Annuncio pubblicitario

Tutti sanno che portare uno smartphone in tasca è come tenere sempre un tracker personale. Ci sacrificiamo molto per praticità.

In cambio di una rapida ricerca, noi consegnare molto a Google Cinque cose che Google probabilmente sa di te Leggi di più . Per rimanere in contatto con la famiglia e gli amici, diamo Facebook così tante informazioni su noi stessi Privacy di Facebook: 25 cose che il social network sa di teFacebook conosce una quantità sorprendente di noi: informazioni che ci offrono volontariamente. Da queste informazioni puoi essere inserito in un gruppo demografico, i tuoi "mi piace" registrati e le relazioni monitorate. Ecco 25 cose che Facebook conosce ... Leggi di più . E c'erano preoccupazioni su come Pokémon Go potrebbe violare la tua privacy.

Ma potresti non sapere che le tue foto, il Bluetooth e persino la batteria dello smartphone potrebbero essere usati per spiarti ...

Geotagging dei dati memorizzati sulle tue foto

Informazioni sul file di immagine intercambiabile (EXIF)

instagram viewer
Cosa sono i dati EXIF ​​Photo, come trovarli e come capirliPraticamente ogni fotocamera digitale disponibile oggi registra i dati EXIF ​​all'interno di ogni immagine scattata. I dati sono utili per migliorare la tua fotografia e possono anche essere piuttosto interessanti, specialmente se sei un fanatico. Leggi di più è incredibilmente utile, che tu sia un fotografo professionista o un dilettante. Questi dati vengono inclusi ogni volta che si scatta una foto utilizzando lo smartphone o la fotocamera digitale; per quest'ultimo, che le informazioni EXIF ​​possono includere la data e l'ora in cui è stata scattata la foto, la lunghezza focale, la fotocamera utilizzata e l'orientamento. Se sei colpito dall'esposizione, dai un'occhiata a I dati EXIF ​​possono aiutarti a ricrearli Come diamine ho fatto quella foto?! Verifica di Picasa per le impostazioni della fotocameraUno dei modi più pratici per conoscere l'arte e la scienza della fotografia è guardare le foto e i dati che ne derivano. I dati che vengono incorporati (di solito) con ogni ... Leggi di più .

Caratteristica preferita di S7 Edge: il pannello bussola. Semplifica il geotagging. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu

- Vanya Tucherov (@vtucherov) 5 agosto 2016

Anche gli smartphone includono la data di quando sono state scattate le immagini; scorrere un iPhone e ogni immagine includerà quell'identificazione. Se hai salvato un'immagine online, potresti trovare la data in cui l'hai aggiunta al tuo Streaming foto o quando è stata effettivamente scattata dal suo proprietario originale.

A causa delle funzionalità di geotagging degli smartphone, tuttavia, le informazioni archiviate include la tua posizione Trova coordinate e modi di latitudine e longitudine per utilizzarli onlineIl più delle volte, quando cerchi indicazioni stradali o vuoi trovare una posizione, probabilmente vai direttamente su Google Maps (o qualunque sia il tuo strumento di mappatura preferito) e cerca l'indirizzo. Bene,... Leggi di più .

Finché usi il GPS, puoi rintracciare con successo dove sei stato. Combinando questi dati con ciò che è incluso nelle foto, uno sconosciuto potrebbe capire dove vai in vacanza, quali eventi partecipi regolarmente e sì, dove vivi.

Nella maggior parte dei casi, non è una grande preoccupazione. Dopotutto, sei l'unico a sfogliare il telefono, giusto? Mettere da parte l'eventuale furto Cinque modi in cui un ladro può trarre profitto dall'hardware rubatoI criminali rubano il tuo PC, il tuo laptop, il tuo smartphone, sia svaligiando la tua casa, o strappandoli da te. Ma poi cosa succede? Cosa possono fare i ladri con la tua tecnologia rubata? Leggi di più , potrebbero sorgere problemi se si sta trasmettendo il dispositivo. Anche i ripristini di fabbrica non cancellano completamente tutti i telefoni, ecco perché dovresti sempre crittografare i tuoi dati 7 motivi per cui dovresti crittografare i dati del tuo smartphoneStai crittografando il tuo dispositivo? Tutti i principali sistemi operativi per smartphone offrono la crittografia del dispositivo, ma dovresti usarla? Ecco perché la crittografia dello smartphone è utile e non influisce sul modo in cui usi lo smartphone. Leggi di più prima di vendere o riciclare qualsiasi hardware Fare attenzione a questi 8 problemi di sicurezza durante il riciclaggio dell'hardwareIl riciclaggio di hardware vecchio è una buona idea, ma non si desidera divulgare dati personali. Considera questi problemi di sicurezza prima di sbarazzarti dell'hardware e vedi cosa puoi fare al riguardo. Leggi di più .

