Как понять, что за вами следят?
GQ Tech
Мы собрали несколько способов проверить, не следит ли кто-то за вашим телефоном, компьютером или учетной записью.
David Nield и Перевод: Ольга Мамиконян
Photograph: Justin Paget/Getty Images
Ни у кого нет права лазить в вашем телефоне – ни у любопытного босса, ни у вашего параноика-партнера, ни у светхзаботливого родителя (если вам уже есть 18 лет). Но кто-то все же может установить следящие операционные системы на ваши устройства так, что вы даже не заметите. Мы нашли несколько способов распознать эти программы.
Отслеживающую программу может загрузить на ваш рабочий компьютер компания, в которой вы работаете. У начальства могут быть достаточные на то причины, например, отслеживание продуктивности сотрудников в течение рабочего дня. Но какой бы ни была причина, им следует рассказать о слежке. Вам же лучше всегда думать, что ваше рабочее устройство просматривается.
Но этот гайд фокусируется на других приложениях. Они разработаны для того, чтобы быть незаметными и скрытыми. Разница между ними заключается в о том, что вы знаете, что они загружены, как они работают и кто ими управляет.
Как проверить ваш телефон
На iPhone практически невозможно установить шпионское ПО. Постоянный ввод пароля, чтобы скачать приложение, может быть, и раздражает пользователей, но он очень действенен, когда дело касается безопасности. iOS не позволяет приложениям проникнуть достаточно глубоко в системное программное обеспечение и не дает возможности тайно отслеживать ваши действия.
Есть только одно исключение – джейлбрейк. В этом состоянии iPhone полностью взломан и заблокирован, а значит, на него может быть установлена любая программа. Чтобы провести джейлбрейк, понадобится много времени, и «взломщик» должен быть очень хорошо технически подкован. Самый легкий способ проверить, не совершил ли кто-то джейлбрейк на вашем телефоне – посмотреть, нет ли у вас приложений Cydia или SBSettings.
Screenshot: David Nield via Apple
Если вы выяснили, что ваш iPhone все-таки был взломан, вы можете провести полный сброс настроек. Он удалит все следящие ПО, а вместе с ними и все содержимое iPhone.
Установить приложения-шпионы на Android гораздо легче, понадобится лишь доступ к настройкам. Если ваш телефон был взломан, вы можете заметить, что он нагревается или батарея быстро разряжается, когда вы его не используете. Также вы можете получать странные уведомления. Отслеживающие приложения разрабатываются так, чтобы их сложно было обнаружить, но их все же может выдать необычное поведение телефона.
Они часто скрываются под безобидными иконками и названиями. Но их все еще можно отследить в главном списке приложений. В «Настройках» на Android найдите «Приложения и уведомления» и проверьте все подозрительные приложения. Шпионские ПО могут прятаться еще в текущем меню настроек: ищите пункты, которые выглядят подозрительно, которых вы раньше не замечали или которые не включены в официальную документацию.
Screenshot: David Nield via Google
Для большего спокойствия можете проверить телефон с помощью приложений Incognito, Certo и Kaspersky Antivirus, которые сообщат вам, если на телефоне установлено что-то, из-за чего стоит беспокоиться.
Как проверить ваш компьютер
Сталкером может быть любой: простой IT-консультант, который занимается программным обеспечением вашего рабочего ноутбука или кто-то из ваших знакомых. Всегда держите свой ноутбук под защитой: используйте только личный пользовательский аккаунт и пароль. И Microsoft, и Apple давно известно о проблеме приложений-шпионов, поэтому системы Windows и macOS обнаруживают и блокируют некоторые скрытые инструменты без какой-либо дополнительной помощи. Отслеживающие ПО на компьютере можно обнаружить с помощью программ Norton, Bitdefender и Malwarebytes.
Если вы хотите проверить компьютер вручную, откройте «Диспетчер задач» в Windows (найдите его в окне поиска на панели задач) или «Монитор активности» в macOS (найдите его в Spotlight через Cmd + Space), чтобы увидеть все активные программы на устройстве. Если вы увидели что-то незнакомое, софт, который точно не устанавливали, что-то просто подозрительное, посмотрите в интернете название приложения, чтобы понять, с чем вы имеете дело.
Screenshot: David Nield via Microsoft
Также можно проверить приложения и процессы, которые запускаются одновременно с вашей операционной системой. В Windows этот список находится на вкладке «Запуск» в «Диспетчере задач», а в macOS в «Системных настройках». Затем выберите «Пользователи и группы» и «Элементы входа». Опять же – проверьте в интернете любое приложение, в котором вы не уверены.
