Τι πρέπει να γνωρίζετε για τα λογισμικά παρακολούθησης
-
0:01 - 0:06Θέλω να ταξιδέψετε μαζί μου
πίσω στον χρόνο, -
0:06 - 0:09πολύ παλιά, στο έτος 2017.
-
0:09 - 0:11Δεν ξέρω αν το θυμάστε,
-
0:11 - 0:13αλλά οι δεινόσαυροι
περιπλανιόταν πάνω στη Γη. -
0:13 - 0:15Ήμουν ερευνήτρια σε θέματα ασφαλείας.
-
0:15 - 0:17Είχα ξοδέψει περίπου πέντε ή έξι χρόνια
-
0:17 - 0:20κάνοντας έρευνα στους τρόπους
με τους οποίους τα APTs -
0:20 - 0:25- συντομογραφία που σημαίνει
«εξελιγμένες επίμονες απειλές» - -
0:25 - 0:29δηλαδή με άλλα λόγια
παράγοντες εθνοκράτους, -
0:29 - 0:33κατασκοπεύουν δημοσιογράφους, ακτιβιστές
-
0:33 - 0:35δικηγόρους, επιστήμονες
-
0:35 - 0:39και γενικά ανθρώπους
που στηλιτεύουν την εξουσία. -
0:39 - 0:41Και το έκανα αυτό για κάμποσο καιρό
-
0:41 - 0:45όταν ανακάλυψα ότι ένας
από τους συναδέλφους ερευνητές, -
0:45 - 0:48με τον οποίο έκανα
αυτές τις έρευνες συνέχεια, -
0:48 - 0:53ήταν ένας φερόμενος
βιαστής κατά συρροήν. -
0:55 - 0:57Έτσι το πρώτο πράγμα που έκανα
-
0:57 - 1:00ήταν να διαβάσω μερικά άρθρα για αυτό.
-
1:00 - 1:03Και τον Ιανουάριο του 2018,
-
1:03 - 1:08διάβασα ένα άρθρο σχετικά με κάποια
από τα υποτιθέμενα θύματά του. -
1:08 - 1:12Και ένα από τα πράγματα που πραγματικά
με εντυπωσίασαν στο άρθρο αυτό -
1:12 - 1:14ήταν το πόσο τρομαγμένα ήταν.
-
1:14 - 1:16Ήταν πραγματικά φοβισμένα
-
1:16 - 1:21είχαν, ξέρετε, καλύψει τις κάμερες
των κινητών τους με ταινία -
1:21 - 1:22καθώς και στα λάπτοπ τους,
-
1:22 - 1:25και αυτό που τους ανησυχούσε
ήταν ότι ήταν χάκερ -
1:25 - 1:27και ότι θα χάκαρε τα πράγματά τους
-
1:27 - 1:29και να καταστρέψει τις ζωές τους.
-
1:29 - 1:32Και αυτό τους είχε κρατήσει σιωπηλούς
για πάρα πολύ καιρό. -
1:32 - 1:36Έτσι, ήμουν έξαλλη.
-
1:37 - 1:41Και δεν ήθελα ποτέ ξανά
κάποιος να νιώσει έτσι. -
1:41 - 1:44Έτσι έκανα αυτό που συνήθως
κάνω όταν θυμώνω: -
1:44 - 1:45Έγραψα στο Twitter.
-
1:45 - 1:47(Γέλια)
-
1:47 - 1:49Και αυτό που έγραψα
-
1:49 - 1:53ήταν ότι αν είσαι γυναίκα που έχει
κακοποιηθεί σεξουαλικά από έναν χάκερ -
1:53 - 1:56και αυτός ο χάκερ έχει απειλήσει
να κάνει έφοδο στις συσκευές σας, -
1:56 - 1:58να επικοινωνήσετε μαζί μου
-
1:58 - 2:00και θα προσπαθούσα να εξασφαλίσω
-
2:00 - 2:05ότι η συσκευή σας επιθεωρήθηκε πλήρως
από «ιατροδικαστικής σκοπιάς». -
2:05 - 2:07Και μετά έφυγα για μεσημεριανό.
-
2:07 - 2:09(Γέλια)
-
2:10 - 2:12Δέκα χιλιάδες επανατιτιβίσματα αργότερα,
-
2:12 - 2:13(Γέλια)
-
2:13 - 2:17είχα κατά τύχη ξεκινήσει ένα πρότζεκτ.
