الإعلانات
يعلم الجميع أن حمل هاتف ذكي في جيبك يشبه الاحتفاظ بمتعقب شخصي في جميع الأوقات. نحن نضحي كثيرًا من أجل الراحة.
في مقابل البحث السريع ، نحن تسليم مبلغ كبير إلى Google خمسة أشياء من المحتمل أن يعرفها Google عنك اقرأ أكثر . للبقاء على اتصال مع العائلة والأصدقاء ، نقدم الفيسبوك الكثير من المعلومات عن أنفسنا خصوصية Facebook: 25 شيء تعرفه الشبكة الاجتماعية عنكيعرف Facebook قدرًا مدهشًا عنا - معلومات نتطوع بها طواعية. من هذه المعلومات ، يمكن أن يتم تصنيفك إلى فئة ديموغرافية ، وتسجيل "الإعجابات" الخاصة بك ومراقبة العلاقات. إليك 25 شيئًا يعرفها Facebook عن ... اقرأ أكثر . وكانت هناك مخاوف بشأن الكيفية بوكيمون جو يمكن أن تنتهك خصوصيتك.
ولكن قد لا تعرف أنه يمكن استخدام صورك وبلوتوث وحتى بطارية الهاتف الذكي للتجسس عليك ...
البيانات الجغرافية المخزنة على صورك
معلومات ملف الصور القابلة للتبادل (EXIF) ما هي بيانات صور EXIF ، وكيفية العثور عليها وكيفية فهمهاتسجل كل كاميرا رقمية متاحة اليوم بيانات EXIF داخل كل صورة تلتقطها. البيانات مفيدة لتحسين التصوير الفوتوغرافي الخاص بك ويمكن أن تكون مثيرة للاهتمام أيضًا ، خاصة إذا كنت مهووسًا. اقرأ أكثر
مفيد للغاية ، سواء كنت مصورًا محترفًا أو هواة. يتم تضمين هذه البيانات عندما تلتقط صورة باستخدام هاتفك الذكي أو الكاميرا الرقمية ؛ بالنسبة للأخيرة ، يمكن أن تتضمن معلومات EXIF تاريخ ووقت التقاط الصورة ، والبعد البؤري ، والكاميرا المستخدمة ، والاتجاه. إذا أعجبك التعرض ، تحقق من يمكن أن تساعدك بيانات EXIF في إعادة إنشائها كيف التقطت هيك تلك الصورة ؟! التحقق من بيكاسا لإعدادات الكاميراواحدة من أكثر الطرق العملية للتعرف على فن وعلم التصوير الفوتوغرافي من خلال النظر إلى الصور والبيانات التي تأتي معها. البيانات التي تأتي مضمنة (عادة) مع كل ... اقرأ أكثر .الميزة المفضلة لـ S7 Edge: لوحة البوصلة. يسهل وضع العلامات الجغرافية. 294 °، 44 ° 35'45 "خط العرض 104 ° 42'47" لون pic.twitter.com/LphlfTESVu
- فانيا توتشيروف (vtucherov) 5 أغسطس 2016
تتضمن الهواتف الذكية أيضًا طابع التاريخ الذي تم فيه التقاط الصور ؛ قم بالتمرير عبر iPhone وستتضمن كل صورة هذا التعريف. إذا قمت بحفظ صورة من الإنترنت ، فقد تجد إما تاريخ إضافتها إلى "تدفق الصور" أو عندما تم التقاطها بالفعل من قبل مالكها الأصلي.
نظرًا لقدرات العلامات الجغرافية للهواتف الذكية ، فإن المعلومات المخزنة يتضمن موقعك البحث عن إحداثيات خطوط الطول والعرض وطرق استخدامها عبر الإنترنتفي معظم الأحيان ، عندما تبحث عن اتجاهات أو ترغب في العثور على موقع ، فمن المحتمل أن تذهب مباشرة إلى خرائط Google (أو أياً كانت أداة رسم الخرائط المفضلة لديك) وتبحث عن العنوان. حسنا،... اقرأ أكثر .
طالما أنك تستخدم نظام تحديد المواقع العالمي (GPS) ، يمكنك تتبع مكانك بنجاح. من خلال دمج هذه البيانات مع ما تم تضمينه في الصور ، يمكن لشخص غريب أن يعرف أين تذهب في عطلة ، والأحداث التي تحضرها بانتظام ، ونعم ، حيث تعيش.
في معظم الحالات ، هذا ليس مصدر قلق كبير. بعد كل شيء ، أنت الوحيد الذي ينقر عبر هاتفك ، أليس كذلك؟ وضع السرقة جانبا خمس طرق يمكن أن يستفيد اللص من الأجهزة المسروقةيسرق المجرمون جهاز الكمبيوتر أو الكمبيوتر المحمول أو الهاتف الذكي ، إما عن طريق السطو على منزلك أو عن طريق انتزاعهم منك. ولكن ماذا يحدث بعد ذلك؟ ماذا يمكن أن يفعل اللصوص بتقنيتك المسروقة؟ اقرأ أكثر ، قد تنشأ مشاكل إذا كنت تمرر جهازك. حتى عمليات إعادة ضبط المصنع لا تمسح جميع الهواتف تمامًا - لهذا السبب يجب عليك دائمًا تشفير بياناتك 7 أسباب لماذا يجب عليك تشفير بيانات الهاتف الذكي الخاص بكهل تقوم بتشفير جهازك؟ توفر جميع أنظمة تشغيل الهواتف الذكية الرئيسية تشفير الجهاز ، ولكن هل يجب استخدامه؟ إليك سبب أهمية تشفير الهاتف الذكي ، ولن يؤثر على طريقة استخدامك لهاتفك الذكي. اقرأ أكثر قبل البيع أو إعادة تدوير أي أجهزة احذر 8 مشاكل أمنية عند إعادة تدوير الأجهزةإعادة تدوير الأجهزة القديمة فكرة جيدة ، لكنك لا تريد التخلي عن البيانات الشخصية. ضع في اعتبارك مخاوف الأمان هذه قبل التخلص من أجهزتك ، وانظر ما يمكنك فعله بشأنها. اقرأ أكثر .
مصدر قلق آخر هو القرصنة 4 طرق لتجنب الاختراق مثل المشاهيرتصدرت صور المشاهير العارية في عام 2014 عناوين الصحف حول العالم. تأكد من عدم حدوث ذلك لك بهذه النصائح. اقرأ أكثر . أنا متأكد أنك تتذكر متى حسابات iCloud تم اختراق العديد من المشاهير كيف تصدرت خرقة البيانات "الصغرى" عناوين الأخبار وسمعة طيبة اقرأ أكثر وتم تسريب صور NSFW. هذا مثال جيد على حصول المجرمين الإلكترونيين ليس فقط مواد ابتزاز محتملة تطورت Sextortion وهو أكثر رعبا من أي وقت مضىSextortion هو أسلوب ابتزاز منتشر ومنتشر يستهدف الصغار والكبار ، وهو الآن أكثر ترهيبًا بفضل الشبكات الاجتماعية مثل Facebook. ماذا يمكنك أن تفعل لحماية نفسك من هؤلاء المجرمين السيئين؟ اقرأ أكثر ، ولكن أيضًا كمية مقلقة من البيانات الوصفية. وبالمثل ، تم اختراق حسابات وسائل التواصل الاجتماعي ، بما في ذلك Snapchat تسريبات سناب شات: كيف تتجنب أن تكون الضحية التاليةلقد وصل Snapchat إلى هذا النطاق الهائل لدرجة أنه أصبح الآن أكثر أهمية من أي وقت مضى بالنسبة للمستخدمين أن يكونوا واعين للأمان أثناء استخدام تطبيق الصور التدمير الذاتي. اقرأ أكثر . لحسن الحظ ، يقوم Facebook و Twitter تلقائيًا بإزالة المعلومات المضمنة ، لذلك لا تحتاج إلى المزيد من المشاكل بنفسك.
وسائل الإعلام. توقف عن شرح Pokemon GO من منظور الواقع المعزز. إنها ميزة غير مهمة ونادرا ما تستخدم. تحديد الموقع الجغرافي هو ما يجعل اللعبة. ??
- نوفوس ستريم (@ novus82x) 25 يوليو 2016
ما الذي تستطيع القيام به؟ تمنحك معظم الهواتف الذكية خيار إزالة البيانات الوصفية المميزة بعلامات جغرافية ، وهو أمر سهل للغاية.
على iPhone ، على سبيل المثال ، ما عليك سوى النقر فوق الإعدادات> الخصوصية> خدمات الموقعوبالقرب من أعلى قائمة التطبيقات التي تريد استخدام GPS ، ستجد الة تصوير. إذا كان قيد التشغيل أثناء استخدام التطبيق، قم بتغييره إلى أبدا. أثناء وجودك هناك ، قد تتحقق أيضًا من رضائك عن التطبيقات التي يمكنها حاليًا الوصول إلى موقعك.
على Android ، افتح تطبيق الكاميرا ، وانقر على القائمة ، ثم رمز الترس لرؤية الإعدادات ؛ من هنا ، يجب أن ترى شيئًا مثل موقعك, علامة GPSأو علامة جغرافية، اعتمادًا على الجهاز ، وقم بتعطيله.
هل تتسبب تقنية Bluetooth في اختراق موقعك وجهات الاتصال؟
بينما اعتاد معظمنا على إرسال المعلومات بين الهواتف المحمولة عبر Wi-Fi ، كان علينا الاعتماد عليها بلوتوث ما هو البلوتوث؟ 10 أسئلة شائعة ، تم طرحها والإجابة عليهاما هو البلوتوث وكيف يعمل؟ نلقي نظرة على البلوتوث ، وسبب كونه مفيدًا للغاية ، وكيفية استخدامه. اقرأ أكثر للأعمار. إنه اتصال لاسلكي قصير المدى بين الأجهزة ، ولا يزال موجودًا في الهواتف الذكية لأنه مفيد جدًا ، خاصة إذا كنت تحاول استخدام مكبرات الصوت 7 طرق يمكن لمكبر صوت بلوتوث السماح لأدواتك بالتحدث إليكربما تكون قد شاهدت مكبرات صوت بلوتوث محمولة للبيع ، ولكن لم تفكر أبدًا في الحاجة إليها. فكر مرة أخرى: يمكنك استخدام IFTTT لإنشاء نظام إعلام بسيط لمنزلك الذكي. اقرأ أكثر أو طقم حر اليدين ، أو إذا لم تتأخر مقالنا التحذيري ، لوحة مفاتيح 6 أسباب تجعلك لا تشتري لوحة مفاتيح بلوتوثقبل أن تلتزم بشراء لوحة مفاتيح Bluetooth ، فكر في هذه العيوب والقضايا التي قد تجعلك تغير رأيك. اقرأ أكثر .
ال أحدث بلوتوث لها إمكانات كيف تعمل تقنية Bluetooth 4.0 على تشكيل مستقبل الاتصال المحمولBluetooth هي النجمة المنسية في ورقة مواصفات الجهاز. اقرأ أكثر ، ولكن لا يزال الكثير يكره ذلك. وجزء كبير من ذلك هو مدى كونك "قابلاً للاكتشاف".
