Wśród kilku środków bezpieczeństwa moją uwagę zwróciła lista kontrolna, która mówi o tym, jak sprawdzić, czy ktoś inny ma dostęp do Twojego iPhone’a, iPada i konta Apple. Postępuj zgodnie z instrukcjami, aby umieścić urządzenie w celu szybkiego sprawdzenia bezpieczeństwa, a także podjąć natychmiastowe działania w celu
Jak sprawdzić ile korzysta się z telefonu? Otwórz na telefonie aplikację Ustawienia. Kliknij Cyfrowa równowaga i kontrola rodzicielska. Wykres pokazuje dane o korzystaniu z telefonu w bieżącym dniu. Aby uzyskać więcej informacji, kliknij wykres. Jak sprawdzić czy ktoś ma dostęp do mojego WhatsApp?
Kontynuuj czytanie, jeśli chcesz wiedzieć, czy ktoś obserwuje Cię przez kamerę telefonu i laptopa. Czy ktoś może zobaczyć Cię przez aparat w telefonie? Tak, ktoś może Cię zobaczyć przez aparat w telefonie. Jednak aplikacja lub oprogramowanie musi być zainstalowane w telefonie, aby wysyłać zdjęcia lub filmy do zdalnej lokalizacji.
Jak sprawdzić czy ktoś korzystał z mojego telefonu Android? Wystarczy odwiedzić stronę Moja aktywność w sieci, aby skonfigurować tę funkcję i zobaczyć, które aplikacje były używane i jakie witryny były odwiedzane. Co ważne, najnowsze wersje Androida i iOS przechowują również lokalne dzienniki aktywności urządzenia, o ile ta
Należy go wpisać w pole wybierania numeru telefonu. W ten sposób można sprawdzić, nasze połączenia, wiadomości lub inne dane były przekazywane. Czy ktoś może mieć dostęp do mojego telefonu? Hakerzy mogą zbierać Twoje dane za pomocą oprogramowania szpiegowskiego, dającego im zdalny dostęp do urządzenia.
Vay Tiền Trả Góp Theo Tháng Chỉ Cần Cmnd. Prywatność komunikacji jest dla nas ważna, jednak aż do wczoraj sprawdzenie, czy jest się ofiarą ataku na sieć telefonii komórkowej było dość skomplikowane. Na szczęście pojawiła się już odpowiednia aplikacja monitorująca stan naszego telefonu i sieci. Na trwającym własnie kongresie 31C3 przedstawiono nową aplikację, która potrafi sięgnąć głęboko w rejestry procesora telefonu i wydobyć z nich informacje pomagające ustalić, czy nasze urządzenie nie stało się właśnie ofiarą jednego z możliwych ataków na naszą prywatność. Wykrywanie IMSI Catcherów, cichych SMSów oraz ataków na sygnalizację SS7 jeszcze nigdy nie było takie proste (i tanie). Rodzaje wykrywanych ataków SnoopSnitch, bo tak nazywa się ta darmowa i otwarta aplikacja, posiada dość spore możliwości. Według jej twórców pozwala ona na wykrywanie: „cichych SMSów”, czyli wiadomości pozwalających na wymuszenie zaraportowania sieci naszej lokalizacji ataków na karty SIM za pośrednictwem specjalnie spreparowanych wiadomości sieci ataków z użyciem protokołu SS7 pozwalających na ustalenie lokalizacji telefonu a nawet przekierowanie i podsłuchanie jego połączeń (opisywaliśmy je tutaj oraz tutaj) śledzenia i podsłuchiwania telefonu z użyciem tzw. IMSI Catcherów niewystarczającego poziomu zabezpieczeń sieci – słabego szyfrowania lub jego braku, umożliwiającego podsłuch oraz podszywanie się pod użytkownika niską częstotliwość aktualizacji tymczasowych identyfikatorów użytkownika, ułatwiającą podsłuchiwanie Slajd z prezentacji autorów aplikacji Jak to działa Wcześniejsze próby stworzenia aplikacji monitorującej zagrożenia w sieci GSM były bardzo utrudnione z uwagi na