На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Аргументы и Факты

49 334 подписчика

Свежие комментарии

  • Антонина Лаврентьева
    Мерц немецкий нацист лечит израильского нациста. Чудны дела Твои, Господи!Эрдоган резко рас...
  • лина любимцева
    ЧТО ЗА БЛАЖЬ,  черт подери?!!...   И КТО "безопасность" будет обеспечивать, бандэровцы?!!  Что он несет?!!   Что прои...Путин поручил обе...
  • Eduard
    Им самим скоро понадобится,как и туалетная бумага!Дмитриев объяснил...

Эксперт Раевский рассказал, как пресечь слежку через умные устройства

Эксперт по кибербезопасности Алексей Раевский рассказал aif.ru, что делать пользователям, чтобы пресечь возможную слежку через умные устройства.

Как отметил Раевский, в процессе эксплуатации в устройствах появляются уязвимости, которые производитель не торопится устранять. Брешами, конечно же, могут воспользоваться мошенники, внедрив в гаджеты специальное зловредное ПО для сбора информации.

«На самом деле у обычного пользователя, который не является специалистом в IT или в информационной безопасности, очень мало механизмов и рычагов влиять на данную ситуацию. Один из способов — следить за обновлениями программ и вовремя их обновлять. Но тут пользователь находится в заложниках у производителя устройств, который просто может несвоевременно выпускать "заплатки" для появляющихся уязвимостей», — сказал Раевский.

Поэтому, рекомендует эксперт, если умное устройство для его функционирования не обязательно подключать к интернету и видеокамере, то лучше этого не делать.

«Например, холодильнику или роботу-пылесосу, думаю, точно не нужна камера. И если в инструкции написано, что нужно подключить устройство к интернету, то надо десять раз подумать, нужно вам это делать или нет», — подытожил Раевский.

Ранее Раевский рассказал, кто и как через умные устройства может шпионить за пользователями.

 

Ссылка на первоисточник
наверх