Czy jest możliwe samodzielne wykrycie programu szpiegującego w telefonie oraz jego usunięcie? Chodzi mi głównie o program namierzający gdzie znajduje się użytkownik telefonu. W smartphonie który chce sprawdzić na 90% jest zainstalowana takowa aplikacja, przez członka rodziny (który pracuje jako detektyw). A jeśli nie da się samodzielnie, to gdzie można...
Proszę przeczytać ze zrozumieniem mój post o sprawdzeniu sprawności baterii i to, co napisałem o niskim stanie baterii zaraz po naładowaniu: Parę słów dotyczących oprogramowania Android, przez niektórych uważanego za ideał "nie do wejścia": każdy system dla tych, którzy go tworzyli - jest otwarty, jak drzwi obrotowe. Dlatego bez względu, ile ktoś inny...
Wszystko wiem, nie chodzi mi nawet o ich szpiegowanie a o podpowiedź jak się zabezpieczyć przed wykradaniem danych. Głównie przez przesyłanie plików przez email Nie da sié bez znacznego utrudnienia zycia. Zablokujesz wysylanie e-mail (czyli blokada wszystkich serwisow z darmowymi skrzynkami onet, wp, gmail) to wtedy ktos podlaczy smartfona po kablu...
lawinowo tracą klientów A o który system się koledze rozchodzi? Bo news wspomina aż 3, z czego: - liczba użytkowników Windows Phone wzrasta ale zbyt wolno - Windows RT nigdy nie miał za bardzo użytkowników więc nie da się wykazać lawinowego spadku z 0 na 0 - Windows klasyczny ma się dobrze chyba, że kolega dysponuje dowodami że liczba użytkowników...
Dużo czytałem o niebezpieczeństwach z siecią 5g, najnowszymi technologiami, Jakież to niebezpieczeństwa? Jesteśmy wszyscy bardzo ciekawi czego się dowiedziałeś :) Oczywiście, wszystkie smartfony od dobrych kilku a może i kilkunastu lat szpiegują użytkowników. Sprawdzają lokalizację, podsłuchują o czym się w pobliżu mówi, sprawdzają co użytkownik wyszukuje...
Ludzie nie pamiętają, albo nie wiedzą, że oprogramowanie szpiegujące na telefony było jeszcze przed epoką Androida. Działało dobrze nawet na Nokiach z systemem S40, S60 czy Samsunga. Nie był potrzebny do tego Internet. Sterowanie odbywało się za pomocą SMSów z telefonu kontrolującego. SMSy oczywiście nie były widoczne na telefonie ofiary. Możliwy był...
Ok. Firmę też sobię znalazłem wcześniej. Chodzi mi o to czy zostało to zamontowane przez dealera czy bez mojej zgody w firmie i dokładniej jak to działa. Czy to jest tak, że na bieżąco ściąga sygnał z GPSa i wysyła GSM czy jest w trybie oczekiwania na zapytanie SMS i wtedy odsyła współrzędne na telefon i za pomocą mapy można sprawdzic gdzie autko jest....
Pewna osoba bardzo mi bliska jakoś ściągnęła z internetu jakiś program (tak podejrzewam), że wpisuje 2 numery tel komórkowych i widzi ich wszystkie sms-y pisane od tych osób do siebie. tak właśnie przeszpiegowała mnie i mojego chłopaka po czym mi to wprost oznajmiła. dlatego chciałabym dowiedzieć się jak ona to zrobiła.. a raczej on. bo to facet. czy...
Nie ma raczej mozliwości wykrycia pracy mikrofonu w telefonie - po pierwsze mikrofony w telefonach nie są dynamiczne. Po drugie- sama elektronika w słuchawce wytwarza takie pole elektromagnetyczne, ze to wytwarzane ewentualnie przez mikrofon jest zagłuszane i znikome. Znam program, który zainstalowany na np. twoim fonie potrafi szpiegować sms i rozmowy...
.To jak to nazwać jeżeli usługodawca zapewnia że jest dokładny do 100 m . Nie ma takiech fizycznej możliwości - oczywiście po za dużymi miastami. Operator korzysta z triangulacji co oczywiście zwiększa dokładność, ale dalej tylko w dużym mieście. W praktyce będzie to niedokładność kilka set metrów w mieście - jeżeli nie ma dla Ciebie znaczenia czy...
