Western Digital начала сотрудничество с компанией Acronis для глобальных поставок надежной инфраструктуры хранения данных

Western Digital Ultrastar Data60

Повышение надежности и удовлетворение глобальных потребностей в хранении данных благодаря внедрению системы хранения данных (СХД) большого объема Ultrastar Continue reading…

Какую информацию запрещено хранить на жестком диске в РФ?

Запретная информация на жестком диске

Существует много запретов: нельзя хранить оружие и наркотики в доме. Это вполне логично и каждый прекрасно об этом знает. Но далеко не каждому известно, что не все данные можно сохранять на персональном компьютере. В этой статье вы получите всю необходимую информацию о запрещенном контенте и программах.

Continue reading…

Что известно вашему интернет-провайдеру?

Что известно интернет-провайдеру?

Ходит много слухов о том, что работники компаний-провайдеров развлекаются в свободное время, проводя мониторинг трафика пользователей, а некоторые используют для собственной выгоды. Действительно ли это правда? Давайте выясним, какой информацией о вас владеет провайдер.

Continue reading…

Как осуществляется прослушка телефонов в России?

Прослушка в РФ

Если вы ведете размеренный образ жизни и не занимаетесь противозаконной деятельностью, то и прослушивать вас нет нужды. Но это вовсе не означает, что не найдутся доброжелатели, которые захотят получить секретную информацию от вас, а любимый человек или друг не захочет убедиться в вашей честности. Существует несколько вариантов прослушки телефона в России, ниже будут представлены самые распространенные.

Прослушка в РФ

СОРМ

Ресурс предназначен для осуществления оперативно-розыскных процедур на государственном уровне. Каждый оператор мобильной связи обязан производить установку программы на АТС и предоставлять данные высшим органам власти.

Без наличия программы оператору откажут в получении лицензии, если он решит отключить СОРМ по какой-либо причине, лицензия будет изъята. Обращаем ваше внимание, что система активно используется во многих странах, в том числе и в Америке.

СОРМ

СОРМ состоит из:

  1. Программы, которая устанавливается и настраивается оператором.
  2. Пункта управления, находящегося у власти, контролирующей полученную с программы информацию.
  3. Соединительных каналов, они являются соединительным элементом между пунктом управления и провайдером.

СОРМ делится на три поколения:

  1. СОРМ 1. Появилась на свет в начале 80-х, предназначена для слежки за телефонными звонками.
  2. СОРМ 2 используется для прослушки разговоров по мобильному телефону, а также, для контроля интернет-трафика. Программа работает с 2000 года. Более мощная система включает в себя: специальный сервер, контролирующийся органами ФСБ и хранилище, которое сберегает в себе информацию за последние 12 часов.
  3. СОРМ 3 относится к обновленному варианту предыдущих версий. Разработчики уделили особое внимание возможностям СОРМ 3 и существенно их расширили. Теперь программа включает в себя вышеперечисленные опции, плюс обеспечивает контроль некоторых VPN-сервисов, способна прослушать спутниковое соединение в реальном времени и следить за перепиской.

В большинстве случаев, операторы РФ пользуются СОРМ второго поколения. Но если копнуть глубже, то у многих программа работает либо с постоянными сбоями, либо вообще не активна. Подобное происходит по причине высокой стоимости, ведь оператор должен строго следовать правилам ФСБ и осуществлять все операции за свой счет. Поэтому многие соглашаются на оплату штрафа в размере 30000 рублей и оставить все на своих местах.

SS7 (ОКС-7)

SS7 (ОКС-7) – это система, обеспечивающая набор сигнальных протоколов для настройки телефонных станций по территории всего мира. Система сигнализации применяет цифровые и аналоговые каналы, чтобы передавать полученную информацию.

SS7 не является безопасной системой, поскольку в ней постоянно обнаруживают недоработки различной сложности. Это дает возможность мошенникам внедриться в телефон пользователя и завладеть конфиденциальной информацией о нем. Изначально ОКС-7 не рассматривалась, как безопасная система, поскольку меры защиты выставлены по умолчанию.

SS7 (ОКС-7)

Прослушка через SS7 (ОКС-7) осуществляется следующим образом:

  1. Злоумышленник запускает в сеть кодовое сообщение, где и указывает номер необходимого абонента. Далее домашняя сеть автоматически выдает ответ с необходимыми для хакера данными.
  2. Мошенник запускает второй код, который внедрит адрес хакера и выдаст его за биллинговый.
  3. Когда необходимый пользователь разговаривает по телефону, автоматически подключается третья сторона, а именно хакер. Он имеет возможность не только прослушать разговор, но и сделать его запись.

Программа дает возможность подключиться с любого уголка мира, поэтому РФ можно прослушивать откуда угодно. Также, хакеры имеют возможность перехватывать смс-переписку и перевод денежных средств.

Квалифицированные разработчики относят SS7 (ОКС-7) к самому слабому по защите элементу мобильной системы. На сегодняшний день она применяется не только для отслеживания звонков, но и для доступа к банковским операциям и анонимной информации.

Троянские приложения

Это самый легкий вариант узнать секретную информацию. Достаточно установить программу на смартфон пока необходимый пользователь не видит. Например, девушка пошла в душ, или подозрительный друг вышел на балкон покурить. Также, можно привлечь внимание интересным сайтом и заставить пользователя перейти по ссылке, что в несколько раз легче.

