Odinstaluj teraz! 5 popularnych aplikacji z głównymi lukami w zabezpieczeniach

  • Gabriel Brooks
  • 0
  • 2049
  • 365
Reklama

Psychicznie często zapewniamy najpopularniejsze aplikacje na świecie w zakresie bezpieczeństwa.

Jeśli marka jest marką domową, ogromna liczba osób korzysta z usługi, a firmy za nią odpowiedzialne są za dużą ilość prywatnych danych, nie ma mowy, aby sama aplikacja była niepewna i pełna wad, prawda?

Źle.

W rzeczywistości niektóre wysoce rozpoznawalne programy należą do najgorszych przestępców. Spójrzmy na pięć popularnych aplikacji ze znaczącymi lukami bezpieczeństwa.

1. Hola Unblocker

Zacznę od Holi Unblocker. Darmowy dostawca VPN był kiedyś jedną z najpopularniejszych aplikacji w Chrome Web Store dzięki możliwości omijania blokowanych geograficznie treści 5 sposobów na ominięcie zablokowanych stron bez korzystania z proxy lub VPN 5 sposobów na ominięcie zablokowanych stron bez użycia proxy lub VPN Jesteś w pracy lub szkole, ale chcesz wyświetlić zablokowaną stronę internetową. Możesz wypróbować serwer proxy lub VPN, ale istnieją alternatywy, które ty i dział IT mogliście przeoczyć… .

Ponieważ jednak coraz więcej osób zaczęło korzystać z usługi, pojawiły się pytania. Szybko okazało się, że technologia VPN peer-to-peer, którą wdrożyła aplikacja, oznaczała, że ​​jej użytkownicy nieświadomie uczestniczyli w gigantycznym botnecie. Hola to w zasadzie botnet, Kongres przekierowany do nagich zdjęć i nie tylko… [Przegląd wiadomości technicznych] Hola to w zasadzie botnet, Kongres przekierowany do nagich zdjęć i nie tylko… [Przegląd wiadomości technicznych] Ponadto: Google oferuje nieograniczone miejsce na zdjęcia, w jaki sposób możesz udawać destrukcyjnego kota, a YouTube obchodzi 10. rocznicę. . Twój komputer był jedynie węzłem wyjściowym w sieci.

Mówiąc w skrócie: jeśli korzystasz z Holi, inne osoby używają twojego połączenia internetowego do przeglądania sieci. Jest to tak niebezpieczne dla twojego bezpieczeństwa, że ​​Electronic Frontier Foundation wyraźnie odradza to.

Co gorsza, Hola sprzedaje dostęp do przepustowości węzła wyjściowego (tj. Komputera) za 20 USD za gigabajt pod nazwą “Luminati.” Firma czerpie zyski z niepewności.

Czego używać zamiast tego - Wiodący dostawca VPN premium Najlepsze usługi VPN Najlepsze usługi VPN Zebraliśmy listę najlepszych dostawców usług wirtualnej sieci prywatnej (VPN), pogrupowanych według premium, darmowych i przyjaznych dla torrentów. . Darmowe są kuszące, ale często będą miały wpływ na prywatność.

2. Uber

W 2014 roku Uber został uwikłany w gorzki rząd “Widok Boga”.

Umożliwiło to każdemu z jego pracowników śledzenie ruchów pasażerów, a sytuacja zaczęła się ukazywać, gdy jeden z dyrektorów firmy zaczął śledzić dziennikarza Buzzfeed, który zgłaszał roszczenia.

Na temat osoby z jej lokalizacji możesz wiele powiedzieć. Kiedy przychodzą i wychodzą z pracy, jeśli spędzają noc w domu lub często gdzie indziej, jak religijny ktoś opiera się na swojej lokalizacji w niedziele. Lokalizacja to delikatna rzecz, która otacza wiele innych wrażliwych rzeczy.

- Parker Higgins, aktywista w Electronic Frontier Foundation

Od incydentu Uber zaktualizował swoje warunki. Kierowcy mogą uzyskiwać dostęp do rejestrów podróży tylko w celu rozwiązywania sporów i naprawiania błędów.

