На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 433 подписчика

Свежие комментарии

  • Валентина Литвяк
    Видимо пришло время народу напрямую разбираться с понаехавшими хачиками и их защитниками продажными чиновниками, суда...Shot: водитель ра...
  • Evgenija Palette
    И что? ЧЕМ ТАКИМ ГРАНДИОЗНЫМ, ПОЛЕЗНЫМ ДЛЯ СТРАНЫ И НАРОДА ПРОСЛАВИЛАСЬ "Единая Россия", что мы НЕ ДОЛЖНЫ ЗАБЫВАТЬ ЕЕ...Медведев: Верховн...
  • Татьяна Рябинова
    Опять одни разговорыМатвиенко призвал...

IT-специалист Максимова: злоумышленники могут шпионить по беспроводным наушникам

Использование беспроводных наушников для слежки маловероятно, но все же возможно при определенных условиях. Об этом агентству "Прайм" заявила заведующая кафедрой КБ-4 "Интеллектуальные системы информационной безопасности" РТУ МИРЭА Елена Максимова.

По словам Максимовой, современные наушники, такие как AirPods, применяют технологию Bluetooth подключения к гаджетам.

Радиус действия этой технологии составляет 10-20 метров, что делает ее непригодной для постоянного мониторинга на больших расстояниях.

Однако, если злоумышленник получит доступ к учетной записи, связанной с наушниками, или использует специальное ПО для перехвата сигнала, возможно отслеживание перемещений устройства, пояснила эксперт.

Важно отметить, что наушники не оснащены функцией GPS и не могут самостоятельно определить свое местоположение. Они передают информацию о своем местоположении через сопряженное устройство, например, смартфон, использующий GPS или другие методы геолокации.

Таким образом, для отслеживания наушников необходимо постоянное подключение к смартфону или другому устройству. Приложения, подобные "Локатору", предназначены для поиска потерянных устройств, но могут использоваться и для слежки. Злоумышленник, получивший доступ к учетной записи или устройству жертвы, может вести слежку через подобные сервисы, предупреждает Максимова.

Современные операционные системы, такие как iOS, включают множество защитных механизмов, затрудняющих несанкционированный доступ к данным. Однако остается вероятность эксплуатации уязвимостей или ошибок в ПО. Максимова рекомендует регулярно проверять настройки безопасности устройств, обновлять программное обеспечение до последней версии и использовать двухфакторную аутентификацию для дополнительной защиты аккаунтов.

 

Ссылка на первоисточник

Картина дня

наверх