Перейти к содержанию

Предотвращаем кражу данных с потерянного или украденного в отпуске гаджета


Рекомендуемые сообщения

Если и есть тот, кто больше самих отдыхающих любит отдых, то это воры. Туристы, путешественники, отпускники – все они лакомая добыча для преступников. А с тех пор как все они стали путешествовать со смартфонами и планшетами – тем более.

 

post-9410-0-25703500-1373436031_thumb.jpg

 

Часть озабоченности по поводу украденного устройства – финансовая потеря. Причем это не только стоимость самого гаджета, но и информация с него. Среди воров обязательно найдутся технически продвинутые персонажи, которые высосут немало денег с мобильного счета прежде, чем вы заявите о пропаже.

Еще более неприятной потерей может стать кража личной информации. Это и пароли к учетным записям, и контактная информация. Банковские данные, которые обычно указываются при регистрации в магазинах приложений, тоже относятся к разряду серьезных потерь. Как только вор получает доступ к этому, казалось бы, небольшому объему информации, то он уже находится в шаге от кражи виртуальной личности.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

И даже отслеживать перемещение устройства при помощи GPS и, возможно, таким образом поймать преступника.

сразу скажу что поиск по GPS и Тайное фото что есть сейчас в KMS и в будущей новой версии KIS Android

это всё лажа!

1.Так как синхронизация вашего девайса с командой отосланной с ПК происходит не сразу а через 30 минут а за 30 минут аппарат продадут раз 100 или форматнут раз 500

И самое главное

2. Это при получении команды на девайс во весь экран выскакивает предупреждение что аппарат ищут и делают тайное фото

(вот зачем вора предупреждать об этом? для того что бы он сразу форматнул тело или побыстрее его продал?)

 

Я два года пытаюсь доказать на оф.форуме что все эти две огромные причины делают бесполезным функционал анти-вор и все туда входящие плюшки!

Но маркетинг такой маркетинг!

Изменено пользователем Pomka.
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

При получении команды на девайс во весь экран выскакивает предупреждение что аппарат ищут и делают тайное фото

Предупреждение на русском языке?

Ссылка на комментарий
Поделиться на другие сайты

смотря какой язык выберешь при установки :lol:

Если будет "языковой барьер" между вором и устройством, тогда вор может и не понять смысла предупреждений. Хотя, обычные мобильники практически всегда после кражи пытаются выключить. Думаю, что злоумышленники, специализирующиеся на краже планшетов и смартфонов достаточно подкованы в вопросах возможных средств безопасности, установленных на них - ведь "антивор" достаточно древняя программа, предлагаемая несколькими вендорами.

Ссылка на комментарий
Поделиться на другие сайты

Если будет "языковой барьер" между вором и устройством, тогда вор может и не понять смысла предупреждений.

какой ещё барьер :o ЛК не торгует колбасой :lol: тут всё сразу понятно :D

при этом при всём, экран будет заблокирован этим сообщением, пока не введете секретны код который был установлен пользователем

Изменено пользователем Pomka.
Ссылка на комментарий
Поделиться на другие сайты

какой ещё барьер :o ЛК не торгует колбасой :lol: тут всё сразу понятно :D

при этом при всём, экран будет заблокирован этим сообщением, пока не введете секретны код который был установлен пользователем

Да ни один Англо/Испано/Франко и т.д.-язычный вор не прочтет и не поймет что написано на русском языке. Это мы латиницу знаем, а они в кириллице "не шарят" однозначно. Конечно касается лишь краж при отдыхе зарубежом.

P.S. Кстати ещё ни один заблокированный экран никому не помешал снять аккумулятор :).

Изменено пользователем status12
Ссылка на комментарий
Поделиться на другие сайты

Да хоть глухонемой зимбабвиец! Увидев что-то что блокирует телефон - любой его выключит, сбросит к заводским через рекавери и продаст.

Ссылка на комментарий
Поделиться на другие сайты

Да хоть глухонемой зимбабвиец! Увидев что-то что блокирует телефон - любой его выключит, сбросит к заводским через рекавери и продаст.

За границей продать намного сложнее. Во многих странах сотовые операторы блокируют краденные телефоны по IMEI, делая невозможным их использование в сотовых сетях.

Ссылка на комментарий
Поделиться на другие сайты

За границей продать намного сложнее. Во многих странах сотовые операторы блокируют краденные телефоны по IMEI, делая невозможным их использование в сотовых сетях.

как ты тут не крутись а мобильный продукт от ЛК не спасет твой девайс как пишут в первом сообщение!

а почему я описал следом.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Искусственный интеллект уже вовсю пробует себя в роли турагента: достаточно вбить в чат-бот пару пожеланий — и за пару секунд получишь маршрут по лучшим достопримечательностям, список отелей с хорошими отзывами и даже советы по визам. А с помощью ИИ-агента можно даже билеты купить, не проверяя сотни раз сайты авиакомпаний и агрегаторов полета. Звучит как мечта любого туриста, но есть нюансы. В этом материале рассказываем, на что стоит обратить внимание при планировании отпуска с помощью ChatGPT и других ИИ-ассистентов.
      Что может пойти не так
      Исследование «Лаборатории Касперского» показало, что лишь 28% пользователей ИИ доверяют искусственному интеллекту планирование путешествий. И пока абсолютное большинство (96%) довольны своим опытом. При этом следует помнить, что чат-боты не обладают собственными знаниями, а учатся на текстах и данных, которые в них загружают, — а потом вычисляют наиболее вероятный ответ на вопрос. ИИ может выдать неточную, устаревшую или вообще ложную информацию. Конечно, в некоторых чат-ботах уже прикручена функция поиска в Интернете, но до высокого уровня фактчекинга пока далеко.
      В марте 2025 года австралиец Марк Поллард должен был вылететь в Чили, чтобы выступить там с лекцией. Но на стойке регистрации его развернули: оказалось, что для въезда в страну нужна виза. До этого Марк спрашивал у ChatGPT правила въезда в разные страны Латинской Америки — и просчитался, доверившись ИИ. С 2019 года гражданам Австралии нужна виза для посещения Чили, а нейросеть, по всей видимости, этой информации еще не знала. В другом случае ИИ посоветовал журналистке посетить музеи, которые к тому моменту полностью сгорели из-за лесных пожаров.
      Иногда на ошибки ИИ ведутся даже профессионалы. В 2024 году работники аэропорта Манилы не хотели пускать пассажирку на рейс в Англию: она гражданка Великобритании, но с собой у нее был только американский паспорт. Вообще-то это никак не препятствует полету в Англию, но работники, как позже выяснилось, поверили некорректной информации из Google AI Overviews. В итоге пришлось звонить в посольство.
      Если не хотите, чтобы искусственный интеллект привел вас в закрытый ресторан или к несуществующей достопримечательности, то проверяйте информацию в реальном времени. Только помните, что каждое подключение к публичному Wi-Fi — это лотерея, на кону которой стоит безопасность ваших устройств и данных. За границей гораздо безопаснее использовать мобильный Интернет. Покупать физическую SIM-карту не надо, достаточно использовать eSIM.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
×
×
  • Создать...