Как узнать, кто брал телефон без вашего ведома

Приложения для здоровья

Есть множество аналогов приложения «Здоровье» в iOS для Android. Но вам совершенно не нужно вносить туда все свои данные: достаточно лишь отслеживать пройденное за день количество шагов. Наверняка вы слышали про знаменитые 10000 шагов в день, о которых все говорят и считают мерилом пройденного расстояния в день. Вокруг этой цифры множество споров, но никто не мешает вам устанавливать и преодолевать большее расстояние. Если вы используете смартфон в связке с фитнес-браслетом, то могут возникнуть вопросы: а почему разнятся цифры?

Отслеживайте не только шаги, но и прогресс в тренировках: это хорошо мотивирует

В этом нет ничего страшного. Смартфон может не всегда быть в кармане, ровно как и фитнес-браслет на руке. В случае, когда вы уверены, что целый день носили оба гаджета, сложите оба показателя и разделите надвое. Я всегда рекомендую округлять результат по шагам и сожженным калориям в меньшую сторону, чтобы не преувеличивать собственные достижения и стремиться к большему.

Отслеживание телефона через открытые сети Wi-Fi без ведома владельца

Если вы видите  публичную сеть Wi-Fi без пароля, лучше не используйте её для выхода в Интернет. Злоумышленники в незащищенной сети вай-фай могут просматривать весь ее незашифрованный трафик, и легко подключиться к вашему мобильному телефону без вашего ведома.. Также они могут перенаправлять вас на похожие банковские сайты или сайты электронной почты, предназначенные для захвата имени пользователя и пароля.

Как защитить себя:

  • Используйте только общедоступные сети Wi-Fi, которые защищены паролем и имеют включенный WPA2 /3, в которых трафик по умолчанию зашифрован во время передачи;
  • Загрузите приложение VPN для шифрования трафика вашего смартфона, уровня «NordVPN» и аналогов;
  • Если вам необходимо подключиться к общедоступной сети и у вас нет приложения ВПН, не вводите данные для входа на банковские сайты или электронную почту. Если этого не удается избежать, убедитесь, что в адресной строке браузера указан правильный линк. И никогда не вводите личную информацию, если у вас нет безопасного подключения к другому сайту (ищите «https» в URL-адресе и зеленый значок замка в адресной строке).
  • Включение двухфакторной аутентификации для учетных записей онлайн также поможет защитить вашу конфиденциальность в общедоступном вай-фай.

Как понять, что смартфон прослушивает

Несмотря на то что идея прослушки выглядит вполне правдоподобно, в подавляющем большинстве случаев ничего такого не происходит. Вы только представьте себе, сколько ресурсов может сожрать непрерывная запись – это не только зарядка, но и интернет-трафик, объёмы которого у большинства пользователей ограничены 4-20 ГБ в месяц. А ведь, чтобы услышать, о чём вы говорите и что вам интересно, смартфон должен писать вас непрерывно. Иначе пропадает весь смысл от прослушки с целью изучения предпочтений пользователя.

Проверить, не пишет ли вас какое-то приложение, очень просто. Ориентироваться на расход энергии не будем, потому что это может сбить нас с толку, а вот воспользоваться показателями расхода трафика в качестве лакмусовой бумажки вполне можно.

Куда уходит трафик

  • Перейдите в «Настройки» и откройте «Сотовые данные»;
  • Здесь выберите раздел «Статистика трафика»;

Повышенный расход трафика может быть признаком записи, но не всегда

  • Откройте вкладку «Трафик в этом месяце»;
  • Проанализируйте, какие приложения израсходовали больше всего трафика.

В моём случае это Инстаграм. На его долю пришлось немногим больше одного гигабайта данных. Впрочем, это понятно, ведь я открываю его несколько раз в день и просматриваю сторис, которые весят явно больше, чем обычные публикации. Может ли Инстаграм меня прослушивать? Ну, наверное, может. Вот только я пользуюсь приложением Access Dots, которое позволяет отслеживать активацию микрофона и камеры, и благодаря ему наверняка знаю, когда меня записывают, а когда нет. В случае с Инстаграмом, рады вы этому или нет, несанкционированной аудио-, фото- или видеофиксации не происходит никогда.

Взлом Bluetooth на телефоне без ведома абонента

Любое беспроводное соединение может быть уязвимо для киберслежки. Ранее специалисты обнаружили уязвимость в ОС Андроид 9 и более старых системах. Такая уязвимость позволяла хакерам тайно соединиться с вашим телефоном без вашего ведома, и собирать данные с вашего устройства.

