facebook LinkedIN LinkedIN - follow
Aktuality -> Hardware - 10. 7. 2014

Avast upozornil na snadnost získání dat z použitých smartphonů

Společnost Avast zveřejnila tento týden závěry svého průzkumu, jehož cílem bylo upozornit na snadnost získání osobních dat z použitých chytrých telefonů. Lidé z Avastu koupili na internetu „z druhé ruky“ dvě desítky smartphonů a navzdory tomu, že bývalí majitelé svá data před prodejem vymazali, podařilo se jim z nich vydolovat 40 tisíc osobních fotografií, e-maily, SMS a v některých případech i totožnost prodávajících.



„Množství osobních údajů, které se nám podařilo získat, bylo ohromující. Narazili jsme na vše od vyplněného formuláře na úvěr až po více než 250 lechtivých fotografií,“ řekl Ondřej Vlček, provozní ředitel společnosti Avast. „Zakoupili jsme různá zařízení se systémem Android a pomocí snadno dostupného softwaru obnovili osobní data, která v telefonech zůstala," dodal Vlček.

Avast analyzoval 20 použitých chytrých telefonů, jejichž předchozí majitelé provedli obnovení továrního nastavení nebo na svých zařízeních použili funkci "smazat vše". Navzdory těmto snahám se podařilo nalézt:

  • Více než 40 000 uložených fotografií
  • Více než 1 500 rodinných fotografií dětí
  • Více než 750 fotografií žen v různých fázích svlékání
  • Více než 250 lechtivých fotografií
  • Více než 1 000 záznamů vyhledávání na Google
  • Více než 750 e-mailů a SMS
  • Více než 250 kontaktů a e-mailových adres
  • Totožnost 4 předchozích vlastníků
  • 1 dokončenou žádost o úvěr

„Denně je k prodeji na stránce eBay více než 80 tisíc použitých chytrých telefonů. Jak ukázala naše studie, spolu s těmito telefony lidé ale také prodávají své vzpomínky a osobní údaje. Obrázky, e-maily a další dokumenty vymazané z telefonů lze snadno zneužít ke krádeži identity, vydírání nebo za účelem pronásledování. Prodejem použitých telefonů si lze sice vydělat trochu peněz navíc, ale na druhou stranu můžete ohrozit své soukromí," uzavřel Vlček s tím, že zabránit tomu lze používáním softwaru, který zajistí důkladné vymazání dat a přepsání souborů.

Stanovisko společnosti Google

„Tento výzkum se zdá být založen na analyzování starých přístrojů a verzí (před verzí Android 3.0) a nereflektuje bezpečnostní ochranu ve verzích Androidu, které používá převážná většina uživatelů. Jestliže prodáte nebo předáte svůj přístroj, doporučujeme vám předem umožnit zašifrování přístroje a nastavit tovární nastavení; toto je umožňováno na zařízeních s Androidem více jak tři roky.“

 
  

- PR -

Budou váš kamerový systém řídit AI agenti?

5 trendů roku 2025 od video specialisty Milestone Systems


XProtectLetošní rok přináší zásadní proměny v oblasti videodohledových systémů. Podle Rahula Yadava, technologického ředitele společnosti Milestone Systems, se do popředí dostávají samostatně jednající AI agenti, akční inteligence a inteligentní video management systémy. Co tyto posuny znamenají pro integrátory, resellery i provozní týmy? Přinášíme pět klíčových trendů, které budou podle Milestone formovat bezpečnostní technologii v nadcházejících měsících.

  

- PR -

50(v)tipů paní Teskové #2: SIEM aneb jak se z logů dělá příběh a z příběhu varování

Teskalab LogoV minulém díle jsme si povídali o tom, co je to log management a proč je důležitý. Je to takový základ IT hygieny. Něco jako kartáček na zuby pro vaše IT. A řekněme si na rovinu, žádná velká zábava s ním není, ale zkuste to měsíc bez něj a líbit se vám to nebude. Dneska ale půjdeme o krok dál. Protože když už máte logy, je čas se na ně nejen dívat, ale také s nimi pracovat. A to se nejsnáze dělá tak, že se jim naučíte rozumět. Dovolte mi, abych vám představila dalšího hrdinu kybernetické bezpečnosti: SIEM.