Tres formas sorprendentes teléfono inteligente puede ser utilizado para espiar a usted

Todo el mundo sabe que la realización de un smartphone en el bolsillo es como mantener un rastreador personal sobre usted en todo momento. Sacrificamos mucho por conveniencia.

A cambio de la búsqueda rápida, nos mano sobre una gran cantidad de Google. Para mantenerse en contacto con amigos y familiares, nos damos Facebook tanta información sobre nosotros mismos. Y había preocupaciones sobre cómo Pokémon Go podría infringir su privacidad.Cinco cosas que Google sabe de ti ProbablementeCinco cosas que Google sabe de ti ProbablementeLee mas

Sin embargo, es posible que no sepan que sus fotos, Bluetooth, e incluso la batería de teléfonos inteligentes podrían utilizarse para espiar a usted ...

Geoetiquetado datos almacenados en sus fotos

Archivo de imagen intercambiable (EXIF) información es increíblemente útil, tanto si eres un fotógrafo profesional o un aficionado. Estos datos se incluyen cada vez que tome una fotografía con su teléfono móvil o cámara-digital para este último, que la información EXIF ​​puede incluir la fecha y la hora se tomó la foto, la distancia focal, la cámara utilizada, y la orientación. Si usted está impresionado con la exposición, la salida a la datos EXIF ​​pueden ayudarle a volver a crearlo.¿Qué es el EXIF ​​de datos de fotos, cómo llegar a ella & Cómo entenderlo¿Qué es el EXIF ​​de datos de fotos, cómo llegar a ella & Cómo entenderloPrácticamente todas las cámaras digitales disponibles hoy en día los registros de datos EXIF ​​de cada imagen se toma. Los datos son útiles para la mejora de su fotografía y también puede ser muy interesante, sobre todo si eres un geek.Lee mas

Los teléfonos inteligentes, también, incluye el sello de la fecha de cuando las imágenes eran taken- desplazarse a través de un iPhone y cada imagen incluirá esa identificación. Si ha guardado una imagen de línea, es posible encontrar ya sea la fecha que ha añadido a su Photo Stream o cuando se produjeron efectivamente por su propietario original.

Debido a las capacidades de etiquetado geográfico smartphones`, sin embargo, la información almacenada incluye su ubicación.Encuentra latitud y la longitud & Formas de usarlos en líneaEncuentra latitud y la longitud & Formas de usarlos en líneaLa mayoría de las veces, cuando se está en busca de direcciones o que desee encontrar un lugar, es probable que van directamente a Google Maps (o cualquiera que sea su herramienta de mapeo favorito es) y buscar la dirección. Bien,...Lee mas

Como siempre y cuando utilice GPS, se puede rastrear con éxito dónde ha estado. Combinando estos datos con lo que está incluido en las fotos, un extraño puede calcular dónde se va de vacaciones, los eventos que asiste con regularidad, y sí, dónde vive.

En la mayoría de los casos, eso no es demasiado de una preocupación. Después de todo, usted es el único que chasquea a través de su teléfono, ¿verdad? Dejando a un lado el posible robo, podrían surgir problemas si estás pasando tu dispositivo. Incluso se restablece fábrica no eliminar por completo todos los móviles - es por eso siempre se debe cifrar los datos antes de vender o reciclar cualquier hardware.

Otra preocupación es la piratería. Estoy seguro de que recuerde cuando el iCloud de cuentas numerosas celebridades se hackeó y se filtraron imágenes NSFW. Eso es un buen ejemplo de los delincuentes que obtienen no sólo material de potencial chantaje, sino también una cantidad preocupante de metadatos. Del mismo modo, las cuentas de medios sociales han sido hackeado, incluyendo Snapchat. Afortunadamente, Facebook y Twitter eliminan automáticamente información incrustada, por lo que no es necesario que se moleste más allá.4 maneras de evitar ser hackeado como una celebridad4 maneras de evitar ser hackeado como una celebridaddesnudos de celebridades filtrados en 2014 en los titulares de todo el mundo. Asegúrese de que no suceda a usted con estos consejos.Lee mas

¿Qué puedes hacer? La mayoría de los teléfonos inteligentes le dan la opción de eliminar los metadatos etiqueta geográfica, y es sorprendentemente fácil.

En un iPhone, por ejemplo, simplemente haga clic en ajustes gt; Intimidad gt; Servicios de localización, y cerca de la parte superior de la lista de aplicaciones que hacen uso de querer su GPS, encontrará Cámara. Si está en Durante el uso de la App, cambiarlo a Nunca. Mientras esté allí, que también podría comprobar que estés satisfecho con las aplicaciones que tienen actualmente acceso a su ubicación.

