На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 725 подписчиков

Свежие комментарии

  • sergeu
    Мишка вылез из берлоги? Лет двадцать спал?Медведев поручил ...
  • Leon D
    А про внутренние не сказал.Путин: никакие вн...
  • Эльвира Величутина (Вишневская)
    Тут не переговоры нужны, а консолидация арабских стран против Израиля и СШАСтраны ССАГПЗ тре...

IT-специалист Кукульчук: производитель может тайно удалить приложения с проданного смартфона

Производитель может удалить программу или совершить полную очистку телефона без ведома пользователя, рассказал "Газете.Ru" технический директор Cross Technologies Александр Кукульчук.

"Вендоры имеют доступ к проданным гаджетам на уровне программного обеспечения — так, современные системы управления мобильными устройствами используют интеграцию с легальными инструментами и подразумевают полный контроль над устройством.

В случае необходимости производитель может удалить программу или совершить полную очистку телефона", – рассказал Кукульчук.

По его словам, производители оставляют себе возможность контролировать устройство по двум причинам.

"Первая и официальная — для обеспечения безопасности устройств в целях защиты персональных и корпоративных данных. Существует ряд сервисов, разработанных в целях Mobile device management. Среди них: Apple iCloud, Apple Enterprise, Samsung Knox, Google Enterprise и др. Вторая цель — это сбор и обработка информации для продажи рекламным агентствам и спецслужбам по всему миру", – объяснил эксперт.

Кукульчук также отметил, что пользователь может предотвратить вмешательство со стороны вендора. Для этого нужно перепрошить смартфон.

"Устройства на базе Android и iOS подлежат перепрошивке, однако, чтобы продолжать комфортно ими пользоваться владелец должен будет войти в системы аутентификации, например, Apple ID и Google Account. Перед тем, как пойти на этот шаг, лучше перестраховаться и провести резервное копирование данных на несколько устройств. В зависимости от метода и классификации прошивок существует возможность полностью ограничить доступ производителя к устройству.

Однако надо понимать, что перепрошивка влечет за собой риски, связанные с функциональностью устройства, обновлениями системы безопасности и гарантией", – объяснил Кукульчук.

Ранее "Газета.Ru" рассказывала о том, что в iPhone обнаружили новую уязвимость, которой могут воспользоваться хакеры для слежки за пользователями устройства.

 

Ссылка на первоисточник
наверх