Na podsłuchiwanie telefonów komórkowych jest wiele sposobów. Niektóre są tanie i nie wymagają specjalistycznej wiedzy. Przed innymi, tymi „z wyższej półki”, bardzo trudno się uchronić.
Angeli Merkel zapewne nikt nie ostrzegł, jak powinno się korzystać z prywatnego telefonu, by ryzyko podsłuchania rozmów zminimalizować? Zminimalizować, bo wykluczyć się nie da. Po pierwsze: na atak z zewnątrz najbardziej podatny jest telefon, który nie ma aktualnej wersji oprogramowania. Ponadto telefon powinien być zabezpieczony kodem przed uruchomieniem. Funkcje transmisji danych (Bluetooth, 3G albo Wi-Fi) powinny być włączone tylko wtedy, kiedy użytkownik rzeczywiście z nich korzysta. W innym wypadku powinny być wyłączone. Niebezpieczne jest także prowadzenie rozmów w sieci, która nie szyfruje połączeń. Większość telefonów informuje o zmianie połączenia zaszyfrowanego w niezaszyfrowane. Fałszywe stacje bazowe nie szyfrują połączeń. I ostatnia sprawa. Nawet najlepiej zabezpieczony telefon może się okazać łatwym łupem, gdy właściciel równie dobrze nie zabezpieczy domowego komputera. Jest wiele wirusów czy złośliwych programów, które infekują komórkę przez komputer, do którego często telefon się przecież podłącza. A jeżeli chcesz mieć stuprocentową pewność, że ktoś nie podsłucha twojej rozmowy... umów się na spacer w parku. I zostaw telefon w domu.
aktualna ocena | |
głosujących | |
Ocena |
bardzo słabe |
słabe |
średnie |
dobre |
super |
Ekspert o Starship: loty, podczas których nie wszystko się udaje, są często cenniejsze niż sukcesy
Uszkodzenia genetyczne spowodowane używaniem konopi mogą być przekazywane z pokolenia na pokolenie.
Ten widok zapiera dech w piersiach, choć jestem przecież przyzwyczajony do oglądania takich rzeczy.
Meteoryty zazwyczaj znajdowane są na pustyniach albo terenach polarnych.