brak interfejsów umożliwiających uzyskanie od telefonu odpowiednich danych. Telefon działając w sieci wszystkie potrzebne dane posiada i je na bieżąco przetwarza jednak nie udostępnia ich bezpośrednio aplikacjom. Naukowcom udało się jednak wykorzystać tryb diagnostyczny procesorów obecnych w wielu urządzeniach Qualcomm do wydobycia cennych informacji. Ze względu na ciągle istniejące ograniczenia sprzętowe i programistyczne nie wszystkie informacje można zebrać, jednak te, do których udało się dostać, pozwalają z dużym prawdopodobieństwem identyfikować wyżej wymienione ataki. Niestety działanie aplikacji potwierdzono tylko w konkretnych konfiguracjach sprzętowych i programowych. Aby móc z niej skorzystać trzeba mieć telefon z procesorem Qualcomm, działający pod kontrolą Androida w wersji co najmniej oraz uprawnienia roota. Przetestowane urządzenia to Samsung S3 Neo (GT-I9301I) LG G2 (LG-D802) Sony Xperia Z1 (C6903) Samsung S5 (SM-G900F) Motorola Moto E (Moto E) Samsung S4 (wariant Qualcomm) Aplikacja nie działa na pewno na Samsung Galaxy S2 i S3, Nexus 5 i Huawei Ascend Y300. Według twórców nie działa również na systemach innych niż dostarczane przed producenta (np. CyanogenMod) ze względu na brak odpowiednich sterowników usuniętych z kompilacji, jednak użytkownicy zgłaszają, że udało się ją uruchomić. Nam udało się ją odpalić na jednym z wyżej wymienionych wspieranych urządzeń – efekty możecie podziwiać poniżej. Przykład działania aplikacji W środkowym oknie widzicie wyniki testów oraz historię incydentów. Na razie nie zwiedzaliśmy okolic ambasad i siedzib służb specjalnych, zatem brak jakichkolwiek wydarzeń. Mapa z lewej strony pokazuje ogólny poziom zabezpieczeń sieci w naszym kraju (szczegóły w kolejnym akapicie), zaś mapa z prawej pokazuje zgłoszone do tej pory wyniki pomiarów – w Polsce zdecydowanie ich brakuje, zatem zachęcamy do naprawienia tej sytuacji. Poziom zabezpieczeń polskich sieci GSM Przy okazji upublicznienia powyższej aplikacji jej twórcy przypominają również o innym swoim projekcie, czyli serwisie Zbiera on informacje o poziomie bezpieczeństwa sieci GSM w poszczególnych krajach na podstawie pomiarów wolontariuszy. Jak wygląda sytuacja u nas? Można to sprawdzić na kilku wykresach oraz w szczegółowym raporcie. Możliwość podsłuchu rozmowy Jeśli chodzi o możliwość podsłuchiwania naszych rozmów, to wszystkie sieci zrobiły na przestrzeni ostatnich lat postępy, a w sieci 2G najlepiej wypada T-Mobile. 3G (kreski po prawej na górze) we wszystkich sieciach uznawane jest za dużo bezpieczniejsze od 2G. Możliwość podszywania się pod użytkownika Jeśli chodzi o techniczne możliwości podszycia się pod użytkownika sieci znowu prowadzi T-Mobile. Możliwość śledzenia użytkowników Również w zakresie zabezpieczenia przed możliwością śledzenia użytkowników bezapelacyjnie prowadzi sieć T-Mobile. Jeśli zaś kogoś interesują szczegóły, które wpływają na taką a nie inną punktację to znajdzie je na obrazku poniżej. Szczegółowy ranking operatorów Główną różnicą która rzuca się w oczy jest fakt, że sieć T-Mobile w 93% badanych przypadków korzystała z szyfrowania A5/3, znacznie silniejszego niż A5/1, wykrywanego u konkurencji. Trzeba pamiętać, że badanie to opierało się na serii pomiarów wolontariuszy i z udostępnionych