-
2:18 - 2:23Οπότε κάθε πρωί ξυπνούσα και
τα εισερχόμενά μου ήταν γεμάτα μηνύματα. -
2:23 - 2:28Ήταν γεμάτο από ιστορίες
ανδρών και γυναικών -
2:28 - 2:33που μου έλεγαν το χειρότερο πράγμα
που τους είχε συμβεί. -
2:33 - 2:38Ήρθαν σε επαφή μαζί μου γυναίκες
που τις κατασκόπευαν άντρες, -
2:38 - 2:40με άντρες που τους κατασκόπευαν άντρες,
-
2:40 - 2:42με γυναίκες που τις κατασκόπευαν γυναίκες,
-
2:42 - 2:45αλλά η συντριπτική πλειοψηφία τους
-
2:45 - 2:49ήταν γυναίκες που είχαν κακοποιηθεί
σεξουαλικά από άντρες -
2:49 - 2:51και που τώρα τις κατασκόπευαν.
-
2:51 - 2:53Μια συγκεκριμένη ενδιαφέρουσα περίπτωση
-
2:53 - 2:55ήταν ένας άντρας που ήρθε σε εμένα,
-
2:55 - 3:00επειδή ο σύντροφός του
τον είχε εκθέσει ως γκέι -
3:00 - 3:04στην υπερβολικά συντηρητική
Κορεατική του οικογένεια. -
3:04 - 3:09Επομένως αυτό δεν είναι απλώς ένα θέμα
κατασκόπευσης αντρών σε γυναίκες. -
3:10 - 3:13Και είμαι εδώ για να μοιραστώ
-
3:13 - 3:16αυτά που έμαθα από αυτή την εμπειρία.
-
3:17 - 3:20Αυτό που έμαθα είναι
ότι τα δεδομένα διαρρέουν. -
3:20 - 3:22Είναι σαν το νερό.
-
3:22 - 3:24Πηγαίνει σε μέρη που δεν το θέλουμε.
-
3:24 - 3:25Οι άνθρωποι έχουν διαρροή.
-
3:25 - 3:27Οι φίλοι σας δίνουν πληροφορίες για εσάς.
-
3:27 - 3:30Η οικογένειά σας δίνει
πληροφορίες για εσάς. -
3:30 - 3:32Πηγαίνετε σε ένα πάρτι,
-
3:32 - 3:35και κάποιος σας κάνει tag
ότι εμφανιστήκατε εκεί. -
3:35 - 3:36Και κατ' αυτόν τον τρόπο
-
3:36 - 3:38κακόβουλοι χρήστες συγκεντρώνουν
πληροφορίες για εσάς -
3:38 - 3:41τις οποίες κατά τα άλλα
δεν θέλετε να γνωρίζουν. -
3:41 - 3:46Δεν είναι σπάνιο οι δράστες
να πηγαίνουν σε φίλους και οικογένεια -
3:46 - 3:49και να ζητάνε πληροφορίες
για τα θύματά τους -
3:49 - 3:52προσποιούμενοι ότι ανησυχούν
για την «ψυχική υγεία» τους. -
3:53 - 3:56Μια μορφή διαρροής που είδα
-
3:56 - 4:00ήταν ουσιαστικά αυτό που καλούμε
παραβίαση λογαριασμού. -
4:00 - 4:03Δηλαδή ο λογαριασμός σας στο Gmail,
-
4:03 - 4:06ο λογαριασμός σας στο Twitter,
-
4:06 - 4:08ο λογιαριασμός σας στο Instagram,
-
4:08 - 4:10το iCloud σας,
-
4:10 - 4:12το Apple ID σας,
-
4:12 - 4:13το Netflix σας, το TikTok σας
-
4:13 - 4:15- έπρεπε να ψάξω τι ήταν το TikTok -.
-
4:16 - 4:18Εάν λοιπόν είχε μια διαδικασία εισόδου,
-
4:18 - 4:21είχε παραβιαστεί.
