Kezdőoldal » Számítástechnika » Biztonság » Le lehet valahogy csekkolni,...

Le lehet valahogy csekkolni, hogy biztonságosnak tűnő alkalmazások nem-e hátsószándékkal közvetítenek adatokat laptopunk/telefonunkról?

Figyelt kérdés
2023. aug. 6. 16:39
 1/8 anonim ***** válasza:
100%

Telepítéskor felsorolja, hogy mihez kér engedélyt. Amiről úgy gondolod, hogy nem tartozik a funkciójába, azt ne telepítsd. Például egy alkalmazás amibe lehet képet feltölteni, értelemszerűen hozzáférést fog kérni a háttértárhoz vagy a kamerához is, hiszen vagy onnan tallózza be a kész képeket, vagy közvetlenül csinálhatsz a kamerával. Ez nem azt jelenti, hogy onnantól kezdve hogy felraktad, az nonstop a fájljaid között turkál vagy kapcsolgatja a kamerát.

Viszont ha már olyan adatokhoz kér hozzáférést, mint banki fizetési előzmények, GPS adatok, és közben semmi köze ahhoz amire való, azt jobb nem telepíteni.


Mivel folyamatosan írnak pár havonta arról, hogy hány tucat olyan alkalmazást tiltottak az áruházak amik megfeleltek az irányelveknek és addig biztonságosnak hitték őket, garantált módszer nincs. A legrégebb óta fent lévő, legtöbb felhasználós és értékeléssel rendelkezők megbízhatóbbak.

2023. aug. 6. 17:18
Hasznos számodra ez a válasz?
 2/8 anonim ***** válasza:

1. Nyílt forráskódú alkalmazásoknál lehetőséged van a forráskód - így a program működésének - ellenőrzésére.

2. Vannak olyan alkalmazások - mint például:

* TCPView: [link]

* Wireshark: [link]

amikkel ellenőrizheted a hálózati forgalmat.

2023. aug. 6. 17:21
Hasznos számodra ez a válasz?
 3/8 anonim ***** válasza:

#2

Mi van ha nemcsak az szerepel az exe-ben ami a nyilvános nyílt forráskód szerint szerepelnie kéne benne? Vagy értesz annyira hozzá hogy a forráskódban megtaláld a hátsó ajtót? És a forráskódból te magad fordítot le a futtatható állományt?

Ha nem és ahonnan letöltötted a forráskód alapján valaki beleírt egy fél kB kódot hátsó szándékkal?

2023. aug. 6. 17:56
Hasznos számodra ez a válasz?
 4/8 anonim ***** válasza:

"Mi van ha nemcsak az szerepel az exe-ben ami a nyilvános nyílt forráskód szerint szerepelnie kéne benne?"

Nyílt forráskódú alkalmazásnál lehetőséged van arra, hogy magad fordítsd le a programot.


"És a forráskódból te magad fordítot le a futtatható állományt?"

Igen, nyílt forráskódnál lehetőséged van rá, zárt forráskódú programnál nincs.


"Vagy értesz annyira hozzá hogy a forráskódban megtaláld a hátsó ajtót?"

Igen, lehet annyira hozzá érteni. A lehetőséged adott rá.

Nem csak neked, hanem a szoftvert használó közösségnek.

2023. aug. 6. 18:02
Hasznos számodra ez a válasz?
 5/8 anonim ***** válasza:

#4

Nem az volt a kérdés hogy van-e rá lehetőség hanem az hogy te megteszed-e? Az emberek hány százaléka teszi meg? 0,0001% ?

2023. aug. 6. 18:13
Hasznos számodra ez a válasz?
 6/8 anonim ***** válasza:

"Nem az volt a kérdés hogy van-e rá lehetőség"

Viszont a zárt forráskódú szoftverekkel ellentétben adott a lehetőség rá.


"hanem az hogy te megteszed-e?"

Igen, szoktam ilyet tenni.


"Az emberek hány százaléka teszi meg? 0,0001% ?"

A nyílt forrású szoftverek egy jó része közösségi fejlesztés - ami érdeke, mivel így tud fejlődni, fennmaradni a projekt. Ha a kódbázisba illetve az abból származó binárisba kártevő kerülne, az gyorsan kiderülhet és a projekt renoméját csorbítaná - tehát a projekt vezetőinek érdeke, hogy ilyen ne történjen.

2023. aug. 6. 18:23
Hasznos számodra ez a válasz?
 7/8 anonim ***** válasza:
Az emberek nem ilyenek, mint paranoid anon. Nem életszerű egy laikustól, hogy majd a forráskódokat kutatja vagy hálózati forgalmat elemez, mert úgysem tudja mit keres. Ez nem a végfelhasználó feladata.
2023. aug. 6. 18:28
Hasznos számodra ez a válasz?
 8/8 anonim ***** válasza:

"Az emberek nem ilyenek, mint paranoid anon. "

Persze, a legkönnyebb argumentum ad hominem "paranoid anonnak" dehonesztálni valakit, aki kicsit jobban szeretne ügyelni az adatbiztonságra.


"Nem életszerű egy laikustól, hogy majd a forráskódokat kutatja vagy hálózati forgalmat elemez, mert úgysem tudja mit keres."

Egyrészt akkor ők így jártak ("A felhasználók meg fogják szopni": [link] ), majd panaszkodhatnak, utólag, hogy "ezt honnan tudja a Google?", meg megdöbbenhetnek - ha kiderül egyáltalán egy-egy adatvédelmi botrány (Facebook-Camridge Analytica, Frances Haugen,...) alkalmával - hogy bizonyos vállalatok mit csinálnak az adataikkal.


Másrészt ezért lényeges a nyílt szoftver és a forráskód minél szélesebb körű, közösségi, szakértő kontrollja.

2023. aug. 6. 18:53
Hasznos számodra ez a válasz?

Kapcsolódó kérdések:





Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!