Pull to refresh

Comments 8

Как и со всеми технологиями, на первую очередь выходит вопрос этики, а не техники. И если все эти "шпионские программы" можно использовать для поимки грабителей, растлителей и наркоторговцев, то почему ее не получится использовать для ловли "неугодных"?


Тем не менее, в статье рассмотрены хорошие примеры векторов атак, что полезно знать вообще всем

Я конечно не собираюсь никого грабить, но камеру свою по этой причине заклеил.
И если все эти «шпионские программы» можно использовать для поимки грабителей, растлителей и наркоторговцев, то почему ее не получится использовать для ловли «неугодных»?

Плохие вещи совершает человек, а не инструмент. Избитый пример: если ножом можно резать мясо, то им же могут резать и человека, но никто не опасается продажи кухонных ножей.
Страшно жить прям…
Спасибо за статью! Многое очевидно конечно для большинства хабрапиплов, но когда подано так сразу, вместе, с цепочкой последовательностей и закономерностей, вполне интересно читается и стимулирует к более аккуратным действиям с техникой.
Троянов все скачали по ссылкам? :)

Множество сервисов сейчас автоматом удаляют EXIF информацию загружаемую пользователями, киберсталкерам похоже становится всё сложнее работать. Логичным шагом было бы дальше использовать нейросеть для обработки изображений и идентификации отпечатков камеры. Известно, что каждая камера имеет свой отпечаток по цвету, контрасту, тональности и тд, да даже те же пылинки в линзе у каждой камеры уникальны.

Годная статья. Объемы информации и следы оставляемые при использовании современных гаджетов впечатляют — остается лишь правильно поискать. Сделать что-то и не оставить следа становится сложнее, а учитывая что сбор информации работает не только на благо, хочется просто быть осторожнее.
UFO just landed and posted this here
Sign up to leave a comment.