-
4:21 - 4:26Και ο λόγος γι' αυτό είναι ότι ο δράστης
δεν είναι πάντα ο δράστης σας. -
4:26 - 4:30Είναι αρκετά σύνηθες για ανθρώπους
σε μια σχέση να μοιράζονται συνθηματικά. -
4:30 - 4:33Επιπλέον, άνθρωποι
που έχουν έρθει πολύ κοντά, -
4:33 - 4:34που ξέρουν πολλά ο ένας για τον άλλον,
-
4:34 - 4:36μπορούν να μαντέψουν ο ένας
τις ερωτήσεις ασφαλείας του άλλου. -
4:36 - 4:39Ή μπορεί να κοιτάξουν πάνω από τον άλλον
-
4:39 - 4:42για να δουν με ποιον κωδικό
κλειδώνει το τηλέφωνό του. -
4:42 - 4:44Συχνά έχουν φυσική πρόσβαση στο τηλέφωνο,
-
4:44 - 4:47ή έχουν φυσική πρόσβαση
στον φορητό υπολογιστή. -
4:47 - 4:51Και αυτό τους δίνει πολλές ευκαιρίες
-
4:51 - 4:54για να κάνουν πράγματα
στους λογαριασμούς των ανθρώπων, -
4:54 - 4:56κάτι που είναι πολύ επικίνδυνο.
-
4:56 - 4:59Τα καλά νέα είναι ότι έχουμε συμβουλές
-
4:59 - 5:01προς τους ανθρώπους για να κλειδώσουν
τους λογαριασμούς τους. -
5:01 - 5:05Αυτή η συμβουλή ήδη υπάρχει,
και είναι απλά αυτή: -
5:05 - 5:10Χρησιμοποιείστε ισχυρά, μοναδικά
συνθηματικά σε κάθε λογαριασμό σας. -
5:12 - 5:15Χρησιμοποιείστε πιο ισχυρά
και μοναδικά συνθηματικά -
5:15 - 5:18ως απαντήσεις στις ερωτήσεις ασφαλείας σας
-
5:18 - 5:22έτσι ώστε κάποιος που γνωρίζει
το όνομα του κατοικιδίου που είχατε μικροί -
5:22 - 5:24να μην μπορεί να αλλάξει το συνθηματικό.
-
5:25 - 5:29Τέλος, ενεργοποιήστε το πιο υψηλό επίπεδο
της αυθεντικοποίησης δύο παραγόντων -
5:29 - 5:31που μπορείτε να χρησιμοποιήσετε άνετα.
-
5:31 - 5:35Έτσι ώστε ακόμη και αν ένας κακόβουλος
χρήστης καταφέρει να κλέψει το συνθηματικό -
5:35 - 5:37επειδή δεν θα έχει τον δεύτερο παράγοντα,
-
5:37 - 5:40δεν θα μπορέσει να εισέλθει
στον λογαριασμό σας. -
5:40 - 5:42Το άλλο που θα έπρεπε να κάνετε
-
5:42 - 5:47είναι να ρίξετε μiα ματιά
στις καρτέλες ασφάλειας και ιδιωτικότητας -
5:47 - 5:49των περισσοτέρων λογαριασμών σας.
-
5:49 - 5:52Οι περισσότεροι λογαριασμοί έχουν
μια καρτέλα ασφαλείας ή ιδιωτικότητας -
5:52 - 5:55που σας λέει ποιες συσκευές συνδέονται,
-
5:55 - 5:58και σας λέει από πού συνδέονται.
-
5:58 - 6:00Για παράδειγμα, είμαι εδώ,
-
6:00 - 6:02συνδέομαι στο Facebook από την La Quinta,
-
6:02 - 6:03όπου διεξάγουμε αυτή τη συνάντηση
-
6:03 - 6:05και αν για παράδειγμα,
-
6:05 - 6:08έριχνα μια ματιά
στις συνδέσεις μου στο Facebook -
6:08 - 6:10και έβλεπα κάποιον
να μπαίνει από το Ντουμπάι, -
6:10 - 6:12θα το θεωρούσα ύποπτο,
-
6:12 - 6:15διότι δεν έχω πάει στο Ντουμπάι
εδώ και κάμποσο καιρό. -
6:16 - 6:19Αλλά κάποιες φορές, είναι όντως ένα RAT.
