Trois façons surprenantes votre smartphone peut être utilisé pour vous espionner

Tout le monde sait que la réalisation d`un smartphone dans votre poche est comme garder un suivi personnel sur vous en tout temps. Nous sacrifions beaucoup pour des raisons pratiques.

En échange de la recherche rapide, nous main sur une grande quantité Google. Pour rester en contact avec la famille et les amis, nous donnons Facebook tellement d`informations sur nous-mêmes. Et il y avait des préoccupations sur la façon dont Pokémon Go pourrait porter atteinte à votre vie privée.Cinq choses que Google sait probablement au sujet de vousCinq choses que Google sait probablement au sujet de vousLire la suite

Mais vous savez peut-être pas que vos photos, Bluetooth, et même batterie téléphone intelligent pourrait être utilisé pour vous espionner ...

Geotagging données stockées sur vos photos

Exchangeable Image File (EXIF) Informations est incroyablement pratique, que vous soyez un photographe professionnel ou amateur. Ces données sont inclus chaque fois que vous prenez une photo en utilisant votre smartphone ou caméra- numérique pour cette dernière, que les informations EXIF ​​peuvent inclure la date et l`heure de la photo a été prise, la distance focale, appareil photo utilisé, et l`orientation. Si vous êtes impressionné par l`exposition, vérifier la Les données EXIF ​​peuvent vous aider à recréez.Qu`est-ce que EXIF ​​photo de données, comment les trouver & Comment le comprendreQu`est-ce que EXIF ​​photo de données, comment les trouver & Comment le comprendreQuasiment tous les appareils photo numériques disponibles records aujourd`hui les données EXIF ​​de chaque image que vous prenez. Les données sont utiles pour améliorer votre la photographie et peut également être très intéressant, surtout si vous êtes un geek.Lire la suite

Smartphones, aussi, inclure le timbre à date du moment où les images ont été prises- faire défiler un iPhone et chaque image comprendra que l`identification. Si vous avez enregistré une image en ligne, vous trouverez peut-être soit la date que vous avez ajouté à votre flux de photos ou quand il a été effectivement pris par son propriétaire d`origine.

En raison des capacités de geotagging de smartphones, cependant, les informations stockées comprend votre emplacement.Trouver Latitude et Longitude Coordonnées & Façons de les utiliser en ligneTrouver Latitude et Longitude Coordonnées & Façons de les utiliser en ligneLa plupart du temps, lorsque vous êtes à la recherche d`un itinéraire ou si vous voulez trouver un endroit, vous allez probablement directement à Google Maps (ou quel que soit votre outil de cartographie préféré est) et rechercher l`adresse. Bien,...Lire la suite

Tant que vous utilisez GPS, vous pouvez suivre avec succès où vous avez été. La combinaison de ces données avec ce qui est inclus dans les photos, un étranger peut travailler où vous partez en vacances, quels événements vous assistez régulièrement, et oui, où vous habitez.

Dans la plupart des cas, ce n`est pas trop de souci. Après tout, vous êtes le seul en feuilletant votre téléphone, non? En mettant de côté le vol possible, problèmes pourraient surgir si vous passez votre appareil. Même remet à zéro usine n`essuient pas complètement tous les téléphones - c`est pourquoi vous devriez toujours crypter vos données avant de vendre ou le recyclage tout matériel.

Une autre préoccupation est le piratage. Je suis sûr que vous vous souvenez quand les comptes iCloud de de nombreuses célébrités ont été piraté et les images NSFW ont été divulgués. C`est un bel exemple de cybercriminels obtenir non seulement matériel de chantage potentiel, mais également une quantité inquiétante de métadonnées. De même, les comptes de médias sociaux ont été piraté, y compris Snapchat. Heureusement, Facebook et Twitter supprimer automatiquement des informations enchevêtrées, de sorte que vous ne vous plus il pas besoin de problèmes.4 façons d`éviter d`être piraté comme une célébrité4 façons d`éviter d`être piraté comme une célébriténudes célébrité en 2014 Leaked a fait les manchettes à travers le monde. Assurez-vous qu`il ne vous arrive pas avec ces conseils.Lire la suite

Que pouvez-vous faire? La plupart des smartphones vous donnent la possibilité de supprimer les métadonnées géolocalisées, et il est étonnamment facile.

Sur un iPhone, par exemple, vous suffit de cliquer sur Paramètres gt; Intimité gt; Services de location, et près du haut de la liste des applications qui ne veulent utiliser votre GPS, vous trouverez Caméra. S`il est sur Tout en utilisant l`App, changer pour Jamais. Pendant que vous êtes là, vous pourriez aussi bien vérifier que vous êtes heureux avec les applications qui ne disposent actuellement d`un accès à votre emplacement.