Screenshot: David Nield via Apple
Шпионские ПО на macOS можно найти еще и через разрешения, которые требуют приложения для работы. В «Системных настройках» найдите «Безопасность и конфиденциальность», а затем «Конфиденциальность». Проверьте вкладки Input Monitoring и Full Disk Access, поскольку следящим приложениям часто требуются именно эти разрешения. В Windows точно таких же настроек нет, но можно проверить разрешения (включая местоположение, доступ к камере и др.), найдя в меню настроек «Конфиденциальность» и прокрутив вниз до «Разрешения приложений».
Если вы боитесь, что кто-то вмешивается в ваше личное пространство, стоит провести полный сброс системы Windows или macOS. Он очистит ваш компьютер от скрытых инструментов мониторинга. Но сначала стоит сделать резервную копию важных файлов.
Как проверить ваши учетные записи
Тем, кто хочет проникнуть в чью-то личную жизнь, зачастую проще получить доступ к онлайн-аккаунтам, чем пытаться получить доступ к устройствам.
Начать стоит с защиты ваших логинов и паролей: убедитесь, что они известны только вам, что их трудно угадать, что они не используются в нескольких учетных записях и что они нигде не записаны. Можете использовать менеджер паролей – пароли будут достаточно надежными, рандомизированными и разными для каждой вашей учетной записи. Где это возможно, включите двухфакторную аутентификацию.
Screenshot: David Nield via Facebook
Чтобы найти нежелательного посетителя учетной записи в Facebook, откройте страницу настроек соцсети через браузер и нажмите Security and login, чтобы увидеть все устройства, на которых активна ваша учетная запись (и выйти из тех, которые вы не знаете). Чтобы проверить Gmail, откройте «Подробности» в правом нижнем углу и просмотрите часы активности.
Некоторые мобильные приложения, например, WhatsApp и Snapchat, можно использовать только на одном устройстве, а значит, вы можете быть уверены, что ими пользуетесь только вы. Но учетная запись Instagram может использоваться на нескольких устройствах. Чтобы проверить ее, откройте настройки приложения, а затем нажмите «Безопасность и вход в систему». Там вы увидите список всех устройств, связанных с вашей учетной записью. Чтобы удалить устройство, нажмите на три точки сбоку от неизвестной учетной записи, а затем выйдите из системы.
Стоит также просмотреть активность в учетных записях. Например, проверьте отправленные электронные письма, проверьте «Черновики» и «Корзину» или сообщения в Twitter и Messenger.
Screenshot: David Nield via Instagram
Если кто-то еще получил доступ к вашей учетной записи от электронной почты, он мог настроить функцию автоматической переадресации на другую учетную запись – это тоже надо проверить. Например, откройте Gmail в браузере и щелкните значок настроек, откройте вкладку полностью и найдите «Переадресация POP/IMAP». Найдите «Отправленные», чтобы узнать, отправляются ли ваши письма куда-либо еще. Далее проверьте вкладку «Фильтры и заблокированные адреса» на предмет незнакомых настроек.
Самые лучшие способы обезопасить учетную запись от нежелательных посетителей – проверка активности и регулярная смена паролей.
Материал был впервые опубликован на сайте американского Wired.
Вероятно, вам также будет интересно:
Как двухфакторная аутентификация обезопасит ваши соцсети
Больше никакого секса в Zoom
Вам придется запоминать длинные пароли
ТегиИнтернетсоцсетикомпьютерыбезопасность
Прокладка ПОН-Б Ду50 Ру10-40 плоская ГОСТ 15180-86 в г. Москва
0 товаров (0 шт) 0 ₽
Корзина
Сумма 0 ₽ с НДС
В корзину Оформить заказ
Свернуть
О товаре
Бренд: Прокладки паронитовые, Россия
Диаметр: Ду50. 00 мм
Наружный диаметр: 106 мм
Давление: 40 бар
Условия производства: ГОСТ 15180-86
Артикул: D270-01331
Все характеристики
Низкая цена
9 на 21.11.2022 ₽ $ €
22 Ноября
Доставка в г. Москва 23 Ноября ?