-
6:19 - 6:22Αν με το RAT εννοείτε εργαλείο
απομακρυσμένης πρόσβασης. -
6:22 - 6:25Και ένα εργαλείο απομακρυσμένης πρόσβασης
-
6:25 - 6:30είναι σε τελική ανάλυση αυτό που εννοούμε
όταν λέμε λογισμικό παρακολούθησης. -
6:30 - 6:34Έτσι ένας από τους λόγους για τους οποίους
η πλήρης πρόσβαση στην συσκευή σας -
6:34 - 6:36είναι πραγματικά δελεαστική
για τις κυβερνήσεις -
6:36 - 6:39είναι ο ίδιος λόγος που η πλήρης πρόσβαση
στη συσκευή σας -
6:39 - 6:44είναι δελεαστική για κακούς συντρόφους
και πρώην συντρόφους. -
6:45 - 6:49Μεταφέρουμε επάνω μας συσκευές
εντοπισμού όλη την ημέρα. -
6:49 - 6:53Μεταφέρουμε συσκευές που περιέχουν
όλα μας τα συνθηματικά, -
6:53 - 6:55όλες μας τις επικοινωνίες,
-
6:55 - 6:58συμπεριλαμβανομένων των
κρυπτογραφημένων επικοινωνιών. -
6:58 - 7:01Όλα μας τα email, όλες μας οι επαφές,
-
7:01 - 7:05όλες μας οι σέλφι είναι όλα σε ένα μέρος,
-
7:05 - 7:08συχνά οι οικονομικές μας πληροφορίες
είναι επίσης σε ένα μέρος. -
7:08 - 7:11Και κάπως έτσι, η πλήρης πρόσβαση
στο τηλέφωνο κάποιου -
7:11 - 7:16είναι ό,τι πιο κοντινό
στην πλήρη πρόσβαση στο μυαλό του. -
7:16 - 7:22Και ένα λογισμικό κατασκοπείας
σας δίνει αυτή την πρόσβαση. -
7:22 - 7:26Έτσι, ίσως ρωτήσετε, πώς δουλεύει αυτό;
-
7:26 - 7:27Το λογισμικό κατασκοπείας λειτουργεί
-
7:27 - 7:31ως ένα εμπορικά διαθέσιμο πρόγραμμα,
-
7:31 - 7:34το οποίο αγοράζει ένας κακόβουλος χρήστης,
-
7:34 - 7:37εγκαθιστά στη συσκευή
που θέλει να κατασκοπεύσει, -
7:38 - 7:39συνήθως επειδή έχει φυσική πρόσβαση
-
7:40 - 7:45ή μπορεί να ξεγελάσει τον στόχο του
κάνοντάς τον να την εγκαταστήσει ο ίδιος, -
7:45 - 7:46με το να πει, ξέρετε,
-
7:46 - 7:50«Αυτό είναι ένα πολύ σημαντικό πρόγραμμα
που θα έπρεπε να έχεις εγκατεστημένο». -
7:50 - 7:54Και μετά πληρώνει την εταιρεία
του λογισμικού κατασκοπείας -
7:54 - 7:57για πρόσβαση σε μια πύλη,
-
7:57 - 8:00που του δίνει όλες τις πληροφορίες
αυτής της συσκευής. -
8:00 - 8:04Και συνήθως πληρώνετε ένα ποσό
περίπου 40 δολαρίων τον μήνα. -
8:04 - 8:07Οπότε αυτό το είδος κατασκόπευσης
είναι πραγματικά φθηνό. -
8:10 - 8:11Γνωρίζουν αυτές οι εταιρείες
-
8:12 - 8:16ότι τα εργαλεία τους
-
8:16 - 8:19χρησιμοποιούνται ως εργαλεία κατάχρησης;
-
8:19 - 8:20Απόλυτα.
-
8:20 - 8:23Αν ρίξετε μια ματιά
στο διαφημιστικό του Cocospy, -
8:23 - 8:24ένα τέτοιο προϊόν,
-
8:24 - 8:28λέει στον ίδιο τον ιστότοπό του,
-
8:28 - 8:31ότι το Cocospy σας επιτρέπει
να κατασκοπεύετε τη σύζυγό σας με ευκολία, -
8:31 - 8:34«Δεν χρειάζεται να ανησυχείτε
για το πού θα πάει, -
8:34 - 8:37με ποιον μιλάει
ή ποιες ιστοσελίδες επισκέπτεται». -
8:37 - 8:38Είναι ανατριχιαστικό.
-
8:39 - 8:42Το Hellospy, που είναι
ένα άλλο παρόμοιο προϊόν -
8:42 - 8:47είχε μια διαφημιστική σελίδα
η οποία μιλούσε περισσότερο -
8:47 - 8:49για την πανταχού παρούσα
απιστία μεταξύ συντρόφων και συζύγων -
8:49 - 8:52και για το πόσο σημαντικό είναι
να πιάσετε τον/την άπιστο/η σύντροφό σας -
8:52 - 8:55συμπεριλαμβανομένης αυτής
της τέλειας εικόνας ενός άντρα -
8:55 - 8:57που ξεκάθαρα έχει πιάσει στα πράσα
την σύντροφό του να τον εξαπατά -
8:57 - 8:58και την έχει δείρει.