map wynika, że pomiarów tych na terenie Polski dokonano mniej niż w innych krajach. Mamy nadzieję, że wkrótce dane będą lepiej zweryfikowane – może także wśród naszych Czytelników znajdą się osoby które mogą sprawdzić powyższe informacje. Z pomocą przy ocenie zabezpieczenia polskich sieci przed atakami SS7 przyjdzie nam także serwis innej firmy, opisujący praktycznie wszystkie kraje. W tym rankingu Polska zajmuje 58 miejsce, lokując się w gronie mniej rozwiniętych krajów cywilizowanych. Z 3 przetestowanych sieci badacze uznali 2 za źle zabezpieczone a 1 za zabezpieczoną na poziomie przeciętnym. Niestety nie wskazali, które sieci badali i która osiągnęła jaki wynik. Jak się bronić Niestety metody obrony przed powyższymi atakami są dość ograniczone. Skuteczna w 100% jest tylko jedna – wyrzucić telefon. Na pewno szyfrowanie rozmowy (np. przy użyciu aplikacji RedPhone) eliminuje praktycznie ryzyko podsłuchu. Dalej jednak pozostaje kwestia lokalizacji urządzenia, na którą nie ma sposobu innego niż naciskanie na swojego dostawcę usług komórkowych by wdrożył odpowiednie zmiany w swojej infrastrukturze. Podsumowanie Temat bezpieczeństwa sieci komórkowych wydaje się dopiero rozwijać i zyskiwać na znaczeniu. Lepiej późno niż wcale. Osobom, które chcą go lepiej zgłębić, jako wstęp polecamy świetne prezentacje z 31C3 (w tej właśnie kolejności): SS7: Locate. Track. Manipulate. Mobile self-defense SS7map : mapping vulnerability of the international mobile roaming infrastructure oraz świetną techniczną prezentację How to Intercept a Conversation Held on the Other Side of the Planet. Oczywiście opisane powyżej ataki nie są jedynymi metodami podsłuchiwania telefonów komórkowych – nie omówiliśmy chociażby zagrożeń takich jak złośliwe aplikacje, zmodyfikowane oprogramowanie wbudowane czy kontrola treści korespondencji prowadzona przez organy ścigania. Te tematy zostawiamy na inną okazję. Podobne wpisy Jak Facebook podsłuchuje nastolatków za dwadzieścia dolarów miesięcznie Podsłuchiwanie monitora mikrofonem, czyli czy obrazy wydają dźwięki Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu Też dostaliście dzisiaj e-maila od szantażysty, który twierdzi, że wie o Was wszystko? Dźwięki, które uszkadzają mózgi agentów, czyli co zdarzyło się w Hawanie
Ostatnio coraz popularniejsze stają się wszelakie aplikacje, które z założenia, mają sprawdzać czy smartfon nie został zhakowany, tudzież zainfekowany złośliwym oprogramowaniem. O ile odpowiedź na samo pytanie powinna wydawać się oczywista – nie, żadna apka nie jest w stanie tego zweryfikować, to jednak dla wielu osób to pytanie pozostaje świadomość, że dla wielu użytkowników smartfonów sprawa nie wydaje się być do końca oczywista, Niebezpiecznik postanowił w prosty sposób zademonstrować działanie przykładowych aplikacji, które z założenia sprawdzają nasze urządzenie. Chociaż ich wybór padł na program Verify, to jednak założenie działania większości tego rodzaju aplikacji jest podobne bądź w przykładzie aplikacja dokonuje bardzo szybkiego skanu smartfona w celu sprawdzenia czy smartfon ma pliki, które pojawiają się po znanych narzędziach do jailbreaku. Poza tym wszystko wskazuje na to, że ogranicza się ona do zweryfikowania czterech aspektów bezpieczeństwa – sprawdzenia, czy