Гарантия 12 месяцев
Возможна отсрочка до 90 дней
Перейти к сравнению Убрать из сравнения
Перейти к избранным Убрать из избранных
Другие модели
Ду10 Ру40 3₽Ду100 Ру16 17₽Ду100 Ру40 18₽Ду125 Ру16 24₽Ду125 Ру40 35₽Ду15 Ру40 2₽Ду150 Ру16 30₽Ду150 Ру40 32₽Ду20 Ру40 3₽Ду200 Ру16 49₽Ду200 Ру40 54₽Ду25 Ру40 4₽Ду250 Ру16 57₽Ду250 Ру25 77₽Ду250 Ру40 77₽Ду250 Ру6 76₽Ду300 Ру16 93₽Ду300 Ру25 106₽Ду300 Ру40 114₽Ду300 Ру6 103₽Ду32 Ру40 5₽Ду350 Ру10 117₽Ду350 Ру16 123₽Ду350 Ру40 152₽Ду40 Ру40 6₽Ду400 Ру16 131₽Ду400 Ру25 163₽Ду400 Ру40 166₽Ду400 Ру6 168₽Ду50 Ру40 9₽Ду500 Ру16 194₽Ду500 Ру40 205₽Ду500 Ру6 217₽Ду600 Ру25 270₽Ду600 Ру40 391₽Ду600 Ру6 330₽Ду65 Ру40 11₽Ду700 Ру10 365₽Ду700 Ру16 336₽Ду700 Ру25 475₽Ду700 Ру6 453₽Ду80 Ру40 14₽Ду800 Ру10 418₽Ду800 Ру16 397₽Ду800 Ру25 583₽Ду800 Ру6 510₽
Характеристики
Характеристики
| |||||
404: Страница не найдена
Страница, которую вы пытались открыть по этому адресу, похоже, не существует. Обычно это результат плохой или устаревшей ссылки. Мы приносим свои извинения за доставленные неудобства.
Что я могу сделать сейчас?
Если вы впервые посещаете TechTarget, добро пожаловать! Извините за обстоятельства, при которых мы встречаемся. Вот куда вы можете пойти отсюда:
Поиск- Узнайте последние новости.
- Наша домашняя страница содержит самую свежую информацию о сети.
- Наша страница о нас содержит дополнительную информацию о сайте SearchNetworking, на котором вы находитесь.
- Если вам нужно, свяжитесь с нами, мы будем рады услышать от вас.
Просмотр по категории
ПоискЕдиные Коммуникации
- Как подойти к интеграции Webex-Teams и заставить ее работать
Cisco и Microsoft наконец устраняют барьеры взаимодействия между приложениями Webex и Teams. Компании смогут …
- Услуги Carrier UCaaS расширяют преимущества облачной связи
UCaaS становится все более популярным, поскольку операторы связи предоставляют пользователям более сложные и интегрированные пакеты. Узнайте, почему это может сделать …
- Видео Zoom, предложения UCaaS приближаются к Teams, Webex
Компания Zoom представила множество функций для своей платформы UCaaS на конференции Zoomtopia, включая службы почты и календаря, а также неформальную …
SearchMobileComputing
Руководители Jamf на JNUC 2022 делятся своим видением будущего с упрощенной регистрацией BYOD и ролью iPhone в …
- Jamf приобретет ZecOps для повышения безопасности iOS
Jamf заплатит нераскрытую сумму за ZecOps, который регистрирует активность на устройствах iOS для выявления потенциальных атак. Компании ожидают …
- Apple преследует растущий премиальный рынок с iPhone 14
Apple переключила свое внимание на смартфоны премиум-класса в последней линейке iPhone 14 с такими функциями, как режим блокировки, который ИТ . ..
SearchDataCenter
- Недорогие суперкомпьютеры HPE нацелены на рынок искусственного интеллекта HPE выпускает недорогие суперкомпьютеры, предназначенные для обработки сложных рабочих нагрузок на основе ИИ. Dell надеется встретиться со своим давним конкурентом в …
- Серверы Dell PowerEdge следующего поколения предназначены для рабочих нагрузок HPC
Последнее поколение серверов Dell PowerEdge, оснащенных процессором AMD EPYC, в два раза быстрее, чем предыдущее поколение, с …
- Включите VXLAN в центры обработки данных для повышения скорости сети
Сети
VXLAN обеспечивают изоляцию сети и позволяют организациям более эффективно масштабировать сети центров обработки данных. Рассмотрите VXLAN для расширения…
ПоискITChannel
- Партнерская экосистема VMware задействована для ускорения облачных проектов
VMware расширяет связи с глобальными системными интеграторами и другими партнерами, поскольку ищет ресурсы, которые помогут клиентам увеличить .