En Android, abre la aplicación de la cámara, puntee en el menú, a continuación, el icono de engranaje para ver configuración- de aquí, debería ver algo como Ubicación, etiqueta GPS, o Etiqueta geográfica, dependiendo del dispositivo, y desactivarla.

Bluetooth es el compromiso de su ubicación y contactos?

Mientras que la mayoría de nosotros estamos acostumbrados a enviar información entre los teléfonos celulares a través de Wi-Fi, tuvimos que depender de Bluetooth por edades. Es una conexión inalámbrica de corto alcance entre dispositivos, que todavía se encuentran en los teléfonos inteligentes, porque es muy útil, sobre todo si estás tratando de utilizar altavoces, un kit de manos libres, o, si no estás desanime nuestro artículo de advertencia, un teclado.¿Qué es Bluetooth? [Tecnología Explicación]¿Qué es Bluetooth? [Tecnología Explicación]Lee mas

9341265_8e23443f98_z

los última Bluetooth tiene un potencial, pero muchos todavía lo odio. Y una gran parte de eso es como “detectable” que eres.

Si usted no ha conmutado la configuración en consecuencia, otros pueden encontrar fácilmente su dispositivo a través de Bluetooth. Ese tipo de vigilancia es problemático, y podría ser utilizado por tiendas, por ejemplo, para dirigirse específicamente. vigilancia tienda es incluso capaz de notar la frecuencia con que visita una determinada sección de la tienda. Tiendas ya utilizan el análisis de Wi-Fi para rastrear los clientes, pero Bluetooth es una buena alternativa.¿Cómo Tiendas pista que Utilizar su smartphone¿Cómo Tiendas pista que Utilizar su smartphone¿Cómo se sentiría si un menor seguimiento de su smartphone como ha navegado su tienda? ¿Sería más fácil para el paladar si te ofrecen algunos descuentos, mientras que violar su privacidad?Lee mas

Sin embargo, hay un mito que el cambio de Bluetooth en “no detectable” se protege. Lamentablemente, los hackers son más inteligentes que eso.

Esto ha llevado a Bluejacking - es decir, el envío de contenido malicioso a su teléfono a través de Bluetooth, incluyendo el software de espionaje, y el malware. En 2012, por ejemplo, la firma suite de seguridad, Kaspersky Labs descubrió la llama, el malware utilizado en lugares como Israel, Sudán y Siria, pero la mayoría se encuentra ampliamente en Irán. Debido a su tamaño de archivo considerable (y el hecho de que tomó al menos dos años en ser descubierto), Kaspersky afirmó que era:

“[U] no de las más complejas amenazas que se han descubierto.”

Se utiliza Bluetooth para buscar y descargar nombres de contacto y números de teléfono de no sólo el dispositivo del usuario, sino también cualquier smartphones con Bluetooth cercanos. Por otra parte, después de la instalación, el software malicioso podría grabar las llamadas, incluyendo Skype, y tomar capturas de pantalla, incluyendo mensajería y correos electrónicos en el privado, a continuación, enviar el material de vuelta a su creador. No hace falta decir que era un juego de herramientas fantástica en el arsenal de un secreto de servicios.Este troyano malware puede estar grabando sus conversaciones de SkypeEste troyano malware puede estar grabando sus conversaciones de SkypeSi usted tiene el uso de Skype, lo que necesita saber sobre el troyano T9000, software malicioso que graba sus conversaciones, vídeo-llamadas y mensajes de texto, y es prácticamente indetectable a las suites de seguridad.Lee mas

Eso demuestra el potencial de Bluetooth para espiar a usted.

¿Qué puedes hacer? Ser consciente del problema es un buen primer paso, sobre todo si se piensa ingenuamente iPhones no utilizan Bluetooth. (No critico: no era consciente de que desde hace algunos años también!)

Una línea de defensa, por supuesto, es una código de acceso sólido de cuatro dígitos. No ir por algo obvio. Su mejor apuesta, sin embargo, se está convirtiendo Bluetooth, evitando la entrada de hackers en el dispositivo. “No detectable” puede parecer una opción segura, pero es mucho mejor si simplemente activar Bluetooth únicamente cuando se vaya a usar.Hay que usar una huella digital o un PIN para bloquear el teléfono?Hay que usar una huella digital o un PIN para bloquear el teléfono?En caso de que proteger el teléfono con una huella digital o un PIN? Es probable que adivinar su huella digital a nadie, pero ¿es realmente más seguro? Podría ser un PIN más seguro?Lee mas

Sí, la batería puede espiar en usted

Esto suena completamente extraño, pero ha salido a la luz, hace relativamente poco tiempo, de que la batería del smartphone puede ser usado en su contra.