Un'altra preoccupazione è l'hacking 4 modi per evitare di essere hackerati come una celebritàNudi di celebrità trapelate nel 2014 hanno fatto notizia in tutto il mondo. Assicurati che non ti accada con questi suggerimenti. Leggi di più . Sono sicuro che ti ricordi quando l'account iCloud di numerose celebrità sono state violentate Come una violazione dei dati "minore" ha fatto notizia e rovinato la reputazione Leggi di più e le immagini del NSFW sono trapelate. Questo è un ottimo esempio di criminali informatici che ottengono non solo potenziale materiale di ricatto La sextortion si è evoluta ed è più spaventosa che maiLa sextortion è una tecnica di ricatto odiosa e diffusa rivolta a grandi e piccini e ora è ancora più intimidatoria grazie a social network come Facebook. Cosa puoi fare per proteggerti da questi squallidi criminali informatici? Leggi di più , ma anche una quantità preoccupante di metadati. Allo stesso modo, gli account dei social media sono stati violati, incluso Snapchat Perdite di Snapchat: come evitare di essere la prossima vittimaSnapchat ha raggiunto una dimensione così enorme che ora è più importante che mai per gli utenti essere consapevoli della sicurezza durante l'utilizzo dell'app per foto autodistruggente. Leggi di più . Fortunatamente, Facebook e Twitter rimuovono automaticamente le informazioni incorporate, quindi non è necessario preoccuparsi ulteriormente lì.

Media. Smetti di spiegare Pokemon GO dalla prospettiva AR. È una funzionalità non importante e utilizzata raramente. Il geotagging è ciò che rende il gioco. ??

- Novus Stream (@ novus82x) 25 luglio 2016

Cosa sai fare? La maggior parte degli smartphone ti dà la possibilità di rimuovere metadati con geotag ed è sorprendentemente facile.

Su un iPhone, ad esempio, fai semplicemente clic su Impostazioni> Privacy> Servizi di localizzazionee nella parte superiore dell'elenco delle app che desiderano utilizzare il GPS, troverai telecamera. Se è acceso Durante l'utilizzo dell'app, cambialo in Mai. Mentre ci sei, potresti anche verificare di essere soddisfatto delle app che attualmente hanno accesso alla tua posizione.

Su Android, apri l'app della fotocamera, tocca il menu, quindi l'icona a forma di ingranaggio per visualizzare le impostazioni; da qui, dovresti vedere qualcosa del genere Posizione, Tag GPS, o geotag, a seconda del dispositivo e disabilitarlo.

Bluetooth sta compromettendo la tua posizione e i tuoi contatti?

Mentre la maggior parte di noi è abituata a inviare informazioni tra telefoni cellulari tramite Wi-Fi, abbiamo dovuto fare affidamento Bluetooth Cos'è il Bluetooth? 10 domande comuni, poste e risposteChe cos'è il Bluetooth e come funziona? Diamo un'occhiata al Bluetooth, perché è così utile e come usarlo. Leggi di più Per anni. È una connessione wireless a corto raggio tra dispositivi, ancora presente negli smartphone perché è molto utile, soprattutto se sei cercando di usare gli altoparlanti 7 modi in cui un altoparlante Bluetooth può far parlare i tuoi gadgetProbabilmente hai visto altoparlanti Bluetooth portatili in vendita, ma non hai mai pensato di averne bisogno. Ripensaci: puoi usare IFTTT per creare un semplice sistema di notifica per la tua casa intelligente. Leggi di più , un kit vivavoce o, se non si è rimandati il nostro articolo di avvertimento, una tastiera 6 motivi per cui NON dovresti acquistare una tastiera BluetoothPrima di impegnarti ad acquistare una tastiera Bluetooth, considera questi inconvenienti e problemi che potrebbero farti cambiare idea. Leggi di più .

9341265_8e23443f98_z

Il l'ultimo Bluetooth ha un potenziale Come Bluetooth 4.0 sta dando forma al futuro della connettività mobileBluetooth è la stella dimenticata sul foglio delle specifiche del dispositivo. Leggi di più , ma molti lo odiano ancora. E gran parte di ciò è quanto "rilevabile" sei.

