Como é fácil para alguém para cortar o seu webcam?
Sem querer assustá-lo, a resposta curta é: é muito fácil para qualquer um ver sua webcam. A resposta longa é: alguns webcams em rede requer nada mais do que um URL secreto, enquanto a maioria webcams laptop built-in USB ou seria necessário que o computador seja comprometido pela primeira vez.
Conteúdo
Aqui estão três maneiras de ver uma webcam sem o seu conhecimento.
O óbvio: Software Spy
Ferramentas de administração remota (ou ratos) são muitas vezes instalados em ambientes corporativos para ajudar a atualizar, configurar e máquinas de pista remotamente. Em 2010, duas escolas no Distrito Escolar Merion Lower tinha ações judiciais movidas contra eles para usar os recursos de monitoramento remoto de uma aplicação chamada LANrev sem o conhecimento aos alunos. Os laptops Mac haviam sido emitidos e foram propriedade da escola, usado pelos alunos para estudo em casa. No entanto, o software de segurança que tinham sido instalados nessas máquinas continha um recurso chamado roubo Track, que permitiu aos administradores visualizar remotamente as webcams.
Apesar das alegações de que o recurso só foi utilizado em casos de roubo de laptop relatado, muitos estudantes relataram brevemente vendo o webcam flicker luz indicadora, e algumas tomaram medidas para fita sobre câmera. O distrito mais tarde admitiu 56.000 imagens dos estudantes tinha sido tomada.
A versão mais recente do software já foi lançado, que tem esse recurso removido.
Video: Como Gravar Vídeos Com Sua WebCam
Corrigir o problema: fita sobre o webcam se você estiver usando uma máquina emprestada - você nunca sabe quem pode estar assistindo.
O mais fácil: Bugged Networked Cameras
modelos específicos de câmeras TRENDnet que já foram corrigidos e não são mais vendidos (embora milhares permanecem em uso) eram vulneráveis na medida em que qualquer pessoa em sã consciência acharia terrível: você só precisa saber o endereço IP público da câmera. Estas câmeras são normalmente utilizados em pequenas empresas, segurança em casa, e para monitorar crianças e bebês.
Video: Como cortar o cabelo sozinha (Corte Long Bob) Amei! Simples e Fácil
Embora TRENDnet tentou o seu melhor para entrar em contato com a lista vazou de endereços IP afetados, por ano, em cerca de 5% deles permanecem acessíveis. Você pode ver na imagem abaixo que a maioria são agora inacessíveis. No entanto, ainda é possível digitalizar para essas câmeras, e mais a listas actualizadas podem ser encontrados em nós TOR escondidos (O que é a rede TOR?).Como o Projeto Tor pode ajudar a proteger sua própria privacidade on-lineComo o Projeto Tor pode ajudar a proteger sua própria privacidade on-linePrivacidade tem sido um tema constante com praticamente todos os principais sites que você visita hoje, especialmente aqueles que lidam com informações pessoais em uma base regular. No entanto, enquanto a maioria dos esforços de segurança são actualmente dirigido para o ...consulte Mais informação
Eu não estou inventando isso: aqui está a transmissão ao vivo do que o restaurante que ainda não é fixo. Se você sabe onde ele está localizado, não deixá-los saber.
Um número de câmeras de marca Foscam foram todos sujeitos a um erro semelhante, exigindo o atacante para bater simplesmente Entrar quando perguntado por um nome de usuário e senha para ver a transmissão ao vivo. Infelizmente, Foscam também se especializam em monitores do bebê. A diferença neste caso foi que esses monitores do bebê tinha um alto-falante embutido, através do qual os pais poderiam acalmar remotamente seu filho. Como se vê, então, quem acessou o cam usando o hack, como duas famílias (agosto de 2013, abril 2014) poderia descobriu da maneira mais difícil - tendo acordado para obscenidades sendo gritou para seus bebês.
... a câmera, em seguida, virou-se de sua filha petrificada para apontar diretamente para ele. “Em seguida, ele gritou para mim”, disse Adam. “Algumas coisas ruins, algumas obscenidades. Então eu desliguei a câmera.”(Citação de entrevista FOX19)
Video: Como espiar/invadir webcam de outra pessoa
Corrigir o problema: if você possui um FOSCAM (números de modelo: FI8904W, FI8905E, FI8905W, FI8906W, FI8907W, FI8909W, FI8910E, FI8910W, FI8916W, FI8918W, e FI8919W), atualizar o firmware imediatamente. clientes TRENDnet, visite a página de suporte para ver a lista completa dos modelos afetados e para baixar uma atualização.