Троянские сервисы дают достаточно широкие возможности, они перехватывают звонки, открывают доступ к переписке, при активации микрофона и камеры хакер сможет слышать и видеть происходящее в данный период времени.

троянские приложения

FinFisher является самым распространенным вариантом. В период 2008-2011 годов он активно использовался на iPhone, подобная возможность появилась из-за недоработок iTunes. Яблочная компания по неизвестным причинам долго не решала изъяны. О ситуации кричали много квалифицированных специалистов, но все продолжали делать вид, что ничего страшного не происходило.

Каким образом пользователь может незаметно скачать троян на свое устройство? Очень просто. Обновление популярной игры с сомнительного источника, различные приложения, предлагающие выгодные условия сотрудничества и имитация обновления системы. Это далеко не единственные варианты, их достаточно много и с каждым днем хакеры придумывают новые способы.

Кстати, органы власти тоже активно применяют подобные методы получения информации. Это происходит, когда нет возможности получить данные официально или нет разрешение суда.

Подслушка на расстоянии

Существует три способа выудить секретные данные. Каждый из них влетит в копеечку, поэтому любопытный новичок не станет их использовать. Давайте рассмотрим каждый из них более детально:

Дистационная прослушка

  1. Мобильный комплекс. Функционирует на расстоянии до 500 метров от устройства. Специальная антенна улавливает сигнал и переносит результат на компьютер, система расшифровывает код и выдает его на монитор. Как только разговор заканчивается, сигнал пропадает.
  2. Базовая станция-перехватчик обладает более сильным сигналом, чем оригинальная. Мобильное устройство распознает мощные волны и подсоединяется к такой станции автоматически. Перехватчик без проблем получает данные, его размер подобен размерам ноутбука. Если вы захотите приобрести устройство, приготовьтесь потратить от 600 до 2000 долларов.
  3. Фемтосота – это прибор миниатюрных размеров, выполняющий функции станции связи. Конечно, ее возможности не достигают оригинальных, но выдать секретную информацию она может. Как правило, такие приборы устанавливают на фирмах для прослушки разговоров работников компании.

Вывод

Прослушка телефонов в РФ

По уровню технической сложности, самый легкий вариант прослушки – это троянские приложения. При непредвиденных обстоятельствах можно свернуть вину на абонента, мол, он сам дал разрешение на включение микрофона или камеры. Другие способы предназначены для квалифицированных специалистов или людей, которые в состоянии оплатить услуги профессионалов.

В тему:

Использование бесплатного VPN опасно. Почему?

Бесплатный ВПН

Бесплатный ВПН

Преобладающая часть людей активно пользуются VPN, он помогает получить доступ к сайтам, которые запрещены к просмотру. Вещь действительно полезная, однако далеко не каждый готов за нее платить. В результате используются бесплатные программы. А вы когда-нибудь задумывались об их безопасности? Не вредит ли бесплатный VPN вашему компьютеру и вам? Давайте разберемся вместе.

Специфика работы VPN

VPN переводится, как виртуальная частная сеть. Первоначально программа была разработана для фирм, желавших защитить доступ к программам и документам для своих сотрудников от нежелательных просмотров. Работники могли иметь абсолютно любое местоположение: на работе, дома, за границей.

В данный период времени VPN доступен не только по корпоративной надобности, каждый желающий сможет воспользоваться технологией. Для использования программы понадобится доступ к интернету и, иногда, ввод логина и пароля. Проще говоря, вы подсоединяетесь к источнику и получаете трафик через третье лицо. Для использования VPN понадобится скачать специальное приложение или расширение для браузера.

Как работает VPN

Как правило, контакт между сервером и пользователем зашифровано. Шифр переходит к провайдеру, после чего на сервер VPN. Ответ происходит по тому же алгоритму, но в обратном порядке. Подобные операции позволяют скрыть трафик от нежелательных просмотров.

Однако, не все так радужно, как может показаться с первого взгляда. Например, вы не получаете никакой гарантии, что бесплатный VPN не держит в открытом доступе ключи для расшифровки данных. Не факт, что программа вообще их шифрует.

Каким образом бесплатные VPN получают прибыль?

На бесплатном ресурсе «сыт не будешь», и владельцам таких ресурсов необходим заработок, ведь затраты идут не маленькие. Так как же, увеличивается прибыль? Есть два способа:

  1. Реклама, разработчики бесплатных VPN предъявляет просмотр рекламы перед использованием ресурса. Конечно, золотые горы не свернешь, но какой никакой плюс идет.
  2. Сбор информации о пользователях.

Можно смело заявить, что каждый бесплатный ресурс копит информацию о своих юзерах: посещение сайтов, переписка, логины и пароли.

Opera VPN

Представители компании честно признались, что собирают и продают данные для рекламодателей. Как говорил один из руководителей: Мы прекрасно понимаем, что далеко не каждый согласен с условиями сотрудничества между пользователем и ресурсом, именно поэтому предоставляем отдельные платные сервисы. Пользователи Opera VPN могут быть спокойны, личную информацию никто не собирает.

