Support us

Приложение Сноудена превращает смартфон в систему наблюдения

Оставить комментарий
Приложение Сноудена превращает смартфон в систему наблюдения

Разоблачитель глобальной программы слежения Национального агентства по безопасности США Эдвард Сноуден — один из авторов приложения, которое помогает обезопасить пользователей от вторжения в компьютеры и даже дома, пишет TechCrunch.

Читать далее

Приложение Haven — проект с открытым кодом, предназначенный для работы на любых, особенно на недорогих и старых, Android-устройствах. После установки ПО работает как система наблюдения, получая контроль за камерой, микрофоном и акселерометром смартфона, чтобы предупредить владельца о несанкционированном доступе. Идея проекта в том, что даже в самое защищённое от внешнего доступа устройство можно проникнуть, имея физический доступ к нему.

«Haven также можно использовать как недорогую систему безопасности для дома или офиса [...], отслеживать животных или собирать доказательства нарушений прав человека», — отмечает член организации Freedom of the Press Мика Ли.

Например, если положить специальный смартфон с установленным Haven ноутбук, находящийся в сейфе номера в отеле, любая попытка получить доступ к компьютеру будет зафиксирована. Haven сможет передать информацию об угрозе владельцу, сделав при этом фото графии и записав аудио.

Скачать ПО можно через Google Play или альтернативный магазин приложений F-Droid.

16 лет dev.by — «дефолтный» источник информации о беларусском ИТ

Вы можете...

Читайте также
Flo ответила на критику Mozilla о защите приватности
Flo ответила на критику Mozilla о защите приватности
Flo ответила на критику Mozilla о защите приватности
2 комментария
Mozilla отчитала Flo за беспорядок в политике приватности и обвинила в обмане пользовательниц
Mozilla отчитала Flo за беспорядок в политике приватности и обвинила в обмане пользовательниц
Mozilla отчитала Flo за беспорядок в политике приватности и обвинила в обмане пользовательниц
1 комментарий
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Страны G7 предоставят Украине аппаратное обеспечение против кибератак
Страны G7 предоставят Украине аппаратное обеспечение против кибератак
Страны G7 предоставят Украине аппаратное обеспечение против кибератак

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.