Хотя уязвимость была исправлена ​​в позднейших обновлениях безопасности, злоумышленники могут взломать ваше соединение Блютуз с помощью других уязвимостей. Или обманом заставив вас соединиться со своим устройством, присвоив ему другое имя (например, AirPods или другое универсальное имя). После такого подключения ваша личная информация окажется под угрозой.

Как защитить себя от такого подключения без ведома хозяина устройства:

  • Включайте блютуз только тогда, когда вы действительно его используете;
  • Не подключайте девайс в общественных местах, чтобы не стать жертвой злонамеренных запросов на сопряжение;
  • Всегда загружайте обновления безопасности, чтобы исправлять уязвимости, как только они обнаруживаются.

Шифровка не работает

— Говорят, мессенджеры (Telegram, WhatsApp, Viber) шифруют информацию, и в отличие от СМС и электронной почты они безопаснее. Это так?

— Этого никто не может знать доподлинно. Это же маркетинг. Простой пример: знаете, как пользователи Googl поняли, что почта «читает» содержимое их писем? Она просто предлагала им рекламу того, о чем шел разговор в письме! Аналогично устроены все другие сервисы: конечно, читают не живые люди, а искусственный интеллект с лингвистическим анализом. А современные операционные системы вроде Windows–10 в изначальной поставке имеют встроенного шпиона, который все ваши (!) нажатия клавиш отправляет в Microsoft.

— Многие выкладывают в соцсетях фото детей, отмечают свое местонахождение — насколько это безопасно?

— В нашей семье был такой опыт — у жены похитили сына. Все, кому не лень, тогда объясняли: он выкладывал о себе все в соцсетях. И хотя оказалось, что это было не так, а ребенка украли по наводке, мы к информации о детях в цифровом пространстве относимся крайне нервно и дочерям подобного не позволяем. Если в Сети можно посмотреть, как выглядят наши дети, — это значит, что потом их можно будет узнать на улице…

— В соцсетях каждый день появляются новые тесты: каким вы будете в старости, какая вы собака и т. д. При этом для получения результата нужно предоставить доступ к данным профиля. Это безопасно?

— Не обольщайтесь: выкачать данные профиля человека можно внешними программами. Опасность тестов, на мой взгляд, в другом. Их прохождение — массовая дрессировка людей, натаскивание их на выполнение чего–то по команде. Механизм прост: большинству людей не хватает внимания к себе, а тут из компьютера говорят, что вы талантливый кулинар или похожи на известную актрису. Приятно! Какое ты животное, в какой стране ты жил в прошлой жизни — миллион идиотских результатов, которыми все делятся с друзьями.

Такой же смысл несут флешмобы: облей себя водой или напиши, как тебя изнасиловали. Ими из заданных «центров» тренируют бездумное массовое поведение, как у леммингов. Мне говорят — я делаю: ведь все побежали, и я побежал. Тот, кто собирает массовые данные, ставит пометку: эти персонажи склонны вестись на массовые действия. Работа такая же, по сути, как в «группах смерти», которые далеко не самое страшное, что сейчас есть в Сети. Натренированным массам людей можно подкидывать тесты посложнее, и они охотно их выполнят…

Слежка 24/7

— Говорят, что вся техника с камерами — ноутбуки, планшеты, телефоны — следит за нами, снимает фото и видео, когда ей вздумается. Это правда?

— Да. Не зря Марк Цукерберг, основатель сети Facebook, заклеивает камеру на своем ноутбуке скотчем — и начал он делать это еще 7 лет назад!

Ваш телефон всегда вас «слушает», всегда определяет ваше местоположение и постоянно смотрит в камеру на вас, даже когда, казалось бы, неактивен. При этом телефон идентифицирует: если снимок сделан в кармане и на экране пустота, интереса он не представляет. Снимки же с лицами, людьми, какими–то ситуациями аппараты отправляют на сервера — кто выгодоприобретатели этой информации, можно только гадать… К данным с аппаратов на операционной системе Android имеет доступ Агентство национальной безопасности США (АНБ), которому владелец операционной системы (ОС) обязан отдавать данные по закону.

— Выходит, нужно выключать телефон, когда им не пользуешься?

