Ujawnianie keylogerów, aplikacji szpiegujących, niechcianych programów reklamowych zainstalowanych na telefonach tabletach komputerach.

Najnowsze technologie znacznie ułatwiają życie i przyspieszają wiele spraw. Dzięki smartfonom możemy zadzwonić do znajomych czy powiadomić o spóźnieniu SMS-em; w szybki sposób wykonujemy przelewy, sprawdzamy repertuar kin lub zamawiamy jedzenie do domu. Niestety, takie sytuacje to także idealne okazje dla złodziei: nowoczesne komórki mogą służyć wykradaniu bardzo ważnych informacji. Dotyczy to zarówno kwestii biznesowych, jak i osobistych – wszystkiemu winne jest oprogramowanie szpiegowskie. By uniknąć nieprzyjemności, oszustw lub wykradnięcia z telefonu poufnych informacji, warto znać sposoby, dzięki którym można się przed nimi bronić.

Zawarte na telefonie tablecie komputerze informacje są nie tylko przedmiotem zainteresowania złodziei, ale także podejrzewających o zdradę partnerów, managerów podsłuchujących swoich pracowników, pełnomocników rozwodowych, a nawet prywatnych detektywów. Każdy ma swoje powody, dla których zakłada oprogramowanie szpiegowskie, lecz jedno jest pewne: im bardziej będziemy świadomi zagrożenia, tym bardziej będziemy dbać o bezpieczeństwo danych.

Badanie śladów po zainstalowanych i następnie usuniętych tego typu złośliwych aplikacjach.

Aby wykryć obecność oprogramowania szpiegowskiego na telefonie tablecie komputerze, trzeba poznać sposoby ich instalowania. Pierwszy może odbywać się poprzez wejście w złośliwy link. Kolejnym jest pożyczenie telefonu tabletu komputera. Jeśli oddaliśmy go nawet na chwile — osoba pożyczająca może wejść w taki link sama, pozostawiając nam niemiłą niespodziankę na urządzeniu. Kolejnymi sposobami jest ściąganie plików np. muzycznych lub zdjęć z niewiadomego źródła w internecie.

Można odnaleźć na telefonie tablecie komputerze ślady po zainstalowanym i następnie odinstalowanym programie szpiegującym. Mogą to być nazwy katalogów lub pliki pozostałości po pracy takiej aplikacji.

Dokumentowanie wykrytych szpiegowskich aplikacji i opis całego zdarzenia w formie opinii prywatnej z zakresu informatyki lub raportu z przeprowadzonych czynności.

Audyt

299,00
  • pamięć wewn.
  • zawartość katalogów
  • zainstalowane programy
  • uruchomione programy
  • uprawnienia
E-mail

Security

od zł69/00
  • Analiza
  • Zabezpieczanie
  • kont
  • usług
  • urządzeń
E-mail

Pomoc

Free/00
  • Konsultacja
  • Planowanie
  • Zakres prac
  • Pytania
  • Odpowiedzi
E-mail