Publicité
Tout le monde sait que porter un smartphone dans votre poche, c'est comme garder un tracker personnel sur vous à tout moment. Nous sacrifions beaucoup pour plus de commodité.
En échange d'une recherche rapide, nous remettre une grande quantité à Google Cinq choses que Google sait probablement sur vous Lire la suite . Pour rester en contact avec la famille et les amis, nous donnons Facebook tellement d'informations sur nous-mêmes Confidentialité de Facebook: 25 choses que le réseau social sait de vousFacebook en sait beaucoup sur nous - des informations que nous fournissons volontiers. À partir de ces informations, vous pouvez être classé dans une catégorie démographique, vos «j'aime» enregistrés et les relations surveillées. Voici 25 choses que Facebook connaît ... Lire la suite . Et il y avait des préoccupations sur la façon dont Pokémon Go pourrait empiéter sur votre vie privée.
Mais vous ne savez peut-être pas que vos photos, Bluetooth et même la batterie de votre smartphone peuvent être utilisés pour vous espionner…
Géolocalisation des données stockées sur vos photos
Informations sur le fichier image échangeable (EXIF) Qu'est-ce que les données photo EXIF, comment les trouver et comment les comprendrePresque tous les appareils photo numériques disponibles aujourd'hui enregistrent des données EXIF dans chaque image que vous prenez. Les données sont utiles pour améliorer votre photographie et peuvent également être très intéressantes, surtout si vous êtes un geek. Lire la suite est incroyablement pratique, que vous soyez un photographe professionnel ou un amateur. Ces données sont incluses chaque fois que vous prenez une photo à l'aide de votre smartphone ou appareil photo numérique; pour ce dernier, les informations EXIF peuvent inclure la date et l'heure de prise de la photo, la distance focale, l'appareil photo utilisé et l'orientation. Si vous êtes impressionné par l'exposition, consultez le Les données EXIF peuvent vous aider à les recréer Comment diable ai-je pris cette photo?! Vérification des paramètres de l'appareil photo dans PicasaL'une des façons les plus pratiques d'apprendre l'art et la science de la photographie est de regarder les photos et les données qui les accompagnent. Les données qui sont intégrées (généralement) à chaque ... Lire la suite .
Fonction préférée du S7 Edge: le panneau de la boussole. Facilite la géolocalisation. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu
- Vanya Tucherov (@vtucherov) 5 août 2016
Les smartphones incluent également le timbre à date de la prise de vue; faites défiler un iPhone et chaque image comprendra cette identification. Si vous avez enregistré une image en ligne, vous pouvez trouver la date à laquelle vous l'avez ajoutée à votre flux de photos ou la date à laquelle elle a été prise par son propriétaire d'origine.
Cependant, en raison des capacités de géolocalisation des smartphones, les informations stockées comprend votre emplacement Trouvez les coordonnées de latitude et de longitude et les moyens de les utiliser en ligneLa plupart du temps, lorsque vous cherchez un itinéraire ou souhaitez trouver un emplacement, vous allez probablement directement sur Google Maps (ou quel que soit votre outil de cartographie préféré) et recherchez l'adresse. Bien,... Lire la suite .
Tant que vous utilisez le GPS, vous pouvez retracer avec succès où vous êtes allé. En combinant ces données avec ce qui est inclus dans les photos, un étranger pourrait déterminer où vous allez en vacances, quels événements vous assistez régulièrement et oui, où vous vivez.
Dans la plupart des cas, ce n'est pas trop un souci. Après tout, vous êtes le seul à feuilleter votre téléphone, non? Mettre de côté le vol possible Cinq façons pour un voleur de profiter de votre matériel voléLes criminels volent votre PC, votre ordinateur portable, votre smartphone, soit en cambriolant votre maison, soit en vous les arrachant. Mais alors que se passe-t-il? Que peuvent faire les voleurs avec votre technologie volée? Lire la suite , des problèmes peuvent survenir si vous transmettez votre appareil. Même les réinitialisations d'usine n'effacent pas complètement tous les téléphones - c'est pourquoi vous devez toujours crypter vos données 7 raisons pour lesquelles vous devriez crypter les données de votre smartphoneÊtes-vous en train de crypter votre appareil? Tous les principaux systèmes d'exploitation de smartphones offrent un cryptage de l'appareil, mais devriez-vous l'utiliser? Voici pourquoi le cryptage du smartphone est utile et n'affectera pas la façon dont vous utilisez votre smartphone. Lire la suite avant de vendre ou le recyclage de tout matériel Méfiez-vous de ces 8 problèmes de sécurité lors du recyclage du matérielRecycler le vieux matériel est une bonne idée, mais vous ne voulez pas divulguer de données personnelles. Tenez compte de ces problèmes de sécurité avant de vous débarrasser de votre matériel et voyez ce que vous pouvez y faire. Lire la suite .