.. - Облачная экономика остывает, но сделки с ИТ-услугами продолжаются
Осторожные расходы клиентов замедляют рост более широкого рынка облачных вычислений. Но поставщики ИТ-услуг продолжают заниматься слияниями и поглощениями для…
- Отчет Capital One по машинному обучению указывает на партнерство
Исследование лиц, принимающих решения в области управления данными, предполагает, что совместная работа будет играть важную роль в развитии корпоративных машин …
Пассивная оптическая сеть (PON) | VIAVI Solutions Inc.
Узнайте все о пассивных оптических сетях, включая различные типы PON, различные приложения, преимущества, архитектуру PON и многое другое!
Что такое пассивная оптическая сеть (PON)?
Пассивная оптическая сеть (PON) — это оптоволоконная сеть, использующая топологию «точка-многоточка» и оптические разветвители для доставки данных из одной точки передачи к нескольким конечным точкам пользователей. Пассивный в этом контексте относится к состоянию волокна без питания и разделению/объединению компонентов.
В отличие от активной оптической сети, электроэнергия требуется только в точках отправки и приема, что делает PON изначально эффективной с точки зрения эксплуатационных расходов. Пассивные оптические сети используются для одновременной передачи сигналов как в восходящем, так и в нисходящем направлениях к конечным точкам пользователя и от них.
Компоненты и устройства PON
Оптическое волокно и разветвители — это действительно «пассивные» строительные блоки PON, не требующие электропитания. Оптические разветвители не избирательны по длине волны и просто делят любые оптические длины волн в нисходящем направлении, конечно, разделение оптического сигнала приводит к потерям мощности, которые зависят от количества способов разделения сигнала. Разветвители не требуют охлаждения или другого текущего обслуживания, характерного для активных сетевых компонентов (таких как оптические усилители), и могут прослужить десятилетиями, если их не трогать. В дополнение к пассивным компонентам для полноценного создания сети PON требуются активные конечные устройства.
Терминал оптической линии (OLT) является отправной точкой для пассивной оптической сети. Он подключен к основному коммутатору через подключаемые модули Ethernet. Основная функция OLT заключается в преобразовании, кадрировании и передаче сигналов для сети PON, а также в координации мультиплексирования терминала оптической сети (ONT) для совместной передачи в восходящем направлении. Вы также можете увидеть устройства конечного пользователя, называемые оптическими сетевыми блоками (ONU), это просто разница в терминологии между двумя основными органами стандартизации, ITU-T, который использует ONT, и IEEE, который использует ONU, два термина фактически взаимозаменяемы, но зависят от используемого сервиса и стандарта PON (см. ниже).
ONT — это питаемое устройство пассивной оптической сетевой системы на противоположном (пользовательском) конце сети и включает в себя порты Ethernet для домашнего устройства или подключения к сети.
Архитектура PON
Сети PON используют архитектуру «точка-многоточка» (P2MP), в которой используются оптические сплиттеры для разделения нисходящего сигнала от одного OLT на несколько нисходящих путей к конечным пользователям, одни и те же сплиттеры объединяют несколько восходящих путей от конечные пользователи возвращаются к OLT.
Точка-многоточка была выбрана как наиболее жизнеспособная архитектура PON для оптических сетей доступа с присущей эффективностью совместного использования оптоволокна и низким энергопотреблением. Эта архитектура была стандартизирована в 1998 году посредством спецификации ATM-PON G.983.1.
Сегодня стандарт ITU-T G.984 для G-PON заменил стандарт ATM, поскольку асинхронный режим передачи (ATM) больше не используется.
Сеть PON начинается с терминала оптической линии (OLT) в исходном местоположении поставщика услуг, обычно известном как локальный или центральный офис, или иногда называемом коммутатором или головным узлом. Оттуда оптоволоконный фидерный кабель (или фидерное волокно) направляется к пассивному разветвителю вместе с резервным волокном, если оно используется. Распределительные волокна затем подключаются от разветвителя к ответвительному терминалу, который может быть расположен в уличном шкафу или в прочном корпусе, установленном в яме, на телеграфном столбе или даже на стене здания. Затем оптические волокна обеспечивают окончательное соединение «один к одному» от порта удаленного терминала к ONT/ONU конечного пользователя. В некоторых случаях последовательно используется более одного разветвителя, это называется каскадной архитектурой разветвителя.
