Idiot Tyverialarmer tager Selfie
Om 7:00 på en lørdag en indbrudstyv ind i en hjem gennem en ulåst sidedør (hvordan nogen kan sove natten over, mens en dør forbliver låst op er en helt ny artikel).
dum kriminelle oplevede en iPhone og ubevidst udløste en video selfie – viser ham stående i stuen i løbet af denne seneste LA forbrydelse – mens tre beboere blev hurtigt søvn herunder to teenage-piger. (Igen, hvorfor didn &'; t den voksne i hjemmet, en kvinde, låse alle døre …)
En lignende scene udspiller sig i England, hvor en kvinde forsøgte at låse en varm iPhone. Det havde en app kaldet iGotYa. Denne applikation sender automatisk et foto til ejeren.
En anden sag har ejeren af en telefon modtager en e-mail af et foto af en mand, der forsøgte at få adgang til telefonen med en forkert PIN-kode.
Disse “ fik ya &"; øjeblikke kan ske for en uskyldig finderen af en tabt telefon
Der &';. s endnu et tilfælde af en mand, der tilsyneladende stjal en telefon på stranden, mens dens slap kvindelige ejer gik nøgenbadning. Dette skete i Dubai, og tyven var ikke i stand til at finde ud af at slukke for auto-billede upload værktøj. Som et resultat, foregår en video kaldet “ Life of en fremmed, der stjal min iPhone &";.
Der er nemmere måder at finde en tabt telefon end en “ fik ya &"; typen app, selvom dette program måske en dag komme i handy for kvinden, hvis ulåst dør lod i indbrudstyv –. som stadig er på fri fod og navnløs
Android
Apple
A “.. dræbe skifte &"; ville tillade telefon &'; s ejer at fjernstyre udslette alle data, og gøre telefonen ubrugelig. I Californien en ny lov blev vedtaget mandat, at, startende dette tidligere juli skal alle mobiler, der sælges i staten har en kill switch
.
identitetstyveri
- Overlevelse handler om at være Vedvarende
- Måder Den id-tyveri Deterrence lov kan hjælpe ofre for svigagtig aktivitet
- Private Investigator ansigter fængsel for Hacking
- Top 10 Nytårsforsætter for computerbrugere
- Hvorfor bruge en VPN
- Tag ... Din Næste Idenity thieft Victim
- 5 vaner Næsten Unhackable personer
- Hvad er forskellen mellem VPN og Fuldmagter, og som er sikkert
- Hvad er Pharming?
- Selv Hackere får hackede
- Hvad er en Hacker?
- Beskyt din identitet: Dumpster dykkere og Papirkurv plukning Stjæl Identiteter
- College bundet børn: beskytte din identitet
- Pas på skræmmende WiFi Virus
- De Sikkerhed Omkostninger ved at være for Social
- 3 måder Vi narres til Cyber-angreb
- Det er begyndt at se en masse som Holiday Shopping Sæson
- Sådan vinder krigen mod phishing
- Ting at fortælle dine børn om personlige oplysninger online
- Hvad gør man hvis du er offer for en hacket e-mail, Facebook eller Twitter konto