Opera VPN

Михал Шпачек достаточно известный разработчик из Польши заявил, что Opera VPN ничего общего с VPN не имеет. Он полез в исходный код и заподозрил что-то неладное. После детального изучения, исследователь заявил: данная программа не VPN, кроме названия, ничего общего нет. На самом деле – это переконфигурированный HTTP/S прокси, который выступает в качестве защиты трафика, но на этом полномочия программы закончены.

Самое интересное в завершении: даже при включенном VPN ваш реальный IP-адрес будет в открытом доступе.

Hola

Другие бесплатные ресурсы не особо выделились перед раскрытым предшественником. Компания Hola занимается продажей трафика пользователей, при чем, без разбора. Компания Luminati перехватывала каналы, тем самым зарабатывала неплохую сумму. Hola принимали непосредственное участие в незаконных махинациях.

Также известно, что никто не был наказан за проведения подобных действий.

Hola

Чтобы обезопасить себя, Hola внесла некие изменения в правила пользования VPN. Те, кто не желал делиться с Luminati, могли приобрести платную версию программы и платить за нее 5 долларов ежемесячно.

Активные пользователи интернета даже собирали петиции, и создали сайт «Прощай Hola». В нем предоставлялась достоверная информация, призывающая отказаться от браузерного расширения и почему.

Самое интересное, что представители Hola своей вины не чувствуют и утверждают, что уязвимые места есть у каждого. И правда, никто не идеален, используйте, что дают.

Hotspot Shield

Сервис, который поднял много шума. С одной стороны представители с самого начала заявляли, что каждая страница сопровождается рекламными роликами. Но ситуация сложилась намного серьезнее.

В Федеральную торговую комиссию Америки начали поступать претензии о нарушении Hotspot Shield правил конфиденциальности пользователей. Проверка доказала, что компания собирает информацию о юзерах, а также, перехватывает трафик.

Hotspot Shield

По завершению расследования выяснилось, что сервис хранил данные, которые раскрывают анонимную личность пользователей. Работа проведена не только по серверу, но и по приложениям, результат одинаковый.

Другие заботы

Бесплатный VPN может резко отключиться. Хорошо, если вы сразу заметите и включите его обратно, а если нет, то секретная информация может просочиться в массы или ваш настоящий IP-адрес будет раскрыт.

Чтобы подобного не происходило, рекомендуем использовать программы вроде VPNetMon или VPNCheck. Первая оповещает, если VPN отвалился, вторая выключает сетевую карту при потере соединения.

Заботы с ВПН

Подобная ситуация может произойти и с платным сервисом, но в этом случае вероятность минимальна.

Что предпринимать?

Для защиты анонимности и сохранности данных лучше всего использовать платный VPN. Особенно, если часто используете общественный Wi-Fi. Такие сервисы тщательно следят за своей репутацией и незамедлительно исправляют все неполадки и отклонения в нормальной работе. Помимо этого вам будет предоставлена хорошая скорость.

Что предпринимать?

Безусловно, нет 100% гарантии, что ваш трафик не украдут, поэтому лучше выбирать проверенные сервисы с большим количеством положительных отзывов.

Как скрыть себя в интернете?

Анонимность в интернете

Используя социальные сети и другие ресурсы, пользователи выставляют много личной информации на всеобщее обозрение. Встречались случаи, когда свободное владение чужой информацией направлялось против ее владельца.

Анонимность в интернете

Безусловно, можно бояться всего и полностью ограничить себя от виртуальной жизни: удалить аккаунты в социальных сетях, перестать заказывать товары на сайтах и проводить оплату картой. Это конечно защитит вас на 100%, однако, можно забыть про паранойю и воспользоваться нашими рекомендациями по безопасности.

Отдельная SIM-карта для проведения операций

Регистрируясь на сайтах и в социальных сетях, система запрашивает номер телефона и адрес почтового ящика. Для сохранности конфиденциальности, рекомендуем завести старенький мобильный с отдельной «симкой». Пусть номер остается в секрете от всех. Подберите тариф, который не требует ежемесячного пополнения счета, ведь номер не будет активно использоваться.

Симка

Конфиденциальный e-mail

Отдельный электронный ящик заводится для тех же целей, что и «симка». Почта должна применяться исключительно для регистрации аккаунтов. Если нет желания постоянно вводить пароли, то на одну почту, то на другую, можно настроить анонимность на основной. Письма будут приходить на ваш e-mail в отдельную папку, но другие пользователи будут видеть абсолютно другой адрес.

Электронная почта

Также, существуют специальные программы, позволяющие обновлять адрес электронной почты. Таких сервисов много, и каждый из них хорош. Отправляя письма с запасного ящика, используйте VPN, благодаря данной программе, будет сложно вычислить IP-адрес.

Запрещенная информация в социальных сетях

Если вы активный пользователь соц. сетей, старайтесь демонстрировать как можно меньше личной информации. В первую очередь, ограничьте доступ просмотра странички «левым» людям, разрешите доступ только друзьям. Для сохранения имени и фамилии можно использовать буквы из нескольких алфавитов. Таким образом, ваше имя пропадет из поиска.