-
8:58 - 9:01Αυτή έχει ένα μαυρισμένο μάτι,
στο πρόσωπό της υπάρχει αίμα. -
9:01 - 9:05Και δεν νομίζω να υπάρχει
πράγματι πολλή αμφιβολία -
9:05 - 9:10για το με ποιανού το μέρος είναι
το HelloSpy σε αυτή την περίπτωση. -
9:10 - 9:12Και σε ποιους προσπαθούν
να πουλήσουν το προϊόν τους. -
9:15 - 9:21Αποδεικνύεται ότι αν έχετε λογισμικό
κατασκοπείας στη συσκευή σας, -
9:21 - 9:25μπορεί να είναι πολύ δύσκολο να μάθετε
εάν αυτό είναι εκεί ή όχι. -
9:25 - 9:26Και ένας από τους λόγους
-
9:26 - 9:29είναι διότι οι εταιρείες
αντιικών προγραμμάτων -
9:29 - 9:35συχνά δεν αναγνωρίζουν
αυτά τα λογισμικά ως κακόβουλα. -
9:36 - 9:38Δεν τα αναγνωρίζουν
ούτε ως Δούρειους Ίππους -
9:38 - 9:41ούτε ως κάποιο άλλο είδος
κακόβουλου λογισμικού -
9:41 - 9:42για το οποίο θα σας προειδοποιούσαν.
-
9:42 - 9:46Αυτά είναι μερικά από τα αποτελέσματα
του προηγούμενου έτους από το VirusTotal. -
9:46 - 9:49Νομίζω ότι για ένα δείγμα που κοίταξα
-
9:49 - 9:54το αποτέλεσμα ήταν ότι επτά από
συνολικά 60 αντιικά προγράμματα -
9:54 - 9:57αναγνώρισαν το λογισμικό
κατασκοπείας που δοκίμαζα. -
9:57 - 10:01Και εδώ είναι ακόμη ένα
όπου κατάφερα να έχω 10, -
10:01 - 10:0210 από συνολικά 61.
-
10:02 - 10:06Επομένως αυτά εξακολουθούν
να είναι πολύ κακά αποτελέσματα. -
10:08 - 10:11Έχω καταφέρει να πείσω
κάνα δυο εταιρείες αντιικών προγραμμάτων -
10:11 - 10:15να αρχίσουν να επισημαίνουν
τα λογισμικά κατασκοπείας ως κακόβουλα. -
10:15 - 10:16Το μόνο που πρέπει να κάνετε
-
10:16 - 10:19εάν ανησυχείτε αν έχετε
ένα από αυτά στον υπολογιστή σας -
10:19 - 10:22θα είναι απλά να κατεβάσετε το αντιικό,
-
10:22 - 10:24να κάνετε ένα σκανάρισμα
με αυτό και να σας πει -
10:24 - 10:28«Γεια, υπάρχουν μερικά πιθανώς
ανεπιθύμητα προγράμματα στη συσκευή». -
10:28 - 10:30Θα σας δίνει την επιλογή
να τα απεγκαταστήσετε, -
10:30 - 10:32αλλά δεν θα τα απεγκαθιστά αυτόματα.
-
10:32 - 10:34Ένας από τους λόγους για αυτό
-
10:34 - 10:36είναι το πώς λειτουργεί η κακοποίηση.
-
10:36 - 10:39Συχνά, θύματα κακοποίησης
δεν είναι σίγουρα -
10:39 - 10:41για το εάν θέλουν ή όχι
να ενημερώνουν τον δράστη -
10:41 - 10:43κόβοντας την πρόσβασή τους.
-
10:43 - 10:49Ή επειδή ανησυχούν
ότι ο δράστης θα γίνει πιο βίαιος -
10:49 - 10:52ή ίσως πολύ πιο βίαιος
-
10:52 - 10:54απ' ό,τι είναι τώρα.
-
10:56 - 10:58Η Kaspersky ήταν μία
από τις πρώτες εταιρείες -
10:58 - 11:01που δήλωσε ότι επρόκειτο
να λάβει σοβαρά υπόψη αυτή την κατάσταση. -
11:01 - 11:05Και τον Νοέμβριο αυτού του έτους,
-
11:05 - 11:07εξέδωσε μία αναφορά στην οποία είπε
-
11:07 - 11:11ότι από τότε που άρχισε να καταγράφει
λογισμικά κατασκοπείας των χρηστών της -
11:11 - 11:16ότι είχε δει μία αύξηση κατά 35%.
