Les brouilleurs peuvent faire disparaître le danger à des milliers de kilomètres

Les brouilleurs mobiles tels que les smartphones et les tablettes sont considérés comme des appareils vraiment dangereux car ils contiennent beaucoup de nos informations privées et sensibles et ont la capacité de nous surveiller. Il existe de nombreux types d’exploits et d’applications mobiles spécialisées qui peuvent endommager les informations stockées sur les smartphones ou les tablettes. Soit dit en passant, le nombre d’applications mobiles malveillantes augmente, et le système d’exploitation Android est le leader. Cependant, deux problèmes nous rappellent que non seulement Android est dangereux, mais iOS est également dangereux. Nous sommes tombés sur de nombreux articles. Les gens disent que l’iPhone et l’iPad peuvent nous surveiller, et ces fonctions sont prédéfinies par le fabricant. Ils disent qu’iOS peut contenir une application de cheval de Troie qui peut collecter et analyser les informations des utilisateurs, faire des photos et des vidéos et envoyer toutes les données à des tiers. On peut vous dire sur jammer-shop.com que cette phrase n’est pas vraiment claire, car pour prouver ces mots, quelqu’un doit cracker le code source d’iOS, qui est la propriété intellectuelle d’Apple Inc. et le cracker Est illégal.

Mais en même temps, il existe un moyen de voler des photos et des données vidéo à partir d’appareils Brouilleur Téléphone exécutant iOS 6. La vulnérabilité est utilisée dans le navigateur Safari. Tant qu’il prend en charge HTML5, les criminels peuvent utiliser du code HTML simple pour leur voler des données. Cela nécessite que l’utilisateur effectue certaines activités, mais la porte dérobée existe. Nous espérons qu’il sera corrigé dans une future mise à jour. Et la vulnérabilité ne nécessite pas de plug-ins Flash ou Silverlight, donc son champ d’utilisation peut être très large.

Il convient également de mentionner qu’en septembre 2012, une communauté de hackers appelée « Anti-Security » a déclaré qu’Apple avait coopéré avec la CIA et le FBI. La communauté leur a également dit qu’en mars 2012, ils avaient piraté un ordinateur portable Dell Vostro de l’agent du FBI Kristoffer Strangle. Ils ont trouvé un fichier « NCFTA_iOS_devices_intel.csv » qui contient plus de 12 millions d’identifiants d’appareil uniques (UDID). Quel UDID est lié au nom de l’appareil, au nom d’utilisateur, à l’adresse et au numéro de téléphone. Le FBI a officiellement démenti ces informations, mais des experts indépendants ont prouvé son authenticité. Les pirates ont publié ces informations et de nombreuses personnes ont trouvé leurs noms et appareils sur la liste. Par conséquent, les rumeurs selon lesquelles les gadgets d’Apple pourraient nous surveiller ne semblent pas si étranges et irréfutables.

Un autre fait intéressant est que les données de localisation peuvent être utilisées pour réaliser la collecte inutile d’informations photo et vidéo. Désormais, à l’aide du module GPS / GLONASS intégré et de la triangulation de la tour de téléphonie cellulaire, ils peuvent connaître les coordonnées de chaque photo et même suivre votre position en temps réel. Grâce à la nouvelle technologie de positionnement, vous pouvez voir votre position même à l’intérieur où le GPS n’est pas disponible. La réalisation de ces données est possible grâce au projet NAVSEA développé par l’armée et l’Université de l’Indiana. Cette technologie peut créer des modèles 3D de haute qualité de la pièce où se trouve le téléphone. Cela est possible car les données de l’accéléromètre et de la boussole intégrée sont fusionnées avec l’image elle-même. Comparé au vol de diverses images, ce modèle est beaucoup plus utile pour voler des données sensibles.

Par conséquent, votre appareil de brouillage mobile peut vous espionner. Android a déjà plusieurs applications très dangereuses, et maintenant iOS est également vulnérable. Il est vraiment difficile de dire si l’iPhone et l’iPad nous surveillent, mais il est préférable de penser à la protection avant que le danger ne survienne, il est donc préférable d’utiliser un brouilleur de signal GSM / GPS pour éviter le suivi et arrêter toute interférence. Essayez le transfert de données caché.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Related Post