Имя, фамилия и дата рождения позволяет получить практически любую информацию о пользователе странички. Помните, что недостаточно просто удалить информацию, ваши посты могут много сказать о вас. Например, совершенно не сложно догадаться, сколько вам лет, если посмотреть на подпись к фото «Наш 10 класс собрался на природе».

Список информации, которую запрещено публиковать на страничке:

  1. Ближайшие планы на долгосрочную поездку, это может быть отдых, командировка, поездка к родственникам. Не делайте медвежью услугу грабителям. Если желание поделиться подобными новостями преобладает здравый смысл, аккуратно укажите, что за домом будут присматривать.
  2. Главный телефонный номер, особенно, если он привязан к банковским системам.
  3. Сообщения о крупном приобретении или получении большой суммы денег.
  4. Результаты собеседований, бизнес-сделок.
  5. Посты об утере документов, риск нарваться на вымогателей существенно возрастает.

Контролируйте группы

Перечень групп в социальных сетях могут сказать намного больше информации о пользователе, чем указанная информация. Спамеры и мошенники так и ждут, чтобы зацепиться за то, что может вас заинтересовать. Для «палевных» групп лучше всего завести отдельную страничку, и не добавлять в нее основных друзей. Таким образом, вы сможете состоять в интересных сообществах при этом, сохраните конфиденциальность.

Социальные сети

Следите за тем, что демонстрируете на фото (и когда)

Чтобы системы распознавания лица не смогли вас опознать, делайте фотографии с необычных ракурсов. Ваши знакомые не ошибутся, а безопасность себе обеспечите.

Фото в социальных сетях

Список снимков, которые не рекомендуется публиковать:

  1. Возле дома с указанием геопозиции. Вообще, лучше всего отключить эту функцию в своем телефоне.
  2. Снимки личных документов.
  3. Четкие снимки билетов на различные мероприятия, злоумышленники могут присвоить их себе по коду.
  4. Фото банковских карт.

Банковские карты в социальных сетях – табу

Если занимаетесь сбором средств на благотворительность и тому подобное, заведите отдельную карточку и указывайте ее в интернете. Основная карта должна быть полностью анонимной. Для проведения оплаты товаров и услуг в интернете, рекомендуем пользоваться виртуальными кошельками, они легко пополняются через банкомат.

Платежная карта

Вывод

Умеренная осторожность в интернете еще никому не повредила. Не стоит доверять всему, что видите на просторах социальных сетей. Чтобы избежать неприятностей, не следует слишком доверяться незнакомым людям, тем более сообщать им личную информацию.

Технология NFC для смартфона. Как работает и безопасно ли его использовать?

Технология NFC в смартфоне

Современные смартфоны с легкостью заменили нам не только камеры и игровые приставки, но и кошельки. Электронный кошелек доступен всем пользователям, чье устройство способно поддерживать функцию NFC.

Технология NFC в смартфоне

Данный помощник достаточно давно появился, однако далеко не каждый знает, что такое NFC. В данной статье вы получите ответы на интересующие вопросы, особенно, касающиеся безопасности. И так, давайте разбираться по порядку.

Что представляет собой NFC?

Если разобрать аббревиатуру дословно, то получится – коммуникация ближнего поля. Это современная технология, позволяющая устройствам делиться информацией на расстоянии до 10 сантиметров. Наиболее распространенной функцией NFC является оплата товаров и услуг.

Для проведения операций оплаты необходимо единожды зарегистрировать карту для оплаты в системе, открыть приложение на смартфоне или другом девайсе и поднести его к терминалу. Чтобы оплата была произведена, владелец должен подтвердить операцию.

Оплата через NFC

Это достаточно удобно, ведь ни один современный человек не выйдет на улицу без мобильного телефона, а вот кошелек можно забыть запросто. К слову, некоторые платежные системы предоставляют функцию пересылки средств с одного девайса на другой.

Возможности NFC многогранны, технология способна обмениваться файлами, воспроизводить музыку от колонки, позволяет осуществлять сканирование документов, подтверждать оплату проезда в поезде или автобусе и многое другое.

Как NFC появилась на свет?

Презентация технологии была проведена в 2004 году, создателями является команда разработчиков из трех крупных предприятий: NXP Semiconductors, Sony и Nokia. Спустя три года мир увидел первый телефон с функцией NFC.

Первый телефон с NFC

В чем заключается работа NFC?

Технология является последователем RFID, только несколько обновленным. Радиус действия NFC составляет не более 10 сантиметров, в то время как RFID способен функционировать на сотни. Сокращение дистанции осуществилось не просто так, таким образом вероятность перехвата личных данных сокращена до минимума.

NFC способен функционировать на частоте 13.56 МГц. Для осуществления передачи данных понадобится две составляющих: терминал и устройство. Технология делится на два вида:

  1. Пассивная, смартфон создает поле, а цепь осуществляет его модуляцию, принимая сигнал.
  2. Активная, в этом случае устройства функционируют один за другим. Они создают и отключают поля поочередно, так производится оплата по терминалу через телефон.

Заряд необходим исключительно главному устройству, остальные не нуждаются в батарее. Логично, что с севшим смартфоном проведение операции невозможно.

NFC

Передача данных происходит в формате кодировки, если смартфон сочтет сигнал опасным или несоответствующим требованиям, он отменит операцию.

Чем выделяется NFC в смартфонах?