Ale aplikacja nadal ma problemy. W 2016 roku londyńczyk odkrył, że ktoś włamał się na jej konto i obciążył ją rachunkiem za pięć przejażdżek w Guadalajara, podczas gdy inny Brytyjczyk dostał rachunek za 600 USD za wycieczki do Nowego Jorku, mimo że nigdy nie odwiedził Stanów Zjednoczonych. Są dalecy od jedynych ofiar.

Władze USA są obecnie zaangażowane w bieżące dochodzenie w sprawie firmy “przejażdżki fantomowe,” choć sam Uber to twierdzi “nie znalazł dowodów naruszenia w [firmie]”. Sprawa trwa…

Czego używać zamiast tego - Twój rower?!

3. Angry Birds

W połączeniu różne wersje serii Angry Birds zostały pobrane ponad dwa miliardy razy. To sprawia, że ​​aplikacja jest atrakcyjną propozycją dla hakerów.

Ale w tym przypadku nie musisz się martwić hakerami. Zamiast tego jest rząd. Zarówno NSA, jak i brytyjska GCHQ wykorzystały grę do przechwycenia wieku, płci i lokalizacji użytkowników. Wyciekły niejawny raport z 2012 roku w Wielkiej Brytanii zawierał nawet kod do wyszukiwania całych profili użytkowników na urządzeniach z Androidem.

I nawet jeśli inwigilacja rządu nie dotyczy Ciebie Co oznacza dla Ciebie orzeczenie sądu NSA i przyszłość nadzoru? Co oznacza orzeczenie sądowe NSA dla Ciebie i przyszłości nadzoru? Sąd apelacyjny w USA orzekł, że masowe zbieranie metadanych z rejestru telefonicznego przez Narodową Agencję Bezpieczeństwa (NSA) jest nielegalne. Ale co to oznacza dla twojej prywatności? Nadal jesteś obserwowany? , aplikacja zyskała reputację agresywnych bibliotek reklamowych, które przechwytują dzienniki połączeń twojego telefonu, Twój sygnał, operatora, identyfikator urządzenia i numer.

Czego używać zamiast tego - Omówiliśmy setki gier na Androida i iOS w innych miejscach witryny. Czy chcesz klasycznych retro 5 najlepszych gier retro, które możesz emulować na Androidzie 5 najlepszych gier retro, które możesz emulować na Androidzie Emulacja pozwala grać w gry retro na komputerze, ale czy wypróbowałeś ją na telefonie? Oto pięć fantastycznych tytułów do wypróbowania na urządzeniu z Androidem. lub coś na co dzień 7 świetnych gier na Androida do swobodnego grania 7 świetnych gier na Androida do swobodnego grania Dla tych, którzy lubią grać w gry w losowych chwilach bezczynności, oto lista świetnych gier, które są zabawne, tanie, swobodne, głupie i łatwe do wybrania ustawić i ustawić. No dobrze,… znajdziesz taki, który odpowiada Twoim gustom.

4. Dowolna aplikacja Yahoo

Ile razy firma musi być ofiarą masowego naruszenia danych, zanim po prostu przestaniesz z nich korzystać?

Yahoo konsekwentnie pojawiało się w nagłówkach wszystkich niewłaściwych powodów w ciągu ostatnich kilku lat, ale żadna historia nie była bardziej niepokojąca dla użytkowników końcowych niż ujawnienie z grudnia 2016 r., Że zagrożono miliardowi kont. Użyli hakerów “kute ciasteczka” więc przeglądarka nie monitowała użytkowników o hasło przy każdej wizycie.

Co najgorsze, Yahoo zajęło prawie dwa i pół roku odkrycie problemu i upublicznienie wiadomości. W połączeniu z kradzieżą 500 milionów danych użytkowników w 2014 r. Wskazuje na kryzys w firmie bez kontroli nad jej wewnętrznymi systemami.

Czy ufasz Yahoo, że zapewni ci bezpieczeństwo? Na pewno nie. Moja rada? Usuń wszystkie aplikacje i zamknij swoje konto już dziś.

