Ei, tu,
Essere a conoscenza!

35,000 infezioni ransomware al mese e ancora crede che si sono protetti?

Iscriviti per ricevere:

  • avvisi
  • notizia
  • libera come da rimuovere guide

delle più recenti minacce online - direttamente alla tua casella di posta:


Trackers telefono Stingray può essere modificata dal Congresso

Gli Stati Uniti. Il Congresso ha messo gli occhi su razze - quei dispositivi che rimanere in cima dell'edificio e sono utilizzati per monitorare le comunicazioni di telefonia cellulare, ora senza nemmeno un l'approvazione del tribunale.

Con l'ultima già passato Regola 41'S assistenza di questi dispositivi Stingray può essere utilizzato per monitorare tutti i tipi di comunicazioni senza nemmeno dover richiedere l'autorizzazione. Secondo un rapporto del Congresso, questi dispositivi e il loro utilizzo senza permesso sono in violazione dei diritti di privacy dei cittadini. Essi possono anche provocare ricercatori privacy invasiva che può anche causare diversi danni al cittadino o al suo / la sua dispositivo.

Una configurazione Stingray successo, secondo PCMag Vale la pena da qualche parte betweek 40 e 500 migliaia di dollari e hanno dimostrato di avere successo in operazioni segrete prima. Come funzionano è il telefono può intersecare automaticamente è segnali attivi con la Stingray, conseguente rilevamento della posizione del dispositivo e altre informazioni.

Al momento, la situazione con queste razze è che possono essere utilizzati da chi è responsabile per il loro utilizzo, senza ulteriori autorizzazioni concesse. Questa mancanza di controllo è sorto alcune preoccupazioni nel Congresso e c'è chi vorrebbe regolamentare questo aspetto, principalmente a causa della importanza della privacy telefono cellulare e comunicazioni.

Poiché la maggior parte le indagini svolte dagli enti di polizia e altre forze dell'ordine non sono resi pubblici, non si può sapere, né regolano tali apparecchiature. Questo è ciò che ha portato il Congresso a forse credere che questi dispositivi sono la riservatezza invasive.

Non solo questo, ma i rapporti in materia di strumenti di tutta la Regola 41 del danno anche modo di determinati rischi. Uno di questi rischi è che entrambi i lati della medaglia possono utilizzare gli strumenti e le tecnologie, il che significa che il malware e le razze utilizzate dai governi possono essere utilizzati da altre persone, come cyber-criminali come pure.

Vencislav Krustev

Un amministratore di rete e ricercatore di malware presso SensorsTechForum con passione per la scoperta di nuovi cambiamenti e le innovazioni in materia di sicurezza informatica. Forte credente nella formazione di base di ogni utente verso la sicurezza on-line.

Altri messaggi - Sito web

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...
Attendere prego...

Iscriviti alla nostra Newsletter

Vuoi essere avvisato quando il nostro articolo è pubblicato? Inserisci il tuo indirizzo e-mail e il nome sottostante per essere il primo a sapere.