Ваше устройство способно заменить карту для оплаты или проездной, но информация по банковским операциям сохраняется не на сам смартфон, а в отдельный чип. Это обеспечивает дополнительную безопасность и не даст злоумышленникам украсть секретные данные, похитив телефон.

Также, можно перевести устройство в режим считывания. После сканирования NFC-метки смартфон выдает информацию о товаре. В странах СНГ подобная функция практически не используется, но в Европе большая часть супермаркетов использует такие метки. Это достаточно просто, нанесите смартфон на метку и получите полную информацию о продукте: название, стоимость, сроки хранения, производителя и многое другое.

Обмен данных

NFC можно переключить в режим peer-to-peer, это означает, что два смартфона могут обмениваться данными. Функция достаточно полезная, она позволяет быстро передать деньги, контакты или настройки. Система работает медленно, в области от 106 до 848 кБит/с, но этого вполне хватает для проведения операций, предлагаемых NFC.

Взаимодействие NFC с картами Visa и MasterCard

Крупные банки оснастили карточки NFC технологией, поскольку это позволяет упростить проведение банковских операций и делает их полностью безопасными. Оплату за товары или услуги можно осуществить, приложив карту или телефон к терминалу, который выступает в качестве ее замены. Далее вводится потраченная сумма и пин-код.

Отличий между двумя картами практически нет. Обе компании используют подобные технологии, просто одна принадлежит Visa, другая MasterCard.

Назначение NFC-меток. Как они используются?

NFC-метки сберегают ценную информацию, это могут быть ключи доступа и подобное. Также, они могут выступать в качестве ключей или хранилищем для различных настроек.

NFC-метки

Настройка NFC-меток производится с телефона. Пользователь может воспользоваться Trigger или выбрать любое подобное приложение. Например, пользователь может запрограммировать метку на настройку телефона и включить автоматическую активацию, после того, как метка окажется в области действия.

Применение NFC на продукции Apple

iPhone 6 первый смартфон яблочной компании, в который ввели NFC. Первоначально, технология могла выполнять оплату по нескольким платежным системам. Только в 2018 году продукция Apple была награждена полноценным NFC.

 айфон и NFC

Сегодня возможности технологии существенно увеличились: специальный датчик позволяет выполнять широкий спектр команд без приложения-помощника. Единственное, что придется сделать пользователю, разблокировать телефон. Есть и пара негативных сторон: NFC неспособен работать в режиме «в самолете», не отвечает на команды при активации камеры и Apple Pay Wallet.

Существует ли риск потерять деньги, пользуясь NFC?

Технология NFC является достаточно безопасным способом проведения различных операций, особенно, по сравнению с Bluetooth. Некоторые отклонения и нестыковки в работе периодически обнаруживаются.

В 2012 году разработчики продемонстрировали, как можно запустить NFC-вирус на устройство и получить свободный доступ без согласия пользователя. Пришлось применить ряд действий для защиты от злоумышленников. Помимо этого NFC можно подслушать. В процессе разработки программы, создатели не учли этот факт, поэтому защиты от «прослушки» просто нет. Сигнал перехватывается антенной на расстоянии нескольких метров.

Одним из самых опасных действий хакеров является Relay attack. Мошенник создает имитацию владения картой и без проблем может присвоить средства на ней. Также, преступники используют мобильные терминалы для воровства денег. Однако данный метод не позволит получить сумму более 1000 рублей.

SIM-карта. Что скрывает идентификационный модуль абонента?

SIM-карта

SIM-карта представляет собой чип, обеспечивающий общение и переписку между абонентами мобильной связи. Если разобраться, это далеко не единственная возможность чипа. Что представляет собой SIM-карта? На что она способна? Как сделать использование модуля безопасным? Давайте посмотрим.

SIM-карта

Что такое SIM-карта?

SIM-карта – это модуль с индивидуальным процессором, который идентифицирует абонента в мобильной сети. Также, он способен хранить определенную информацию: номера, сообщения и другие данные.

Процессор осуществляет работу на частоте 10 МГц.  Память SIM-карты разделяется на несколько категорий: большая часть памяти приходится на данные оператора, 20% занимает операционная система, остальная часть выделена на личную информацию пользователя.

Изготовление SIM-карт

Чип SIM-карты

Изготовление модулей мобильной связи начинается с создания микро-чипов, после эти чипы размещают на контактные площадки, таким образом, получается продолговатая лента. Далее чипы извлекаются из ленты и закрепляются на пластиковом основании, после чего на каждую «симку» загружается операционная система и необходимые приложения. Завершающим этапом является прошивка индивидуальных данных для каждой единицы.

Разновидности SIM-карт

Первые SIM-карты появились в 1991 году, тогда их размер был невероятно огромный и напоминал кредитную карточку. Спустя пять лет размер «симки» существенно уменьшился, так на свет появилась стандартная SIM-карта. Если сравнивать с предыдущей, новая «симка» относилась к категории «мини». Данное устройство способно поддерживать 2G и 3G.

Размеры симок

В 2003 году корпорация Apple презентовала новый Iphone 4 и третье поколение модуля мобильной связи MicroSIM. Она значительно отличалась по размерам от своего предшественника, что сделало ее более удобной в эксплуатации.