użytkownik ma włączone odblokowywanie urządzenia biometrią, blokadę urządzenia kodem, a także zainstalowaną najnowszą wersję systemu operacyjnego i najnowszą wersję samego Verify. Wystarczy spełnienie tych czterech warunków, by aplikacja uznała smartfona za urządzenie nie jest jednak tak prosta, jak chcieliby tego twórcy Verify oraz innych, podobnych aplikacji. Niebezpiecznik dowodzi, że wpierw trzeba wyjść od ustalenia, przed kim konkretnie chcemy zabezpieczyć nasze urządzenie, bo inaczej wygląda konfiguracja smartfona przed wścibską rodziną, a inaczej ma się rzecz, gdy chcemy mu zapewnić bezpieczeństwo w razie kradzieży czy problemu jest bardzo proste – wszystkie aplikacje mają mniejsze uprawnienia niż system operacyjny na smartfonie i nie są w stanie sprawdzić wielu rzeczy i ustawień. Z tego powodu aplikacja nie sprawdzi, czy mamy włączone odpowiednie opcje zabezpieczające i zwiększające bezpieczeństwo (jak chociażby dodatkowe opcje w przypadku FaceID). Nie jest więc w stanie powiadomić nas o istniejącym zagrożeniu, ani tym bardziej pokazać co włączyć lub wyłączyć, by się zabezpieczyć. Każda tego rodzaju aplikacja jest w stanie sprawdzić tylko tyle, ile system zechce jej udostępnić, a wbrew pozorom, nie ma tego zbyt wiele. Żeby było zabawniej, jest tak właśnie z powodu bezpieczeństwa. Wszystkie aplikacje są zamykane w tzw. sandboksie, zarówno w przypadku systemu iOS i z Androida. Sandbox powoduje, że aplikacja nie jest w stanie zrobić nic z tego, co jest niezbędne do wiarygodnego sprawdzenia, czy smartfon został drugą stronę, gdyby wszystkie aplikacje miały dostęp do wszystkiego, to przejęcie kontroli nad telefonem nie stanowiłoby najmniejszego problemu. Oczywiście, aplikacje zamknięte w sandboksie też mogą telefon zhakować, ale w ich przypadku wymaga to odnalezienia wielu luk w zabezpieczeniach i umiejętnego ich połączenia w jeden więc nabierzemy się na kolejną aplikację tego typu, dobrze jest uświadomić sobie, że aby aplikacja była w stanie stwierdzić, czy nasze urządzenie zostało zhakowane, najpierw musiałaby być w stanie sama to zrobić.
Prywatność i bezpieczeństwo WhatsApp są całkiem dobre. Pozwala tylko na jedno urządzenie na raz, użytkownicy mogą weryfikować swoje konta za pomocą telefonów komórkowych i istnieje możliwość włączenia uwierzytelniania dwuskładnikowego. Nie oznacza to jednak, że nikt nie będzie próbował włamać się na czyjeś konto WhatsApp. Świat online nie jest całkowicie bezpieczny, jak wszyscy więc pytanie: „Jak mogę stwierdzić, czy ktoś inny używa mojego konta WhatsApp?”WhatsApp stale zyskuje popularność na całym świecie z ponad 2 miliardami użytkowników. Dzięki WhatsApp możesz prowadzić wideorozmowy, wymieniać wiadomości, udostępniać pliki, prowadzić wideorozmowy i tworzyć czaty grupowe – wszystko za darmo!Aplikacja dokłada wszelkich starań, aby zachować jak największe bezpieczeństwo, ale nie ma czegoś takiego jak pełne bezpieczeństwo, gdy coś jest połączone z Internetem. Masz pewien obowiązek dbania o bezpieczeństwo swojego konta WhatsApp; prosty błąd może narazić Twoje konto na wektorem ataku, który ma sens, gdy nadal masz telefon, jest WhatsApp Web. Zostało to już obszernie omówione w Internecie, ale warto o tym wspomnieć. Otwierając WhatsApp na telefonie, możesz