Ура! Ровно месяц прошёл, как я с вами!
-
Похожий контент
-
Автор Орион
Так, вроде все понятливо
Я вчера смотрел Мгла =(
Банальный фильм, похожий на все остальные!
-
Автор KL FC Bot
Легенды гласят, что наши смартфоны нас подслушивают. Оказывается, делать им это совсем не обязательно — информации, которую передают брокерам данных практически все установленные на вашем смартфоне приложения, от игр до прогноза погоды, с лихвой достаточно, чтобы составить на вас полное досье. И если долгое время под «слежкой в Интернете» подразумевалось, что поисковые и рекламные системы — а с ними и рекламодатели — знают, на какие сайты вы ходите, то с появлением смартфонов ситуация изменилась к худшему — теперь рекламодатели знают, куда вы ходите физически и как часто. Как у них это получается?
Каждый раз, когда любое мобильное приложение собирается показать рекламу, за ваше внимание проходит молниеносный аукцион, определяющий на основании переданных с вашего смартфона данных, какую именно рекламу вам покажут. И, хотя вы видите только рекламу победителя, данные о потенциальном зрителе, то есть о вас, получают все участники торгов. Недавно поставленный эксперимент наглядно показал, как много компаний получают эту информацию, насколько она детализирована и как мало помогают защититься встроенные в смартфоны опции «Не отслеживать меня», «Не показывать персонализированную рекламу» и аналогичные. Но мы все же посоветуем способы защиты!
Какие данные пользователя получают рекламодатели
Все мобильные приложения устроены по-разному, но большинство из них начинают «сливать» данные в рекламные сети еще до того, как показать какую-либо рекламу. В вышеописанном эксперименте мобильная игра сразу же после запуска отослала в рекламную сеть Unity Ads обширный набор данных:
информацию о смартфоне, включая версию ОС, уровень заряда батареи, уровень яркости и громкости, количество свободной памяти; данные о сотовом операторе; тип подключения к Интернету; полный IP-адрес устройства; код «вендора», то есть производителя игры; уникальный код пользователя (IFV) — идентификатор для рекламной системы, привязанный к производителю игры; еще один уникальный код пользователя (IDFA/AAID) — идентификатор для рекламной системы, единый для всех приложений на смартфоне; текущую геолокацию; согласие на рекламную слежку (да/нет). Интересно то, что геолокация передается, даже если она целиком отключена на смартфоне. Правда, приблизительная, вычисленная на базе IP-адреса. Но с учетом имеющихся в общем доступе баз соответствия физических и интернет-адресов, это может быть достаточно точно — с точностью до района города или даже дома. Если же геолокация включена и разрешена приложению, передаются точные данные.
Согласие на рекламную слежку в описанном случае было передано как «Пользователь согласен», хотя автор эксперимента такого согласия не давал.
View the full article
-
Автор ***Leeloo***
Пользователи современных смартфонов нередко становятся жертвами взломщиков, крадущих персональные данные — в худших случаях они прослушивают звонки и перехватывают SMS-сообщения. Рассказываем, как понять, что ваш телефон прослушивают и что с этим можно сделать.
Переадресация звонков на другой номер
Переадресация вызовов, которую вы не включали — один из симптомов возможной слежки. Злоумышленники могли проникнуть в ваш телефон при помощи вредоносного софта и просто переадресовать ваши звонки на один из подконтрольных им номеров, чтобы получить персональную информацию. Проверить, включена ли переадресация, можно при помощи USSD-команды *#21# — введите ее в номеронабиратель и сделайте звонок. После этого на экране телефона появятся данные о переадресации, включая номер, на который перенаправляются звонки (если функция включена). Отключить переадресацию можно командой ##21#
Странные звуки во время разговора
При низком качестве связи дефекты звука, вроде заиканий и пропадающего сигнала — самое обычное дело. Если вы плохо слышите голос собеседника, в подобных странностях нет ничего подозрительного. Однако при хорошем качестве связи вы не должны слышать булькающие звуки и какие-либо посторонние шумы
Странные звуки в режиме ожидания
То же самое касается звуков в режиме ожидания, без активного звонка с другим абонентам. Регулярные щелчки на заднем фоне или негромкий, но непрерывный белый шум могут означать, что ваш звук прослушивается через шпионское ПО
Долгое подключение во время звонка
Длительное (30-40 секунд) подключение к абоненту тоже стоит расценивать как один из красных флагов: вполне возможно, что за это время происходит запуск программы для слежки или настройка дополнительной аппаратуры. Попробуйте позвонить вашим знакомым, живущим в разных частях города (желательно, чтобы они пользовались разными операторами), и засеките, сколько времени уходит на установку связи. Переключитесь на другой смартфон если на нем звонки проходят быстрее, возможно, что на ваш телефон действительно загружена шпионская программа. Наконец, также попробуйте позвонить с запасного телефона на тот номер, где вы наблюдали долгие задержки
Аномальный расход интернет-трафика
Вредоносные программы передают украденную информацию злоумышленникам посредством Интернета, из-за чего небывало большой расход трафика может свидетельствовать о слежке. Проверьте, какие именно программы на вашем телефоне подключаются к сети, сравните статистику за прошлые месяцы. Инструменты для этого можно найти как в Google Play, так и в App Store
Странные SMS-сообщения
Некоторые шпионские программы для настройки принимают специальные сообщения, которые со стороны выглядят как случайные комбинации цифр, букв и прочих символов. Если вы получили такое сообщение, то рекомендуем незамедлительно проверить телефон на предмет вирусов
P.S. Всего этого можно избежать с помощью защитного решения Kaspersky Internet Security для Android
-
Автор uuneedelay
Каждый месяц появляется один и тот же вирус. (Trojan.Multi.GenAutorunReg.a) После удаление Касперским, вируса не видно. Проверял Kaspersky Free, Dr.Web CureIt!, Avast Free Antivirus.
-
Автор Yonas
Здравствуйте. Принесли компьютер (сервер) инфицированный шифровальщиком Black Bit. Каким образом поймали шифровальщик пока неизвестно, скорее всего по RDP. Зашифрованные файлы сменили названия, например [howtodecryptsupport@cock.li][72F86E9A]desktop.ini.BlackBit. Там же лежит текстовый файлик с почтой для связи с злоумышленниками howtodescrypsupport@cock.li. Если не будет ответа через 24 часа, то просят написать на unlocker@decoymail.net или связаться в Телеграмм @rdp_help, и указан SYSTEM ID: 72F86E9A.
Addition.txt FRST.txt ВозможноВирус.7z Файлы и требование.7z
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти