Новости со всего интернета
Все новости

WhatsApp следит за вами: какие опасности таятся в любом смартфоне

WhatsApp следит за вами: какие опасности таятся в любом смартфоне
Процесс цифровизации нашего общества развивается с космической скоростью. Почему люд чувствуют себя беззащитными в цифровой сфере?Взаправду ли популярные мессенджеры, какими мы пользуемся каждодневно, давненько стали системой наблюдения за гражданами со стороны спецслужб?Есть ли у нас в стороне авангардные отечественные разработки в области электроники, применяемые в гражданских и военных целях?Какие задачи ныне выполняют БПЛА, разработанные по новоиспеченным технологиям, и почему они заставляют «дрожать» страны Веста?Ответы на эти и иные изощренные вопросы нам поддержали найти эксперт в области IT-технологий Олег Артамонов, конструктор и оператор беспилотных летательных аппаратов(БПЛА)Андрей Лимарев и специалисты Фокуса цифровой экспертизы.

По секрету всему свету?

— Сейчас на всяком углу говорят о том, что популярный и общераспространенный повсеместно мессенджер WhatsApp — всегдашняя система слежения, которую используют западные спецслужбы. И что вернее использовать Телеграм. Взаправду ли это настолько?

— Ага, это настолько. Разработчик WhatsApp, бражка Meta(признана в России экстремистской организацией. — Ред.), утверждает, что в нем используется шифрование, благодаря которому прочитать извещение можете всего вы и его получатель. Однако при этом достоверно знаменито, что в нем есть функция, позволяющая получателю переслать диалог из мессенджера в службу поддержки(например, с иеремиадой на деяния отправителя)— и сотрудники поддержки увидят всю цепочку извещений. Нет ли при этом в WhatsApp скрытой функции, какая позволяет сделать то же самое без ведома получателя, — этого мы не знаем. И если мы болтаем о капитальной безопасности, то безобиднее предположить, что функция утечки все-таки есть. И она может быть включена по команде для конкретного пользователя и конкретных его тары-бары-раста-баров. Более того, самосильно от шифрования, владельцы мессенджера получают настолько величаемые метаданные: какой аккаунт зарегистрирован на конкретный номер телефона, с какими аккаунтами он водится и будто дробно, с каких устройств он это делает.

— В любом мессенджере используется система кодирования. Почему в Телеграм она вернее?

— В отличие от большинства подобных провиантов Депеш — мессенджер с разинутым протоколом и разинутым отправным кодом самой программы. Можно проверить, что в нем нет недокументированных «закладок». А можно и вовсе взять сторонний клиент, то есть приватное приложение, для общения в Телеграм. А то и написать свое собственное приложение.

— Кто владеет кодами от мессенджеров?

— Если мы болтаем о кодах шифрования переписки, то в хороших современных мессенджерах они уникальны для всякого тары-бары-раста-бара. Поэтому, по крайней мере теоретически, можно считать, что ими владеют всего собеседники, однако никто инородный. Однако есть нюансы. В случае мессенджеров с захлопнутыми протоколом и отправным кодом мы попросту не можем проверить, не оставлены ли в шифровании какие-то уязвимости. Например, эти уязвимости могут позволять третьей палестине это шифрование вскрыть. Или может быть функция отправки третьей палестине уже дешифрированного диалога.

— Ходили слушки, что Павел Дуров, основатель Телеграм, «сдал» его со всеми кодами нашим спецслужбам. Как эти слушки реальны?

— В Телеграм есть функция «секретные чаты». При ее использовании «сдать» кому-либо коды попросту невозможно, настолько будто они безотносительно уникальны для всякого чата. Что дотрагивается обычных чатов, то прямое сотрудничество со спецслужбами маловероятно. Во-первых, Дурову пришлось бы дать им прямодушный доступ к серверам Телеграм. Ведь любая попытка с его стороны встроить в код программы(или ее протокол)настолько величаемый «черный ход», позволяющий третьей палестине малозаметно подсматривать за перепиской, была бы бойко вскрыта. Знаменито же, что все отправные коды программы разинуто опубликованы. Во-вторых, любая клюка имеет два гроба. То есть, получив прямодушный доступ к серверам, спецслужбы великолепно бы разумели, что и Дуров, в свою очередь, может посмотреть, кем и когда они там интересуются. Настолько что тут обе стороны вряд ли рискнут пойти на излишне узкое сотрудничество.

Вероятно, по запросу правоохранительных органов владельцы мессенджеров могут передавать метаданные об интересующих эти органы контактах: кто ими употребляет, когда вылезали на связь, с кем общались. На таковские запросы отвечают все крупные сервисы. Однако, с иной стороны, официальное общение с органами будет железно регламентируется во всех странах. И в любом случае это итого лишь метаданные тары-бары-раста-баров. Однако не само их содержание. К нему у Телеграм попросту нет доступа.

— Граждане нашей страны ныне будут в состоянии перестройки: перехода от западно-потребительской модели жизни к собственно созидающей. Это дотрагивается безотносительно всех сфер деятельности. Есть ли ныне отечественные наработки в электронной промышленности, какие позволят в предбудущем обогнать и даже перегнать зарубежных коллег?

— Безусловно, они есть. В России разрабатывается довольно бессчетно занимательной специализированной электроники. Например, буквально на днях я декламировал статью о братии, ладящей уникальные системы подводной связи и ориентации для аквалангистов. Наша проблема в двух аспектах. Во-первых, в России утилитарны не производят базовые компоненты — электронные чипы, разъемы, иные комплектующие. Здесь мы процентов, верно, на 99% подвластен от Веста и Азии. Даже зачастую и в военных изделиях, где зависимость, безусловно, басистее, однако тоже может доходить до 70–80%. У нас нет технологий, нет оборудования для производства компонентов. Будем говорить беспорочно: его создание потребует очень больших вложений и денег, и времени. Даже Китай значительную часть такового оборудования до сих пор не может выпускать сам. Алкая электроника у них бешено развивается уже четверть века. Во-вторых, внутренний российский базар невелик для того, чтобы окупить производство массовых технически сложных товаров. Нам надобно заниматься выходить на зарубежные базары. Предлагать продукцию там. Однако и здесь потребуются времена и гроши. Можно посмотреть на примеры Полдневной Кореи и Китая. Им потребовалось образцово два десятилетия на то, чтобы получить признание на интернациональном базаре.

— На фоне происходящих событий повысилась ли ныне надежность китайской электронной техники?

— В Китае уже давненько появились крупные производители. Надежность их продукции не вызывает нареканий столь, что временами для пользователя становится открытием, что его конструкция не попросту сделано в Китае, однако и разработано целиком там же.

Смартфоны Xiaomi, OnePlus, Oppo получают длиннейшие баллы в обзорах и на равных конкурируют с продукцией Samsung и Apple. Китайские автомобили употребляют спросом наряду с европейскими марками. А уж на базаре бытовой и кухонной техники крупные китайские фирмы, таковские будто TCL или BBK, и вовсе занимаются скупкой старых европейских марок, не выдержавших конкуренции. Затем выпускают свою продукцию уже под их брендами.

— Будто у нас обстоят девала с выпуском отечественных ноутбуков и компьютеров?

— Здесь ситуация складывается двойственно. С одной стороны, мы утилитарны не выделываем сами базовые компоненты, из которых можно сделать ноутбук или настольный компьютер. Я имею в виду чипы. Даже всегдашние разъемы и кабели утилитарны не выделываем. С иной стороны, в том, что дотрагивается проектирования оригинальных устройств на базе западных и азиатских компонентов — у нас всё складывается довольно важнецки. Есть и специалисты в этой области, есть отечественные компьютеры и ноутбуки. Однако они доколе используются в основном в специфических областях. Там, где надобно гарантировать найденные оружия защиты данных и отсутствие вражеских «закладок». Я и сам в былом году, вкалывая в территориальной избирательной комиссии дистанционного электронного голосования(ТИК ДЭГ), употреблял отечественным ноутбуком.

Что дотрагивается выхода подобных изделий на массовый базар, то здесь есть загвоздка. Оно таковое же, будто и со смартфонами: чтобы продавать рядовое бытовое конструкция по конкурентной цене, надобно производить его миллионами штук. То есть таковскими же тиражами, будто это делают конкуренты.

Рой неземной

Есть еще одно «поле» цифровых сражений — это небосвод. Там летают очень величавые «птички», безотносительно незаменимые на территориях военных деяний и в абсолютном тылу. Это беспилотники. И что бы мы без них ладили!А еще есть те, кто их конструирует, ими управляет, пишет для них программы. Тогда «птички», напичканные электроникой, оживают. Да-да, и здесь электроника выходит на передний закраина.

— Нашим оппонентам век комфортнее было считать Россию малоразвитой местностью, где не могут создавать качественные дроны, программное обеспечение(ПО). Однако ныне у нас есть чем гордиться. Брань в XXI веке — сложнейший процесс, потому что это еще и брань технологий, — говорит разработчик и оператор беспилотников Андрей Лимарев. — Я считаю, ныне всякий кумекающий человек должен быть сопричастным тому, что происходит, а не влечься уехать.

— А вы сами в чем видаете свою сопричастность?

— Я с группой ученых-разработчиков пишу программы. Конструирую модели БПЛА неодинакового направления. На днях поедем в Подмосковье тестировать маскировочную сетку. У моих знакомых волонтеров есть собственное производство. Они регулярно отправляют на фронт свои изделия. Моя задача — протестировать качество сеточной маскировки с высоты полета наших умных «птиц». Ребята поставят на земле машины, какие-то еще крупные выпуклые предметы, накроют их сеткой. А нам предстоит выяснить, как эти объекты будут заметны и будто маскировка вписывается в облегающий ландшафт. Будем использовать возможности дрона на полную катушку.

— Какие типы дронов используются в полосе СВО?

— Безотносительно неодинаковые: от специальных военных дронов субъекта «Элеронов», «Орланов» до обычных бытовых мультикоптеров. Все ведь зависит от конкретных задач. А они бывают неодинаковыми. Например, для сбрасывания «подарков» на головы противника используют коптеры-игрушки. Это всегдашние бытовые «квадрики», в основном партикулярного направления. А для рекогносцировки, корректировки жара, наблюдения и сопровождения, например, военных колонн применяются иные «птички». Впопад, недавно миновал слух, что украинские военные усовершенствовали тарелку Starlink и свели ее с агентурным дроном. То есть антенну в нагом облике(без пластиковой оболочки)прикрепили на дрон, в каком уже был смонтирован одноплатный компьютер и модуль управления полетом. Таковая конструкция позволяет управлять беспилотником из любой точки мира. Эта штучка может работать еще и в порядке Wi-Fi. Подобная идея и ее воплощение, безусловно, заслуживают внимания. Однако доколе я сам индивидуально не подержу в руках подобный коптер, буду считать подобную информацию непроверенной.

А вообще у военных сейчас очень популярны китайские «Мавики». Модификаций бессчетно. Их можно дорабатывать самим. К слову, в миновавшем декабре в Нордовой столице на базе «ЧВК Вагнер Центра» миновал Начальный российский хакатон — форум для IT-разработчиков. Там участвовали и мои коллеги.

— А в чем была суть этого действа?

— На хакатон съехались студенты технических вузов, молодые ученые, IT-специалисты из разных регионов страны. Соревновались 12 команд. Сами команды тоже делились: некто занимался аппаратной частью, некто разрабатывал программу. В итоге создавался ненастоящий интеллект для БПЛА. Ведь всякий дрон управляется своим внутренним программным обеспечением(ПО). Молодчик беспилотника определяет решение поставленной задачи. Некто из ребят дорабатывал разинутый программный код, некто пробовал «рассекретить» начинку «закрытой» модели и модернизировать ее: катали коды, тестировали решения, придумывали программные модели для координации полета. Вкалывали плотно, без роздыха 3 дня. Вот представьте, группе дронов надобно выполнить задание — сделать в связке облет территории с самодействующим распределением задач на весь рой. Например, если какой-то беспилотник разрядился, он улетает на смену батареи. Однако уже иной дрон должен подхватить его задачу. Это очень непросто — скоординировать деяния роя «пташек».

Участники катали программу на случай утраты дроном GPS-сигнала. Фактически это моделирование ситуации на фронте. Например, дрон отправился сложным путем выполнить разведку на вражьей территории. А чтобы решить задачу, ему надобна система навигации. Дозволителен, вкалывающий возле комплекс вражьей радиоэлектронной борьбы(РЭБ)заглушил сигнал. Что делать?Вот здесь и подключаются мозги ученого: что предпринять, чтобы не потерять контроль над беспилотником, будто обогнуть препятствия?На хакатоне ребята сделали несколько разработок, какие распознают объекты и позволяют с точностью до 1 см взаимодействовать с ними. Объектом может быть живая могущество, техника противника. Настолько вот, дроны, запрограммированные ребятами, вернулись по рэперным точкам на базу без участия оператора. Все сделала программа. Очень величаво научить беспилотник «думать». Первое пункт заняли ребята из Петербурга. К слову, украинцы к этому интеллектуальному марафону выказали нешуточный интерес.

— А будто об этом выведали?

— Повествовали, что победителям хакатона сразу последовали зазвонисты, послания с угрозами. В адрес устроителей форума тоже регулярно сыпались угрозы. На третий день работы, когда стали проявляться конкретные результаты, с украинской стороны полетели яростные нападки. Полагаю, они осмыслили, что мы их обогнули по ряду параметров и передвигаемся в надобном течении. Я считаю декабрьский хакатон прорывным мероприятием!Это огромный лепта в научно-техническую независимость страны. Был задан мощнейший импульс дальнейшему развитию. Питерский хакатон всколыхнул всё IT-сообщество. По сути, ребята боролись интересы своей страны. И те идеи, какие родились за 3 дня марафона, можно уже использовать и применять на практике. Например, для мониторинга территорий и очистки их от мин-лепестков, для розыска людей при техногенных и природных катастрофах, обследования аварийных зданий и т.п. Впопад, будто всего стали известны результаты хакатона, украинцами в Интернет были выложены адреса, паспортные настоящие, страницы в соцсетях большинства участников марафона. За нами следят очень пристально!

Все покупается, продается и сливается

Давненько не секрет, что утилитарны любые настоящие ныне можно купить в группах даркнета: ФИО, адрес почты, номера карт, логины онлайн-банков, а также сканы видов, СНИЛС, ИНН.

По сведениям экспертов, стоимость базы начинается от 300 рублей. Кроме того, в «темной сети» продают вредоносное ПО для кражи денег с банковских счетов. Крупнейший из таких виртуальных базаров под званием InTheBox(«В коробке»)был вскрыт бражкой Resecurity в гробе былого года.

Полученную личную информацию арапы могут использовать в целях социального инжиниринга, оформления кредитов, для создания фейков(например, собирать от вашего имени на лечение родича в соцсетях или просить взаймы у ваших дружков), троллинга, психологического воздействия.

Эксперты обращают внимание на жульнические «новинки». В гробе былого года миновала обкатку новоиспеченная схема жульничества с банковскими картами. Людам названивали спустя 10–15 минут после доставки новоиспеченной пластиковой карты и предлагали ее активацию(алкая это делает сам пользователь). Таковским образом злоумышленники пытались выманить настоящие, а впоследствии снять гроши со счетов.

Если человек знаменит, ведет бизнес или имеет доступ к большущим деньгам, то злоумышленники готовы заморочиться. Настолько, летом 2022 года арап подделал паспорт одного экс-министра и получил дубликат его сим-карты в салоне связи. А настолько будто номер телефона ныне привязан к онлайн-банку, то злоумышленник воздушно смог забежать в индивидуальный кабинет жертвы и украсть со счета 25 млн рублей.

— Персональные настоящие — валюта XXI века. Желая бойкой и воздушной наживы, арапы изучают основы нейролингвистического программирования и развивают методы социальной инженерии. Способов использовать индивидуальные настоящие человека бездна, — уверен старший специалист Фокуса цифровой экспертизы Роскачества по тестированию цифровых провиантов Сергей Кузьменко. — Факт, что в 90% случаев люд сами добровольно передают конфиденциальную информацию о себе, не взяв времена на подумать и поддаваясь на увертки.

5 рекомендаций специалистов Фокуса цифровой экспертизы.

Они подойдут для тех, кто регулярно посещает социальные сети. Правила помогут обезопасить ваш аккаунт.

1. Проверьте входы

В настройках входа в вашем профиле вы век можете проверить, когда и откуда был закончен завершающий вход в ваш аккаунт. Будто правило, соцсеть сама отслеживает подозрительную активность. Если вы видаете, что был произведен вход с незнакомого устройства, безотлагательно перемените пароль и перезайдите под ним в учетные записи.

2. Учредите сложный пароль

Хакеры подбирают пароли с помощью особенного ПО. Придумайте верный пароль, какой будет сложно сгенерировать. Он должен состоять из восьми и более символов, содержать заглавные и строчные буквы с добавлением цифр и специальных символов(тире, вопрошающий знак и прочее). Не вливайте в пароль ваши персональные настоящие: дату рождения, имя, фамилию и т.п.

Пароли для разных сервисов не должны повторяться.

Также важнецкой модой будет периодически обновлять пароли.

3. Настройте двухфакторную аутентификацию

Это неизбежное заявка, если вы хотите обеспечить безопасность своих профилей. Покажите телефонный номер или иной вариант добавочного подтверждения входа, помимо пароля. Это на распорядок усложнит задачу тому, кто попытается взломать ваш аккаунт.

4. Учредите оповещения о входах в аккаунт

При входе с какого браузера или места соцсеть должна начинать бить тревогу и присылать вам оповещение?Настройте эту функцию. Еще одна очень здоровая функция — возможность выбрать от 3 до 5 дружков, какие отправят вам хаки код в случае проблем с входом.

5. Блюдите всеобщие правила

Не вводите настоящие от аккаунта на посторонних сайтах. Необычно если перебежали на них по ссылке из послания с рекламой. Старайтесь минимизировать входы сквозь социальную сеть на сторонние сайты, в которых вы не уверены. Не устанавливайте подозрительные приложения и регулярно испытывайте собственный телефон и компьютер антивирусом, чтобы вовремя обнаружить зловред — похититель паролей.
Источник : https://www.mk.ru/economics/2023/01/25/whatsapp-sledit-za-vami-kakie-opasnosti-tayatsya-v-lyubom-smartfone.html
Если вы заметили ошибку в тексте, выделите его и нажимите Ctrl+Enter
Брендовые кроссовки Hoka
Как выбрать мотоэкипировку для соревнований
Незаменимые элементы одежды для активного отдыха и спорта
Спортсменам в помощь правильное питание со специальными добавками
Выбор ракетки Wilson для тенниса: несколько советов
Лучшее за неделю
Технологии
Что такое TETRA?
Какие есть виды ноутбуков Huawei?
Ноутбуки HUAWEI – почему их стоит покупать
Segway возвращается – в этот раз с практичным электробайком C80
В Египте нашли идеально сохранившуюся мумию возрастом 2500 лет