Plats à emporter logiciel d'écoute clandestine, est une carte de localisation de l'adresse, que nous avons grande confidentialité des données croule?

18 mars, le groupe américain et la faim, ce que ces deux logiciels à emporter populaire remonte à épier la conversation quotidienne de l'utilisateur.

Dans le journaliste « IT Times » jusqu'à trois mois de tests, ils ont constaté que: soit un téléphone Android ou Apple, que ce soit le groupe américain encore faim encore, aussi longtemps que vous mentionnez certains produits alimentaires inconscients dans le dialogue, le plus commun de ces le logiciel peut toujours enlever le marchand correspondant instantanément poussé à votre page d'accueil, lié à la probabilité d'occurrence est recommandé jusqu'à 60% -70%. Donc, si quelqu'un est secrètement écouter notre conversation?

Pour votre page d'accueil, apparaît lié à la probabilité recommandée aussi élevée que 60% -70%. Donc, si quelqu'un est secrètement écouter notre conversation?

Les utilisateurs volés écoute?

À cet égard, j'ai eu faim et le groupe de beauté immédiatement répondu: il n'y a pas « écoute clandestine »!

zone US Mission, a dit au sujet du comportement «selon les mots-clés vocaux inclus microphone pour l'utilisateur de faire Takeout recommandation ponctuelle » n'existe pas. Quels sont les aspects de la faim, il a dit que les soi-disant « conversations de tous les jours et surveiller les informations utilisateur à faire l'analyse » est une estimation de fondement.

Bien que les deux entreprises a immédiatement nié, mais en plus de la magie de l'écoute clandestine technique et Liu Qian, une troisième approche ne semble pas être en mesure de laisser la nourriture vient d'être mentionné, apparaît immédiatement dans la position la plus importante logiciel recommandé.

Dans le dialogue expérience « IT Times » journaliste de, ils ont identifié une heure avant la maison de chat recommandé dans les trois magasins originaux, et éteignez l'écran, de sorte que App fonctionne en arrière-plan. Ensuite, ce lancement « pêche application de la loi » par l'utilisateur, « IT Times » journaliste japonais consécutif mentionné, Hong Kong cuisine de style, des cafés et d'autres catégories, et la faim, il est recommandé de « précision » a atteint 80% .

Dans ce test, bien que le journaliste a fermé le téléphone à l'avance de ce que la beauté est un groupe affamé d'autorisation de microphones, mais le même système où le Lynx, ils ne sont que des micro-canaux dans l'état ouvert. Le lendemain, les journalistes Lynx, les privilèges du microphone micro-canaux sont à nouveau annulée après le test, cela ne se produit pas.

Mais cette fois les résultats des tests, et ne peut servir de preuve de l'écoute clandestine utilisateurs App.

Qu'est-ce que la vie privée s'effondre?

Par rapport à l'enfant de la souffrance a été apporté journal PEEK dommages privé fait entrevoir Big Data est plus directe.

Ceci est inévitablement penser à plusieurs décennies il y a des uvres dystopique comme décrit. Ces livres, ou sur les murs de chaque famille sont accrochés avec un moniteur peut être le télécran et peut être à l'écoute, ou tout le monde à partir de l'ovule fécondé à devenir enterré, chaque minute de la vie sont superbes biotechnologie il supervise. Dans cet environnement azéri ont encore la vie privée? Désolé, il n'existe pas.

Maintenant, de Huxley dans « Brave New World » dans la description du social comme non-vie privée ainsi que 500 ans, mais quand vous vous trouvez sur chaque site en utilisant un numéro de téléphone portable a été système de nom de connexion enregistré, toutes vos pages vues , ont dit, sont observés, enregistrés, vous pouvez probablement comprendre, il est maintenant « Brave New World » dans le monde, en fait, on n'a pas besoin de cinq siècles.

Si vous êtes un utilisateur d'iPhone, vous allumez le système est livré avec une carte App, vous verrez une option « à domicile ». Alors que vous ne pouvez jamais dit d'Apple à votre adresse spécifique, mais votre iPhone comme vous pouvez trouver un endroit pour passer la nuit tous les jours en localisant et en marquant ce que votre maison.

Détrompez-vous, sur votre iPhone a également laissé vos empreintes digitales et même des informations du visage ......

Cependant, les utilisateurs d'Apple savent à quoi se soucier. Au début de Janvier, CES d'Apple (Consumer Electronics Show) de Las Vegas dans le lieu accroché sur panneau d'un tel - « Qu'est-ce qui se passe sur votre iPhone, reste sur votre iPhone » (se produit sur l'iPhone, seulement rester sur l'iPhone). En plus de sa propre sécurité a joué une annonce, Apple a secrètement ironique, une fois ou « amis » qui comprennent Google, Samsung et Amazon, sont maintenant pris dans le tourbillon des questions de confidentialité.

Rappelons qu'en 2018 cette fois, le fondateur de Baidu Robin Li a dit dans un discours: « Je pense que les gens chinois peuvent être plus ouverts, pas si sensible aux questions de confidentialité, s'ils sont prêts à échanger avec la commodité de la vie privée, dans de nombreux cas, ils sont prêts ., nous pouvons faire quelque chose avec les données « Si cela est une start-up a déclaré le PDG de l'entreprise, l'impact de l'incident peut se limiter à condamner l'attaque de l'exécutif et personnel - mais cette déclaration du haut de la Chine n ° 1 entreprise technologie employés de Baidu.

Bien que les mots de Li avant et après ce contexte, a également ajouté que la nécessité de savoir quoi faire et quoi ne pas faire, mais un PDG du géant technologique a proposé de changer la vie privée de commodité, ce sujet est trop attiré l'attention. Qui voudrait l'analyse de Lu Xun « Il est vraiment est mort, » à la fin est toujours la même incertitude déterminé à aller au fond de ces points sur la phrase « peut », « si », « bien » à la fin ce rôle consiste à l'exprimer.

De plus trop « compréhension » des logiciels grand public, de temps en temps « rébellion » des moteurs de recherche, vous devez faire attention au sens de la présence n'est pas élevé, pas faible facteur de risque de la méthode d'entrée. D'ici 2015, la société de sécurité McAfee a déclaré que ses chercheurs ont découvert la méthode d'entrée Sogou à l'information de l'appareil utilisateur collecte et de téléchargement, et l'utilisation de plaintext HTTP renseignements personnels des utilisateurs de transport et de données commerciales, qui peuvent facilement mener à l'information d'être intercepté par des pirates.

Novembre 2013, navigateur Sogou a également été exposé concernant la divulgation de la vie privée des utilisateurs, et donc manger procès, condamné payé 300000 $. À ce moment-là, CCTV et d'autres médias ont exposé le navigateur de failles, ce qui dans certains mot de passe de compte utilisateur et d'autres fuites d'informations privées, journaliste de CCTV vérifier personnellement l'ensemble du processus Sogou vulnérabilités du navigateur. Il est rapporté que les incidents de sécurité impliquant des fonds de prévoyance, toutes sortes de courrier électronique, des billets de loterie, Taobao, pommes Ctrip, tout le monde, 12306 trains sites de réservation de billets, certains ministères système de gestion en ligne, ainsi que certains sites des universités.

McAfee a été à l'information utilisateur Collect pour le comportement de la méthode d'entrée Sogou au large, car la méthode d'entrée en fonction de l'application, l'utilisateur n'a pas besoin de recueillir ces informations. Et en 2016, un utilisateur technophiles ont constaté que tout le contenu des deux type le plus connu de la méthode d'entrée d'utilisateur en texte clair (non crypté) ainsi téléchargé sur le serveur. Cela signifie qu'un pirate peut savoir que l'utilisateur est entré dans ce que, faire quelque chose.

Donc, ne pas ignorer tout logiciel. Même si ce n'est pas sens élevé du logiciel de présence peut également être une source importante de fuite de la vie privée des utilisateurs.

Comment éviter la perte de la vie privée?

1, pour éviter le partage de compte:

compte de l'action facilitera généralement une relation étroite entre les gens, mais il y a des effets secondaires. compte d'actions allant de logiciels de musique vous permet de ne connaissez pas votre goût dans la musique, alors que vous fuyez la protection par des années de canaux d'information des autres.

2, un accord utilisateur balayage:

2018 facture annuelle Alipay a déclenché la controverse. Alipay a une façon délicate d'aborder petite police et la couleur d'arrière-plan, de sorte que tous les utilisateurs veulent ouvrir leurs factures annuelles, le crédit a permis à des fourmis dans les connaissances. Dont il y a un, a accepté de payer le trésor est votre cote de crédit à un tiers, et que des tiers peuvent recommander des produits aux clients en fonction de ce score. Il est également « sortie raisonnable »-portrait utilisateur d'un chemin.

3, apprendre à utiliser incognito navigation

les principaux navigateurs tels que Chrome, Safari a la navigation sans trace. Dans ce mode d'affichage, le navigateur utilise une brûlure après la lecture de manière. Il ne prend pas l'initiative d'utiliser le trousseau de réseau, il ne sera pas rappeler aux utilisateurs d'enregistrer le mot de passe de connexion, il est une navigation sur le Web relativement sûr.

4, désactiver la fonction de localisation

Acheter un nouveau téléphone ou télécharger un nouveau logiciel, votre téléphone sera toujours poser des questions que vous « Voulez-vous activer les services de localisation », cette fois-ci devrait réfléchir à nouveau. Si vous autorisez le téléphone pour accéder à votre emplacement, cela signifie que vous avez des trajectoires de vie semblables là-bas tous les jours, vous mettez votre résidence, lieu de travail tout a révélé que l'entreprise de recueillir des informations. Ou plus directement certains hors des données de base, vous pouvez trouver partout. L'un des plus exemple de la vie réelle, vous pensez toujours que lorsque vous envoyez, ceux zone vague, l'emplacement cellulaire vous ne pouvez dire aux gens où il est. Mais le point dans les détails de leur emplacement, vous trouverez tout ce peuple voir microblogging peut savoir exactement où votre enfant, ou même quelques quelques unités du bâtiment.

Ici xuzhou autant l'eau verte et des murs blancs, les routes en pierre du village, rose et d'abricot, rencontre des paysages quand ces musiques
Précédent
Quelque chose se passe dans l'ascenseur du centre commercial! fille âgée de 3 ans était ... ces choses ne suffisent pas à dire mille fois!
Prochain
Up up up! Guiyang prix maison Mars remontons! Guizhou ces endroits sont tombés
[Dites] pourquoi espion pour la mise en uvre de « l'artillerie Golden Gate, » infiltrés dans les agents de Shanghai et Taiwan femme suicide
Aujourd'hui, Nantong construire le plus grand suceuse de coupe du monde pour se déplacer en Arabie Saoudite « fait de l'île »
[1951] dit l'espion, l'Agence centrale de renseignement des États-Unis à Tianjin, « Groupe Lawrence » est Lianguo Duan Tianjin anti-spéciale
Guizhou, car ils avaient la neige! Mais la semaine prochaine, la température la plus élevée des vents à 27 effectivement
champs de fleurs de canola ont découvert « l'ombre »! Le Jiangyin net village rouge, des milliers de personnes ont été coup de poing!
Les remerciements vont à nouveau! Chongqing collines environnantes deviennent des fleurs poiriers, cueillir des fleurs thé de printemps ici est assez!
6 Ville 25 lignes en construction en même temps, « Jiangsu dans le métro, » prêt à venir
Ne demandez pas! Nous utilisons 108 cartes et vous dire exactement ce que Guizhou!
[Spy] dire ce qui est pas des agents rouges? Sorge promenade en groupe et le KMT Smedley
tuteur Portrait! Xuzhou, une mère d'un enfant avec des institutions de réadaptation de l'autisme géré par 22 ans
[Spy] dit-elle, ce ne sont pas des agents de l'équipe Sorge - débris Smedley