CYOD ทางเลือกการใช้อุปกรณ์ไอทีส่วนตัวสำหรับองค์กร

Posted on Leave a commentPosted in ความรู้ทั่วไป

ด้วยคอนเซปต์ที่จะให้พนักงานในองค์กร นำอุปกรณ์ไอทีส่วนตัวมาใช้งานร่วมกับแอพพลิเคชันต่างๆ ในองค์กร ทั้งนี้เพื่อให้องค์กรลดต้นทุนการลงทุนกับอุปกรณ์พกพาของเหล่าพนักงานในบริษัทได้อย่างมหาศาล ในขณะเดียวกันก็ยังสามารถเพิ่มประสิทธิภาพให้กับพนักงาน และเพิ่มประสิทธิผลให้กับองค์กรได้อีกด้วย แต่ในหลายๆ ปีที่ผ่านมาปัจจัยหลักที่คงทำให้เทรนด์ BYOD ไม่ได้เกิดขึ้นอย่างชัดเจน (ส่วนใหญ่องค์กรในบ้านเรา ยังคงรูปแบบ CYOD หรือ Choose Your Own Device อยู่) หรือเติบโตได้ต่อเนื่อง ก็มีสาเหตุอยู่หลายๆ ปัจจัย ที่น่าจะทำให้ BYOD ยังไม่เกิดในบ้านเรา เช่น:- ภาพจาก : Insight UK ผู้ใช้งาน หรือพนักงานในองค์กร – ในมุมมองของผมเอง นี่คือสาเหตุที่ควบคุมได้ยากที่สุดสำหรับองค์กร ด้วยหลายๆ สาเหตุ ที่ทำให้พนักงานไม่นิยมที่จะนำอุปกรณ์ของตัวเองมาใช้ร่วมกับงาน อย่างเช่นไม่อยากให้งานติดตามตัวไปทุกที่ ไม่อยากให้เครื่องต้องมารับภาระกับอีเมลงาน จนอาจจะทำให้แบตเตอรี่หมด หรือคิดว่าเครื่องที่ใช้ทำงาน ควรจะเป็นเงินขององค์กรเป็นคนรับผิดชอบ เป็นต้น ระบบด้านไอทีของบริษัท ไม่เอื้ออำนวยพอ – บางบริษัทอาจจะพร้อมที่จะก้าวไปสู่ BYOD แบบจริงจัง แต่กับบางบริษัทหรือองค์กรนั้น พยายามที่จะไปในจุดๆ นั้น แต่กลับไม่ได้ปรับปรุงอะไรให้มากพอที่จะทำให้ระบบของตัวเอง รองรับกับเทรนด์เหล่านี้ […]

BYOD (Bring Your Own Device)  กับความเสี่ยงขององค์กร 

Posted on Leave a commentPosted in ความรู้ทั่วไป

  ปัจจุบันการที่บริษัทหลายแห่งอนุญาตให้พนักงานสามารถนำอุปกรณ์ส่วนตัว ไม่ว่าจะเป็น แลปท้อป เน็ตบุ้ค แทปเล็ต สมาร์ทโฟน และอื่นๆ มาใช้งานที่บริษัทกำลังเป็นกระแสความนิยมในหลายประเทศ ซึ่งรู้จักกันในนาม “ปรากฎการณ์ BYOD”(Bring Your Own Device) โดยมีข้อดีในแง่ของความสะดวกของตัวพนักงานเองที่ไม่ต้องถ่ายโอนไฟล์ไปมา อีกทั้งบริษัทเองก็ไม่จำเป็นต้องสั่งซื้ออุปกรณ์บางตัวเพิ่มเติม แต่ความสะดวกเหล่านี้ต้องแลกมาด้วยความเสี่ยงต่อเครือข่ายและข้อมูลของบริษัท เนื่องจากจากความเปลี่ยนแปลงด้านเทคโนโลยีสื่อสารของโลกที่มีการพัฒนาอย่างก้าวกระโดดในช่วงปีที่ผ่านมา พบว่า “The Nexus of Forces” ของ Gartner เป็นกระแสที่กำลังได้รับความสนใจจากทั่วโลก เพราะเป็นการผสมผสานรวมกันของ S-M-C-I (Social – Mobile – Cloud และ Information) นั่นคือความนิยมการใช้เครือข่ายสังคมออนไลน์ เช่น Facebook และ Twitter  ร่วมกับการใช้งานสมาร์ทโฟน ซึ่งรวมถึงความนิยมในการดาวน์โหลดแอพพลิเคชั่นในการติดต่อสื่อสารต่างๆ เช่น Line และ WhatsApp การจัดเก็บข้อมูลทั้งส่วนตัวและข้อมูลองค์กรบนระบบ Cloud การใช้ฟรีอีเมล์ ได้แก่ Gmail และ Hotmail และการใช้งาน […]