— Это не поможет. Надо смириться и не совершать ничего компрометирующего. Потому что, даже если вы считаете, что телефон выключен, далеко не факт, что это так. Гарантия отключения — съем батареи с аппарата. Сейчас же все современные телефоны имеют единый радиомодуль. Аппарат просто проигрывает вам сценарий выключения, и гаснет экран, но не «умирает» целиком. Есть другой вариант, как осложнить слежку, — купить «бабушкофон» типа Nokia–6610 и не пользоваться смартфонами.

— А покажите, какой у вас телефон…

— Один из последних корейских смартфонов. И камера не заклеена, вот смотрите. Считаю, что прослушка и слежка несут риск для людей, которые что–то скрывают или имеют дело с какими–то тайнами. Это чиновники, представители спецслужб, крупные бизнесмены и преступники. Сервера же собирают массивы данных, не выделяя из них конкретно меня как личность.

Скорее всего, производители телефона и АНБ не следят за личными историями и перипетиями моей жизни. В любом случае я стараюсь не использовать телефон в специфических ситуациях: на переговорах, в сауне, спальне и т. п.

— То есть бояться, что чья–то жена узнает об измене, потому что за мужем следит телефон, не стоит?

— У жены нет доступа к данным, которые смартфон отправил в США. Ей куда проще взять в руки его телефон и прочитать, с кем супруг там переписывается…

Для чего мошенникам нужны личные данные и номера

Основная цель любого мошенника – завладеть вашими деньгами. Разбой в реальной жизни давно уже ушел в прошлое, это опасно, ненадежно и можно легко попасться. Сейчас преступники переходят к другим, более современным методам.

Их целью становятся все те, кто получает доходы с выплатой на карту, к которой можно получить доступ через Интернет. Для этого нужно только узнать реквизиты карты или карточного счета.

Мы все знаем, что данные своей банковской карты никому раскрывать нельзя, а вот о запрете на передачу персональных данных мало кто говорит. И очень зря, ведь мошенничество сейчас выходит на новый уровень: злоумышленники теперь пользуются социальной инженерией и информационными технологиями, чтобы войти к вам в доверие и заставить перевести им деньги.

Почему не нужно считать калории

Возможно, я поступаю антинаучно и неправильно, рассказывая об этом, но считать калории вовсе не обязательно. Приложение FatSecret очень удобное и понятное, но у этого метода существуют определенные нюансы. Во-первых, можете правильно питаться и без него, формируя рацион и не переедая. Взявшись за готовку правильного питания вы сформируете у себя привычку есть то, что полезно. Во-вторых, всю приготовленную или съеденную еду нужно взвешивать, чтобы вбивать точные цифры.

Считайте калории в самом начале своего похудения. Дальше питание войдет в привычку

В-третьих, мы часто балуем себя перекусом в течение дня. Уже на стадии поглощения начинаются сложности: сколько было съедено кусков пиццы, сколько она весила, что было в составе. Это сложно высчитать, чтобы хоть как-то определить калораж. Можно не вносить эти данные в FatSecret, но тогда эти «перекусы» останутся на вашей совести!

Зачем приложения отслеживают геолокацию

Режим инкогнито может спасти вас от рекламы, но только не в случае, если товар искал ваш друг

Но если наши смартфоны нас не записывают, откуда берётся реклама товаров, которые мы не искали? По факту слежка здесь тоже замешана, просто заходить нужно с другой стороны. Всё дело в отслеживании вашей геолокации. Например, тот же Facebook имеет возможность фиксировать ваши перемещения. Поэтому, когда вы встречаетесь со своими знакомыми или близкими (допускаю, что для этого даже не нужно быть друг у друга в друзьях), алгоритмы сопоставляют ваши геопозиции и понимают, что вы встретились.

Логично, что если вы встретились и находитесь рядом друг с другом сколь-нибудь продолжительное время, скорее всего, вы можете обсуждать самые разные вещи. Но если конкретно вы не искали их в интернете, это совершенно не означает, их не искал ваш друг. Высока вероятность, что он уже ознакомился с товаром, о котором вы говорите, почитал о нём, собрал необходимую информацию и даже нашёл, где его можно дешевле купить, а затем будто воздушно-капельным путём просто передал свою «бациллу» вам. Из-за этого вы начинаете видеть рекламу вещей, которые не искали сами, но обсуждали. Вот так всё просто и сложно одновременно.