Witam mam taki problem zaczęło się to 4 lata temu nie wiadomo skąd się wzięły u mnie i u sąsiadów, którzy mieszkają parę kroków ode mnie dodam iż każdy z nas ja i sąsiedzi mamy internet jak i telefony komórkowe czy nawet smartfony ja posiadam tel. Sony Ericson W 890i jak i Sony Ericson W 20i. Smartfonu żadnego nie posiadam wystarczy mi telefon. Sąsiedztwo...
Może wyglądać na jakieś oprogramowanie szpiegujące. Tylko skąd tam się wzięło? Z jakąś aktualizacją softu? Bo to jedyne co na tym telefonie się instaluje :). Myślałem, że może ktoś już spotkał się z czymś takim. Żałuję, że zrobiłem ten reset :-P byłoby łatwiej :) Dodano po 20 Zacznij od przypomnienia sobie co instalowałeś,niestety większość programów...
Router jest dobrej klasy i hasło ma porządne. Chodzi o to , że jeden z domowników a dokładnie administrator sieci wbił numery MAC telefonów osób które łączą się z tą siecią przez ten router. Przypisał stałe adresy IP. Pytanie czy bez instalacji aplikacji pozwalającej śledzić co dana osoba robi na telefonie gdy jest połączona z tą siecią , na robienie...
Czy Twój smartfon może Cię szpiegować? Mamy nadzieję, że nie, a jeśli tak, to nie na długo, albowiem dzięki zespołowi naukowców z University of Pittsburgh Swanson School of Engineering wykryto kolejną lukę, która umożliwiała taki proceder. Ich ostatnie badanie wykazało, że procesor graficzny (GPU) w niektórych smartfonach z Androidem może być używany...
To dlatego, że iPhone łatwiej szpiegować.. Chłopie zachowaj odrobinę klasy. Zachowaj swój hejt na inne portale. Potrafisz przynajmniej uzasadnić swoja wypowiedź? Przynajmniej zachowałem odrobinę klasy i nie krytykuję wypowiedzi innych kolegów... Niestety nie posiadam kont na portalach "hejterskich". Jeżeli szuka Kolega informacji na temat szpiegowania...
Wydaje mi się, że te obawy też nie są do końca uzasadnione. Środowisko hakerskie jest dosyć aktywne jeśli chodzi o "reverse engineering" fabrycznych urządzeń i szukanie dla nich alternatywnych zastosowań. W przypadku smartfonów od dawna powszechną praktyką jest wyciąganie systemów z jednych telefonów i dostosowywanie ich do wgrania do innych modeli....
Dużo gadania, a mało konkretów. "Początkiem dochodzenia był niezwykły ruch sieciowy pomiędzy serwerem Supermicro a nieustalonym punktem w sieci" - co to ma znaczyć? Jeżeli rzeczywiście ktoś domontował szpiegujący układ scalony to co za problem go otworzyć i zobaczyć jego strukturę? Są specjaliści, którzy ze zdjęcia scalaka potrafią odtworzyć schemat,...
No ale czyli wnioskuje, że jest to mozliwe przy podłączeniu WIFI? W Google wpisałam właśnie hasło włamania przez WIFI i jest tego sporo, tego właśnie się obawiam. No ale dobra, cały czas jeszcze nie doczekałam lub nie potrafiłam wyciągnąć odpowiedzi na to pytanie. Daje ROUTER i z routera idzie Internet kablem do PC, a do laptopa bezprzewodowo. Czy w...
Jeżeli masz jakieś rozszerzenie typu Adblocks blokujące reklamy i programy szpiegujące lub jakiś do blokowania cookies, również może to powodować nie wyświetlanie YT . Polecam odinstalować przeglądarkę , zainstalować ponownie , zaktualizować Adobe Flash Player Witam, mam identyczny problem aktualizacja czy reinstalacja Flash Player nic nie daje. Przy...
Systemy rozpoznawania mowy pozwalają maszynom i programom rozumieć komendy wydawane językiem naturalnym, naszym głosem. Systemy tego rodzaju są niezwykle popularne w zakresie interakcji pomiędzy człowiekiem a maszyną, gdyż ułatwiają komunikację pomiędzy nimi, poprawiając wydajność pracy czy wykorzystania uwagi. Algorytmy rozpoznawania głosu są obecnie...