BYOD ปรากฏการณ์ที่น่าทำความเข้าใจ

Posted on Leave a commentPosted in ความรู้ทั่วไป

ปัจจุบันเทคโนโลยีพัฒนาไปอย่างรวดเร็ว ทำให้เรามีอุปกรณ์ต่างๆ มากมาย ทั้งโทรศัพท์มือถือที่เป็นได้มากกว่ามือถือ แทบเล็ตที่ไม่เคยอยู่ห่างมือ และอีกสารพัดเครื่องมืออุปกรณ์ต่างๆ มากมายเต็มไปหมด หลายคนต่างมีอุปกรณ์เหล่านี้เป็นของตัวเอง และต้องยอมรับว่าหลายๆ อุปกรณ์เครื่องมือต่างๆ บริษัทและองค์กรอาจยังไม่อัพเดทหรือทันสมัยเพียงพอให้องค์กรใช้กันเท่าไร เราจึงเริ่มเห็นหลายคนรอบๆ ตัว นำอุปกรณ์เทคโนโลยีของตัวเองมาใช้กับงานตัวเองภายในบริษัทหรือองค์กรกันมากขึ้น (Bring Your Own Device- BYOD) โดยมีองค์กรบางส่วนที่รู้และไม่รู้ว่ามีการนำอุปกรณ์ส่วนตัวมาใช้ แต่หากคุณสามารถบริหารและวางแผนให้ดี มันจะเป็นสิ่งที่ดีต่อองค์กรเลยทีเดียว แน่นอนครับ อุปกรณ์และเทคโนโลยีต่างๆ จะช่วยทำให้เราทำงานได้สะดวกและรวดเร็วมากขึ้น ปัจจุบันเราจะเห็นหลายๆ คนที่นำอุปกรณ์เทคโนโลยีต่างๆ ของตัวเองมาใช้ภายในองค์กร เช่น โทรศัพท์มือถือสมาร์ทโฟน โน้ตบุ๊ค แทบเล็ต ซึ่งจะมีการนำมาเชื่อมต่อเข้ากับระบบเน็ตเวิร์คของบริษัท ทำงานของตัวเองไป เช่น เชื่อมต่ออีเมล์ เก็บข้อมูลเอกสารต่างๆ ฯลฯ สาเหตุส่วนใหญ่ที่หลายคนมักนำอุปกรณ์ตัวเองมาใช้ ได้แก่ เครื่องบริษัทเก่าเกินไป ทำงานไม่สะดวก ไม่ถนัด (บางคนใช้แมคแต่บริษัทมีวินโดว์ส) เพิ่มความสะดวกของตัวเองในการทำงานได้หลากหลายสถานที่มากขึ้นผ่านแทบเล็ต หรือโน้ตบุ๊คส่วนตัว ทั้งหมดนี้ เป็นสิ่งที่เกิดขึ้นในองค์กรต่างๆ ปัจจุบันจะดีไหมหากเราสามารถทำให้พนักงานนำอุปกรณ์ต่างๆ ของตัวเองมาใช้ภายในองค์กรได้ มาดูกันครับว่ามีข้อดี ข้อไม่ดี และวิธีการป้องกันอย่างไรบ้าง ภาพจาก : shutterstock ข้อดีนำอุปกรณ์พนักงานมาที่ทำงาน คือ สามารถลดค่าใช้จ่ายให้กับองค์กร […]