Une autre préoccupation est le piratage 4 façons d'éviter d'être piraté comme une célébritéLes nus de célébrités divulgués en 2014 ont fait la une des journaux du monde entier. Assurez-vous que cela ne vous arrive pas avec ces conseils. Lire la suite . Je suis sûr que vous vous souvenez quand les comptes iCloud de de nombreuses célébrités ont été piratées Comment une violation de données "mineure" a fait la une des journaux et ruiné la réputation Lire la suite et des images NSFW ont été divulguées. C’est un bel exemple de cybercriminels obtenant non seulement matériel potentiel de chantage La sextorsion a évolué et elle est plus effrayante que jamaisLa sextorsion est une technique de chantage répugnante et répandue ciblant les jeunes et les moins jeunes, et elle est maintenant encore plus intimidante grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? Lire la suite , mais aussi une quantité inquiétante de métadonnées. De même, les comptes de médias sociaux ont été piratés, y compris Snapchat Snapchat Leaks: comment éviter d'être la prochaine victimeSnapchat a atteint une telle échelle qu'il est désormais plus important que jamais que les utilisateurs soient soucieux de la sécurité lorsqu'ils utilisent l'application photo autodestructrice. Lire la suite . Heureusement, Facebook et Twitter suppriment automatiquement les informations intégrées, vous n'avez donc pas besoin de vous déranger plus loin.
Médias. Arrêtez d'expliquer Pokemon GO du point de vue AR. C'est une fonctionnalité sans importance et rarement utilisée. La géolocalisation est ce qui fait le jeu. ??
- Flux Novus (@ novus82x) 25 juillet 2016
Que pouvez-vous faire? La plupart des smartphones vous offrent la possibilité de supprimer les métadonnées géomarquées, et c'est étonnamment simple.
Sur un iPhone, par exemple, vous cliquez simplement sur Paramètres> Confidentialité> Services de localisation, et en haut de la liste des applications qui souhaitent utiliser votre GPS, vous trouverez Caméra. Si c'est sur Pendant l'utilisation de l'application, changez-le en Jamais. Pendant que vous y êtes, vous pouvez tout aussi bien vérifier que vous êtes satisfait des applications qui ont actuellement accès à votre position.
Sur Android, ouvrez l'application appareil photo, appuyez sur le menu, puis sur l'icône d'engrenage pour voir les paramètres; à partir d'ici, vous devriez voir quelque chose comme Emplacement, Balise GPS, ou Géolocalisation, selon l'appareil, et désactivez-le.
Bluetooth compromet-il votre position et vos contacts?
Alors que la plupart d'entre nous sont habitués à envoyer des informations entre les téléphones portables via Wi-Fi, nous avons dû Bluetooth Qu'est-ce que le Bluetooth? 10 questions fréquentes, posées et réponduesQu'est-ce que le Bluetooth et comment ça marche? Nous examinons le Bluetooth, pourquoi il est si utile et comment l'utiliser. Lire la suite pendant très longtemps. Il s'agit d'une connexion sans fil à courte portée entre les appareils, toujours présente dans les smartphones car elle est très utile, en particulier si vous êtes essayer d'utiliser des haut-parleurs 7 façons dont un haut-parleur Bluetooth peut laisser vos gadgets vous parlerVous avez probablement déjà vu des enceintes Bluetooth portables en vente, mais vous n'avez jamais pensé à en avoir besoin. Détrompez-vous: vous pouvez utiliser IFTTT pour créer un système de notification simple pour votre maison intelligente. Lire la suite , un kit mains libres ou, si vous n'êtes pas découragé par notre article d'avertissement, un clavier 6 raisons pour lesquelles vous ne devriez pas acheter un clavier BluetoothAvant de vous engager à acheter un clavier Bluetooth, tenez compte de ces inconvénients et problèmes qui peuvent vous faire changer d'avis. Lire la suite .
le le dernier Bluetooth a du potentiel Comment Bluetooth 4.0 façonne l'avenir de la connectivité mobileBluetooth est l'étoile oubliée sur la fiche technique de l'appareil. Lire la suite , mais beaucoup le détestent encore. Et une grande partie de cela est à quel point vous êtes «découvrable».
