Ihr iPhone kann Sie verfolgen. Es sieht auch alles, was Sie tun, Vorsicht!
Mobile Gadgets wie Smartphones und Tablets gelten als wirklich gefährliche Geräte, da sie viele private und sensible Informationen enthalten und die Fähigkeit besitzen, uns auszuspionieren. Es gibt viele verschiedene Exploits und spezielle mobile Apps, die die auf Ihren Smartphones oder Tablets gespeicherten Informationen beschädigen können. Die Anzahl schädlicher mobiler Anwendungen wächst, Android OS ist führend. Aber es gibt ein paar Probleme, die uns in den Kopf gesetzt haben, dass nicht nur Android gefährlich ist, auch iOS ist gefährlich. Wir sind auf viele Artikel gestoßen, in denen Leute sagen, dass iPhones und iPads uns ausspionieren können und dass diese Funktionen vom Hersteller vordefiniert wurden.
Sie sagen, dass iOS Trojaner-Apps enthalten kann, die Benutzerinformationen sammeln und analysieren, Fotos und Videos machen und diese Daten an Dritte weitergeben können. Wir bei jammer-shop.com/de/ können Ihnen sagen, dass es nicht wirklich leserlich ist, das zu sagen, denn um diese Worte zu beweisen, muss jemand einen iOS-Quellcode hacken, der geistiges Eigentum von Apple Inc. ist und das Hacking illegal ist.
In der Zwischenzeit gibt es eine Möglichkeit, Foto- und Videodaten von Geräten mit iOS 6 zu stehlen. Das Exploit liegt im Safari-Browser. Solange HTML5 unterstützt wird, können Übeltäter die Daten mit einem einfachen HTML-Code stehlen. Das erfordert einige Aktivitäten des Benutzers, aber die Hintertür existiert wirklich. Wir hoffen, dass es mit einigen zukünftigen Updates behoben wird. Auch dieser Exploit benötigt kein Flash- oder Silverlight-Plugin, daher kann die Sphäre des Exploits sehr weit sein.
Es ist auch erwähnenswert, dass im September 2012 eine Hacker-Gemeinschaft "Anti Security" erklärt hat, dass Apple mit CIA und FBI arbeitet. Diese Gemeinschaft sagte auch, dass sie im März 2012 ein Dell Vostro-Notebook gehackt haben, das dem FBI-Agenten Kristoffer Strangle gehört. Sie haben eine Datei "NCFTA_iOS_devices_intel.csv" entdeckt, die mehr als 12 Millionen Unique Devices Identifier (UDID) enthält. Welche UDID wurde mit einem Namen des Geräts, dem Benutzernamen, der Adresse und einer Telefonnummer verknüpft?
FBI hat diese Information offiziell bestritten, aber unabhängige Experten haben seine Echtheit bewiesen. Hacker haben diese Informationen veröffentlicht und viele Menschen haben ihre eigenen Namen und Geräte auf dieser Liste gefunden. Also, formieren Sie diesen Punkt Gerüchte über die Apples Gadgets können uns nicht so merkwürdig und unbeweisbar Geräusche ausspionieren.
Eine weitere interessante Tatsache ist hier, dass mit Hilfe von Positionsdaten korri- gentlos gewonnene Foto- und Videoinformationen aktualisiert werden können. Jetzt können sie dank des eingebauten GPS / GLONASS-Moduls und der Triangulation der Mobilfunkmasten die Koordinaten jedes Fotos erkennen und sogar Ihren Standort in Echtzeit verfolgen. Dank neuer Positionierungsmethoden ist Ihr Standort auch in Innenräumen sichtbar, wo GPS nicht verfügbar ist.
Eine solche Datenaktualisierung ist aufgrund des NAVSEA-Projekts möglich, das vom Militär und der Indiana University entwickelt wurde. Diese Technologie ermöglicht es, ein hochwertiges 3D-Modell des Raums zu erstellen, in dem sich das Mobiltelefon befand. Dies ist möglich, weil die Daten des Beschleunigungsmessers und des eingebauten Kompasses mit dem Bild selbst kombiniert werden. Dieses Modell ist viel nützlicher für den Diebstahl sensibler Daten als eine Reihe verschiedener Bilder.
Es besteht also die Möglichkeit, dass Ihre mobilen Geräte auf Sie schauen. Android hat bereits ein paar wirklich gefährliche Apps und jetzt wird auch iOS angreifbar. Es ist wirklich schwer zu sagen, ob iPhones und iPads uns ausspionieren, aber es ist immer besser, über den Schutz nachzudenken, bevor die Gefahr kommt, also wird es wahrscheinlich besser sein, GSM / GPS störsender zu verwenden, um Verfolgungen zu verhindern und zu blockieren Versuche versteckter Datenübertragungen.
POPULÄRSTE:
Störsender Blog