Kolego. Ten ktoś raczej nie spoofuje Twoich danych przesyłanych przez sieć. Nie miałby chociażby możliwości deszyfrowania w locie strumienia TLS, czy nawet SSL, jaki jest wysyłany przez Google i inne szyfrowane strony HTTPS. To mogą tylko służby specjalne lub boty dysponujące ogromną mocą obliczeniową). Ewidentnie ktoś ma dostęp do Twojego komputera...
" Nie będzie miliona samochodów elektrycznych w Polsce w 2025 roku. Ma być 600 tysięcy, ale w... 2030 r. Rząd bez rozgłosu wycofuje się z deklaracji, które złożył trzy lata temu. W 2016 roku premier Mateusz Morawiecki publicznie zapowiadał, że w 2025 roku w Polsce będzie jeździć milion samochodów elektrycznych, które będą efektem polskiej myśli technicznej...
Co do Windows 10 i 7 zdania są podzielone. Ja uważam, że póki co w wielu przypadkach dla mnie lepszy byłby 7, mimo, że mam 8.1. Przy czym ja nawet wiedząc, że wolę 7demkę, wybrałbym 10tkę. Dlaczego ?? Bo stary sprzęt komputerowy mnie nie interesuje. Jak kupowałem laptopa (to było 5-6lat temu), kończyły się laptopy z windows 7- nie było w ogóle nowych...
U mnie w firmie także stosuje się VoIP ale do komunikacji faxowej wyłącznie stosowane są połączenia telefonii klasycznej z uwagi na bezpieczeństwo przekazu. W sieci aż roi się od aplikacji multicastujących, szpiegowane jest wszystko, przekazy telefoniczne VoIP, faxy o połączeniach https nie wspominając. Nawet mamy wewnętrzne zarządzenie zabraniające...
cranky – życzliwi ludzie próbują wytłumaczyć Ci na tym wątku proste sprawy – niestety wydajesz się ich nie słuchać, zainspirowany najwyraźniej „wiedzą” z innych źródeł. Ale tym „gapowiczem” na pokładzie prezydenckiego Tupolewa, to mnie zafrapowałeś, (to musiał być jakiś agent Putina ani chybi !) 8-O A tak w ogóle...
Może licznik elektroniczny nie kantuje tak jak te mechaniczne które to zakłady energetyczne mogą sobie do woli podkręcać. Generalnie u mnie jak i u znajomych którzy zmienili na elektroniczne liczniki zużycie spadło średnio o jakieś 10-20%. Liczniki (nie tylko energii elektrycznej) elektroniczne (nie koniecznie przedpłatowe) mogą nas oszukiwać na milion...
Nowy Symbian sprawia wrażenie napisanego od nowa. Owszem, nie ma dużych zmian w sposobie przechowywania plików i ścieżek do ustawień, ale po co t zmieniać, skoro jest to bardzo wygodne rozwiązanie. System przechowywania aplikacji, gier, plików multimedialnych i narzędzi konfiguracyjnych pogrupowanych w folderach jest lepszy niż trzymanie wszystkiego...
Witam. Opiszę mój problem bo jest naprawdę dziwny. Ktoś przechwytuje moje smsy, i osób które do mnie piszą, i co najgorsze to wykorzystuje te informacje i podszywając się np. pod moją siostrę, matkę czy ojca pisze do mojej aktualnej dziewczyny i jej rodziców jakieś dziwne smsy. m.in. że jej nie lubią, albo gratulacje za zdany egzamin, i takie różne....
Firma Google monitoruje i publikuje statystyki ile ruchu sieciowego w jej podstronach, wyszukiwarce i usługach, jest chronione przed hakerami poprzez szyfrowanie. Jest to element większej kampanii, mający na celu zaszyfrowanie całej aktywności w sieci. Szyfrowane jest około 88% zapytań wysyłanych do centrów danych firmy Google. To spora zmiana względem...
Telefon ma świeży soft. Najnowsza wersja wgrywana ręcznie bez OTA. Jest po roocie i ma zmodyfikowane oprogramowanie. Inne Gapps i masa innych aplikacji (nie stockowych odpowiedników). Jest Magisk i masa modułów typu xposed i wiele wiele innych. Temat softu ogarnięty do maksimum. Telefon w podstawie zużywa max 400MB/ram (na oryg.sofcie było 900MB. Od...
