Как защитить камеру своего смартфона от доступа любопытных глаз
Многие думают что следить через камеру смартфона могут только продвинутые хакеры, спец.службы или крупные корпорации. На самом деле подключиться к камере вашего смартфона не так уже и сложно.
Любопытный человек, умеющий искать гайды в Google, прямо сейчас может смотреть на вас по ту сторону фронтальной камеры, если вам довелось перейти по подозрительной ссылке или запустить зараженный файл.
Камеру можно заклеить, а можно не тратить изоленту и воспользоваться Camera Guard Blocker. Это приложение на программном уровне блокирует доступ к камере смартфона для всех или только определенных приложений. Вы также можете видеть какие приложения имеют доступ к камере и блокировать их по мере поступления запросов.
В дополнение к этому можно использовать также блокировщик микрофона Microphone Blocker.
#безопасность
Многие думают что следить через камеру смартфона могут только продвинутые хакеры, спец.службы или крупные корпорации. На самом деле подключиться к камере вашего смартфона не так уже и сложно.
Любопытный человек, умеющий искать гайды в Google, прямо сейчас может смотреть на вас по ту сторону фронтальной камеры, если вам довелось перейти по подозрительной ссылке или запустить зараженный файл.
Камеру можно заклеить, а можно не тратить изоленту и воспользоваться Camera Guard Blocker. Это приложение на программном уровне блокирует доступ к камере смартфона для всех или только определенных приложений. Вы также можете видеть какие приложения имеют доступ к камере и блокировать их по мере поступления запросов.
В дополнение к этому можно использовать также блокировщик микрофона Microphone Blocker.
#безопасность
👍2
Как включить автоматическую блокировку Windows при вашем отсутствии
Если вы часто отходите от компьютера, забывая заблокировать его вручную комбинацией клавиш «
Чтобы использовать данную возможность, сперва необходимо выполнить сопряжение с носимым устройством. Для этого перейдите в «
После чего, вернитесь в «
#безопасность
Если вы часто отходите от компьютера, забывая заблокировать его вручную комбинацией клавиш «
Win + L
», то вам поможет функция динамической блокировки, которая позволяет блокировать учетную запись при отдалении связанного по Bluetooth устройства от компьютера.Чтобы использовать данную возможность, сперва необходимо выполнить сопряжение с носимым устройством. Для этого перейдите в «
Параметры
», затем раздел «Устройства
» и в пункте «Bluetooth и другие устройства
» подключите нужный гаджет.После чего, вернитесь в «
Параметры
» и перейдите в «Учётные записи
», а после в раздел «Варианты входа
». Пролистайте до пункта «Динамическая блокировка
» и поставьте галочку напротив «Разрешить Windows автоматически блокировать устройство в ваше отсутствие
». Теперь вы можете проверить, работает ли функция, убрав смартфон за пределы допустимого Bluetooth-диапазона вашего компьютера.#безопасность
Как проверить смартфон на вирусы
Пользователи смартфонов редко проверяют свое устройство на вирусы, полагая, что мобильные телефоны менее подвержены заражениям, чем компьютеры. Но посещение сомнительных сайтов, скачивание файлов с торрент-трекеров или установка приложений из непроверенных источников увеличивает риск незаметного похищения данных.
Распознать вирус самостоятельно будет трудно, так как обычно он способен адаптироваться под пользователя и при этом не проявлять активность во время взаимодействия со смартфоном. Быстрым и наиболее надежным способом определения подозрительной активности станет использование известного антивируса Malwarebytes.
Антивирус способен не только просканировать установленные приложения на присутствие вредоносного кода, но так же в автоматическом режиме анализировать сообщения для выявления мошеннических ссылок или контролировать входящие звонки, за которые взимают дополнительную плату.
#безопасность
Пользователи смартфонов редко проверяют свое устройство на вирусы, полагая, что мобильные телефоны менее подвержены заражениям, чем компьютеры. Но посещение сомнительных сайтов, скачивание файлов с торрент-трекеров или установка приложений из непроверенных источников увеличивает риск незаметного похищения данных.
Распознать вирус самостоятельно будет трудно, так как обычно он способен адаптироваться под пользователя и при этом не проявлять активность во время взаимодействия со смартфоном. Быстрым и наиболее надежным способом определения подозрительной активности станет использование известного антивируса Malwarebytes.