На этом яблочная компания не остановилась и в 2012 году продемонстрировала новое поколение SIM-карт. NanoSIM стала еще меньше и тоньше, чем MicroSIM. Специалисты признали последнее поколение SIM-карт самым удобным. Первый девайс, который предназначен под такую «симку» – Iphone 5.

Почему «симка» продолжает функционировать после обрезки?

Пластик не является хранителем данных и выполняет функцию основы для чипа. Именно он относится к главным составляющим модуля. В магазинах мобильной связи консультанты осуществляют обрезку SIM-карты при помощи особого девайса, напоминающего степлер. Если неправильно установить в него «симку» и обрезать, можно повредить соединительные контакты или чип.

обрезаем симку

Намного сложнее произвести обрезку SIM-карты до Nano, поскольку пластика почти не остается и легко задеть важные элементы. Если вы решили осуществить обрезку самостоятельно при помощи ножниц, советуем действовать крайне осторожно.

ESIM, что это такое?

ESIM представляет собой микро-чип, встраивающийся в смартфон. Он способен хранить информацию, как SIM-карта. Чтобы подсоединить eSIM к мобильной сети, вы должны запросить пакет персональных данных у оператора, и сохранить их в смартфоне.

eSIM

Микро-чип имеет ряд преимуществ:

  1. Экономит место внутри девайса.
  2. Не требует отверстия под установку.
  3. Гораздо легче оградить устройство от попадания пыли и влаги.
  4. Для смены оператора не надо обращаться в сервис, достаточно сменить настройки.
  5. Можно пользоваться услугами нескольких операторов.

ESIM относится к совершенно новому поколению, однако далеко не все устройства оснащены этой функцией. Существует список стран, где eSIM запрещены законом.

Какие данные хранит SIM-карта?

Карта содержит номера KI и IMSI:

  1. IMSI – это личный номер абонента. Он сохраняется в сети после подтверждения подлинности.
  2. KI представляет собой индивидуальный для каждого ключ, состоящий из 128 битов. Он является доказательством подлинности абонента и применяется для авторизации в сети.

Как мошенники воруют личную информацию с SIM-карт?

Для воровства информации или клонирования карты используют специальные приспособления. Легальные устройства не позволяют злоумышленникам получить личные данные или скопировать абонента.

Процессор работает напрямую с ключом KI. Он имеет защиту от чтения, но при осуществлении несложных операций, мошенник сможет его взломать достаточно быстро. Это касается SIM-карт старых поколений, обновленные варианты обладают более серьезной защитой. Злоумышленнику придется серьезно постараться, чтобы добраться к личной информации пользователя.

Если вы планируете приобрести сканер или клонер для SIM-карт, который способен справится с ключами различной сложности, это ложь. Вы не только зря потратите деньги, но и рискуете получить вирус.

Как происходит клонирование SIM-карты?

Данная процедура осуществлялась для того, чтобы позволить абоненту использовать несколько номеров с одного устройства. Информация нескольких операторов собиралась в одну карту MultiSIM, модуль способен вместить в себя больше данных за счет увеличенного объема памяти. Сменить один номер на другой можно после перезагрузки устройства.

клонирование

Когда функция начала пользоваться популярностью, за дело взялись злоумышленники. Как только «симка» клон внедрялась в устройство, первоначальный абонент терял связь. Таким образом, злодеи получали доступ к секретной информации: социальным сетям, личным сообщениям, онлайн-банкам, платежным системам.

Операторы достаточно быстро обнаружили проблему и мгновенно пресекли вероятность воровства. Сегодня SIM-карты оснащены максимальным уровнем защиты от мошенников.

Как обеспечить сохранность личных данных?

Для максимальной защиты SIM-карты рекомендуем активизировать функцию ввода PIN-кода. Обязательно смените стандартный пароль на более сложный. Остальные меры безопасности предпринимают операторы и создатели различных приложений. Если система обнаружит смену номера, она заблокирует доступ приложениям и потребует повторного ввода логина и пароля.

Может ли SIM-карта размагнититься?

Несмотря на внушительные угрозы операторов, это миф, модуль мобильной сети невозможно размагнитить. SIM-карта представляет собой маленький компьютер, она оснащена процессором, имеет оперативную память, контакты и дополнительные составляющие. Соединительные компоненты не подвергаются размагничиванию, как персональный компьютер, смартфон, планшет и подобные устройства.

Нанести механические повреждения SIM-карте не составит труда. Она перестанет функционировать, если ее согнуть или окунуть в воду и не высушить правильно. Также, она может повредиться под действием статического электричества. Для этого вам придется тщательно тереть ее о синтетический материал. Но согласитесь, в этом нет абсолютно никакой нужды.

Лайф-хак

Производители смартфонов устанавливают гибридные разъемы в свои устройства. Таким образом, пользователь может выбрать, либо использовать две «симки», либо заменить одну картой памяти.

как соединить симку и карту памяти

Лайф-хареры придумали, как выкрутится из ситуации и совместить два чипа в один. Это не составит особого труда:

  1. Сточите карту памяти пилочкой. Она должна стать гораздо меньше и тоньше.
  2. Нагрейте пластиковую сторону «симки» и отделите от нее чип при помощи пинцета.
  3. Соедините чип и сточенную карту со стороны контактов. Можно скрепить их при помощи клея, главное не преувеличивайте с количеством.
  4. После полного высыхания можно использовать совмещенный модуль.