Pismo dr Diany Wojtkowiak do Ministra Cyfryzacji (Największej polskiej specjalistki w dziedzinie pól torsyjnych) Wiesz (at)Szyszkowniku co to za zwierz, te pola torsyjne? Broń elektroniczna Tu oczywiście powstaje pytanie, czy twórcy ustawy wiedzą co to jest broń elektroniczna? Spodziewam się, że kojarzy im się z propagandą przez radio, zakłócaniem stacji...
Huawei poinformował, że planuje wprowadzić do swojej oferty nowe procesory serwerowe z rdzeniem ARM, produkowane w technologii 7 nm. Jak twierdzi firma nowe układy mają być znacznie szybsze of tego, co na tym polu oferuje konkurencja. Nowy układ - Kunpeng 920 - pokazuje, że wiodący chiński projektant układów scalonych zwiększa poziom swojej technologii...
W artykule niema zbyt wiele o tym, że systemy jak M$ Winzgroza czy Android OS nas skutecznie i masowo szpiegują, spotkałem się wielokrotnie z opiniami, że oba należą do grupy "SpyOS". Na polskim forum Canon, użytkownik Akustyk pisał, że w Androidzie do każdego requestu dodawana jest część nr. seryjnego baterii w telefonie/tablecie -> w celu identyfikacji...
Czyli przez żadne VPN, TOR itp? To jedyny bezpieczny sposób jaki podałeś LINUKS? O przelewy się nie boję bo przychodzi kod na mój telefon sms'em z banku, ale płatności przy użyciu numeru karty i trzycyfrowego kodu z tyłu karty... jak ktoś przechwyci te numery to może płacić do oporu w internecie. Źle to jest zrobione. No i możliwość przechwycenia danych...
Macie rację, google będzie szpiegować gosposie domową czy dobrze placki robi, albo czy Pan Zenek na budowie równo cegły kładzie i na szefa nie nagaduje. Przecież przeciętny człowiek tyle ma na sumieniu co by korporacje interesowało... A prezesi dużych firm? Przecież google już ostrzy zęby aby dowiedzieć się jak to właściciele wielkich mleczarni czy...
Hej! To mój pierwszy post. Sytuacja ma się tak, że ktoś bardzo chciałby wiedzieć co robię i jakie dokumenty trzymam na dysku. To jest sprawa życia i śmierci. Złe ludki... Będąc w Polsce w Tarnowie 22 grudnia 2022 w hotelu od ok godziny 21 połączyłem się z ichniejszym Wi-Fi. Z niczym więcej. Ta osoba mogła o tym wiedzieć. I tu jest taki czad, że wczoraj...
Prezentujesz typowy przykład "security through obscurity". Twój sposób szyfrowania jest bezpieczny głównie dlatego, że nikt nie wie jak szyfrowano, co szyfrowano, gdzie znaleźć więcej szyfrogramów. Wielu nawet nie wie że cokolwiek było szyfrowane. Zapewnia to: małą liczbę potencjalnych łamaczy i małą ilość materiału do badań. Poważne zastosowania mają...
No :D. Wielki brat wlatuje Ci do chaty przez okno ;]. Ale tak na poważnie, to Twój telefon komórkowy może szpiegować Cię bardziej, niż ta mucha :). No i w Polsce prędko takiej konstrukcji nie zobaczymy, chyba, że dostaniemy od naszych braci zza oceanu. A jak dostaniemy, to i tak będą wykorzystywane do zdobywania haków na polityków :). Także totalnej...
Według ostatniego raportu bezpieczeństwa sporządzonego przez Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji (ENISA) smartfony mogą wkrótce stać się narzędziem do ataków botnetowych. ENISA twierdzi, że przenośne urządzenia stały się ostatnimi czasy bardziej popularne i zdolne do łączenia się, ale jednocześnie bardziej złożone i wrażliwe na...
Wygląda na to, że dwuetapowa autoryzacja stosowana m.in. przez niektóre banki oraz Google nie jest tak niezawodna, jak można by sądzić. Boleśnie przekonał się o tym pewien australijski przedsiębiorca. W czerwcu tego roku jego bank poinformował go telefonicznie, że z jego rachunku hipotecznego chronionego takim właśnie zabezpieczeniem zdefraudowano...
Czyżby kolejna osoba wywalająca żale na windowsa i wychwalająca linucha ? Sroczka chwali swój ogonek ? Dziś zauważyłem w swojej N8 że aplikacja Shazaam, bez zgody użytkownika, włącza GPS gdy z niej korzystamy, więc nie tylko w najpopularniejszych telefonach/osach jest "opcja" śledzenia ;) Ano kolejna albo jak wolisz nie jedyna... każdy ma wolną wolę...