ภัยคุกคามที่เกี่ยวข้องกับ NFC

Posted on Leave a commentPosted in ความรู้ทั่วไป

ตอนที่แล้วเล่าให้ฟังว่า NFC ทำอะไรได้บ้าง เรียกได้ว่ามันคือกระเป๋าเงินเคลื่องที่ดีดีนี่เอง ถึงแม้ว่าข้อมูลที่ NFC สามารถรับส่งได้นั้นจะทำได้ในปริมาณไม่มาก และระยะทางในการทำงานนั้นมีจำกัด แต่ก็ยังมีช่องโหว่ด้านความมั่นคงปลอดภัยที่อาจทำให้ผู้ไม่หวังดีเข้ามาโจมตีผู้ใช้งานได้ ซึ่งสาเหตุหลักๆ ของภัยคุกคามที่เกี่ยวข้องกับ NFC นั้นเกิดจากรูปแบบการทำงานที่จะเน้นความรวดเร็วในการติดต่อสื่อสารเป็นหลัก จึงอาจทำให้ไม่มีการยืนยันตัวตนที่ดีพอ นอกจากนี้ยังพบว่าในปัจจุบัน NFC ยังไม่มีการเข้ารหัสลับข้อมูลที่รับส่งในการทำงานระดับฮาร์ดแวร์ส่งผลให้เกิดปัญหาภัยคุกคาม เช่น การระงับการให้บริการ (Denial of Service) หรือ DoS เกิดจากการสัมผัสอุปกรณ์ NFC กับแท็กที่ว่างเปล่า (empty tag) ถึงแม้จะทำให้เกิดเพียงข้อความเตือนถึงความผิดพลาด แต่ก็ทำให้อุปกรณ์ต้องหยุดการทำงานชั่วคราว การดักฟังหรือดักข้อมูล (Eavesdropping หรือ Sniffing) เช่น อาศัยช่องโหว่ของมาตรฐาน ISO14443 และ ISO18092 ซึ่งเปิดช่องทางให้ผู้ประสงค์ร้ายสามารถดักจับข้อมูลระหว่างการขนส่ง และยังมีช่องโหว่ของโหมดไร้แบตเตอรี่ (battery-off mode) นั่นคือ แม้ว่าอุปกรณ์ NFC ที่ใช้แทนบัตรสมาร์ทการ์ด (เช่น ใช้ระบุตัวตน หรือใช้ชำระสินค้าหรือบริการ) จะถอดแบตเตอรี่ออกจากเครื่อง แต่ผู้ประสงค์ร้ายก็ยังสามารถดักข้อมูลจากอุปกรณ์ได้อยู่ดี การปลอมตัว (Masquerade) หรือการลอกเลียน […]

มารู้จัก NFC (Near Field Communication)

Posted on Leave a commentPosted in ความรู้ทั่วไป

Near Field Communication ซึ่งแปลตรงๆได้ว่า สนามสื่อสารระยะไกล้ คือมาตรฐานการเรียกชื่อสำหรับการสื่อสารผ่านคลื่นวิทยุระยะสั้นทั้งหมด ซึ่งระยะสั้นที่ว่านี้ส่วนมากจะไม่เกินระยะไม่กี่เซนติเมตร ชิพ NFC บางชิพถึงกับได้รับการออกแบบมาเป็นพิเศษเพื่อให้พวกมันสามารถสื่อสารกันได้ไกล้มากๆขนาดต้องเอาอุปกรณ์ที่มีมันอยู่ภายใน เช่นโทรศัพท์มือถือ มาแตะติดกัน ชิพ NFC สามารถสื่อสาร แลกเปลี่ยนข้อมูลกันได้ภายในระยะสั้นๆแล้ว แต่มันสำคัญอย่างไรล่ะ? ในเมื่อพวกเรามีชิพที่สามารถสื่อสารกันผ่านระยะทางไกลๆได้อยู่แล้ว เช่นชิพ WiFi ในคอมพิวเตอร์โน๊ตบุ้ค? ทำไมเราต้องจำกัดระยะการสื่อสารให้สั้นๆ? ภาพประกอบ : visa-nfc-samsung ถึงแม้ว่าเทคโนโลยี NFC จะสามารถนำไปประยุกต์ใช้ได้หลายอย่าง คนส่วนมากก็จะนึกถึงการนำไปใช้จ่ายเงินตามร้านค้าต่างๆเป็นหลัก ซึ่งมันเป็นวิธีการที่เข้าใจง่าย ในการที่เราเดินชอปปิ้งซื้อของ เสร็จแล้วก็เดินไปที่แคชเชียร์ เอาโทรศัพท์มือถือแตะแป้น ใส่รหัสผ่านบนมือถือ และซื้อของด้วยบัตรเครดิตอิเล็กทรอนิกส์ของคุณด้วยความง่ายดายและปลอดภัยเนื่องจากสัญญานที่ส่งข้อมูลนั้นปล่อยออกมาเพียงระยะไกล้ๆ อุปกรณ์อื่นๆที่อยู่ไกลๆไม่สามารถแอบขโมยข้อมูลนั้นได้ง่ายๆ ในปัจจุบัน มีแอพพลิเคชั่นรองรับการใช้งานแบบที่ว่าแล้ว ซึ่งก็คือ Google Wallet และ Google Offers ซึ่งแอพพลิเคชั่นทั้งสองนี้ใช้พลังของเทคโนโลยี NFC ในการทำงาน ซึ่ง Google Wallet ทำให้เราสามารถทำสิ่งที่ว่าไปข้างต้นได้ นั่นก็คือการใช้โทรศัพท์มือถือของเราแทนเครดิตการ์ด นอกจากนั้นมันยังสามารถเก็บข้อมูลอื่นๆเช่นข้อมูลสมาชิก โปรโมชั่น และส่วนลดต่างๆได้อีกด้วย สำหรับตัวอย่างของการใช้งาน ผมขอยกตัวอย่างนี้เช่น […]

