Los rastreadores de teléfono de la pastinaca podrán ser modificados por el Congreso - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com

Los rastreadores de teléfono de la pastinaca podrán ser modificados por el Congreso

Los Estados Unidos. El Congreso ha puesto sus ojos en rayas - aquellos dispositivos que se quedan en la parte superior del edificio y se utilizan para realizar un seguimiento de las comunicaciones de telefonía celular, Ahora sin ni siquiera una la aprobación del tribunal.

Con la última ya ha pasado Regla 41'S la ayuda de estos dispositivos de raya puede ser utilizado para monitorear todo tipo de comunicaciones sin ni siquiera tener que pedir permiso. De acuerdo con un informe del Congreso, estos dispositivos y su uso sin permiso están en violación de los derechos de privacidad de los ciudadanos. También pueden resultar en buscadores de privacidad invasivo que también puede causar diferentes daños al ciudadano o a su / su dispositivo.

Una exitosa configuración de raya, de acuerdo a PCMag Cabe betweek alguna parte 40 y 500 mil dólares y que han demostrado tener éxito en las operaciones encubiertas antes. Cómo funcionan el teléfono se puede cortar automáticamente las señales de que es activo con la raya, dando como resultado la detección de la ubicación del dispositivo y otra información de.

En el momento, la situación con esas rayas es que pueden ser utilizados por quien sea responsable de su uso sin ningún tipo de permisos adicionales otorgados. Esta falta de control ha surgido algunas preocupaciones en el Congreso y no son los que desearían para regular este aspecto, principalmente debido a la importancia del teléfono celular privacidad y las comunicaciones.

Como la mayoría de las investigaciones llevadas a cabo por las entidades otra aplicación de la ley de policía y no se dan a conocer públicamente, uno no puede saber, ni regular dicho equipo. Esto es lo que llevó al Congreso a creer posiblemente que estos dispositivos son invasivas de la privacidad.

No solo esto, pero los informes relativos a las herramientas de la totalidad de la Regla 41 también dan lugar a ciertos riesgos. Uno de esos riesgos es que las dos caras de la moneda pueden utilizar las herramientas y tecnologías, lo que significa que el malware y rayas utilizado por los gobiernos pueden ser utilizados por otras personas, al igual que los delincuentes informáticos, así.

Vencislav Krústev

Un administrador de red e investigador de malware de SensorsTechForum con pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética. firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.