Эксперты показали, как выявлять скрытые камеры с помощью смартфонов

Эксперты показали, как выявлять скрытые камеры с помощью смартфонов

Эксперты показали, как выявлять скрытые камеры с помощью смартфонов

Современные модели смартфонов способны выявлять находящиеся поблизости скрытые камеры. Об этом заявили четыре исследователя из Сингапура и Южной Кореи, которые в ходе тестов использовали ToF-сенсоры (Time-of-flight).

Как известно, ToF-сенсоры применяются в системах LIDAR (Light Detection and Ranging «обнаружение и определение дальности с помощью света») и формируют так называемый дальностный портрет. Time-of-flight оценивает расстояние от сенсора до конкретных точек наблюдения, благодаря чему можно получить дальностное изображение.

Производители смартфонов не так давно начали устанавливать такие сенсоры в современные модели своих девайсов. Например, Apple оснастила LIDAR iPhone 12 и 13, а Samsung — Galaxy S20+.

По словам специалистов, ToF-сенсоры можно использовать для обнаружения скрытых камер. В соответствующем исследовании принимали участие эксперты Национального университета Сингапура и Университета Ёнсе. С подробностями можно ознакомиться в отчёте «LAPD: Hidden Spy Camera Detection using Smartphone Time-of-Flight Sensors» (PDF).

 

«Миниатюрные камеры, которые могут быть спрятаны в номерах гостиниц и уборных, представляют серьёзную проблему для конфиденциальности людей. Например, в одной только Южной Корее таких камер нашлось 6800 за один год», — гласит документ.

Само собой, сегодня на рынке есть специальные устройства для обнаружения подобных шпионских инструментов, но исследователи подчёркивают, что использование смартфона будет куда удобнее и проще для пользователей.

По оценкам экспертов, их метод детектирования скрытых камер показал точность в 88,9% случаев. Более того, специалисты планируют в скором времени открыть исходный год своей разработки.

Расширение Save as Image Type для Chrome отключили из-за вредоноса

Пользователи Chrome столкнулись с неприятным сюрпризом: расширение Save as Image Type, которое многим помогало быстро сохранять изображения в JPG или PNG вместо WebP, оказалось заблокировано браузером. Chrome прямо предупреждает, что аддон отключён из-за содержания вредоносного кода.

Для многих это особенно досадная история, потому что расширение было довольно удобным в повседневной работе.

Оно позволяло без лишней возни сохранять картинки с сайтов в более привычных форматах, не прибегая к конвертации вручную. Но, похоже, за удобством могла скрываться куда менее приятная начинка.

Что именно стало причиной блокировки, Google пока публично не разъяснила. Однако в обсуждениях пользователи указывают на возможную подмену партнёрских ссылок, в частности у Amazon и Best Buy. Иными словами, расширение могло незаметно переписывать партнёрские ссылки под себя и таким образом перехватывать чужую комиссию.

 

Один из пользователей Reddit ещё ранее жаловался, что переходы по ссылкам Best Buy начали вести себя странно и неожиданно перебрасывали его не туда, куда нужно. По его наблюдениям, проблема исчезала в режиме инкогнито, где расширения обычно не работают по умолчанию. Это косвенно указывало именно на вмешательство установленного аддона.

Любопытно и то, что похожая история, судя по сообщениям пользователей, могла происходить и раньше в Microsoft Edge. В старой ветке Reddit упоминалось, что Edge удалил это расширение из своего каталога примерно год назад.

RSS: Новости на портале Anti-Malware.ru