Si vous n'avez pas modifié vos paramètres en conséquence, les autres peuvent facilement trouver votre appareil à l'aide de Bluetooth. Ce type de surveillance est gênant et pourrait être utilisé par les magasins Comment les magasins vous suivent à l'aide de votre smartphoneComment vous sentiriez-vous si un détaillant suivait votre smartphone lorsque vous parcouriez son magasin? Serait-il plus facile de goûter s'ils vous offraient des remises tout en portant atteinte à votre vie privée? Lire la suite , par exemple, pour vous cibler spécifiquement. La surveillance des magasins est même capable de noter la fréquence à laquelle vous visitez une certaine section du magasin. Les magasins utilisent déjà l'analyse Wi-Fi 4 services qui vous suivent via votre smartphoneQue vous ayez payé directement votre smartphone ou que vous l'ayez sous contrat, il y a un prix supplémentaire à payer pour les commodités que vous utilisez. Êtes-vous heureux d'être suivi via votre appareil? Lire la suite pour retrouver les clients, mais Bluetooth est une bonne alternative.
Néanmoins, il y a un mythe 5 mythes Bluetooth courants que vous pouvez ignorer en toute sécurité maintenantLe Bluetooth a évolué au cours des 20 dernières années, et ce que vous pensiez savoir à ce sujet est faux. Dissipons ces mythes Bluetooth. Lire la suite que changer votre Bluetooth en «non détectable» vous protège. Malheureusement, les pirates sont plus intelligents que cela.
Cela a conduit au Bluejacking - c'est-à-dire à l'envoi de contenu malveillant sur votre téléphone via Bluetooth, y compris des logiciels d'écoute et des logiciels malveillants. En 2012, par exemple, la société de suite de sécurité Kaspersky Labs a découvert Flame, un malware utilisé dans des endroits comme Israël, le Soudan et la Syrie, mais le plus répandu en Iran. En raison de sa taille de fichier considérable (et du fait qu'il a fallu au moins deux ans pour être découvert), Kaspersky a affirmé que c'était:
"[O] ne des menaces les plus complexes jamais découvertes."
Je viens de transférer une chanson à quelqu'un via Bluetooth, attendant maintenant que l'Inde remporte la Coupe du monde 2003.
- EngiNerd. (@mainbhiengineer) 5 août 2016
Il a utilisé Bluetooth pour rechercher et télécharger les noms des contacts et les numéros de téléphone à partir non seulement de l'appareil de l'utilisateur, mais aussi de tous les smartphones compatibles Bluetooth à proximité. De plus, après l'installation, le malware pourrait enregistrer des appels, y compris Skype Ce cheval de Troie peut enregistrer vos conversations SkypeSi vous avez utilisé Skype, vous devez connaître le cheval de Troie T9000, un logiciel malveillant qui enregistre vos conversations, appels vidéo et messagerie texte, et est pratiquement indétectable pour les suites de sécurité. Lire la suite et prenez des captures d'écran, y compris des messages et des courriels privés, puis renvoyez le matériel à son auteur. Inutile de dire que c'était une fantastique boîte à outils dans l'arsenal des services secrets Surveillance de demain: quatre technologies que la NSA utilisera pour vous espionner - BientôtLa surveillance est toujours à la pointe de la technologie. Voici quatre technologies qui seront utilisées pour violer votre vie privée au cours des prochaines années. Lire la suite .
Cela montre le potentiel de Bluetooth pour vous espionner.
Que pouvez-vous faire? Être conscient du problème est une bonne première étape, surtout si vous pensez naïvement que les iPhones n'utilisent pas Bluetooth. (Je ne critique pas: je l'ignorais aussi depuis quelques années!)
Une ligne de défense, bien sûr, est mot de passe solide à quatre chiffres Devez-vous utiliser une empreinte digitale ou un code PIN pour verrouiller votre téléphone?Devriez-vous protéger votre téléphone avec une empreinte digitale ou un code PIN? Lequel est réellement le plus sûr? Lire la suite . N'allez pas pour quelque chose d'évident. Votre meilleur pari, cependant, est de désactiver Bluetooth, empêchant les pirates de pénétrer dans votre appareil. "Non découvrable" peut sembler être une option sûre, mais c'est bien mieux si vous activez simplement Bluetooth uniquement lorsque vous avez l'intention de l'utiliser.
Oui, votre batterie peut vous espionner
Cela semble tout à fait bizarre, mais il est apparu, relativement récemment, que la batterie de votre smartphone peut être utilisée contre vous.
Tout a commencé avec de bonnes intentions: les sites Web et les applications peuvent demander automatiquement à votre smartphone des informations sur la charge restante de la batterie; s'il est faible, le site peut alors présenter une version plus basse de lui-même afin de ne pas brûler la charge dont vous avez tant besoin.
