piosenkę przez Bluetooth, teraz czekając, aż Indie wygrają Mistrzostwa Świata 2003.
- EngiNerd. (@mainbhiengineer) 5 sierpnia 2016 r
Wykorzystywał Bluetooth do wyszukiwania i pobierania nazwisk kontaktów i numerów telefonów nie tylko z urządzenia użytkownika, ale także ze wszystkich pobliskich smartfonów z obsługą Bluetooth. Ponadto po instalacji szkodliwe oprogramowanie może nagrywać rozmowy, w tym Skype To złośliwe oprogramowanie trojana może rejestrować rozmowy SkypeJeśli używasz Skype, musisz wiedzieć o trojanie T9000, złośliwym oprogramowaniu, które rejestruje twoje rozmowy, rozmowy wideo i wiadomości tekstowe i jest praktycznie niewykrywalne dla pakietów bezpieczeństwa. Czytaj więcej i rób zrzuty ekranu, w tym prywatne wiadomości i e-maile, a następnie wysyłaj materiały do autora. Nie trzeba dodawać, że był to fantastyczny zestaw narzędzi w arsenale tajnych służb Nadzór jutra: cztery technologie, które NSA użyje do szpiegowania ciebie - wkrótceNadzór jest zawsze w czołówce technologii. Oto cztery technologie, które zostaną wykorzystane do naruszenia prywatności w ciągu najbliższych kilku lat. Czytaj więcej .
To pokazuje, że Bluetooth może cię szpiegować.
Co możesz zrobić? Świadomość problemu to dobry pierwszy krok, zwłaszcza jeśli naiwnie myślisz, że iPhone nie używa Bluetooth. (Nie krytykuję: przez kilka lat nie zdawałem sobie z tego sprawy!)
Oczywiście jedną linią obrony jest stałe czterocyfrowe hasło Czy do zablokowania telefonu należy użyć odcisku palca lub kodu PIN?Czy należy chronić swój telefon za pomocą odcisku palca lub kodu PIN? Który z nich jest rzeczywiście bardziej bezpieczny? Czytaj więcej . Nie idź na coś oczywistego. Najlepszym rozwiązaniem jest jednak wyłączenie Bluetooth, uniemożliwiając hakerom dostanie się do urządzenia. „Niewykrywalne” może wydawać się bezpieczną opcją, ale o wiele lepiej, jeśli po prostu włączysz Bluetooth tylko wtedy, gdy zamierzasz go używać.
Tak, twoja bateria może cię szpiegować
Brzmi to zupełnie dziwnie, ale stosunkowo niedawno wyszło na jaw, że baterii smartfona można użyć przeciwko tobie.
Zaczęło się od dobrych intencji: strony internetowe i aplikacje mogą automatycznie żądać od smartfona informacji o tym, ile baterii już zostało; jeśli jest niski, witryna może następnie zaprezentować swoją wersję o niższej mocy, aby nie spalić tak bardzo potrzebnego obciążenia.
Ale badania, zebrane na podstawie analizy 1 miliona witryn, sugerują to niektóre usługi mogą wykorzystywać te dane do szpiegowania twoich działań online i ominąć środki ochrony prywatności, które już stosujesz, na przykład za pomocą wirtualnej sieci prywatnej (VPN) 8 przypadków, w których nie korzystałeś z VPN, ale powinieneś był: lista kontrolna VPNJeśli nie rozważałeś jeszcze subskrypcji VPN w celu zabezpieczenia swojej prywatności, teraz jest czas. Czytaj więcej . To przerażająca myśl, ponieważ niewiele można na to poradzić.