การโจมตีผ่านเครือข่าย Bluetooth เท่าที่เคยถูกบันทึกไว้

Posted on Leave a commentPosted in ความรู้ทั่วไป

ตามที่เขียนไว้ว่าการใช้อุปกรณ์ใดๆ ของเรา เชื่อมต่อผ่านสัญญาณ Bluetooth  ก็ คือการเกิดเครือข่ายที่มีความเป็นไปได้ที่ถูกโจมตีจากผู้ไม่หวังดี ในงานวิจัยของ Dunning  ได้จำแนกวิธีโจมตีเครือข่าย Bluetooth ไว้ 9 ชนิด 1. การเฝ้ามอง (Surveillance) เป็นการตรวจดูข้อมูลพื้นฐานของอุปกรณ์ Bluetooth เพื่อหาช่องทางหรือช่องโหว่ที่จะใช้ในการโจมตีอุปกรณ์ ตัวอย่างของการโจมตีแบบเฝ้ามอง ได้แก่ ใช้วิธีที่ชื่อ Blueprinting ใช้โปรแกรม BlueScanner หรือ BTScan เป็นต้น และยังมีวิธีที่ใช้ในการค้นหาตำแหน่งของอุปกรณ์ด้วยวิธี War-nibbling อีกด้วย 2. การขยายขอบเขตเครือข่าย (Range Extension) เป็นการเพิ่มพื้นที่การให้บริการเครือข่าย Bluetooth ซึ่งปกติครอบคลุมการให้บริการไม่เกิน 60 เมตร วิธีนี้เป็นวิธีที่ผิดกฎหมายในบางประเทศ ทั้งนี้ ผู้โจมตีสามารถใช้วิธีนี้ในการโจมตีอุปกรณ์ Bluetooth ของเหยื่อด้วยวิธีอื่นๆจากระยะที่ไกลกว่าระยะปกติ ตัวอย่างวิธีขยายขอบเขตเครือข่าย เช่น วิธี Bluetooone  ซึ่งใช้การต่อเสาสัญญาณ ทำให้ขยายขอบเขตการรับส่งสัญญาณได้เป็นกิโลเมตร เป็นต้น 3. การปิดบังตัวตน (Obfuscation) ซึ่งรวมไปถึงการปลอมตัว (masqurade) […]

