Утечка персональных данных — это бич нашего века. Сведения о нас растекаются по сети (включая и пресловутый даркнет) едва ли не быстрее, чем мы сами способны эти сведения туда поместить. Мы, конечно, гиперболизируем — но лишь отчасти. И вопрос, что делать, чтобы хотя бы до какой-то степени обезопасить себя от вероятности этого, уже вряд ли когда-нибудь утратит свою актуальность. Просто потому, что количество информации всегда будет превышать количество плотин, поставленных на её пути для предотвращения утечек. Говоря проще, что-то будет утекать всегда, несмотря на любые меры безопасности и системы слежки.
Львиная доля наших данных утекает в том числе с наших с вами смартфонов, с которыми в руках мы проводим по 16-18 часов в сутки. В поисках советов, как можно это предотвратить до каких-то приемлемых величин, издание «Газета.ру» поговорило с целым рядом экспертов, среди которых была и Ольга Захарова — директор юридического департамента юридической же фирмы DRC Group.
В частности, она напомнила о том факте, что создание модифицированных средств связи (например, смена IMEI вашего сотового телефона, пускай даже при помощи всем известного и доступного ПО) и использование их в преступной деятельности может подвести человека под статью 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ».
#утечка_данных #телефоны #комментарии_экспертов #новости_от_DRC
Львиная доля наших данных утекает в том числе с наших с вами смартфонов, с которыми в руках мы проводим по 16-18 часов в сутки. В поисках советов, как можно это предотвратить до каких-то приемлемых величин, издание «Газета.ру» поговорило с целым рядом экспертов, среди которых была и Ольга Захарова — директор юридического департамента юридической же фирмы DRC Group.
В частности, она напомнила о том факте, что создание модифицированных средств связи (например, смена IMEI вашего сотового телефона, пускай даже при помощи всем известного и доступного ПО) и использование их в преступной деятельности может подвести человека под статью 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ».
#утечка_данных #телефоны #комментарии_экспертов #новости_от_DRC
Газета.Ru
Проще сделать самому. Как получить непрослушиваемый телефон?
Современные смартфоны и мобильные телефоны оставляют в сети много цифровых следов, позволяющих идентифицировать пользователя и даже определить его местоположение. Однако существуют специальные программные модификации, аппаратные внешние модули и другие возможности…