Сигналы, передаваемые по фидерному волокну, могут быть разделены для обслуживания до 256 пользователей с помощью ONU или ONT, преобразующих сигналы и предоставляющих пользователям доступ в Интернет. Количество способов, которыми нисходящий сигнал OLT разделяется или расщепляется до достижения конечного пользователя, известно как разветвитель или коэффициент разделения (например, 1:32 или 1:64).
В более сложных конфигурациях, когда радиочастотное видео транслируется параллельно со службой передачи данных PON или дополнительные службы PON сосуществуют в той же сети PON, пассивные (MUX) объединители используются в центральном/местном офисе для объединения видео наложение длины волны и дополнительных служебных длин волн PON на исходящее фидерное волокно OLT.
Работа в пассивной оптической сети
Инновацией, являющейся неотъемлемой частью работы PON, является мультиплексирование с разделением волн (WDM), используемое для разделения потоков данных на основе длины волны (цвета) лазерного излучения. Одна длина волны может использоваться для передачи данных в нисходящем направлении, а другая — для передачи данных в восходящем направлении. Эти выделенные длины волн различаются в зависимости от используемого стандарта PON и могут одновременно присутствовать в одном и том же волокне.
Множественный доступ с временным разделением каналов (TDMA) — это еще одна технология, используемая для выделения полосы пропускания восходящего потока каждому конечному пользователю на определенный период времени, который управляется OLT, предотвращая коллизии длины волны/данных на разветвителях PON или OLT из-за нескольких ONT. /ONU одновременно передает данные в восходящем направлении. Это также называется передачей в пакетном режиме для восходящего потока PON.
Типы службы PON
С момента своего появления в 1990-х технология PON продолжала развиваться, и сформировалось несколько итераций топологии сети PON. Первоначальные стандарты пассивных оптических сетей, APON и BPON, постепенно уступили место преимуществам пропускной способности и общей производительности более новых версий.
Приложения PON
PON иногда называют «последней милей» между провайдером и пользователем или оптоволокном до X (FTTX), где «X» означает дом (FTTH), здание (FTTB) , помещении (FTTP) или другом месте, в зависимости от того, где заканчивается оптическое волокно. До сих пор основным приложением для PON была оптоволокно до дома (FTTH).
Уменьшенная кабельная инфраструктура (без активных элементов) и гибкие характеристики передачи мультимедиа пассивных оптических сетей сделали его идеальным для домашнего Интернета, голосовых и видеоприложений. Поскольку технология PON продолжает совершенствоваться, расширяются и ее потенциальные области применения.
Внедрение 5G продолжается, и сети PON нашли новое применение благодаря фронтальной сети 5G. Fronthaul — это соединение между контроллером основной полосы частот и удаленной радиоголовкой на сотовой станции.
Из-за требований к пропускной способности и задержке, предъявляемых 5G, использование сетей PON для завершения соединений Fronthaul может уменьшить количество волокон и повысить эффективность без ущерба для производительности. Во многом так же, как исходный сигнал разделяется между пользователями для FTTH, сигнал от блоков основной полосы частот может распределяться по массиву удаленных радиоголовок.
Дополнительные приложения, которые хорошо подходят для пассивных оптических сетей, включают кампусы колледжей и бизнес-среды. Для кампусных приложений сети PON дают заметные преимущества в отношении скорости, энергопотребления, надежности и расстояний доступа, но в основном это стоимость построения/развертывания и текущей эксплуатации.
PON позволяет интегрировать функции кампуса, такие как управление зданием, безопасность и парковка, с меньшим количеством специализированного оборудования, кабелей и систем управления. Точно так же бизнес-комплексы среднего и крупного размера могут получить немедленную выгоду от внедрения PON, а снижение затрат на установку и обслуживание напрямую повлияет на итоговую прибыль.
Преимущества PON
Ограничения PON
В целом преимущества пассивных оптических сетей значительно перевешивают эти ограничения.
По мере совершенствования технологии PON стратегические и экономические преимущества развертывания PON становятся все более убедительными. Задачи, решаемые разработчиками будущих поколений, включают в себя улучшенную дальность действия и более высокие коэффициенты разветвления для еще большего сокращения затрат на кабель. Эти улучшения в сочетании со скоростями, достигающими 10 Гбит/с и выше, помогут продолжить распространение пассивных оптических сетей в умных городах, университетах, больницах и корпорациях, которые составляют подключенный мир завтрашнего дня.