Sur Android, ouvrez l`application appareil photo, appuyez sur le menu, puis l`icône d`engrenage pour voir settings- d`ici, vous devriez voir quelque chose comme Emplacement, tag GPS, ou Géolocaliser, en fonction de l`appareil, et le désactiver.

Bluetooth est compromettante votre emplacement et contacts?

Alors que la plupart d`entre nous sont utilisés pour l`envoi d`informations entre les téléphones cellulaires via Wi-Fi, nous avons dû compter sur Bluetooth des lustres. Il est une connexion sans fil à courte portée entre les appareils, on trouve encore dans les smartphones, car il est très utile, surtout si vous êtes en essayant d`utiliser des enceintes, un kit mains libres, ou, si vous n`êtes pas rebutés par notre article édifiant, un clavier.Qu`est-ce que Bluetooth? [Technologie Explained]Qu`est-ce que Bluetooth? [Technologie Explained]Lire la suite

9341265_8e23443f98_z

le dernier Bluetooth a un potentiel, mais beaucoup détestent encore. Et une grande partie de c`est de savoir comment « découvrable » vous êtes.

Si vous ne l`avez pas basculée vos paramètres en conséquence, d`autres peuvent facilement trouver votre appareil en utilisant Bluetooth. Ce genre de surveillance est gênante, et pourrait être utilisé par les boutiques, par exemple, pour cibler spécifiquement vous. surveillance Shop est même capable de noter combien de fois vous visitez une certaine section du magasin. Magasins utilisent déjà des analyses Wi-Fi de retracer les clients, mais Bluetooth est une bonne alternative.Comment Commerces Suivez-vous utiliser votre SmartphoneComment Commerces Suivez-vous utiliser votre SmartphoneComment réagiriez-vous si un détail suivi votre smartphone comme vous naviguerez leur magasin? Serait-il plus facile de palais s`ils vous ont offert des rabais tout en violation de votre vie privée?Lire la suite

Néanmoins, il y a un mythe que la modification de votre Bluetooth pour « non communicable » vous protège. Malheureusement, les pirates sont plus intelligents que cela.

Cela a conduit à Bluejacking - à savoir, l`envoi de contenu malveillant sur votre téléphone via Bluetooth, y compris les logiciels d`écoute clandestine et les logiciels malveillants. En 2012, par exemple, la firme de suite de sécurité, Kaspersky Labs a découvert Flame, les logiciels malveillants utilisés dans des endroits comme Israël, le Soudan et la Syrie, mais le plus largement trouvé en Iran. En raison de sa taille de fichier considérable (et le fait qu`il a fallu au moins deux ans à découvrir), Kaspersky a affirmé qu`il était:

« [O] ne des menaces les plus complexes jamais découvertes. »

Il utilise Bluetooth pour rechercher et télécharger les noms et les numéros de téléphone de non seulement appareil de l`utilisateur, mais aussi des smartphones compatibles Bluetooth à proximité. En outre, après l`installation, le logiciel malveillant pourrait enregistrer les appels, y compris Skype, et de prendre des captures d`écran, y compris dans le secteur privé et la messagerie e-mails, puis envoyer des documents à son auteur. Inutile de dire que ce fut une boîte à outils fantastique dans l`arsenal d`un services secrets.Ce cheval de Troie Malware est peut-être l`enregistrement de vos conversations SkypeCe cheval de Troie Malware est peut-être l`enregistrement de vos conversations SkypeSi vous avez utiliser Skype, vous devez savoir sur le cheval de Troie T9000, les logiciels malveillants qui enregistre vos conversations, vidéo-appels et la messagerie texte, et est pratiquement indétectable aux suites de sécurité.Lire la suite

Cela montre le potentiel de Bluetooth pour vous espionner.

Que pouvez-vous faire? Conscient du problème est une bonne première étape, surtout si vous pensez que les iPhones ne sont pas ingénument utiliser Bluetooth. (Je ne critique pas: Je ne connaissais pas que depuis quelques années aussi!)

Une ligne de défense, bien sûr, est solide code d`accès à quatre chiffres. Ne pas aller pour quelque chose d`évident. Votre meilleur pari, cependant, tourne le Bluetooth, ce qui empêche les pirates de pénétrer dans votre appareil. « Incommunicable » peut sembler une option sûre, mais il est beaucoup mieux si vous tournez simplement Bluetooth uniquement lorsque vous avez l`intention de l`utiliser.Si vous utilisez une empreinte digitale ou un code PIN pour verrouiller votre téléphone?Si vous utilisez une empreinte digitale ou un code PIN pour verrouiller votre téléphone?Si vous sécuriser votre téléphone avec une empreinte digitale ou un code PIN? Personne ne risque de deviner votre empreinte digitale, mais est-il vraiment plus sûr? un code secret pourrait être plus sûr?Lire la suite

Oui, votre batterie peut vous espionner

Cela semble tout à fait bizarre, mais il est venu à la lumière, récemment, que la batterie de votre smartphone peut être utilisé contre vous.

10190121406_52459e977c_z

Il a commencé avec de bonnes intentions: les sites Web et les applications peuvent demander des informations automatiquement à partir de votre smartphone sur la quantité batterie que vous avez si elle est gauche bas, le site peut alors présenter une version à faible puissance de lui-même il ne brûle pas votre la charge si nécessaire.

Mais la recherche, collationné d`une étude des sites 1 million de haut, donne à penser que certains services peuvent utiliser ces données pour espionner vos activités en ligne et les mesures de confidentialité de contournement que vous pourriez être Employant déjà, comme en utilisant un réseau privé virtuel (VPN). Il est une pensée effrayante, car il y a très peu que vous pouvez faire à ce sujet.8 instances Vous n`étiez pas Utiliser un VPN, mais aurait dû être: Le VPN Check-list8 instances Vous n`étiez pas Utiliser un VPN, mais aurait dû être: Le VPN Check-listSi vous ne l`avez pas déjà envisagé l`abonnement à un VPN pour sécuriser votre vie privée, est maintenant le temps.Lire la suite

La préoccupation immédiate est que le protocole peut être effectuée sans l`autorisation de l`utilisateur, mais cela n`a pas mis de trop d`alarmes car il était uniquement d`envoyer des données sur le temps estimé jusqu`à ce que la batterie meurt, et combien de temps il faudra à charge. Mais combiné, ceux-ci peuvent former un identifiant, d`autant plus que les informations toutes les 30 secondes recharge. Cela signifie que les deux ensembles de données en apparence distincts (par la navigation privée ou le VPN mentionné ci-dessus) peut être lié, donc peu importe la façon dont vous essayez d`échapper à la détection, votre navigation peut être suivi.

Visiter le même site signifie souvent vos cookies peuvent être réintégrés, même si vous les avez effacé, une pratique connue sous le nom respawning- faire pendant une période prolongée - ces sites que vous visitez tous les matins avant votre travail de départ, par exemple - peut entraîner un identifiant unique plus précis étant affecté à votre appareil.

Cela pourrait ne pas sembler trop troublant (après tout, nous sommes habitués à être suivis en ligne par toutes sortes de services, y compris les boutons de partage Facebook), Mais il y a des conséquences réelles. Un notable est un Uber, la compagnie de taxi populaire, qui nie toutes les techniques commerciales douteuses, mais admet le potentiel est là pour facturer à ses clients plus quand presque mort de leur batterie. la tête de uber de la recherche économique, dit Keith Chen:Peu importe si vous n`êtes pas sur Facebook: Ils sont toujours vous suiviPeu importe si vous n`êtes pas sur Facebook: Ils sont toujours vous suiviUn nouveau rapport affirme que le Facebook est le suivi des personnes sans leur autorisation. Peu importe si vous n`utilisez un service de réseautage social: ils vous regardent encore. Que peux-tu y faire?Lire la suite

« Lorsque votre téléphone est en baisse à la batterie de 5% et que petite icône sur l`iPhone devient rouge, les gens commencent à dire: « Je ferais mieux de rentrer à la maison ou je ne sais pas comment je vais rentrer à la maison autrement. » Nous avons absolument ne pas utiliser que pour vous pousser un prix plus élevé de hausse. Mais il est un fait psychologique intéressant du comportement humain « .

Que pouvez-vous faire? Cette pratique est difficile de lutter contre. Les données sont recueillies si faible de la batterie, donc garder réapprovisionné est une bonne chose, comme évitant des applications que le SAP, il. Dans le cas contraire, vous voudrez peut-être considérer que la visite des sites que vous allez régulièrement sur sur un appareil spécifique (peut-être PC de votre travail) afin que votre smartphone ne sont pas indiquées sans relâche.

Espionner Smart?

Subterfuge est la méthode idéale pour le suivi, au moins à ceux qui veulent autant de vos informations privées comme ils peuvent, si répandre le mot aide certainement. Néanmoins, la surveillance sera toujours évoluer, et ces trois exemples illustrent la façon dont les services intelligents peuvent être.

Quelles sont les autres méthodes de suivi vous surprendre? Comment combattez-vous contre Big Brother?

Articles connexes