-
11:18 - 11:21Παρομοίως, η Lookout βγήκε με μία δήλωση
-
11:21 - 11:24στην οποία έλεγε ότι θα λάβουν
αυτή την κατάσταση πολύ πιο σοβαρά. -
11:24 - 11:29Και τέλος, μια εταιρία με το όνομα
Malwarebytes έκανε μια ανάλογη δήλωση -
11:29 - 11:33και είπε ότι είχαν βρει 2.500 προγράμματα
-
11:33 - 11:35την περίοδο που έκαναν σχετική αναζήτηση,
-
11:35 - 11:39που θα μπορούσαν να κατηγοριοποιηθούν
ως λογισμικά κατασκοπείας. -
11:39 - 11:45Τελικά, τον Νοέμβριο
βοήθησα στην έναρξη μιας ένωσης -
11:45 - 11:48με το όνομα Ένωση Κατά
των Λογισμικών Κατασκοπείας, -
11:48 - 11:52αποτελούμενη από ακαδημαϊκούς,
-
11:52 - 11:55από ανθρώπους που κάνουν αυτό το πράγμα
ανάμεσα στο ευρύ κοινό - -
11:55 - 12:02οι ειδικοί που βοηθούν ανθρώπους
να ξεφύγουν από τη βία οικείων συντρόφων - -
12:02 - 12:04και εταιρίες αντιικών προγραμμάτων.
-
12:04 - 12:10Και ο στόχος μας είναι διπλός:
Να εκπαιδεύσουμε σχετικά τους ανθρώπους -
12:10 - 12:13αλλά και να πείσουμε τις εταιρίες
αντιικών προγραμμάτων -
12:13 - 12:15να αλλάξουν το πλαίσιο λειτουργίας
-
12:15 - 12:20στο πώς αντιδρούν έναντι αυτού
του πολύ τρομακτικού λογισμικού, -
12:20 - 12:23έτσι ώστε, αν έρθω μπροστά σας
-
12:23 - 12:25και σας μιλήσω για αυτό την επόμενη χρονιά
-
12:25 - 12:28να μπορούσα να σας πω
ότι το πρόβλημα έχει λυθεί, -
12:28 - 12:31και ότι πρέπει μόνο να κατεβάσετε
οποιοδήποτε αντιικό -
12:31 - 12:35και ότι θα θεωρείται φυσιολογικό
να ανιχνεύει τα λογισμικά κατασκοπείας. -
12:35 - 12:37Αυτή είναι η ελπίδα μου.
-
12:37 - 12:38Σας ευχαριστώ πολύ.
-
12:38 - 12:43(Χειροκρότημα)
- Title:
- Τι πρέπει να γνωρίζετε για τα λογισμικά παρακολούθησης
- Speaker:
- Εύα Γκαλπερίν
- Description:
-
«Η πλήρης πρόσβαση στο τηλέφωνο ενός ατόμου είναι το πιο κοντινό πράγμα στην πλήρη πρόσβαση στο μυαλό ενός ατόμου», λέει η ειδικός κυβερνοασφάλειας Εύα Γκαλπερίν. Σε μια έντονη ομιλία, περιγράφει τον αναδυόμενο κίνδυνο των λογισμικών παρακολούθησης - λογισμικά σχεδιασμένα να κατασκοπεύουν κάποιον με το να λαμβάνουν πρόσβαση στις συσκευές του χωρίς την αυτός να το γνωρίζει - και καλεί τις εταιρίες αντιικών προγραμμάτων να αναγνωρίζουν αυτά τα λογισμικά ως κακόβουλα, ούτως ώστε να αποθαρρύνονται οι κακόβουλοι χρήστες και να προστατεύονται τα θύματα.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:56
Chryssa R. Takahashi approved Greek subtitles for What you need to know about stalkerware | ||
Chryssa R. Takahashi accepted Greek subtitles for What you need to know about stalkerware | ||
Chryssa R. Takahashi edited Greek subtitles for What you need to know about stalkerware | ||
Chryssa R. Takahashi edited Greek subtitles for What you need to know about stalkerware | ||
Chryssa R. Takahashi edited Greek subtitles for What you need to know about stalkerware | ||
Stavros Papatzelos edited Greek subtitles for What you need to know about stalkerware | ||
Stavros Papatzelos edited Greek subtitles for What you need to know about stalkerware | ||
Stavros Papatzelos edited Greek subtitles for What you need to know about stalkerware |