Czego używać zamiast tego - Lista jest nieskończona. Potrzebujesz adresu e-mail Najlepsze bezpłatne konta e-mail, które musisz wziąć pod uwagę Najlepsze bezpłatne konta e-mail, które musisz wziąć pod uwagę Wszyscy wiedzą o Gmailu. Jeśli uważasz, że to najlepsze bezpłatne konto e-mail, nie doceniasz wszystkich innych usług. Masz opcje, a my mamy szczegóły. ? Użyj Gmaila. Chcesz zastąpić doskonałe Yahoo Finance? Istnieje wiele alternatyw 10 najlepszych stron finansowych, które pomogą Ci utrzymać się na rynku 10 najlepszych stron finansowych, które pomogą Ci utrzymać się na rynku Szukasz najlepszych stron finansowych, które utrzymają cię na rynku? Oto najlepsze strony z wiadomościami, inwestycjami i nie tylko. . Potrzebujesz aplikacji pogodowej? Wypróbuj Wunderground lub The Weather Channel 7 najlepszych darmowych aplikacji pogodowych dla Androida 7 najlepszych darmowych aplikacji pogodowych dla Androida Te bezpłatne aplikacje pogodowe pomogą Ci zachować kontrolę nad pogodą na urządzeniu z Androidem. .

5. Adobe Flash Player

Czy jakiś szanujący się użytkownik Internetu nadal ma Flash zainstalowany na swoim komputerze? Najwyraźniej odpowiedź brzmi: tak.

Obecnie jest używany na mniej niż 10 procentach stron internetowych na świecie. Prawie wszystkie współczesne już na nim nie polegają. W rzeczywistości jest to głównie metoda wyświetlania reklam.

Najbardziej dotkliwą lukę zaobserwowaliśmy w 2011 roku, kiedy eksperci odkryli, że obsługuje Flash “szpiegowanie kamerą internetową” - hakerzy mogą nakłonić użytkowników do nieświadomej aktywacji kamery internetowej i mikrofonu “klikanie” techniki.

Ale sytuacja prawie się nie poprawiła. W ciągu pierwszych sześciu miesięcy 2015 r. Eksperci odkryli ledwo wiarygodne 94 luki w zabezpieczeniach. Zawierały one 32 wady, które pozwoliły na ataki typu „odmowa usługi”. Czym dokładnie jest atak DDoS i jak się to dzieje? Czym dokładnie jest atak DDoS i jak się to dzieje? Czy wiesz, co robi atak DDoS? Osobiście nie miałem pojęcia, dopóki nie przeczytałem tej infografiki. , 68, które pozwoliły na wykonanie kodu ze złośliwych źródeł, a 13, które umożliwiły atakującym kradzież informacji bezpośrednio z komputera ofiary.

Firma Adobe przeprowadziła się szybko, aby naprawić luki w większości przypadków. Jednak w lutym 2010 roku był zmuszony przeprosić, ponieważ nie naprawił znanego problemu przez ponad rok.

Irytujące jest to, że firma nie określa, które dziury zamyka w prawie codziennych aktualizacjach bezpieczeństwa. Dlatego nie można wiedzieć, ile poważnych problemów udało się rozwiązać deweloperom, a opinia publiczna nigdy o nich nie wie.

Czego używać zamiast tego - HTML5. Najnowsza wersja języka znaczników sprawiła, że ​​Flash prawie nie ma znaczenia. Google Chrome zabija Flasha, domyślnie używa HTML5 Google Chrome zabija Flasha, domyślnie używa HTML5 Google w końcu porzuca Adobe Flasha i domyślnie przechodzi na HTML5. Jeśli wszystko pójdzie zgodnie z planem, Adobe Flash będzie praktycznie martwy do października 2017 r. .

Komu mozesz zaufac?

Oczywiście ta lista nie jest wyczerpująca. W obecnym klimacie praktycznie niemożliwe jest definitywne stwierdzenie, że każda aplikacja jest w 100 procentach bezpieczna.

Jako użytkownik jedyną bronią w walce jest sieć. Jeśli poważnie myślisz o swoim bezpieczeństwie, upewnij się, że dołożyłeś należytej staranności przed zarejestrowaniem się w nowej aplikacji lub usłudze - szczególnie jeśli potrzebujesz danych osobowych lub danych karty kredytowej.

Jakie żałośnie niebezpieczne aplikacje dodałbyś do tej listy? Daj mi znać w komentarzach pod spodem.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.