10190121406_52459e977c_z

Comenzó con buenas intenciones: sitios web y aplicaciones pueden solicitar información automáticamente desde su teléfono inteligente acerca de la cantidad de batería que tenga izquierda si es baja, el sitio puede entonces presentar una versión de menor potencia de sí mismo por lo que no se quema su cargo que tanto necesita.

Pero la investigación, recopilado a partir de un estudio de 1 millón de sitios superiores, sugiere que algunos servicios pueden utilizar esos datos para espiar a sus actividades en línea y medidas de derivación de privacidad que podría estar ya que emplea, como usando una red privada virtual (VPN). Es un pensamiento aterrador, porque hay muy poco que se pueda hacer al respecto.8 de instancias No estaban usando una VPN, pero debería haber sido: La lista de comprobación VPN8 de instancias No estaban usando una VPN, pero debería haber sido: La lista de comprobación VPNSi aún no lo ha considerado la suscripción a un VPN para proteger su privacidad, ahora es el momento.Lee mas

La preocupación inmediata era que el protocolo se puede llevar a cabo sin el permiso del usuario, pero eso no provocó demasiadas alarmas, ya que era exclusivamente para enviar datos sobre el tiempo estimado hasta que la batería se agota, y cuánto tiempo va a tomar para cargar. Pero combinado, estos pueden formar un identificador, especialmente como la información vuelve a cargar cada 30 segundos. Eso significa que los dos conjuntos de datos aparentemente separadas (a través de la navegación privada o el ya mencionado VPN) se puede vincular, así que no importa cómo intenta evadir la detección, la navegación puede ser rastreado.

Vídeo: ESPIAR WHATSAPP ¡Comprobado en video! 2016

Visitar el mismo sitio con frecuencia significa que los cookies pueden ser reinstalados, incluso si se ha despejado, una práctica conocida como respawning- hacerlo durante un período prolongado - aquellos sitios que visita cada mañana antes de su puesta en obra, por ejemplo - puede dar lugar a un identificador único que se asigna más definido en el dispositivo.

Esto puede no parecer demasiado preocupante (después de todo, estamos acostumbrados a ser rastreado en línea por todo tipo de servicios, incluyendo los botones para compartir Facebook), Pero hay consecuencias en el mundo real. Una notable es uno de Uber, la compañía de taxis popular, que niega cualquier técnicas comerciales cuestionables, pero admite que el potencial está ahí para cobrar a sus clientes más cuando la batería de su casi muerto. jefe de investigaciones económicas de Uber, Keith Chen dice:No importa si no estás en Facebook: Siguen siendo Seguimiento UstedNo importa si no estás en Facebook: Siguen siendo Seguimiento UstedUn nuevo informe afirma que el Facebook es el seguimiento de personas sin su permiso. No importa si usted no utiliza el servicio de redes sociales: que todavía están mirando. ¿Qué puedes hacer al respecto?Lee mas

Vídeo: Tu smartphone te espía

“Cuando el teléfono se ha reducido a 5% de la batería y que pequeño icono en el iPhone se convierte en rojo, la gente empieza a decir,‘que será mejor que vuelva a casa o no sé cómo voy a llegar a casa de otra manera.’Estamos absolutamente no usar eso para empujar un aumento del precio más alto. Pero es un hecho psicológico interesante de la conducta humana “.

¿Qué puedes hacer? Esta es una práctica difícil batalla contra. Los datos se recogen si baja de la batería, por lo que mantenerlo reponía es un buen movimiento, como es evitando aplicaciones que SAP se. De lo contrario, es posible que desee considerar sólo visitar sitios se va de forma regular en un dispositivo específico (tal vez la PC de su trabajo) para que su teléfono inteligente no se sigue sin descanso.

El espionaje inteligente?

Subterfugio es el método ideal para el seguimiento de, al menos para aquellos que quieren la mayor cantidad de información privada como sea posible, por lo que la difusión de la palabra sin duda ayuda. No obstante, la vigilancia siempre va a evolucionar, y estos tres ejemplos ponen de relieve lo inteligente servicios pueden ser.

¿Qué otros métodos de seguimiento que le sorprenda? ¿Cómo se combate contra el Gran Hermano?

Artículos Relacionados