За для стеження від carrier iq можна відключити на iphone

За для стеження від carrier iq можна відключити на iphone

Багато виробників мобільних пристроїв заперечують використання програмного забезпечення від Carrier IQ в своїх продуктах.

Представники Apple заявили про те, що користувачі iPhone можуть відключити програмне забезпечення від Carrier IQ на своїх мобільних пристроях. Деякі експерти заявляли, що компанія здійснює стеження за користувачами за допомогою свого ПО.

Carrier IQ включено на пристрої користувача тільки в тому випадку, якщо він сам дав дозвіл на передачу діагностичних даних пристрою компанії Apple. Ця функція включається при установці iOS на пристрій або за допомогою зміни налаштувань вручну. Для того щоб відключити ПО від Carrier IQ в iOS, користувачі повинні зайти в розділ налаштувань на своєму пристрої та вибрати «Служби розташування» (Location Services) і «Системні служби» (System Services). Користувачам слід відключити функцію «Діагностика та використання» (Diagnostics Usage), і це автоматично відключить агент Carrier IQ.

Відзначимо, що спочатку представники Apple заперечували підтримку Carrier IQ в iOS. Однак пізніше в Apple заявили, що ці програми вже використовували дану: «Ми перестали використовувати Carrier IQ в більшості наших продуктів на базі iOS». Представники Apple пояснили, що Carrier IQ присутній «не у всіх» пристроях компанії, але не надали список продуктів, що підтримують агент Carrier IQ.

«Ми ніколи не відстежували натискання клавіш, повідомлення та іншу особисту інформацію для отримання діагностичних даних про програмне забезпечення і не планували займатися такою діяльністю», - йдеться в офіційній заяві Apple.

Компанії ATT, Sprint, HTC, Samsung і T-Mobile повідомляли про застосування програм Carrier IQ в деяких своїх продуктах. Research in Motion і Nokia заявляли, що не встановлюють це ПО на свої пристрої.

За для стеження від carrier iq можна відключити на iphone
Підписуйтесь на канал "SecurityLab" в Telegram, щоб першими дізнаватися про новини та ексклюзивні матеріали з інформаційної безпеки.

Схожі статті