Video: VT - Burruss Web Cam
Melhor ainda - não conecte uma câmera na Internet, e se você absolutamente necessário, em seguida, garantir que você registrar o dispositivo com o site do fabricante de modo que deve ocorrer uma violação de segurança, você será o primeiro a saber sobre ele e capaz de tome uma atitude. O problema é claro, que erros como este pode ser na selva por anos antes que alguém tem a menor idéia - como foi o caso com a recente Heartbleed OpenSSL bug.Bug maciço em OpenSSL coloca muito de Internet em riscoBug maciço em OpenSSL coloca muito de Internet em riscoSe você é uma daquelas pessoas que sempre acreditei que fonte criptografia aberto é a maneira mais segura de se comunicar on-line, você está em um pouco de surpresa.consulte Mais informação
Mais difícil: qualquer webcam
câmeras em rede hackeados são uma coisa - eles são projetados para transmitir as suas imagens de qualquer maneira, só que normalmente não a todo o mundo - mas é possível o acesso a qualquer webcam laptop normal velho? E você sequer sabia se ele estava sendo acessada?
A boa notícia é que de um modo geral, não, um hacker não pode simplesmente sentar aqui e digitar uma URL de olhar para a sua webcam. O que eles podem fazer, porém, é sistematicamente digitalizar uma rede para sistemas operacionais vulneráveis e automaticamente injetar um Trojan se algo útil é encontrado. Isto é facilmente frustrado por ficar atrás de firewalls, fechando portas que não são necessários e manter-se atualizado com correções de segurança - em outras palavras, tendo um nível básico de precauções. Isso é por que usando o Windows XP é agora completamente perigoso: Haverá um número incontável de erros esquerda unfixed a partir deste ponto em diante.O que o do Windows XPocalypse significa para vocêO que o do Windows XPocalypse significa para vocêMicrosoft vai matar suporte para o Windows XP em abril de 2014. Isto tem consequências graves para as empresas e os consumidores. Aqui está o que você deve saber se você ainda estiver executando o Windows XP.consulte Mais informação
Em vez disso, é mais provável que um hacker irá simplesmente pedir-lhe para instalar um Trojan, e você vai fazê-lo de bom grado. Isso pode ser através de um anexo de e-mail malicioso disfarçado como um.scr ou.exe arquivo- uma página web desonestos que você visitar em um navegador vulnerável (Internet Explorer 9, 10 e 11 foram recentemente afetados por esse bug desagradável), ou algo tão simples como um telefonema de um funcionário da suposta Microsoft oferecendo para consertar o vírus infectou máquina Windows (que não foi infectado, mas agora é).
O ponto é que uma vez que o atacante tem instalado o seu kit de raiz Trojan em sua máquina, tudo é possível - incluindo a abertura de seu fluxo de webcam. A ferramenta mais comumente em uso hoje é chamado Metasploit, que uma vez instalado abre uma miscelânea de funções de controle remoto, incluindo registro de teclas e visualização remota de webcams. Seu sistema está escancarada para o hacker.
A maioria das webcams têm algum tipo de LED que indica quando é ligado, mas dependendo do hardware isso pode ser contornado - assim você nem saberia.
Portanto, a resposta à pergunta “como é fácil para alguém para cortar a minha webcam?” É realmente ... depende. Mas você posso torná-lo o mais difícil possível por ter as últimas atualizações de segurança instalado e em execução um sistema de proteção contra vírus de boa reputação, bem como simplesmente educar-se sobre o vários vectores de ataque que vai usar hackers.Como um vírus de computador espalha-line, eo que você pode fazer para impedirComo um vírus de computador espalha-line, eo que você pode fazer para impedirOs vírus são complicado. Eles exploram o computador é cada possível vulnerabilidade e se não houver nenhum, eles vão esperar até que você cometer um erro - abrindo um anexo que não devia ou clicar em um ...consulte Mais informação