Антивирус способен не только просканировать установленные приложения на присутствие вредоносного кода, но так же в автоматическом режиме анализировать сообщения для выявления мошеннических ссылок или контролировать входящие звонки, за которые взимают дополнительную плату.
#безопасность
❤2
Как установить пароль на сим-карту
Несмотря на то, что смартфоны большинства пользователей защищены паролем, аккаунты социальных сетей, банковских карт и прочих онлайн-сервисов все равно находятся под угрозой безопасности, поскольку их зачастую можно восстановить, заполучив доступ к вашей сим-карте для получения кода из смс.
Чтобы сим-картой нельзя было воспользоваться без пин-кода, необходимо перейти в настройки устройства и открыть пункт «
В появившемся поле требуется ввести код, который был указан в комплекте с номером. В случае его утери, можно уточнить у оператора. Блокировка сим-карты активирована, однако используется стандартный пин-код. Для смены нажмите «
#безопасность
Несмотря на то, что смартфоны большинства пользователей защищены паролем, аккаунты социальных сетей, банковских карт и прочих онлайн-сервисов все равно находятся под угрозой безопасности, поскольку их зачастую можно восстановить, заполучив доступ к вашей сим-карте для получения кода из смс.
Чтобы сим-картой нельзя было воспользоваться без пин-кода, необходимо перейти в настройки устройства и открыть пункт «
Безопасность
», затем «Дополнительные настройки
», «Шифрование и учетные записи
» и нажать «Задать блокировку
». После чего выбрать, для какой сим-карты нужно установить пароль и активировать переключатель напротив строки «Блокировка SIM-карты
».В появившемся поле требуется ввести код, который был указан в комплекте с номером. В случае его утери, можно уточнить у оператора. Блокировка сим-карты активирована, однако используется стандартный пин-код. Для смены нажмите «
Смена PIN-кода SIM-карты
», укажите старый пин-код и два раза новый.#безопасность
👍1
Как узнать кто пытался разблокировать ваш смартфон
Даже если у вас самый надежный в мире пароль, его все рано могут попытаться незаметно подобрать во время вашего отсутствия.
В таком случае, интересно будет узнать, кому же именно есть дело до ваших личных данных.
Приложение Lockwatch поможет узнать, кто же пытался разблокировать смартфон без вашего ведома, делая снимок с фронтальной камеры при каждом неправильном вводе пароля и отправляя изображения на указанную электронную почту. Кроме того, вы получите координаты устройства, если на нем включена передача местоположения.
После установки, приложению необходимо дать разрешение на отслеживание попыток снятия блокировки экрана, а затем добавить личную почту и выбрать, после какой попытки ввода делать снимок. Если в течение десяти секунд после ввода неверного пароля, произойдет разблокировка смартфона, то сообщение с фотографией отправлено не будет.
#безопасность
Даже если у вас самый надежный в мире пароль, его все рано могут попытаться незаметно подобрать во время вашего отсутствия.
В таком случае, интересно будет узнать, кому же именно есть дело до ваших личных данных.
Приложение Lockwatch поможет узнать, кто же пытался разблокировать смартфон без вашего ведома, делая снимок с фронтальной камеры при каждом неправильном вводе пароля и отправляя изображения на указанную электронную почту. Кроме того, вы получите координаты устройства, если на нем включена передача местоположения.
После установки, приложению необходимо дать разрешение на отслеживание попыток снятия блокировки экрана, а затем добавить личную почту и выбрать, после какой попытки ввода делать снимок. Если в течение десяти секунд после ввода неверного пароля, произойдет разблокировка смартфона, то сообщение с фотографией отправлено не будет.
#безопасность
❤1
Как проверить смартфон на вирусы
Если вы стали замечать странные изменения в поведении вашего смартфона: подтормаживание системы, перегревание батареи, появление новых значков или обильной рекламы, то это довольно-таки весомый повод для того, чтобы просканировать его на наличие вирусов.
Антивирусный сканер Malwarebytes отлично справится с поиском подозрительной активности, проверкой приложений на угрозы конфиденциальности, сканированием файлов и ,при обнаружении, удалением вредоносного кода.