otworzyć wersję przeglądarki uzupełniającą aplikację. Jeśli się nie wylogujesz lub nie wylogujesz, ktoś z dostępem do tego komputera może przejąć kontrolę. To ograniczona opcja, ale jedyna, jaką z internetowej wersji WhatsApp znacznie ułatwia pisanie, ponieważ możesz to zrobić na klawiaturze zamiast dotykać ekranu sesję internetową WhatsApp, wybierając ikonę menu z trzema kropkami w głównym oknie Sieć WhatsApp. Spowoduje to otwarcie aparatu. Zostaniesz poproszony o zeskanowanie kodu QR, który można uzyskać, otwierając WhatsApp Web w przeglądarce. Otwórz WhatsApp Web w kod QR w oknie przeglądarki aparatem WhatsApp w telefonie powinno być odzwierciedlone w przeglądarce, umożliwiając normalne rozmowy i czy ktoś używa Twojego WhatsAppWhatsApp Web to jedyny znany nam sposób na uzyskanie dostępu do konta, z wyjątkiem złośliwego oprogramowania. WhatsApp uwierzytelnia się przy użyciu Twojego numeru telefonu i można uzyskać do nich dostęp tylko z jednego urządzenia na raz. Oznacza to, że dopóki masz telefon przy sobie i wylogujesz się z sesji internetowej WhatsApp, jesteś tak bezpieczny, jak to tylko korzystania przez kogoś z WhatsApp to oczywiste, takie jak wiadomości, których nie wysłałeś, więcej wpisów na karcie Czaty niż powinieneś lub zaakceptowane zaproszenia do znajomych, których nie wysłałeś. Większość hakerów z pewnym rozsądkiem usunie to wszystko, ale jeśli jesteś wystarczająco szybki, aby zobaczyć niektóre działania, których nie zrobiłeś, to korzystasz już z WhatsApp Web, powinieneś wiedzieć, że jeśli wybierzesz go z menu ustawień z trzema kropkami, będziesz mógł zobaczyć, jaka była ostatnia sesja lub czy są jakieś otwarte sesje. To niezawodny sposób na sprawdzenie, czy ktoś korzysta z Twojego WhatsApp i wybierz ikonę menu z trzema kropkami w oknie Sieć kamera się otworzy, nie ma aktywnej sesji internetowej WhatsApp. Jeśli zobaczysz okno z listą podłączonego komputera, trwa aktywna sesja. Wybierz opcję „Wyloguj się ze wszystkich komputerów” poniżej i natychmiast włącz uwierzytelnianie uwierzytelnianie dwuskładnikowe w WhatsAppJeśli ktoś korzysta z Twojego konta WhatsApp, musisz go zablokować. Jeśli masz szczęście, to rodzeństwo lub partner szpieguje to, co robisz. Jeśli nie masz tyle szczęścia, może to być haker, który kradnie Twoje kontakty i dane oraz sieje spustoszenie w Twoim życiu towarzyskim. Tak czy inaczej, musisz go zablokować, włączając uwierzytelnianie nie używa haseł. Zamiast tego musisz włączyć uwierzytelnianie dwuskładnikowe. W ten sposób każda osoba próbująca się zalogować będzie musiała wprowadzić kod weryfikacyjny, aby to WhatsApp i wybierz ikonę menu z trzema kropkami w oknie Ustawienia i Konto. Wybierz Weryfikacja dwuetapowa. Aktywuj go i ustaw swój kod ustawieniu, za każdym razem, gdy otworzysz WhatsApp, będziesz musiał wprowadzić kod PIN w celu uwierzytelnienia. Upewnij się, że kod PIN nie jest czymś oczywistym i że dodatkowo chronisz swoje konto to bardzo bezpieczna aplikacja, ale jest tak bezpieczna, jak ją przechowujesz. Korzystanie z uwierzytelniania dwuskładnikowego jest tak samo bezpieczne, jak obecnie, i jest realnym sposobem zablokowania konta, jeśli ktoś inny ma do niego znasz inne sposoby, aby ktoś mógł uzyskać dostęp do Twojego WhatsApp? Powiedz nam poniżej, jeśli chcesz!