Что делать, если мошенники узнали мой номер телефона

Утечки данных случаются постоянно – это может быть как технический сбой системы, так и целенаправленные мошеннические действия отдельных лиц или организаций. Если вы подозреваете, что ваши данные или реквизиты карты могли попасть к мошенникам, вы видите на почте подозрительные письма о подписке или заказах, а по смс вам приходят оповещения о попытках входа в ваш аккаунт, нужно сразу же действовать.

Как можно обезопасить свои личные данные:

  • для начала – сразу переведите все деньги на другой счет в другом банке или на вклад,
  • заблокируйте карточку, данные которой оказались в открытом доступе, а после перевыпустите её,
  • смените пароль для входа в онлайн-банк,
  • используйте для работы с банком один номер, а для социальных сетей и онлайн-площадок – другой,
  • не держите деньги только на одном счету, разделяйте накопления,
  • установите суточный лимит на списания,
  • если якобы звонят из банка, сразу вешайте трубку, и самостоятельно перезванивайте по номеру, который указан на лицевой стороне карточки и в договоре.

Навязчивые звонки игнорируйте, а номера особенно настойчивых отправляйте в черный список. Мошенники могут позвонить кому угодно, этого не стоит бояться, главное – быстро дать отпор или прекратить разговор, если не хотите тратить на это время.

Несанкционированный доступ к аккаунту Гугл или iCloud без ведома владельца

Взломанные учетные записи Гугл и iCloud предлагают доступ к огромному количеству информации с вашего смартфона. Это фотографии, телефонные книги, местоположение, сообщения, журнал вызовов  и в случае iCloud — сохраненные пароли к учетным записям электронной почты, браузерам и другим приложениям.

Кроме того, взломанная учетная запись Google означает взломанный Gmail, основной адрес электронной почты для многих пользователей.

Доступ к основному электронному письму может привести к взлому с эффектом домино всех учетных записей, с которыми связана электронная почта. От вашей учетной записи Facebook до учётки на сайте вашего мобильного оператора. Это открывает доступ к тотальной краже личных данных, чреватой весьма грустными последствиями.

Как защитить себя от такого взлома:

  • Создайте надежный пароль для этих ключевых учетных записей (и, как всегда, вашей электронной почты);
  • Включите уведомления о входе в систему, чтобы знать о входе с новых компьютеров или мест;
  • Задействуйте двухфакторную аутентификацию, чтобы даже если кто-то узнает ваш пароль, он не сможет получить доступ к вашей учетной записи без доступа к вашему телефону.

Черные колл-центры: как это работает

Купить базу данных сегодня не проблема: их продажей занимаются разные недобросовестные лица – от сотрудников банков до работников крупнейших магазинов и агентств. Но информации очень много, мошенник не справится с её обработкой и обзвоном в одиночку, поэтому он привлекает к себе соучастников.

Вы наверняка сталкивались с объявлениями, где ведется набор сотрудников в колл-центр неизвестной компании, работающей в сфере финансов. Сведений о фирме обычно нет, на все вопросы отвечают весьма туманно, зато зарплату сразу предлагают очень большую.

Это и есть черные колл-центры, куда набирают людей на звонки потенциальным жертвам. Здесь не нужно иметь никаких особых знаний или навыков, вам даются уже готовые скрипты (сценарии), по которым нужно говорить, отвечать на вопросы и собирать информацию.

Цель – втереться в доверие, узнать о человеке максимум и его же руками провернуть мошенническую схему. Например:

  • Вам позвонят якобы из службы безопасности банка, сообщат, что заметили подозрительную активность и пресекли попытку взлома вашей карты. С вас ничего не будут требовать, вы пообщаетесь и на этом все закончится. Потом снова звонок, снова попытка взлома и тут вам предложат поставить на телефон программу для защиты ваших карт. И если вы это сделаете, то на вашем смартфоне окажется программа, которая даст мошенникам удаленный доступ к вашим контактам, данным и приложениям.
  • Похожая схема – сообщают, что была зафиксирована попытка вывода крупной суммы денег, которую заблокировали. Просят отменить операцию – вы отменяете. И далее вам предлагают проверить телефон на наличие вирусов, вы скачиваете программу-антивирус, которую называет мошенник, но программа будет заражена. В телефон «подселят» вирус, который будет подключаться к устройству, и собирать информацию о вас и ваших действиях.

