07 maja 2010
Apple iPad + Mobile Spy = iSpy?
piątek, maja 07, 2010 | Autor:
\m/ojtek
Wygląda na to, że iPad okazał się kolejnym marketingowym sukcesem firmy Apple i sprzedaje się całkiem nieźle. Pomijając jednak wszelkie rozważania na temat sensu zakupu tego urządzenia, chciałbym zwrócić uwagę wszystkich obecnych oraz potencjalnych użytkowników tego gadżetu, na program Mobile Spy. Aplikacja ta bowiem może się przydać wszystkim wścibskim szefom, zazdrosnym małżonkom oraz zatroskanym rodzicom...
Mobile Spy to pierwsze komercyjne oprogramowanie szpiegowskie stworzone z myślą o nowym tablecie firmy Apple. Jak zapewnia producent, program ten pozwala na, zupełnie niewidoczne dla samego użytkownika, szpiegowanie aktywności internetowej oraz podglądanie korespondencji e-mailowej i kontaktów w czasie rzeczywistym. Osoba nadzorująca działania wykonywane przez użytkownika iPada, dostęp do wszystkich zebranych informacji uzyskuje po zalogowaniu się na specjalną stronę itnerentową (Online Control Panel). Cena rocznego abonamentu za oprogramowanie oraz usługę online wynosi 99.97 USD.
Potencjalne zastosowania? Korporacje nadzorujące sposób wykorzystania tabletów przez pracowników wyposażonych w służbowe urządzenia, rodzice martwiący się o internetową działalność oraz kontakty nawiązywane przez swe pociechy oraz małżonkowie zainteresowani korespondencją swych drugich połówek. Warto nadmienić, że pracodawcy mogą być zainteresowani nie tylko tym, czy ich pracownicy surfują po stronach internetowych o wątpliwym związku z wykonywanymi obowiązkami, ale również mogą przykładowo wykryć w ten sposób przypadki przesyłania poufnych danych konkurencji za pośrednictwem poczty e-mail. Tego typu rozwiązania mogą więc stanowić istotny element ochrony firmowych danych przed zagrożeniami ze strony własnych pracowników.
Potencjalne zastosowania? Korporacje nadzorujące sposób wykorzystania tabletów przez pracowników wyposażonych w służbowe urządzenia, rodzice martwiący się o internetową działalność oraz kontakty nawiązywane przez swe pociechy oraz małżonkowie zainteresowani korespondencją swych drugich połówek. Warto nadmienić, że pracodawcy mogą być zainteresowani nie tylko tym, czy ich pracownicy surfują po stronach internetowych o wątpliwym związku z wykonywanymi obowiązkami, ale również mogą przykładowo wykryć w ten sposób przypadki przesyłania poufnych danych konkurencji za pośrednictwem poczty e-mail. Tego typu rozwiązania mogą więc stanowić istotny element ochrony firmowych danych przed zagrożeniami ze strony własnych pracowników.
Stosowanie tego typu oprogramowania wobec najbliższych jest oczywiście kontrowersyjne, nie jest jednak tajemnicą, że wiele osób z chęcią zainstalowałoby oprogramowanie szpiegowskie małżonkowi. Takie postępowanie może się okazać przydatne przykładowo w trakcie zbierania dowodów z myślą o rozprawie rozwodowej. Nie jestem prawnikiem, jednak z tego co się orientuję, zebrane w taki sposób materiały mogą zostać uwzględnione przy rozpatrywaniu sprawy.
Na koniec warto jeszcze spojrzeć na całą sprawę z perspektywy potencjalnej ofiary szpiegowskiego procederu. Otóż potwierdza się ponownie stara prawda, że zezwolenie komukolwiek na fizyczny dostęp do własnych urządzeń teleinformatycznych oznacza niechybnie, że ich bezpieczeństwo mogło zostać naruszone. Pamiętajmy więc, że fundamentem całego systemu bezpieczeństwa jest zawsze bezpieczeństwo fizyczne. Pamiętajmy również, by zawsze zachowywać szczególna ostrożność w trakcie korzystania z urządzeń przygotowanych dla nas przez osoby trzecie (pracodawcę, znajomego, małżonka), ponieważ ludzka ciekawość nie zna granic...
Etykiety:
Anonimowość,
Newsy
Apple iPad + Mobile Spy = iSpy?
2010-05-07T13:06:00+02:00
\m/ojtek
Anonimowość|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7