Se non hai attivato le impostazioni di conseguenza, altri possono facilmente trovare il tuo dispositivo tramite Bluetooth. Questo tipo di sorveglianza è problematica e potrebbe essere utilizzato dai negozi Come i negozi ti seguono usando il tuo smartphoneCome ti sentiresti se un rivenditore rintracciasse il tuo smartphone mentre navighi nel loro negozio? Sarebbe più facile da palare se ti offrissero degli sconti violando la tua privacy? Leggi di più , ad esempio, per indirizzarti in modo specifico. La sorveglianza del negozio è anche in grado di notare la frequenza con cui visiti una determinata sezione del negozio. I negozi utilizzano già l'analisi Wi-Fi 4 servizi che ti seguono attraverso il tuo smartphoneSia che tu abbia pagato per il tuo smartphone in modo definitivo, sia che tu lo abbia per contratto, c'è un ulteriore prezzo da pagare per le comodità che usi. Sei felice di essere rintracciato attraverso il tuo dispositivo? Leggi di più per rintracciare i clienti, ma il Bluetooth è una buona alternativa.

Tuttavia, c'è un mito 5 miti Bluetooth comuni che puoi ignorare in sicurezza oraIl Bluetooth si è evoluto negli ultimi 20 anni e ciò che pensavi di sapere era sbagliato. Dissolviamo quei miti Bluetooth. Leggi di più che la protezione del Bluetooth in "non rilevabile" ti protegge. Purtroppo, gli hacker sono più intelligenti di così.

Ciò ha portato al Bluejacking, ovvero all'invio di contenuti dannosi al telefono tramite Bluetooth, inclusi software di intercettazione e malware. Nel 2012, ad esempio, la società di suite di sicurezza, Kaspersky Labs ha scoperto Flame, malware utilizzato in luoghi come Israele, Sudan e Siria, ma più diffuso in Iran. A causa delle sue notevoli dimensioni del file (e del fatto che ci sono voluti almeno due anni per essere scoperto), Kaspersky affermò che era:

"[O] ne delle minacce più complesse mai scoperte."

Ho appena trasferito una canzone a qualcuno tramite Bluetooth, ora in attesa che l'India vinca la Coppa del Mondo 2003.

- EngiNerd. (@Mainbhiengineer) 5 agosto 2016

Ha usato il Bluetooth per cercare e scaricare nomi di contatti e numeri di telefono non solo dal dispositivo dell'utente ma anche da qualsiasi smartphone abilitato Bluetooth nelle vicinanze. Inoltre, dopo l'installazione, il malware potrebbe registrare chiamate, incluso Skype Questo malware Trojan potrebbe registrare le tue conversazioni su SkypeSe hai usato Skype, devi conoscere Trojan T9000, malware che registra conversazioni, videochiamate e messaggi di testo ed è praticamente non rilevabile per le suite di sicurezza. Leggi di più e acquisire schermate, inclusi messaggi e-mail privati, quindi inviare il materiale al suo autore. Inutile dire che è stato un fantastico toolkit in un arsenale di servizi segreti La sorveglianza di domani: quattro tecnologie che la NSA utilizzerà per spiarti prestoLa sorveglianza è sempre all'avanguardia della tecnologia. Ecco quattro tecnologie che verranno utilizzate per violare la tua privacy nei prossimi anni. Leggi di più .

Ciò dimostra il potenziale del Bluetooth di spiarti.

Cosa sai fare? Essere consapevoli del problema è un buon primo passo, soprattutto se pensi ingenuamente che gli iPhone non utilizzino il Bluetooth. (Non sto criticando: non lo sapevo da alcuni anni!)

Una linea di difesa, ovviamente, è a solido codice di accesso a quattro cifre È necessario utilizzare un'impronta digitale o un PIN per bloccare il telefono?Dovresti proteggere il tuo telefono con un'impronta digitale o un PIN? Quale è in realtà più sicuro? Leggi di più . Non andare per qualcosa di ovvio. La soluzione migliore, tuttavia, è disattivare il Bluetooth, impedendo agli hacker di accedere al tuo dispositivo. "Non rilevabile" potrebbe sembrare un'opzione sicura, ma è molto meglio se si attiva semplicemente il Bluetooth solo quando si intende utilizzarlo.

Sì, la batteria può spiarti

Sembra del tutto bizzarro, ma è emerso, relativamente di recente, che la batteria dello smartphone può essere utilizzata contro di te.

10190121406_52459e977c_z

È iniziato con buone intenzioni: i siti Web e le app possono richiedere automaticamente informazioni dal tuo smartphone su quanta batteria ti è rimasta; se è basso, il sito può quindi presentare una versione di potenza inferiore di se stesso in modo da non bruciare la carica tanto necessaria.

