IT технології та телекомунікації Автор: uabiz Друкувати

У власників смартфонів крадуть дані

  • Джерело: businessua.com.  → Ключові теги: ІТ-технології, смартфон

    Сьогодні, в часи активного користування смартфонами, двоє з трьох їх власників зберігають особисті та інтимні дані на мобільних.

    3g_internet_on_smartfone.jpgТакі дані містяться в останньому звіті антивірусної компанії McAfee.

    Переважно це інформація про банківський рахунок, паролі, номери кредитних карт і особисті фотографії.

    Проте всього лиш 40% респондентів захищають свій смартфон паролем.

    Користувачі мережі активно діляться персональною інформацією з партнерами і друзями.

    Більш того, 94% опитаних упевнені, що їх персональні дані і фотографії, що зберігаються у партнерів, знаходяться в безпеці.

    Проте дослідження показали, що особиста інформація 13% респондентів "витекла" в інші джерела, причому опитані не давали на це дозволу.

    Якщо партнер знає паролі - він з дуже великою часткою ймовірності буде переглядати пошту, банківську інформацію і сторінки в соціальних мережах.

    У таких діях зізналася значна кількість респондентів: 56% перевіряли стан банківських рахунків партнера і його сторінки в соціальних мережах, а приблизно половина (49%) читала пошту партнера.



    ЧИТАЙТЕ ТАКОЖ:

    Рекомендуємо

    Імміграційний адвокат Альона Шевцова: ОАЕ спрощують імміграційне законодавство Імміграційний адвокат Альона Шевцова: ОАЕ спрощують імміграційне законодавство
    Об'єднані Арабські Емірати (ОАЕ) кардинально оновили свою візову політику. Імміграційні адвокати вважають, що ці зміни можуть перетворити ОАЕ на о...
    Трамп готує жорсткі санкцій проти рф Трамп готує жорсткі санкцій проти рф
    Президент США Дональд Трамп готовий підписати двопартійний законопроект про нові санкції проти Росії, які передбачають запровадження 500% мит щодо кра...
    Zero Trust без потрясінь: як перейти на нову модель кіберзахисту без ризику для бізнесу Zero Trust без потрясінь: як перейти на нову модель кіберзахисту без ризику для бізнесу
    Уявіть: кожен запит доступу до ресурсів вашої компанії перевіряється ретельно, незалежно від того, хто і звідки намагається підключитися. Цю ідею покл...
    Підписатись не коментуючи
    E-mail:

    Додати коментар

     
    Ім'я:
    Пароль: (якщо зареєстрований)
    Email: (обов'язково!)
    captcha

    теги форматування

    додати смайли
     
    Підписатись на коментарі по e-mail  

    День в фотографіях Всі фотографії

    Актуальні теми Всі актуальні теми