На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 543 подписчика

Свежие комментарии

  • Маша Глага
    Давно пора. И на исправительных работах задействоватьВ Госдуме обсужда...
  • Андрей Зарубкин
    Россия отвоевывает то, что принадлежаломей ранее. Это - военные трофеи. Почему Зеленский обещает Трампу то, что Украи...WSJ: Зеленский ещ...
  • Сергей Иванов
    А куда смотрит Орбан?Эксперт Киселев: ...

IT-специалист Максимова: злоумышленники могут шпионить по беспроводным наушникам

Использование беспроводных наушников для слежки маловероятно, но все же возможно при определенных условиях. Об этом агентству "Прайм" заявила заведующая кафедрой КБ-4 "Интеллектуальные системы информационной безопасности" РТУ МИРЭА Елена Максимова.

По словам Максимовой, современные наушники, такие как AirPods, применяют технологию Bluetooth подключения к гаджетам.

Радиус действия этой технологии составляет 10-20 метров, что делает ее непригодной для постоянного мониторинга на больших расстояниях.

Однако, если злоумышленник получит доступ к учетной записи, связанной с наушниками, или использует специальное ПО для перехвата сигнала, возможно отслеживание перемещений устройства, пояснила эксперт.

Важно отметить, что наушники не оснащены функцией GPS и не могут самостоятельно определить свое местоположение. Они передают информацию о своем местоположении через сопряженное устройство, например, смартфон, использующий GPS или другие методы геолокации.

Таким образом, для отслеживания наушников необходимо постоянное подключение к смартфону или другому устройству. Приложения, подобные "Локатору", предназначены для поиска потерянных устройств, но могут использоваться и для слежки. Злоумышленник, получивший доступ к учетной записи или устройству жертвы, может вести слежку через подобные сервисы, предупреждает Максимова.

Современные операционные системы, такие как iOS, включают множество защитных механизмов, затрудняющих несанкционированный доступ к данным. Однако остается вероятность эксплуатации уязвимостей или ошибок в ПО. Максимова рекомендует регулярно проверять настройки безопасности устройств, обновлять программное обеспечение до последней версии и использовать двухфакторную аутентификацию для дополнительной защиты аккаунтов.

 

Ссылка на первоисточник
наверх