Come faccio a sapere se la fotocamera del mio computer iMac è stata violata?
Risposte
Ecco il test di Snowden>
Sei abbastanza importante perché la NSA o qualche altra operazione black hat ti metta dei bug?
Se la risposta a quanto sopra è sì, sbarazzati di tutta la tua attrezzatura attuale dopo aver distrutto fisicamente il supporto di archiviazione e usa i telefoni con masterizzatore per il resto della tua vita. Dimentica smartphone e tablet…. PERIODO.
Metti il nastro sopra ogni fotocamera e microfono su qualsiasi computer che usi. E semplicemente stai lontano dai social media. (Incluso questo sito.) Mantieniti totalmente fuori dalla rete il più possibile.
Oh... e vattene da dove vivi adesso. Perché se sei stato esposto così a lungo, SANNO DOVE SEI.
Se non segui tutti i passaggi possibili, potresti anche non seguirne nessuno, se sono così determinati a prenderti.
La maggior parte dei Mac non "viene hackerata".
Molte persone presumono di essere "hackerate" quando tutto ciò che è successo è che hanno utilizzato una password debole che era facilmente intuibile e qualcuno ha ottenuto l'accesso ai propri account online. Non sanno molto di tecnologia e presumono semplicemente che qualsiasi problema che stanno riscontrando sia che vengano "hackerati".
Se pensi di essere stato "hackerato", è probabile che tu sia una di queste persone. E se spieghi esattamente cosa ti fa pensare di essere stato violato, qualcuno può aiutarti a proteggere i tuoi account da coloro che vi hanno avuto accesso.
In genere ciò comporta la modifica delle password dell'account interessato in password complesse che solo tu conosci e l'abilitazione di funzionalità come l'autenticazione a due fattori che impedisce agli estranei di accedere ai tuoi account online con la tua esplicita approvazione, anche se apprendono le tue password.
Apple ha una guida eccellente (link PDF sotto) per qualcuno in questa situazione:
Accesso al dispositivo e ai dati quando la sicurezza personale è a rischio
Cosa c'è in questa guida?
Apple semplifica la connessione e la condivisione della tua vita con le persone a te più vicine. Ciò che condividi e con chi lo condividi dipende da te, inclusa la decisione di apportare modifiche per proteggere meglio le tue informazioni o la sicurezza personale.
Se desideri rivedere ciò che condividi con altre persone o ripristinare le impostazioni originali del tuo dispositivo per qualsiasi motivo, questa guida può aiutarti a capire quali informazioni stai condividendo tramite i tuoi dispositivi Apple e come apportare modifiche per proteggere la tua sicurezza. Include istruzioni dettagliate su come rimuovere l'accesso di qualcuno alle informazioni che hai concesso in precedenza: dai dati sulla posizione nell'app Dov'è alle riunioni che hai programmato tramite Calendario.
Se temi che qualcuno stia accedendo a informazioni che non hai condiviso dal tuo dispositivo Apple, questa guida ti aiuterà anche a identificare i rischi e ti guiderà attraverso i passaggi per rendere la tecnologia su cui fai affidamento nel modo più privato e sicuro che desideri essere.
E poiché una certa persona ha deciso di saltare alle conclusioni e presumere che io abbia detto o inteso cose che non ho detto qui per litigare con me nei commenti, ho appena risposto a un'altra tua domanda correlata, che citerò qui di seguito:
Perché le persone credono che i computer di Apple non possano essere hackerati?
Perché dici che le persone lo pensano quando non lo fanno?
Per favore, smettila con l'iperbole, Katherine, Delores, o qualunque sia il tuo nome.
La maggior parte delle persone non pensa che i computer Apple "non possano essere hackerati". I prodotti Apple non sono dispositivi magici che eseguono sistemi operativi magici che sono perennemente insensibili agli attacchi.
Tutta la tecnologia presenta vulnerabilità di sicurezza . I ricercatori della sicurezza cercano e trovano continuamente vulnerabilità nei prodotti Apple e nei prodotti dei concorrenti di Apple.
Ciò che conta davvero di più è il modo in cui ciascuna azienda reagisce per affrontare le vulnerabilità man mano che vengono rilevate o segnalate. Generalmente Apple fa un ottimo lavoro nel correggere tempestivamente le vulnerabilità della sicurezza nei suoi prodotti, anche se c'è sempre un caso o due occasionale in cui potrebbero migliorare.
Apple fa anche un lavoro molto migliore rispetto ai suoi concorrenti nel garantire che la maggior parte dei clienti utilizzi l'ultima versione del sistema operativo per il proprio dispositivo. La maggior parte degli attacchi iOS funziona solo con modelli precedenti che eseguono ancora sistemi operativi precedenti che non sono stati aggiornati.
La verità è che i prodotti Apple sono molto più difficili da attaccare con successo rispetto ai prodotti concorrenti , perché le protezioni di sicurezza e privacy di Apple sono:
- più ponderato,
- progettato in modo più completo, e
- distribuito in modo più coerente sui dispositivi degli utenti.