Jak zainstalowac kamerę w telefonie?Jak sprawdzic czy ktos ma dostep do kamery w telefonie?Jak uruchomic zdalnie kamerę w telefonie?Jak wylaczyc aparat w telefonie?Czy kamera w telefonie szpieguje?Jak podłączyć endoskop do telefonu?Jak włamać się na kamerę?Jak dziala monitoring przez telefon?Jak sprawdzic czy ktos ma dostep do kamery? A oto, w jaki sposób te aplikacje CCTV mogą pomóc ci włamać się do czyjegoś aparatu w telefonie: Przede wszystkim musisz podnieść telefon docelowy i pobrać jedną z tych aplikacji. Następnie pobierz aplikację na swój telefon jako witrynę kontrolną. Następnie możesz zdalnie zhakować telefon ofiary na swoim telefonie. Jak zainstalowac kamerę w telefonie? Podstawowa instalacja kamery w aplikacji na telefonie/tablecie – połączenie z routerem i dostęp do Internetu Pobierz aplikację farmCam z AppStore lub Google Play. … Podłącz kamerę do routera krótkim kablem micro-USB-RJ45. … Podłącz kamerę do zasilania. Poczekaj około 45 sekund, aż kamera się uruchomi. • Jak sprawdzic czy ktos ma dostep do kamery w telefonie? Następnym krokiem jest sprawdzenie, jakie aplikacje mają dostęp do aparatu, mikrofonu, danych w telefonie itd. W tym celu wejdź w : Android: Ustawienia > Aplikacje > Zezwolenia aplikacji; iPhone: Ustawienia > Prywatność. Jak uruchomic zdalnie kamerę w telefonie? We wszystkim pomoże nam aplikacja IP Camera. To proste narzędzie, które uruchamia na naszym smartfonie serwer nadający na żywo obraz z kamery. Do serwera możemy się połączyć na dowolnym urządzeniu za pomocą przeglądarki internetowej. Instalujemy aplikację i uruchamiamy ją. Jak wylaczyc aparat w telefonie? W tym celu przechodzimy do „Ustawienia > Zabezpieczenia > Administratorzy urządzenia” i odznaczamy na liście aplikację Camera Block. Dopiero teraz możemy przejść do menedżera aplikacji i odinstalować aplikację w klasyczny sposób. Czy kamera w telefonie szpieguje? Telefony komórkowe wyposażone w kamery również stanowić mogą narzędzie do nadużyć. … Jednak co najbardziej przerażające oprogramowanie pozwala śledzić lokalizację za pomocą urządzeń GPS w telefonie. To rozwiązanie wymaga jednak fizycznego kontaktu z konkretnym aparatem. Jak podłączyć endoskop do telefonu? Przejściówka OTG z micro USB na USB A, pozwala na korzystanie z endoskopu na komputerze jak i smartfonie z systemem Android. Jak włamać się na kamerę? Jak podłączyć kamerę IP przez Wi-Fi oraz za pomocą kabla Ethernet? Podłącz kamerę do źródła energii elektrycznej. Podłącz kamerę do sieci. … Znajdź fabryczny adres IP kamery. Uruchom przeglądarkę stron internetowych i w polu adresu wpisz numer IP kamery sieciowej. • Jak dziala monitoring przez telefon? W domu, w firmie, na działce, na budowie itp. A podgląd online z kamer w dzień i w nocy oraz alarmy po wykryciu ruchu masz w swoim telefonie, nawet gdy jesteś na drugim końcu świata! Dodatkowo, po wykryciu ruchu, kamery rozpoczną automatyczne nagrywanie zdarzenia (na karcie SD, chmurze, bądź rejestratorze). Jak sprawdzic czy ktos ma dostep do kamery? W takim razie pojawia się pytanie, jak sprawdzić, czy ktoś mnie podgląda przez kamerę w laptopie lub smartfonie? Niestety, nie zawsze jest to proste. Pomocne mogą okazać się programy, takie jak zaawansowane menedżery zadań, które pozwalają określić, który program blokuje dane urządzenie.