ภัยเทคโนโลยี Bluetooth ที่คุณควรรู้

Posted on Leave a commentPosted in ความรู้ทั่วไป

Bluetooth ถูกพัฒนาขึ้นมาโดยบริษัทอีเล็กสัน เพื่อเชื่อมอุปกรณ์ Hand free เข้ากับตัวเครื่องโทรศัพท์ คำว่า Bluetooth ถูกตั้งตามชื่อกษัตริย์ฮารอล์ด บลูทูธ แห่งเดนมาร์ก มาตรฐานนี้ถูกกำหนดมาตรฐานโดย IEEE โดยได้กำหนดชื่อมาตรฐานเป็น IEEE802.15 เป็นการเชื่อมต่อโทรศัพท์มือถือเพื่อควบคุมการทำงานอุปกรณ์อื่นๆ รวมทั้งการแลกเปลี่ยนข้อมูลต่างๆ ระหว่างกันแบบไร้สาย โดยมีสื่อกลางเป็นแสง หรือ คลื่นสัญญาณความถี่ในการเชื่อมต่อ และเป็นที่นิยมในปัจจุบัน เนื่องจากมีความสะดวกสบายในการเชื่อมต่อศึกษาอุปกรณ์ที่ใช้ในการเชื่อมต่อไม่จำเป็นต้องมีสายสัญญาณมาเชื่อมเข้าหากัน อุปกรณ์ Bluetooth มีความสามารถที่เรียกว่า อำพราง (stealth) ทำให้ปกปิดตัวเองไม่ให้อุปกรณ์อื่นๆมองเห็นและระงับการเชื่อมต่อกับอุปกรณ์ Bluetooth บนเครือข่าย Bluetooth ได้ ถือว่าเป็นวิธีรักษาความมั่นคงปลอดภัยขั้นพื้นฐาน ทั้งนี้ เมื่อไหร่ก็ตามที่อุปกรณ์ Bluetooth ต้องการเปิดให้อุปกรณ์อื่นมองเห็น อุปกรณ์ Bluetooth เครื่องนั้นจะต้องเข้าสู่โหมดค้นหาได้ (discoverable mode) และอุปกรณ์ Bluetooth ยังสามารถตอบรับการเชื่อมต่อกับอุปกรณ์อื่นผ่านโหมดการเชื่อมต่อ (connectible mode) ได้อีกด้วย เครือข่าย Bluetooth มีระบบรักษาความมั่นคงปลอดภัยอยู่ 4 ระดับหรือ 4 […]

การติดตามตำแหน่งของโทรศัพท์ (ตอนจบ)

Posted on Leave a commentPosted in ความรู้ทั่วไป

การติดตามตำแหน่งมือถือ ปัจจุบันมีหลายแอพพลิเคชันที่นำฟังก์ชันระบุตำแหน่งมาใช้งาน เข่น Foursquare หรือ Gowalla โดยแอพพลิเคชันนี้จะเชื่อมต่อกับ Google Maps  ผ่านทางระบบ GPS, WiFi หรือเสาสัญญาณโทรศัพท์ อีกวิธีหนึ่งในการระบุตำแหน่งก็โดยการใช้รูปถ่ายจากกล้องดิจิตอลบนมือถือหรือแท็บเล็ต ซึ่งอุปกรณ์เหล่านี้เมื่อถ่ยภาพก็จะมีการบันทึกข้อมูลเกี่ยวกับตำแหน่งซึ่งจะมีการอ่านมาจาก GPS ที่อยู่ในเครื่องนั้นๆ การตรวจสอบข้อมูลที่ระบุตำแหน่งสามารถทำได้ง่าย เพียงแค่อัพโหลดไฟล์เหล่านั้นไปยังบางเว็บไซต์ที่มีบริการตรวจสอบตำแหน่งก็จะรู้ได้ทันทีว่ารูปนั้นถูกถ่ายจากที่ไดในโลก ดังนั้นถ้าต้องการรู้ตำแหน่งก็ขอให้เพื่อนคนนั้นอัพโหลดรูปภาพถ่ายสถานที่นั้นๆผ่านทางโทรศัพท์มือถือมาให้ดูด้วย บริการ LBS (Location Based Services) เป็นบริการอย่างหนึ่งที่อาศัยความสามารถในการระบุตำแหน่งของอุปกรณ์เคลื่อนที่ต่างๆ เช่นโทรศัพท์มือถือ เพื่อบอกตำแหน่งที่อยู่ของผู้ใช้อุปกรณ์ไร้สายได้อย่างแม่นยำ โดยมีการประยุกต์ใช้งานในหลายแอพพลิเคชันที่มีฟังก์ชันในการระบุตำแหน่ง ลักษณะบริการที่พบเห็นบ่อยๆก็เช่น “ตอนนี้เราอยู่ที่ไหน?” “มีอะไรอยู่แถวนี้บ้าง?” บริการนี้มีประโยชน์มากมาย โดยเฉพาะคู่รัก เพื่อนสนิท หรือครอบครัวที่คิดถึงกันอาจนำเทคโนโลยีนี้มาใช้เพื่อจะได้รู้ว่าตอนนี้คนรักอยู่ที่ไหน ถ้าต้องการความสะดวกในการเข้าถึงข้อมูลตำแหน่งและอื่นๆก็สามารถเชื่อมต่อเข้ากับ Facebook หรือ twitter ด้วย ก็จะสามารถติดตามได้อีกทาง แต่เนื่องจาก facebook และ gowalla จะมีตัวเลือกสถานที่ที่ใกล้เคียงจำนวนมาก ซึ่งสามารถเลือกสถานที่อื่นมาเช็คอินเพื่อหลบหลีกการติดตามได้ ดังนั้นวิธีที่ติดตามได้อีกทางก็คือ twitter โดยบอกให้เค้าเปิดบริการ Location ของ twitter ด้วย […]