То есть мошенникам важно, чтобы вы сами дали им доступ к своему устройству и приложениям, а также контактам. Это происходит совершенно незаметно для пользователя, и имеет серьезные последствия

Что может ваш смартфон

9. Экранный увеличитель

Настоящей палочкой-выручалочкой для людей с плохим зрением станет экранный увеличитель.

Многие даже и не догадываются, насколько эта функция может быть полезной. Просто зайдите в Настройки -> Доступность -> Жесты увеличения. И всё, вы сможете увеличить любую часть дисплея, просто нажав на этот экранный увеличитель.

10. Режим «горячих точек»

Вам больше не нужно покупать отдельный 3G-модем или маршрутизатор для использования Интернета на разных устройствах, потому что ваш смартфон легко справиться с поставленной задачей.

Перейдите в Настройки -> Модем и переносимая точка доступа, активизируйте точку доступа Portable WLAN. Все готово!

11. Секретная игра

Начиная с версии Android 2.3 Gingerbread, Google придумал небольшой сюрприз для своих пользователей. Однако обнаружить этот милый секрет не так уж и просто.

Вот пошаговая инструкции о том, как это сделать:

Сначала перейдите в раздел «Настройки» и выберите раздел «О телефоне» или «О планшете» (этот сюрприз есть, как на смартфоне, так и на планшете). Быстро коснитесь Android –версии несколько раз, и когда на экране появится маленький зефир, быстро нажмите еще раз, на экране должна открыться специальная мини-игра, эдакий маленький приятный подарок пользователям.

Ну как, вам удалось её обнаружить?

Как защитить свои данные?

Проще всего защитить свои данные на смартфоне – это не терять его. Но, как мы уже помним, при желании злоумышленники могут получить и удаленный доступ к данным на устройстве, поэтому пренебрегать правилами информационной безопасности не стоит никому.

Вот самые простые и базовые правила защиты:

  • если смартфон поддерживает распознавание отпечатка пальца и лица, это все нужно использовать. На современных моделях эти функции работают почти без сбоев и достаточно надежны. А для владельцев смартфонов от Samsung рекомендуется не использовать быстрое распознавание лица – его проще обмануть (хотя «обычное» распознавание занимает больше времени);
  • кроме распознавания по отпечатку и лицу, не стоит забывать и о пароле. И речь идет не о пин-коде, говорит Игорь Бедеров – по его словам, нужно поставить на телефон сложный и устойчивый к взлому пароль;
  • настроить функцию поиска и отключения утерянного телефона. Эта функция есть как у Google, так и у самих производителей смартфонов (у того же Samsung). Работают они все примерно одинаково – потерянный смартфон будет передавать свои координаты, а при желании его можно будет удаленно заблокировать и даже удалить с него все данные;
  • не отказываться от автоматических обновлений ПО смартфонов. Обновления чаще всего исправляют очередные пробелы в безопасности, поэтому пренебрегать ими не стоит;
  • внимательно следить, какие приложения запрашивают разрешения и на что. Так, если программа запрашивает доступ к звонкам и смс, камере, динамику и местоположению устройства, а эти функции на самом деле ей не нужны, это должно как минимум вызвать вопросы. При желании любое разрешение для приложения можно отозвать (хотя некоторые программы после этого откажутся работать).

По сути, все сервисы, которые предлагает производитель, так или иначе повышают безопасность для пользователя – и пренебрегать ими не стоит (тем более, что они обычно очень удобные и при этом бесплатные).

Кроме того, говорит Игорь Бедеров, нужно настроить еще некоторые параметры:

Отдельно коснемся вопроса сохраненных банковских карт. С одной стороны, Google Pay позволяет расплачиваться в магазинах, просто приложив разблокированный смартфон к POS-терминалу. Чаще всего покупки до определенной суммы не нужно подтверждать пин-кодом (до 3 или 5 тысяч рублей), поэтому риск потерять деньги все же существует.

С другой стороны, данные банковских карт в смартфоне достаточно неплохо защищены, считает Алексей Рыбаков из компании Omega:

Однако даже такой уровень защиты не гарантирует, что деньги на карте никуда не денутся. Так, если злоумышленник получил смартфон в свои руки и как-то смог его разблокировать, ему доступна не только бесконтактная оплата в магазине. Часто возможность заплатить онлайн с Google Pay есть прямо внутри других приложений – а раз смартфон уже разблокирован, то никакие коды и подтверждения не требуются.

Поэтому, считает Александр Горячев, иногда все же лучше вообще не привязывать карту к смартфону:

В любом случае главное – не терять бдительность и свой смартфон, иначе есть риск нарваться на огромные проблемы.