Prywatność to termin, który nieodłącznie wiąże się z rozwojem internetu i elektroniki użytkowej, takiej jak smartfony. Gdyby nie wścibskie osoby, aplikacje takie jak Catchr nie miałyby racji bytu. Jak się chronić przed osobami, które z wielką chęcią sięgają po nasze smartfony, gdy spuścimy je z oka?... Prywatność to termin, który nieodłącznie wiąże się z rozwojem internetu i elektroniki użytkowej, takiej jak smartfony. Gdyby nie wścibskie osoby, aplikacje takie jak Catchr nie miałyby racji bytu. Jak się chronić przed osobami, które z wielką chęcią sięgają po nasze smartfony, gdy spuścimy je z oka? Najprostszą odpowiedzią jest stosowanie ekranu blokady, odblokowywanego przy pomocy kodu PIN, czy też wzoru, który należy narysować na ekranie telefonu. Jednak, choć to dobre rozwiązanie, potrafi uprzykrzyć życie każdej osobie, która często sięga po swój smartfon. Na nic zda się to w przypadku, gdy osoba z otoczenia podejrzy kod odblokowujący lub sami dla wygody go podamy, gdy np. zajęci inną czynnością, poprosimy, by ta osoba sprawdziła coś w telefonie. Można oczywiście ufać, że osoby, z którymi przebywamy, nie sprawdzają naszego telefonu. Czasami to sami sobie nie możemy zaufać, a co dopiero innej osobie. Najprościej będzie nie zadawać się z osobami, sprawdzającymi zawartość telefonu i aplikacji. Tylko skąd wiedzieć, kim są takie osoby? Z pomocą przyjdzie Catchr. Catchr to aplikacja dla smartfonów z systemem z iOS, stworzona przez Norlogic. Jej celem jest monitorowanie czynności wykonywanych z użyciem telefonu podczas naszej nieobecności. Aplikacja odnotuje godzinę rozpoczęcia korzystania z danej aplikacji i moment jego zakończenia. Z przyczyn wynikających z obostrzeń nałożonych przez Apple, Catchr nie monitoruje jedynie dwóch systemowych aplikacji – klienta poczty elektronicznej i aplikacji telefonu. Aplikacja umożliwia ochronę danych zawartych w telefonie poprzez hasło dostępu. Jak zapewniają twórcy, Catchr nie zbiera żadnych informacji zawartych w aplikacjach. Wszystko, co jest potrzebne do skorzystania z możliwości aplikacji, ogranicza się do jej uruchomienia i udzielenia uprawnienia dostępu do usług lokalizacji, dzięki czemu aplikacja będzie mogła działać jako proces w tle. Jeśli wierzyć słowom jej twórców, nie musimy bać się o akumulator, gdyż aplikacja nie ma zbytnio obciążać telefonu. Co prawda, aplikacja nie udzieli nam jednoznacznej odpowiedzi, kto zaopiekował się naszym telefonem, ale pozwoli zawęzić krąg podejrzanych dzięki dziennikowi zdarzeń. Przykład tej aplikacji pokazuje dobitnie, że wiele osób nie ma zaufania do ludzi ze swojego otoczenia. W wielu przypadkach zapewne jest to uzasadnione i takie osoby chętnie skorzystają z możliwości Catchr. Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu
jak sprawdzić czy ktoś ma dostęp do mojego telefonu