إذا لم تقم بتبديل الإعدادات وفقًا لذلك ، يمكن للآخرين العثور بسهولة على جهازك باستخدام Bluetooth. هذا النوع من المراقبة مزعج يمكن استخدامها من قبل المحلات التجارية كيف تتبعك المتاجر باستخدام هاتفك الذكيما هو شعورك إذا تعقب أحد تجار التجزئة هاتفك الذكي أثناء تصفح متجرهم؟ هل سيكون من الأسهل الحنك إذا عرضوا عليك بعض الخصومات أثناء انتهاك خصوصيتك؟ اقرأ أكثر ، على سبيل المثال ، لاستهدافك على وجه التحديد. مراقبة المتجر قادرة على ملاحظة عدد المرات التي تزور فيها قسمًا معينًا من المتجر. تستخدم المتاجر بالفعل تحليلات Wi-Fi 4 خدمات تتعقبك من خلال هاتفك الذكيسواء كنت قد دفعت ثمن هاتفك الذكي تمامًا ، أو كان لديك بموجب عقد ، فهناك سعر إضافي يجب دفعه مقابل وسائل الراحة التي تستخدمها. هل أنت سعيد لتتبعك من خلال جهازك؟ اقرأ أكثر لتتبع العملاء ، ولكن البلوتوث بديل جيد.
ومع ذلك ، هناك أسطورة 5 أساطير بلوتوث شائعة يمكنك تجاهلها بأمان الآنلقد تطورت البلوتوث على مدار العشرين عامًا الماضية ، وما تعتقد أنك تعرفه عن ذلك خطأ. دعونا نبدد أساطير البلوتوث. اقرأ أكثر أن تغيير البلوتوث إلى "غير قابل للاكتشاف" يحميك. للأسف ، القراصنة أذكى من ذلك.
وقد أدى هذا إلى Bluejacking - أي إرسال محتوى ضار إلى هاتفك عبر البلوتوث ، بما في ذلك برنامج التنصت والبرامج الضارة. في عام 2012 ، على سبيل المثال ، كشفت شركة الأجنحة الأمنية ، Kaspersky Labs عن Flame ، والبرمجيات الخبيثة المستخدمة في أماكن مثل إسرائيل والسودان وسوريا ولكن توجد على نطاق واسع في إيران. نظرًا لحجم الملف الكبير (وحقيقة أن اكتشافه استغرق عامين على الأقل) ، زعم كاسبيرسكي أنه:
"[O] من أكثر التهديدات المعقدة التي تم اكتشافها على الإطلاق."
لقد نقلت للتو أغنية لشخص ما عبر البلوتوث ، تنتظر الآن فوز الهند بكأس العالم 2003.
- إنجينيرد. (mainbhiengineer) 5 أغسطس 2016
استخدم البلوتوث للبحث عن أسماء جهات الاتصال وأرقام الهواتف وتنزيلها ليس من جهاز المستخدم فحسب ، بل وأيًا من الهواتف الذكية القريبة التي تدعم تقنية Bluetooth. علاوة على ذلك ، بعد التثبيت ، البرامج الضارة يمكن أن تسجل المكالمات ، بما في ذلك سكايب يمكن أن تقوم برامج Trojan Malware هذه بتسجيل محادثات Skype الخاصة بكإذا كنت تستخدم Skype ، فأنت بحاجة إلى معرفة Trojan T9000 ، وهو برنامج ضار يسجل محادثاتك ومكالمات الفيديو والمراسلات النصية ، ولا يمكن اكتشافه فعليًا لمجموعات الأمان. اقرأ أكثر ، والتقاط لقطات شاشة ، بما في ذلك الرسائل الخاصة ورسائل البريد الإلكتروني ، ثم إرسال المواد مرة أخرى إلى المنشئ. وغني عن القول ، كانت مجموعة أدوات رائعة في ترسانة المخابرات مراقبة الغد: أربع تقنيات ستستخدمها وكالة الأمن القومي للتجسس عليك - قريبًاالمراقبة دائمًا في طليعة التكنولوجيا. فيما يلي أربع تقنيات سيتم استخدامها لانتهاك خصوصيتك على مدى السنوات القليلة القادمة. اقرأ أكثر .