Как видите, операция достаточно простая, но трудоемкая, с первого раза может не получиться.

Ищем пользователя по IP-адресу

В прошлом десятилетии люди пугали друг друга фразами: «Я тебя по IP найду» и подобными. Давайте разбираться, возможно ли это осуществить, и каким образом.

Ищем пользователя по IP-адресу

Важно! Предоставленные операции вы осуществляете на свой риск, поскольку закон трактует их неопределенно.

Обозначение IP и как он появился

IP – это уникальный адрес, который присваивается каждому пользователю того или иного устройства. Это может быть компьютер, планшет, смартфон. Такой адрес дает гарантию, что информация будет отправлена конкретному устройству, а не любому другому. IP делится на две категории:

  1. Статический. Такой адрес присваивается на продолжительное время, как правило, провайдер изымает дополнительную плату за эту услугу. Пользователь может ввести адрес самостоятельно или получить его у провайдера, это зависит от правил сети. При покупке статического IP пользователь может быть уверен, что никто другой не будет использовать этот адрес.
  2. Динамические адреса раздаются автоматически компьютером. Устройство получает новый адрес каждый раз, когда входит в сеть или перезагружается.

IP имеет два стандарта v4 и v6. V4 весит 4 байта, он состоит из 4 чисел, в диапазоне от 0 до 255. Для удобства пользования каждое число разделяют точками, это помогает распознать отдельные числа. Например, 127.0.0.1 – это IP-адрес, по которому пользователь имеет возможность передать информацию собственному устройству.

V4

В начале этого было достаточно, но в дальнейшем 4 чисел стало мало, чтобы предоставить каждому устройству индивидуальный IP. Разработчикам пришлось выкручиваться из ситуации и расширять стандарты.

V6 – это обновленный стандарт, который весит 16 байт. Он записывается по два байта, разделяющиеся двоеточиями, если адрес имеет несколько нулевых групп, для удобства их заменяют двоеточиями. Пример: 2002:01А8:AВ10:0001:0000:0000:0000:00FB.

IP v6

Как узнать личный IP-адрес?

Для этого необходимо воспользоваться специальными сервисами. Самый распространенный это «Яндекс». Введите в поисковой строке «мой айпи» и получите необходимую информацию. Также, можно использовать и другие ресурсы, такие как: pr-cy.ru или 2ip.ru.

личный IP-адрес

Как определить IP-адрес другого пользователя анонимно?

При посещении сайта происходит соединение с IP. Сервер запоминает все адреса, которые, переходили по ссылке сайта. В специальном журнале можно посмотреть их и узнать время посещений. Чтобы получить IP другого человека, достаточно запустить собственный сайт и аккуратно передать ссылку необходимому пользователю.

Важно! Ссылку должен получить только определенный человек, в ином случае система предоставит полный перечень посещений, и вы не сможете определить конкретный адрес.

Данный метод является достаточно трудоемким, существуют более простые:

  1. Для получения IP необходимо отправить электронную почту пользователя на адрес knowemailip@gmail.com. В бланке заполнения вам понадобится указать собственный адрес. Спустя короткое время сервис предоставит вам точную информацию.
  2. https://speed-tester.info. Необходимо перейти по ссылке и заполнить предоставляемые пункты. Обязательно укажите сайт, который может быть интересен пользователю, чей IP хотите узнать. Далее по сгенерированной ссылке сможете отслеживать статистику. Единственный минус в том, что список сайтов ограничен.
  3. https://iplogger.ru/ – это альтернатива предыдущему варианту. Вставляете ссылку сайта, далее система присваивает ей уникальное дополнение. Как только необходимый пользователь перейдет по ссылке, вы сможете посмотреть информацию о нем в разделе «Статистика».

Как закон относится к просмотрам чужого IP?

На первый взгляд IP-адрес представляет собой набор цифр и знаков. Он присваивается произвольно и определяет лишь точку доступа к сети. Если устройство мобильно, вы имеете возможность пользоваться им в любом месте и подключаться к любым доступным сетям. Также, вы имеете возможность воспользоваться чужим устройством.

С другой стороны, можно определить местоположение человека, входящего в сеть. Если осуществить анализ полученного трафика, то можно достать еще больше личной информации другого пользователя.

Закон о персональных данных дает единственное определение:

Персональные данные – любая информация, относящаяся к прямо или косвенно определенному, или определяемому физическому лицу (субъекту персональных данных).

По теории, адрес присвоен к конкретному человеку, лишь в момент использования устройства. Тот же адрес может быть передан другому пользователю спустя несколько минут. Также, нескольким пользователей могут использовать разные адреса внутри сети, но внешний адрес будет общим.

Как видите, закон не трактует определенных правил по этому поводу. В результате этого, доказать, что вы нарушили правила пользования персональными данными, будет довольно сложно. Как и то, что в вашем случае требовалось разрешение на получение личной информации.

Что можно узнать благодаря IP-адресу?

