Перейти к содержанию

Предотвращаем кражу данных с потерянного или украденного в отпуске гаджета


Рекомендуемые сообщения

Опубликовано

Если и есть тот, кто больше самих отдыхающих любит отдых, то это воры. Туристы, путешественники, отпускники – все они лакомая добыча для преступников. А с тех пор как все они стали путешествовать со смартфонами и планшетами – тем более.

 

post-9410-0-25703500-1373436031_thumb.jpg

 

Часть озабоченности по поводу украденного устройства – финансовая потеря. Причем это не только стоимость самого гаджета, но и информация с него. Среди воров обязательно найдутся технически продвинутые персонажи, которые высосут немало денег с мобильного счета прежде, чем вы заявите о пропаже.

Еще более неприятной потерей может стать кража личной информации. Это и пароли к учетным записям, и контактная информация. Банковские данные, которые обычно указываются при регистрации в магазинах приложений, тоже относятся к разряду серьезных потерь. Как только вор получает доступ к этому, казалось бы, небольшому объему информации, то он уже находится в шаге от кражи виртуальной личности.

 

Читать далее >>

Опубликовано (изменено)
И даже отслеживать перемещение устройства при помощи GPS и, возможно, таким образом поймать преступника.

сразу скажу что поиск по GPS и Тайное фото что есть сейчас в KMS и в будущей новой версии KIS Android

это всё лажа!

1.Так как синхронизация вашего девайса с командой отосланной с ПК происходит не сразу а через 30 минут а за 30 минут аппарат продадут раз 100 или форматнут раз 500

И самое главное

2. Это при получении команды на девайс во весь экран выскакивает предупреждение что аппарат ищут и делают тайное фото

(вот зачем вора предупреждать об этом? для того что бы он сразу форматнул тело или побыстрее его продал?)

 

Я два года пытаюсь доказать на оф.форуме что все эти две огромные причины делают бесполезным функционал анти-вор и все туда входящие плюшки!

Но маркетинг такой маркетинг!

Изменено пользователем Pomka.
  • Согласен 2
Опубликовано

При получении команды на девайс во весь экран выскакивает предупреждение что аппарат ищут и делают тайное фото

Предупреждение на русском языке?

Опубликовано

Предупреждение на русском языке?

На языке KIS4A.

Опубликовано

Предупреждение на русском языке?

смотря какой язык выберешь при установки :lol:

Опубликовано

смотря какой язык выберешь при установки :lol:

Если будет "языковой барьер" между вором и устройством, тогда вор может и не понять смысла предупреждений. Хотя, обычные мобильники практически всегда после кражи пытаются выключить. Думаю, что злоумышленники, специализирующиеся на краже планшетов и смартфонов достаточно подкованы в вопросах возможных средств безопасности, установленных на них - ведь "антивор" достаточно древняя программа, предлагаемая несколькими вендорами.

Опубликовано (изменено)

Если будет "языковой барьер" между вором и устройством, тогда вор может и не понять смысла предупреждений.

какой ещё барьер :o ЛК не торгует колбасой :lol: тут всё сразу понятно :D

при этом при всём, экран будет заблокирован этим сообщением, пока не введете секретны код который был установлен пользователем

Изменено пользователем Pomka.
Опубликовано (изменено)

какой ещё барьер :o ЛК не торгует колбасой :lol: тут всё сразу понятно :D

при этом при всём, экран будет заблокирован этим сообщением, пока не введете секретны код который был установлен пользователем

Да ни один Англо/Испано/Франко и т.д.-язычный вор не прочтет и не поймет что написано на русском языке. Это мы латиницу знаем, а они в кириллице "не шарят" однозначно. Конечно касается лишь краж при отдыхе зарубежом.

P.S. Кстати ещё ни один заблокированный экран никому не помешал снять аккумулятор :).

Изменено пользователем status12
Опубликовано

Да хоть глухонемой зимбабвиец! Увидев что-то что блокирует телефон - любой его выключит, сбросит к заводским через рекавери и продаст.

Опубликовано

Да хоть глухонемой зимбабвиец! Увидев что-то что блокирует телефон - любой его выключит, сбросит к заводским через рекавери и продаст.