Ma la ricerca, raccolta da uno studio sui primi 1 milione di siti, suggerisce questo alcuni servizi possono utilizzare tali dati per spiare le tue attività online e bypassare le misure sulla privacy che potresti già utilizzare, ad esempio utilizzando una rete privata virtuale (VPN) 8 istanze che non stavi utilizzando una VPN ma che avresti dovuto essere: l'elenco di controllo VPNSe non hai già preso in considerazione l'iscrizione a una VPN per proteggere la tua privacy, ora è il momento. Leggi di più . È un pensiero spaventoso perché c'è molto poco che puoi fare al riguardo.

La preoccupazione immediata era che il protocollo potesse essere eseguito senza il permesso dell'utente, ma anche quello non era partito molti allarmi dato che era solo quello di inviare i dati sul tempo stimato prima che la batteria si scarichi e quanto tempo impiegherà a caricarsi. Ma combinati, questi possono formare un identificatore, specialmente quando le informazioni vengono ricaricate ogni 30 secondi. Ciò significa che due set di dati apparentemente separati (attraverso la navigazione privata 6 modi in cui puoi essere monitorato in modalità di navigazione in incognito o privataLa navigazione privata è privata nel 99% dei casi, ma è possibile hackerare la navigazione privata? Puoi dire cosa qualcuno ha visto in incognito? Leggi di più o la suddetta VPN) può essere collegata, quindi indipendentemente da come si tenta di eludere il rilevamento, è possibile tenere traccia della navigazione.

Visitando spesso lo stesso sito, è possibile ripristinare i cookie, anche se li hai cancellati, una pratica nota come rigenerazione; farlo per un lungo periodo, ad esempio quei siti che visiti ogni mattina prima di iniziare il lavoro, può comportare l'assegnazione di un identificatore univoco più definito al tuo dispositivo.

Questo potrebbe non sembrare troppo preoccupante (dopotutto, siamo abituati a essere monitorati online da tutti i tipi di servizi, tra cui quei pulsanti di condivisione di Facebook Non importa se non sei su Facebook: ti stanno ancora monitorandoUn nuovo rapporto afferma che Facebook sta monitorando le persone senza la loro autorizzazione. Non importa se non usi il servizio di social network: ti stanno ancora guardando. Cosa puoi fare al riguardo? Leggi di più ), ma ci sono conseguenze nel mondo reale. Una nota è Uber, la famosa compagnia di taxi, che nega qualsiasi discutibile tecnica commerciale ma ammette che esiste il potenziale per caricare di più i propri clienti quando la batteria è quasi scarica. Il responsabile della ricerca economica di Uber, Dice Keith Chen:

"Quando il tuo telefono è scarica al 5% della batteria e quella piccola icona sull'iPhone diventa rossa, la gente inizia a dire:" Meglio tornare a casa o non so come andrò a casa altrimenti. " Non lo usiamo assolutamente per spingerti a un aumento maggiore prezzo. Ma è un fatto psicologico interessante del comportamento umano. "

Cosa sai fare? Questa è una pratica difficile contro cui combattere. I dati vengono raccolti se la batteria è scarica, quindi mantenerla ricaricata è una buona mossa, così come è evitando app che lo sapranno Evita queste app per iPhone per una migliore durata della batteriaUccidere le app in background non ti farà risparmiare la batteria: in alcuni casi dovrai evitare completamente un'app per evitare che si esaurisca l'energia del tuo smartphone. Leggi di più . Altrimenti, potresti considerare di visitare solo siti visitati regolarmente su un dispositivo specifico (forse il PC del tuo lavoro) in modo che lo smartphone non venga monitorato senza sosta.

Spionaggio intelligente?

Subterfuge è il metodo ideale per il monitoraggio, almeno per coloro che desiderano quante più informazioni private possono, quindi spargere la voce sicuramente aiuta. Tuttavia, la sorveglianza si evolverà sempre e questi tre esempi evidenziano come possano essere intelligenti i servizi.

Quali altri metodi di monitoraggio ti sorprendono? Come combatti contro il Grande Fratello?

Credito immagine: Bluetooth di Neil Turner e Ricarica Apple iPhone di Intel Free Press

Quando non guarda la televisione, legge libri di fumetti Marvel, ascolta The Killers e ossessiona le idee della sceneggiatura, Philip Bates finge di essere uno scrittore freelance. Gli piace collezionare tutto.