IP позволяет получить предположительное местонахождение пользователя. Почему предположительное? Да потому что в сети практически все адреса являются динамическими и меняются с невероятной скоростью. Однако благодаря определенным сервисам можно получить более точное положение на карте. Несмотря на точно указанный участок, программа выдает погрешность (примерно 20 км.). Караулить в конкретном месте не выйдет.

точное местоположение по ip

Что еще можно выяснить?

Чтобы узнать имя и фамилию пользователя по IP, необходимо достать логи сервера сети. Благодаря им вы получите не только имя человека, но его адрес, телефон и др. Для получения логов вам понадобиться взломать провайдер или внедриться к нему и воспользоваться положением.

Важно! Оба варианта запрещены и преследуются законом. За неправомерное получение компьютерной информации можно получить до 2-х лет лишения свободы.

Лучше не рисковать собственной свободой и положением в обществе. Если повод узнать IP-адрес является серьезным (шантаж, вымогательство, угрозы), рекомендуем обратиться в правоохранительные органы.

Получается все угрозы это миф?

В большинстве случаев, угрозы разыскать по IP просто слова. Если вы нагрубили кому-то в игре, никто не будет караулить вас под подъездом. Однако, анонимные угрозы – прямой повод обратиться в полицию.

Если администрация сайта или сервера заметила неадекватность в вашем поведении, она без каких-либо проблем может выйти на связь с провайдером для проведения соответствующих работ. Если компьютер рабочий, будет уведомлена системная администрация.

Вычисление по IP

Нарвались на мстительного хакера? Он вполне может взломать систему провайдера и получить ваш IP. Если вы скроетесь при помощи анонимайзера, то опытный хакер способен взломать и его.

По теории, получить IP-адрес и более детальную информацию о пользователе реально. Вопрос заключается лишь в том, насколько важны эти данные. Ведь придется потратить немало сил, времени и даже денег. Напоминаем вам о наказании, поскольку риск получить срок за незаконное получение информации карается сроком.

5 настроек iPhone, которые следует изменить незамедлительно

Вы недавно стали владельцем iPhone или используете его продолжительное время? Вы задумывались, насколько ваш Айфон многогранен? Возможно, вы будете удивлены, но яблочный смартфон способен не только принимать звонки.

В данной статье, вашему вниманию предоставлены основные настройки, которые помогут использовать устройство более эффективно.

Настройка: пункт управления

В самом начале, пользователь может самостоятельно настраивать пункт управления. Обновленные версии ПО предоставляют дополнительные параметры, для управления зайдите в раздел настройки – пункт управления – настроить элемент управления. Вы сможете добавлять, удалять и менять порядок элементов. Вот одни из распространенных ярлыков:

  1. Режим энергосбережения. Если вы являетесь активным пользователем и используете устройство по максимуму, тогда подобная функция просто незаменима. При низком уровне заряда режим продлит работу iPhone до подключения к зарядному устройству. Многие включают его при полном заряде аккумулятора, если знают, что долго не смогут зарядить телефон.
  2. Будильник. Здесь все понятно, при желании вы сможете добавить ярлык будильника.
  3. Скриншот экрана. Подобная функция необходима далеко не каждому, однако, благодаря ей вы быстро сможете сфотографировать экран, не выходя из приложения, которое используете в данный момент.
  4. Темный режим интерфейса. Функция доступна только в версии iOS 13, но скоро у вас будет возможность добавить настройку темного режима в пункт управления.

Автоматизация

Если вы не пользуетесь приложением Siri, вы много упускаете. Первое время будет несколько непривычно, но вы быстро привыкнете и сможете выполнять много различных действий автоматически.

Больше нет необходимости открывать множество приложений автоматически, достаточно создать ярлык, а Siri сделает всю работу за вас. Возможности безграничны, вы сможете не только брать готовые шаблоны, но и создавать собственные. Давайте рассмотрим самые распространенные шаблоны:

  1. Напомни мне сделать. Внесите адрес дома, офиса или любой другой, который вы часто посещаете. Вы получите автоматическое уведомление, когда доберетесь до внесенного в список места. Благодаря этому вы не забудете ни одной мелочи.
  2. Преобразование видео в GIF-файл. Смартфон превратит последнюю видеозапись в анимацию.
  3. Быстрый набор. Можно создать ярлык, куда внесены контакты телефонов. Так вы сможете звонить близким, друзьям, коллегам не открывая приложение.

Двухфакторная аутентификация

Данная функция поможет сделать вам iPhone и Apple ID более безопасным. Если вы активируете двухфакторную аутентификацию, то вам придется подтверждать свою учетную запись каждый раз, когда соберетесь входить в систему, независимо от использованного устройства.

Для включения функции перейдите в раздел настройки – нажмите на строчку с вашим именем – пароль и безопасность. Вам понадобится ввести пароль Apple ID, чтобы получить доступ к функциям. Под надписью двухфакторная аутентификация будет кнопка включить. Также, вы сможете подключить ключ восстановления, это защитит от нежелательного сброса паролей.

Аварийные контакты

Надеемся, что вам никогда не понадобится данная функция, но обезопасить себя стоит. Существует два способа внести аварийные контакты: приложение Здоровье, либо экстренный вызов SOS. Внесенные в список контакты получат не только вызов, но и сведения о вашем местонахождении. Сигнал можно подавать даже при заблокированном экране.