يوضح هذا إمكانية البلوتوث في التجسس عليك.
ما الذي تستطيع القيام به؟ يعد إدراك المشكلة خطوة أولى جيدة ، خاصة إذا كنت تعتقد بسذاجة أن أجهزة iPhone لا تستخدم البلوتوث. (أنا لا أنتقد: لم أكن أعلم بذلك لعدة سنوات أيضًا!)
خط الدفاع ، بالطبع ، هو رمز مرور ثابت مكون من أربعة أرقام هل يجب عليك استخدام بصمة الإصبع أو رقم التعريف الشخصي لقفل هاتفك؟هل يجب عليك حماية هاتفك باستخدام بصمة الإصبع أو رقم التعريف الشخصي؟ أيهما أكثر أمانًا في الواقع؟ اقرأ أكثر . لا تذهب لشيء واضح. ومع ذلك ، فإن أفضل رهان هو إيقاف تشغيل البلوتوث ، ومنع المتسللين من الدخول إلى جهازك. قد يبدو الخيار "غير قابل للاكتشاف" خيارًا آمنًا ، ولكن من الأفضل بكثير أن تقوم ببساطة بتشغيل Bluetooth فقط عندما تنوي استخدامه.
نعم ، يمكن لبطاريتك أن تتجسس عليك
يبدو هذا غريبًا تمامًا ، ولكن اتضح مؤخرًا نسبيًا أنه يمكن استخدام بطارية هاتفك الذكي ضدك.
لقد بدأ بالنوايا الحسنة: يمكن لمواقع الويب والتطبيقات طلب معلومات تلقائيًا من هاتفك الذكي حول مقدار البطارية المتبقية لديك ؛ إذا كان منخفضًا ، يمكن أن يقدم الموقع عندئذٍ إصدارًا أقل قوة من نفسه حتى لا يحرق الشحنة التي تشتد الحاجة إليها.
لكن البحث ، الذي تم جمعه من دراسة لأعلى مليون موقع ، يشير إلى ذلك يمكن لبعض الخدمات استخدام هذه البيانات للتجسس على أنشطتك على الإنترنت وتجاوز تدابير الخصوصية التي قد تستخدمها بالفعل ، مثل باستخدام شبكة افتراضية خاصة (VPN) 8 مثيلات لم تكن تستخدم VPN ولكن كان يجب عليك: قائمة التحقق من VPNإذا لم تكن قد فكرت بالفعل في الاشتراك في VPN لتأمين خصوصيتك ، فقد حان الوقت. اقرأ أكثر . إنها فكرة مخيفة لأنه لا يوجد الكثير مما يمكنك القيام به حيال ذلك.
كان الشاغل الفوري هو أنه يمكن تنفيذ البروتوكول بدون إذن المستخدم ، ولكن ذلك لم ينطلق أيضًا العديد من الإنذارات لأنها كانت فقط لإرسال البيانات في الوقت المقدر حتى تموت البطارية ، والمدة التي ستستغرقها في الشحن. ولكن معًا ، يمكن أن تشكل هذه معرفًا ، خاصةً عند إعادة تحميل المعلومات كل 30 ثانية. هذا يعني أن مجموعتين من البيانات تبدو منفصلة (من خلال التصفح الخاص 6 طرق يمكنك تتبعها في وضع التصفح المتخفي أو وضع التصفح الخاصالتصفح الخاص خاص في 99٪ من الحالات ، ولكن هل يمكن اختراق التصفح الخاص؟ هل يمكنك معرفة ما شاهده شخص ما في وضع التصفح المتخفي؟ اقرأ أكثر أو الشبكة الافتراضية الخاصة (VPN) المذكورة أعلاه ، لذلك بغض النظر عن كيفية محاولتك التهرب من الكشف ، يمكن تتبع تصفحك.