Для чего нужен плейлист

Плейлист — ваш друг. Добавьте туда подходящие треки, чтобы тренировка была в радость

Музыка сопровождает нас всегда. В том числе, во время тренировок. А формировать плейлисты под свои тренировки и прогулки — обязательный ритуал. Я подбираю музыку не только по настроению, но и по интенсивности. Если это йога, то подойдет Lounge или Downtempo, для силовых тренировок это бодрый хип-хоп, а для кардиотренировок на дорожке или на улице выбираю попсовый Slap House. Все это необходимо для того, чтобы чувствовать себя в комфорте и не брать телефон лишний раз во время занятий.

Все эти методы проверены на себе, но не являются обязательными. Смартфон не станет вашим тренером, но он способен изменить ваши привычки, не прибегая к покупке дорогих аксессуаров и абонементов в фитнес-клуб.

Меняем лес на парк

— Вы сказали, есть что–то страшнее «групп смерти». Что?

— Группы блатной романтики АУЕ (название неформального объединения банд, состоящих из несовершеннолетних), группы романтизации школьных расстрелов («скул–шутинга» по–английски). На самом деле вот такая кибербезопасность должна волновать и человека, и государство в первую очередь. Когда пароль украли — это полбеды. А вот когда украли мозги — это уже куда хуже. Манипуляций в Сети сейчас тысячи, и они становятся все изощреннее. Проверяйте ежедневно, чем занимаются в Интернете ваши дети, с кем они общаются, какие тесты проходят, — это может спасти им жизнь.

— Вся ответственность на родителях, получается?

— Нужен и технологический контроль, я согласен: необходима надстройка над соцсетями, которую можно поставить на свой компьютер, и она «разметит» пространство на безопасное и не очень. Условно: какой–то человек набивается в друзья. Вы его не знаете. Надстройка видит, что он связан с членом опасной группировки или ранее высказывался где–то на форумах в защиту наркотиков, является куратором «группы смерти» или подстрекает на какие–то противоправные действия, — и автоматом помечает его как потенциально опасного.

Сейчас Интернет — дикий лес, все опасности которого сложно заметить неспециалисту. Нужна система, которая, условно, «нанесет разметку» и превратит его в безопасный, ухоженный парк. Понятно, что надеяться в этом на американских гигантов не стоит…

Телефоны–шпионы

Не важно, каким смартфоном вы пользуетесь, — все новые модели имеют множество возможностей…

КАМЕРА. Многие модели запрограммированы делать снимки лиц людей, находящихся рядом, через небольшие промежутки времени.

* STOP: заклеить «глазки» камеры непрозрачной лентой.

СОЦСЕТИ И ЭЛЕКТРОННАЯ ПОЧТА. Нейросети мониторят вашу приватную информацию постоянно — это доказывает то, что контекстная реклама идеально отвечает вашим текущим нуждам.

* STOP: не обнародовать в данных сервисах важную информацию.

WI–FI. Все подключения к беспроводным сетям передаются на сервер, а каждая сеть уникальна. По «графику» подключения к Wi–Fi легко составить картину того, где вы проводите время.

* STOP: не подключаться к сетям.

УСТАНОВЛЕННЫЕ СОМНИТЕЛЬНЫЕ ПРИЛОЖЕНИЯ. Например, популярная сейчас программа, позволяющая посмотреть, как вы записаны в контактах других людей. Взамен она получает доступ ко ВСЕЙ информации на вашем телефоне.

* STOP: не устанавливать приложения. Потому что даже удаление приложения не закрывает доступа к данным.

ПЕРЕАДРЕСАЦИЯ. Она может стоять на вашем телефоне, а вы даже можете об этом не знать.

* STOP: используйте бесплатные сочетания клавиш *#21# (узнать, подключена ли переадресация звонков, СМС и других сообщений) и *#62# (узнать, куда с вашего телефона перенаправляются входящие вызовы и СМС, когда до вас не могут дозвониться).

ГЕОЛОКАЦИЯ. Без нее не работают приложения — навигаторы, вызов такси, нет возможности «отметиться» в соцсети. Но все ваши маршруты хранятся в памяти смартфона и копируются на сервера.

* STOP: в настройках приватности отключить геолокацию и графу «Часто посещаемые места».