Mais la recherche, compilée à partir d'une étude du premier million de sites, suggère que certains services peuvent utiliser ces données pour espionner vos activités en ligne et contourner les mesures de confidentialité que vous utilisez peut-être déjà, comme à l'aide d'un réseau privé virtuel (VPN) 8 instances que vous n'utilisiez pas de VPN mais que vous auriez dû être: la liste de contrôle VPNSi vous n'avez pas déjà envisagé de vous abonner à un VPN pour protéger votre confidentialité, c'est le moment. Lire la suite . C'est une pensée effrayante car il y a très peu de choses à faire à ce sujet.
La préoccupation immédiate était que le protocole pouvait être exécuté sans la permission de l’utilisateur, mais cela n’était pas parti de nombreuses alarmes car il s'agissait uniquement d'envoyer des données sur le temps estimé avant que la batterie ne meure et sur le temps qu'il faudra pour la charger. Mais combinés, ceux-ci peuvent former un identifiant, d'autant plus que les informations se rechargent toutes les 30 secondes. Cela signifie que deux ensembles de données apparemment distincts (par navigation privée 6 façons dont vous pouvez être suivi en mode navigation privée ou privéeLa navigation privée est privée dans 99% des cas, mais la navigation privée peut-elle être piratée? Pouvez-vous dire ce que quelqu'un a vu incognito? Lire la suite ou le VPN susmentionné) peuvent être liés, donc peu importe comment vous essayez d'échapper à la détection, votre navigation peut être suivie.
Visiter fréquemment le même site signifie que vos cookies peuvent être rétablis, même si vous les avez effacés, une pratique connue sous le nom de réapparition; le faire pendant une période prolongée - les sites que vous visitez tous les matins avant de commencer à travailler, par exemple - peut entraîner l'attribution d'un identifiant unique plus précis à votre appareil.
Cela peut ne pas sembler trop troublant (après tout, nous sommes habitués à être suivis en ligne par toutes sortes de services, y compris ces boutons de partage Facebook Cela n'a pas d'importance si vous n'êtes pas sur Facebook: ils vous suivent toujoursUn nouveau rapport affirme que Facebook suit les gens sans leur permission. Peu importe si vous n'utilisez pas le service de réseautage social: ils vous regardent toujours. Que peux-tu y faire? Lire la suite ), mais il y a des conséquences réelles. Un notable est Uber, la société de taxi populaire, qui nie toute technique commerciale douteuse mais admet que le potentiel est là pour charger davantage ses clients lorsque leur batterie est presque morte. Responsable de la recherche économique chez Uber, Keith Chen dit:
"Lorsque votre téléphone est déchargé à 5% de sa batterie et que cette petite icône sur l'iPhone devient rouge, les gens commencent à dire:" Je ferais mieux rentrer à la maison ou je ne sais pas comment je vais rentrer chez moi sinon. " Nous n'utilisons absolument pas cela pour vous pousser à un pic plus élevé prix. Mais c'est un fait psychologique intéressant du comportement humain. »
Que pouvez-vous faire? C'est une pratique difficile à combattre. Les données sont collectées si votre batterie est faible, il est donc judicieux de la garder chargée, tout comme éviter les applications qui le sapent Évitez ces applications iPhone pour une meilleure autonomie de la batterieTuer les applications d'arrière-plan n'économisera pas votre batterie - dans certains cas, vous devrez éviter complètement une application afin de l'empêcher de drainer l'énergie de votre smartphone. Lire la suite . Sinon, vous voudrez peut-être envisager de visiter uniquement les sites que vous visitez régulièrement sur un appareil spécifique (peut-être le PC de votre travail) afin que votre smartphone ne soit pas suivi sans relâche.
Espionnage intelligent?
Subterfuge est la méthode idéale pour le suivi, au moins pour ceux qui veulent autant de vos informations privées que possible, donc faire passer le mot aide certainement. Néanmoins, la surveillance évoluera toujours, et ces trois exemples montrent à quel point les services intelligents peuvent être.
Quelles autres méthodes de suivi vous surprennent? Comment combattez-vous contre Big Brother?
Crédit d'image: Bluetooth par Neil Turner et Apple iPhone en charge par Intel Free Press
Lorsqu'il ne regarde pas la télévision, ne lit pas de bandes dessinées de livres et de Marvel, écoute The Killers et est obsédé par les idées de scénario, Philip Bates se fait passer pour un écrivain indépendant. Il aime tout collectionner.