За границей продать намного сложнее. Во многих странах сотовые операторы блокируют краденные телефоны по IMEI, делая невозможным их использование в сотовых сетях.

Опубликовано

За границей продать намного сложнее. Во многих странах сотовые операторы блокируют краденные телефоны по IMEI, делая невозможным их использование в сотовых сетях.

как ты тут не крутись а мобильный продукт от ЛК не спасет твой девайс как пишут в первом сообщение!

а почему я описал следом.

Опубликовано

От чего спасет - так от увода данных с него. fullreset:<code> Смарт не вернешь, но ценная информация будет уже недоступна.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Искусственный интеллект уже вовсю пробует себя в роли турагента: достаточно вбить в чат-бот пару пожеланий — и за пару секунд получишь маршрут по лучшим достопримечательностям, список отелей с хорошими отзывами и даже советы по визам. А с помощью ИИ-агента можно даже билеты купить, не проверяя сотни раз сайты авиакомпаний и агрегаторов полета. Звучит как мечта любого туриста, но есть нюансы. В этом материале рассказываем, на что стоит обратить внимание при планировании отпуска с помощью ChatGPT и других ИИ-ассистентов.
      Что может пойти не так
      Исследование «Лаборатории Касперского» показало, что лишь 28% пользователей ИИ доверяют искусственному интеллекту планирование путешествий. И пока абсолютное большинство (96%) довольны своим опытом. При этом следует помнить, что чат-боты не обладают собственными знаниями, а учатся на текстах и данных, которые в них загружают, — а потом вычисляют наиболее вероятный ответ на вопрос. ИИ может выдать неточную, устаревшую или вообще ложную информацию. Конечно, в некоторых чат-ботах уже прикручена функция поиска в Интернете, но до высокого уровня фактчекинга пока далеко.
      В марте 2025 года австралиец Марк Поллард должен был вылететь в Чили, чтобы выступить там с лекцией. Но на стойке регистрации его развернули: оказалось, что для въезда в страну нужна виза. До этого Марк спрашивал у ChatGPT правила въезда в разные страны Латинской Америки — и просчитался, доверившись ИИ. С 2019 года гражданам Австралии нужна виза для посещения Чили, а нейросеть, по всей видимости, этой информации еще не знала. В другом случае ИИ посоветовал журналистке посетить музеи, которые к тому моменту полностью сгорели из-за лесных пожаров.
      Иногда на ошибки ИИ ведутся даже профессионалы. В 2024 году работники аэропорта Манилы не хотели пускать пассажирку на рейс в Англию: она гражданка Великобритании, но с собой у нее был только американский паспорт. Вообще-то это никак не препятствует полету в Англию, но работники, как позже выяснилось, поверили некорректной информации из Google AI Overviews. В итоге пришлось звонить в посольство.
      Если не хотите, чтобы искусственный интеллект привел вас в закрытый ресторан или к несуществующей достопримечательности, то проверяйте информацию в реальном времени. Только помните, что каждое подключение к публичному Wi-Fi — это лотерея, на кону которой стоит безопасность ваших устройств и данных. За границей гораздо безопаснее использовать мобильный Интернет. Покупать физическую SIM-карту не надо, достаточно использовать eSIM.
       
      View the full article
    • Дмитрий С1990
      Автор Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      Недавно исследователи из США и Китая опубликовали работу, в которой предложили крайне необычный способ кражи отпечатков пальцев. Представьте, что вам звонит злоумышленник. Или же вы подключаетесь со смартфона к конференц-звонку, доступ к которому имеет атакующий. Во время звонка вы что-то делаете на телефоне, естественно, водя пальцем по экрану. Звук от такого движения хорошо слышен через встроенные в смартфон микрофоны, а значит, потенциальный злоумышленник может этот звук записать и проанализировать. А из него воссоздать какие-то фрагменты отпечатка, которых будет достаточно, чтобы с помощью «искусственного пальца» разблокировать ваш смартфон. Только вдумайтесь: из каких-то «шорохов» можно вычислить рисунок на подушечке пальца, это фантастически красивая атака по сторонним каналам!
      Как можно украсть отпечаток пальца через звук
      Общая схема новой атаки PrintListener показана на картинке:
      Посмотреть статью полностью
×
×
  • Создать...