Hej jestem nowym użytkownikiem. Nie wiem czy w dobrym dziale umieściłem temat. Moim problemem są reklamy WA. Ten syf zagnieździł sie w moim komputerze przez Camtasia studio 8 z dobre programy i z Freemake video converter z Instalki. I to mnie chyba szpieguje. Ponieważ szukałem ostatnio taniego telefonu Nokia Lumia na następny dzień zaczeły mnie nawiedzać...
I tak to szpiegowanie już backportują do W7... Tak ale aktualizację można łatwo i przyjemnie usunąć. Póki co, to jeszcze tak. Jak M$ zachowa szczegółowe opisy aktualizacji dla siebie (nawet chyba już to robią), to trzeba będzie trochę kombinować... Ale zawsze można wyłączyć Windows Update i w ten sposób odciąć się od telemetrii w starszych Windowsach...
Porównywanie płatnego systemu operacyjnego na komputer PC (komputer OSOBISTY) z bezpłatnym systemem na telefon (Android) i porównywanie który zbiera więcej danych to lekkie nieporozumienie. Moim zdaniem nigdzie dane nie powinny być zbierane, ale o ile na telefonie jestem w stanie to jakoś zrozumieć, to na komputerze nigdy nic takiego nie powinno mieć...
Kupiłem używany. Pokazuje zasięg ale karta sim nie loguje się w sieci. Taki kupiłem i mi to nie przeszkadza. Używam do internetu po wifi.Przy aplikacji allegro taki obrazek. Jak laik może zabezpieczyć się przed teoretycznym szpiegowaniem przez po przedniego właściciela? Czy hasła do banku na www mógł przejąć? Albo do gogle i wifi? I czy musiał patrzeć...
Miałem kiedyś telefon z czystym androidem, coś koło 4.1. Wszystkie możliwe usługi chmurowe Google powyłączane. Nie włączona żadna aplikacja użytkownika lub serwis. Gdy przepuściłem ruch sieciowy przez sniffera, co chwile pojawiało się jakiś połączenie do różnych serwerów w internecie. W większości przypadków nie byłem w stanie sprawdzić danych, bo połączenia...
Szwajcaria była jednym z pierwszych krajów, które rozpoczęły wdrażanie technologii 5G, ale obawy o jej wpływ na zdrowie związane z promieniowaniem z anten stacji bazowych i samych telefonów komórkowych nowej generacji wywołały bunt w całym kraju. Demonstracje przeciwników tej technologii mają niebawem zapełnić ulice Brna - jeszcze w tym miesiącu. Jednakże...
Tak, że tak :) . To na co narzekacie?! Skoro macie kwalifikacje to dlaczego marnować życie nie przy biurku :) ? Jazda z projektami zaczyna się wtedy gdy zdajemy sobie sprawę, że dołączając w środku projektu przybywamy jako "kawaleria" i nie ma tu na końcu zdania uśmieszka. Wyzwania, chęć samorealizacji, podnoszenie kompetencji,.... ! Jak ktoś nie ma...
(at)cuuube Słabe te przykłady ataków, niewiele dotyczy EJ. Tu chodziło o pokazanie , że jest to obecnie poważny problem szczególnie jeśli system jest oparty na Windowsie . Tak naprawdę tylko zrobienie systemów sterujacych i nie tylko opartych na Linuksie zabezpieczy EJ przed atakiem . A samochody na czym są oparte? Tak ,ale android jest kopią Linuxa...
mówimy tu o identyfikacji po bluetooth tak po Bluetooth szyfrowanym i BT w tym urządzeniu jest nie widoczne dla urządzeń nie sparowanych. Urządzenie nie wejdzie w tryb parowania bez podania pin'u lub obecności już sparowanego breloka lub telefonu i specjalnej procedury. Dodano po 11 ta zabawka "może" znajdzie inną chińską zabawkę z dala od szumu miejskiego...
Legendarny projektant procesorów, Jim Keller, objął na początku 2023 roku stanowisko dyrektora generalnego przedsiębiorstwa Tenstorrent, zajmującego się układami sztucznej inteligencji (AI), po tym, jak przez dwa lata pełnił funkcję CTO tej firmy. Jego historia obejmuje okresy pracy w Apple, Tesli i AMD. W ostatnich latach Keller stał się zdeklarowanym...