Bezpośrednią obawą było to, że protokół może być przeprowadzony bez zgody użytkownika, ale to też się nie zaczęło wiele alarmów, ponieważ chodziło wyłącznie o przesłanie danych o szacowanym czasie do wyczerpania się baterii i czasie ładowania. Ale łącznie mogą one stanowić identyfikator, zwłaszcza, że informacje są ładowane co 30 sekund. Oznacza to, że dwa pozornie oddzielne zestawy danych (poprzez prywatne przeglądanie 6 sposobów śledzenia w trybie incognito lub trybie prywatnymPrywatne przeglądanie jest prywatne w 99% przypadków, ale czy można włamać się do prywatnego przeglądania? Czy możesz powiedzieć, co ktoś oglądał incognito? Czytaj więcej lub wyżej wymienioną sieć VPN) można połączyć, więc bez względu na to, jak próbujesz uniknąć wykrycia, przeglądanie można śledzić.
Często odwiedzanie tej samej witryny oznacza, że pliki cookie można przywrócić, nawet jeśli je wyczyściłeś, co nazywa się odrodzeniem; robienie tego przez dłuższy czas - na przykład witryny odwiedzane codziennie przed rozpoczęciem pracy - mogą spowodować przypisanie do urządzenia bardziej określonego unikalnego identyfikatora.
Może to nie wydawać się zbyt kłopotliwe (w końcu jesteśmy przyzwyczajeni do śledzenia online przez różnego rodzaju usługi, w tym te przyciski udostępniania na Facebooku To nie ma znaczenia, jeśli nie jesteś na Facebooku: wciąż Cię śledząNowy raport twierdzi, że Facebook śledzi ludzi bez ich zgody. Nie ma znaczenia, jeśli nie korzystasz z serwisu społecznościowego: nadal cię obserwują. Co możesz z tym zrobić? Czytaj więcej ), ale istnieją konsekwencje w świecie rzeczywistym. Godnym uwagi jest Uber, popularna firma taksówkowa, która zaprzecza wszelkim wątpliwym technikom biznesowym, ale przyznaje, że istnieje potencjał, by obciążać swoich klientów jeszcze bardziej, gdy ich bateria jest prawie wyczerpana. Szef badań ekonomicznych Ubera, Keith Chen mówi:
„Gdy bateria telefonu jest rozładowana do 5%, a ta mała ikona na iPhonie zmienia kolor na czerwony, ludzie zaczynają mówić:„ Lepiej wracaj do domu, bo inaczej nie wiem, jak wrócę do domu ”. Absolutnie nie używamy tego, aby przyspieszyć Cena £. Ale jest to interesujący fakt psychologiczny ludzkiego zachowania ”.
Co możesz zrobić? Jest to trudna praktyka do walki. Dane są gromadzone, jeśli poziom naładowania akumulatora jest niski, więc utrzymanie go doładowania jest dobrym posunięciem unikanie aplikacji, które go żywią Unikaj tych aplikacji na iPhone'a, aby wydłużyć czas pracy bateriiZabijanie aplikacji działających w tle nie oszczędza baterii - w niektórych przypadkach musisz całkowicie unikać aplikacji, aby nie dopuścić do rozładowania energii smartfona. Czytaj więcej . W przeciwnym razie warto rozważyć odwiedzanie witryn odwiedzanych regularnie na jednym określonym urządzeniu (być może na komputerze w pracy), aby smartfon nie był nieustannie śledzony.
Inteligentne szpiegostwo?
Podstęp jest idealną metodą śledzenia, przynajmniej dla tych, którzy chcą jak najwięcej twoich prywatnych informacji, jak mogą, więc rozpowszechnianie tego słowa z pewnością pomaga. Niemniej jednak nadzór zawsze będzie ewoluował, a te trzy przykłady podkreślają, jak inteligentne mogą być usługi.
Jakie inne metody śledzenia Cię zaskakują? Jak walczysz z Wielkim Bratem?
Źródło zdjęcia: Bluetooth autorstwa Neila Turnera i Ładowanie Apple iPhone przez Intel Free Press
Kiedy nie ogląda telewizji, nie czyta książek „n” Marvela, słucha Zabójców i ma obsesję na punkcie pomysłów na scenariusz, Philip Bates udaje, że jest niezależnym pisarzem. Lubi kolekcjonować wszystko.