На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

РЕН ТВ

195 178 подписчиков

Свежие комментарии

  • Анатолий
    РЕН ТВ. Модер ты тупой?? Девочка сломала позвоночник после падения на нее статуи в московском музее. Т.е. позвоночник...Девочка сломала п...
  • Влад Владимиров
    Пшеки, видимо, очень возжелали там в "русскую рулетку", похоже, поиграть... Только, вот, теперь там в их этом нагане...Рябков назвал про...
  • Grandad
    Нет. Народная она была намного раньше, когда формировалась из лучших представителей рабочего класса.Схвачен орудовавш...

Эксперт разъяснил способы защиты от приложений, "ворующих" трафик

sddhelp.ru/

Некоторые мобильные приложения в фоновом режиме получают обновления и данные пользователей, применяя их для монетизации. При этом иногда разработчики получают данных о пользователях в разы больше, чем они предоставили сознательно. В таких случаях речь идет не только о нарушении конфиденциальности, но и о том, что трафик, оказывается, "съеден", заметил заместитель технического директора по развитию бизнеса группы ИБ-компаний Angara Руслан Косарим.

"Есть два типа мобильных приложений: одни действуют в легитимном поле, другие являются вредоносными и воруют данные и трафик", - заметил эксперт.

В беседе с агентством "Прайм" Косарим уточнил, что  легитимные приложения можно распознать, если внимательно читать политику конфиденциальности, которую приложения предоставляют, прося пользователя согласиться с правилами пользования приложением перед началом работы в нем. 

Что же касается вредоносных приложений, то они способны "заселиться" в смартфон самостоятельно. Больше рисков при скачивании данных из запрещенных или непроверенных источников, заметил эксперт. 

Для того чтобы сохранить трафик и "взять верх" над приложением, необходимо, прежде всего, понять, сбор каких данных и какие действия приложению разрешил сам пользователь, а что программа делает исподтишка. Кроме того, следует отказаться от установки программ из сомнительных источников. Полезно будет также приобрести антивирус.

При этом, как заметил Косарим, с утечкой части трафика и личных данных все же стоит смириться, поскольку это делают в том числе и официальные приложения.

Ранее эксперт объяснил, как смартфоны научились определять возраст владельца

 

Ссылка на первоисточник

Картина дня

наверх