تعني زيارة نفس الموقع بشكل متكرر أنه يمكن إعادة ملفات تعريف الارتباط الخاصة بك ، حتى إذا قمت بمسحها ، وهي ممارسة تعرف باسم إعادة الولادة ؛ يمكن أن يؤدي القيام بذلك لفترة طويلة - تلك المواقع التي تزورها كل صباح قبل بدء عملك ، على سبيل المثال - إلى تعيين معرف فريد أكثر تحديدًا لجهازك.
قد لا يبدو هذا مزعجًا للغاية (بعد كل شيء ، نحن معتادون على تتبعك عبر الإنترنت من قبل جميع أنواع الخدمات ، بما في ذلك أزرار مشاركة Facebook تلك لا يهم إذا لم تكن على Facebook: لا يزالون يتعقبونكيزعم تقرير جديد أن Facebook يتتبع الأشخاص دون إذنهم. لا يهم إذا كنت لا تستخدم خدمة الشبكات الاجتماعية: فهم ما زالوا يراقبونك. ماذا يمكنك أن تفعل بهذا الشأن؟ اقرأ أكثر ) ، ولكن هناك عواقب في العالم الحقيقي. ومن أبرزها شركة Uber ، وهي شركة سيارات الأجرة الشعبية ، التي تنفي أي تقنيات تجارية مشكوك فيها ولكنها تعترف بوجود إمكانات لشحن عملائها أكثر عندما تكون بطاريتهم على وشك النفاد. رئيس البحوث الاقتصادية في أوبر ، يقول كيث تشين:
"عندما ينخفض مستوى شحن هاتفك إلى 5٪ وتتحول هذه الأيقونة الصغيرة على iPhone إلى اللون الأحمر ، يبدأ الناس بالقول ،" سأكون أفضل سأعود إلى المنزل أو لا أعرف كيف سأعود إلى المنزل بخلاف ذلك ". نحن لا نستخدم ذلك على الإطلاق لدفعك إلى زيادة أكبر السعر. لكنها حقيقة نفسية مثيرة للاهتمام للسلوك البشري ".
ما الذي تستطيع القيام به؟ هذه ممارسة يصعب محاربتها. يتم جمع البيانات إذا كانت بطاريتك منخفضة ، لذا فإن الاحتفاظ بها مليء يعد خطوة جيدة ، كما هو تجنب التطبيقات التي تستنزفها تجنب تطبيقات iPhone هذه للحصول على عمر بطارية أفضللن يؤدي قتل تطبيقات الخلفية إلى حفظ البطارية - في بعض الحالات ، سيتعين عليك تجنب التطبيق تمامًا لمنعه من استنزاف طاقة هاتفك الذكي. اقرأ أكثر . بخلاف ذلك ، قد ترغب في التفكير فقط في زيارة المواقع التي تزورها بانتظام على جهاز واحد محدد (ربما جهاز الكمبيوتر الخاص بعملك) حتى لا يتم تتبع هاتفك الذكي بلا هوادة.
التجسس الذكي؟
إن لعبة Subterfuge هي الطريقة المثالية للتتبع ، على الأقل لأولئك الذين يريدون أكبر قدر ممكن من معلوماتك الخاصة ، لذا فإن نشر الكلمة يساعد بالتأكيد. ومع ذلك ، ستتطور المراقبة دائمًا ، وتسلط هذه الأمثلة الثلاثة الضوء على كيف يمكن أن تكون الخدمات الذكية.
ما هي طرق التتبع الأخرى التي تفاجئك؟ كيف تقاتل ضد الأخ الأكبر؟
حقوق الصورة: بلوتوث بواسطة نيل تورنر و شحن Apple iPhone بواسطة Intel Free Press
عندما لا يشاهد التلفاز ، ويقرأ الكتب "n" Marvel comics ، ويستمع إلى The Killers ، ويستحوذ على أفكار السيناريو ، يتظاهر فيليب بيتس بأنه كاتب مستقل. يستمتع بجمع كل شيء.