ЗАМЕТКИ. Большинство людей хранят в заметках важные пароли от почтовых ящиков, пин–коды карт и пр. Любой человек, получивший доступ к вашему телефону, становится обладателем этой информации.

* STOP: не хранить важную информацию на цифровых носителях в незашифрованном виде…

Как мошенники узнают номера телефонов?

Конечная цель любого злоумышленника – заработать на вас, а этого допустить нельзя. Чтоб понять, как действовать в подобных ситуациях, нужно сначала понять, откуда мошенникам попадают чужие номера телефонов.

Чаще всего, они получают нужные сведения через компании, оказывающие нам обычные бытовые услуги – заказ такси, покупка телефона, отправка посылки и т.д. Мы везде оставляем контактную информацию, и не все организации хранят её только для своего использования. Некоторые передают эти данные сторонним лицам.

Мобильные операторы, магазины, банки, страховщики и т.д. собирают сведения о своих клиентах, и просят подписать разрешение на обработку персональных данных. Их мало кто читает полностью, а зря: там часто есть интересный пункт, дающий этой компании право на передачу клиентской базы своим партнерам. Партнерами могут быть любые третьи лица, в том числе и рекламодатели.

Чтобы не исходило утечки информации, ваших ФИО, даты рождения, контактного номера и т.д., внимательно читайте все, что подписываете. Особенно то, что написано мелким шрифтом. И это правило должно действовать не только с мобильными операторами, есть и другие варианты, о которых расскажем далее.

Как похудеть с помощью тренировок

Ваш Instagram или TikTok способен на большее, чем просто развлекать вас смешными видео. Есть множество аккаунтов, в которых можете найти не только скучные рассказы о питании, о том, сколько раз надо выжать штангу, чтобы не умереть, но и извлечь что-то для себя, начав заниматься дома.

Социальные сети богаты на различные тренировки: пришло время использовать Instagram по-новому

Для этого вам не потребуются штанги или тренажеры: достаточно прикупить резинки, коврик для пилатеса или петли TRX (или недорогой аналог). С помощью тренировок в Instagram вы станете более гибкими, а ваши мышцы всегда будут в тонусе. Кстати, не забудьте активнее записывать собственные тренировки на видео, чтобы в дальнейшем отслеживать прогресс.

Фишинговые сообщения от злоумышленников

В качестве последних может выступать текст, рекламирующий средства от коронавируса, или друг, просящий взглянуть на нужное фото. Текстовые сообщения с находящейся внутри ссылкой всё также очень опасны. Они позволяют легко сконнектиться с вашим мобильным без вашего ведома.

Поскольку люди часто проверяют свою почту на протяжении дня, фишинговые письма являются популярным инструментом злоумышленников. Особенно это касается периодов сдачи налоговой отчётности, во время которых наблюдается всплеск фишинговых сообщений, якобы отправленных из ФНС.

Телефоны на базе ОС Андроид могут стать жертвой текстов со ссылками на загрузку вредоносных приложений (такие действия не характеры для невзломанного iPhone, который не может загрузить ничего помимо AppStore). Однако ОС Андроид предупредит вас, когда вы попытаетесь загрузить неофициальное приложение, и спросит у вас разрешения на его установку. Рекомендуем не игнорировать данное предупреждение и отказаться от установки подозрительного софта.

Почему нужно пить больше воды

Мы часто слышим, что нужно пить больше воды. Нужно делать это не только, когда организм просит, но и просто так. Однако нет научных обоснований того, что большее количество жидкости дает какое-либо преимущество (или суперсилу). Но есть определенные научные заключения, которые говорят о том, что потребление воды уменьшает шанс на обезвоживание, поддерживая функционирование мозга. Это, кстати, крайне необходимо в выполнении повседневных задач. А само потребление жидкости еще и влияет в борьбе с лишним весом.

Ставьте напоминание в приложении, чтобы пить больше воды

Ваш смартфон может помочь вам в этом! Моя коллега жаловалась на то, что изо дня в день забывала пить воду. Для этого она использовала удобное приложение для Android «Водное напоминание». Оно будет напоминать вам вовремя выпивать необходимое количество жидкости. В отзывах к нему пользователи говоря о простоте использования данной программы и о том, что даже сформировав привычку пить воду, они все равно не отказываются от приложения. Думаю, что это мастхэв для всех, кто хочет быть здоровым. Еще больше статей о том, как смартфоны помогают быть в форме, ищите !

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Радио и техника
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: