Como descubro se a câmera do meu computador iMac foi hackeada?

Sep 09 2021

Respostas

FrankLazar Jan 09 2019 at 07:58

Aqui está o teste de Snowden>

Você é importante o suficiente para a NSA ou alguma outra operação de chapéu preto colocar bugs em você?

Se a resposta para a pergunta acima for sim, livre-se de todos os seus equipamentos atuais depois de destruir fisicamente sua mídia de armazenamento e use telefones descartáveis ​​pelo resto de sua vida. Esqueça os smartphones e tablets…. PERÍODO.

Coloque fita adesiva em cima de cada câmera e microfone em qualquer computador que você usa. E simplesmente fique longe das redes sociais. (Incluindo este site.) Mantenha-se totalmente fora da Internet o máximo possível.

Ah… e saia de onde você mora agora. Porque se você foi exposto por tanto tempo, ELES SABEM ONDE VOCÊ ESTÁ.

Se você não seguir todos os passos possíveis, é melhor não seguir nenhum deles, se eles estiverem determinados a pegar você.

DavidBlache Jun 05 2021 at 22:38

A maioria dos Macs não é “hackeada”.

Muitas pessoas assumem que foram “hackeadas” quando tudo o que aconteceu é que usaram uma senha fraca que foi facilmente adivinhada e alguém obteve acesso às suas contas online. Eles não sabem muito sobre tecnologia e apenas assumem que qualquer problema que estão tendo é eles “sendo hackeados”.

Se você acha que “foi hackeado”, é provável que você seja uma dessas pessoas. E se você explicar cuidadosamente exatamente o que o faz pensar que foi hackeado, alguém pode ajudá-lo a proteger suas contas daqueles que obtiveram acesso a elas.

Normalmente, isso envolve alterar as senhas da conta afetada para senhas fortes que só você conhece e habilitar recursos como autenticação de dois fatores, que impede que estranhos acessem suas contas online com sua aprovação explícita - mesmo que descubram suas senhas.

A Apple tem uma excelente orientação (link PDF abaixo) para alguém nessa situação:

Dispositivo e acesso a dados quando a segurança pessoal está em risco

O que há neste guia?

A Apple facilita a conexão e o compartilhamento de sua vida com as pessoas mais próximas a você. O que você compartilha e com quem você compartilha depende de você, incluindo a decisão de fazer alterações para proteger melhor suas informações ou segurança pessoal.

Se você quiser revisitar o que compartilha com outras pessoas ou restaurar as configurações originais do seu dispositivo por qualquer motivo, este guia pode ajudá-lo a entender quais informações você está compartilhando por meio de seus dispositivos Apple e como fazer alterações para proteger sua segurança. Ele inclui instruções passo a passo sobre como remover o acesso de alguém às informações que você concedeu anteriormente: desde dados de localização no aplicativo Find My até reuniões que você agendou por meio do Agenda.

Se você estiver preocupado que alguém esteja acessando informações que você não compartilhou do seu dispositivo Apple, este guia também o ajudará a identificar riscos e orientará você pelas etapas para ajudar a tornar a tecnologia na qual você confia tão privada e segura quanto você deseja ser estar.

E como uma certa pessoa decidiu tirar conclusões precipitadas e assumir que eu disse ou quis dizer coisas que não disse aqui para brigar comigo nos comentários, acabei de responder a outra pergunta sua relacionada, que vou citar abaixo:

Por que as pessoas acreditam que os computadores da Apple não podem ser hackeados?

Por que você afirma que as pessoas pensam isso quando não pensam?

Por favor, pare com a hipérbole, Katherine, Delores, ou qualquer que seja o seu nome.

A maioria das pessoas não acha que os computadores da Apple “não podem ser hackeados”. Os produtos da Apple não são dispositivos mágicos que executam sistemas operacionais mágicos que são perpetuamente imunes a ataques.

Toda tecnologia tem vulnerabilidades de segurança . Os pesquisadores de segurança procuram e encontram vulnerabilidades o tempo todo - em produtos da Apple e produtos feitos por concorrentes da Apple.

O que realmente importa é como cada empresa reage para lidar com vulnerabilidades à medida que são encontradas ou relatadas. Geralmente, a Apple faz um bom trabalho ao corrigir vulnerabilidades de segurança em seus produtos em tempo hábil - embora sempre haja um ou dois casos ocasionais em que eles possam melhorar.

A Apple também faz um trabalho muito melhor do que seus concorrentes ao garantir que a maioria dos clientes esteja executando a versão mais recente do sistema operacional para o dispositivo. A maioria dos ataques ao iOS funciona apenas com modelos mais antigos que ainda executam sistemas operacionais mais antigos que não foram atualizados.

A verdade é que os produtos da Apple são significativamente mais difíceis de atacar do que os produtos concorrentes , porque as proteções de segurança e privacidade da Apple são:

  • mais ponderado,
  • concebido de forma mais abrangente e
  • implantado de forma mais consistente nos dispositivos dos usuários.