Помимо локальной защиты системы в реальном времени, приложение так же контролирует онлайн-угрозы в браузере, блокируя рекламные ссылки и предостерегая от фишинга. Еще одна немаловажная особенность — блокировка нежелательных звонков, за которые может взиматься дополнительная плата.
#безопасность
Если вы стали замечать странные изменения в поведении вашего смартфона: подтормаживание системы, перегревание батареи, появление новых значков или обильной рекламы, то это довольно-таки весомый повод для того, чтобы просканировать его на наличие вирусов.
Антивирусный сканер Malwarebytes отлично справится с поиском подозрительной активности, проверкой приложений на угрозы конфиденциальности, сканированием файлов и ,при обнаружении, удалением вредоносного кода.
Помимо локальной защиты системы в реальном времени, приложение так же контролирует онлайн-угрозы в браузере, блокируя рекламные ссылки и предостерегая от фишинга. Еще одна немаловажная особенность — блокировка нежелательных звонков, за которые может взиматься дополнительная плата.
#безопасность
Как заставить умную колонку взломать саму себя
Исследователи безопасности нашли способ прослушивать разговоры владельцев умной колонки Amazon Echo.
Суть в том, что у амазоновской умной колонки микрофон всегда включен, чтобы не пропустить ни одной команды владельца. Это позволяет устройствам новых поколений отдавать команды самим себе. Для этого нужно просто воспроизвести на них заранее записанные сообщения, а для обхода защиты, заключающейся в необходимости голосового подтверждения, достаточно добавить в запись слово «Да» через 6 секунд после каждой команды.
Чтобы взломать устройство, злоумышленнику нужно находиться рядом с колонкой, на расстоянии Bluetooth-диапазона. А также иметь смартфон или ноутбук с Bluetooth. Они нужны для сопряжения с Amazon Echo.
После успешного соединения с умной колонкой, злоумышленники могут давать команды виртуальному помощнику Alexa, чтобы совершать заказы, прослушивать разговоры или управлять IoT-устройствами в квартире жертвы. Так, например, кто-то может прослушивать ваши разговоры, понять, когда вы будете на кухне, а после перегреть микроволновку, чтобы устроить взрыв.
Насколько реально устроить такой взлом? Кажется, что необходимость быть в физической близости к умной колонке ограничивает возможность взлома, однако в густонаселённых городах риски высоки. Тем более после однократного сопряжения с вашей Echo, повторное сопряжение не требуется.
Возможно, такая уязвимость есть не только у Amazon Alexa.
#безопасность
Исследователи безопасности нашли способ прослушивать разговоры владельцев умной колонки Amazon Echo.
Суть в том, что у амазоновской умной колонки микрофон всегда включен, чтобы не пропустить ни одной команды владельца. Это позволяет устройствам новых поколений отдавать команды самим себе. Для этого нужно просто воспроизвести на них заранее записанные сообщения, а для обхода защиты, заключающейся в необходимости голосового подтверждения, достаточно добавить в запись слово «Да» через 6 секунд после каждой команды.
Чтобы взломать устройство, злоумышленнику нужно находиться рядом с колонкой, на расстоянии Bluetooth-диапазона. А также иметь смартфон или ноутбук с Bluetooth. Они нужны для сопряжения с Amazon Echo.
После успешного соединения с умной колонкой, злоумышленники могут давать команды виртуальному помощнику Alexa, чтобы совершать заказы, прослушивать разговоры или управлять IoT-устройствами в квартире жертвы. Так, например, кто-то может прослушивать ваши разговоры, понять, когда вы будете на кухне, а после перегреть микроволновку, чтобы устроить взрыв.
Насколько реально устроить такой взлом? Кажется, что необходимость быть в физической близости к умной колонке ограничивает возможность взлома, однако в густонаселённых городах риски высоки. Тем более после однократного сопряжения с вашей Echo, повторное сопряжение не требуется.
Возможно, такая уязвимость есть не только у Amazon Alexa.
#безопасность
Threat Post
Novel Attack Turns Amazon Devices Against Themselves
Researchers have discovered how to remotely manipulate the Amazon Echo through its own speakers.
👍1