การติดตามตำแหน่งของโทรศัพท์ (ตอนที่ 2)

Posted on Leave a commentPosted in ความรู้ทั่วไป

ข้อมูลพิกัดตำแหน่งที่รั่วไหลมาจากแอป ประโยชน์อีกอย่างหนึ่งของการใช้โทรศัพท์มือถือโดยเฉพาะประเภท Smart Phone ก็คือการใช้ GPS (Global Positioning System) เราสามารถหาตำแหน่ง (My Location) ของโทรศัพท์มือถือขณะนั้นๆได้ตลอดเวลา ในกรณีที่นัดหมายกัน หรือหลงทาง ก็สามารถแจ้งตำแหน่งของเราไปยังผู้ที่เกี่ยวข้องให้ทราบได้ว่าเราอยู่ที่ใด โดยส่งพิกัดตำแหน่ง (Latitude & Longitude) พร้อมมี Link เข้าไปดูแผนที่ Google Map และดู Street View ได้ ซึ่งผู้ที่ได้รับการแจ้งทางอีเมล จะดูตำแหน่งได้จากโทรศัพท์มือถือ จาก Tablet หรือจากเครื่องคอมพิวเตอร์ก็ได้ สำหรับความแม่นยำนั้น โดยทั่วไปจะมีความคลาดเคลื่อนประมาณ 8 – 15 เมตร สมาร์ทโฟนสมัยใหม่มีฟังก์ชันที่ทำให้โทรศัพท์สามารถระบุพิกัดตำแหน่งของเครื่องได้ โดยส่วนมากมักใช้ GPS และบางครั้งก็ใช้บริการอื่นๆ ที่บริษัทผู้ให้บริการระบุตำแหน่ง ซึ่งมักขอให้บริษัทคาดเดาพิกัดตำแหน่งของโทรศัพท์ จากรายการของเสาสัญญาณโทรศัพท์มือถือ และ/หรือเครือข่าย Wi-Fi ที่โทรศัพท์สามารถมองเห็นได้จากตำแหน่งปัจจุบันของโทรศัพท์ แอปสามารถขอข้อมูลดังกล่าวนี้จากโทรศัพท์ และใช้ข้อมูลนี้เพื่อให้บริการที่ขึ้นกับสถานที่ อย่างเช่น แผนที่ซึ่งแสดงตำแหน่งของคุณบนแผนที่ แอปเหล่านี้บางตัวจะส่งพิกัดตำแหน่งของคุณผ่านเครือข่ายไปถึงผู้ให้บริการอินเทอร์เน็ต […]

การติดตามตำแหน่งของโทรศัพท์ (ตอนที่ 1)

Posted on Leave a commentPosted in ความรู้ทั่วไป

โทรศัพท์มือถือได้กลายมาเป็นเครื่องมือในการติดต่อสื่อสารพื้นฐานที่พบเห็นได้ทั่วไป ซึ่งในปัจจุบัน ไม่เพียงแต่ใช้เป็นโทรศัพท์เท่านั้น แต่ยังใช้สำหรับการเข้าใช้งานอินเทอร์เน็ต การส่งข้อความ และบันเทิงโลก แต่น่าเสียดายที่โทรศัพท์มือถือไม่ได้รับการออกแบบมาให้รองรับความเป็นส่วนตัวและความปลอดภัย นอกจากโทรศัพท์มือถือจะป้องกันการติดต่อสื่อสารของคุณได้ไม่ดี โทรศัพท์มือถือยังทำให้คุณต้องเสี่ยงต่อการถูกสอดส่องในรูปแบบใหม่ๆด้วย โดยเฉพาะอย่างยิ่ง การติดตามตำแหน่ง โทรศัพท์มือถือส่วนใหญ่อนุญาตให้ผู้ใช้ควบคุมเครื่องได้น้อยกว่าคอมพิวเตอร์ตั้งโต๊ะหรือแล็ปท็อป เปลี่ยนระบบปฏิบัติการได้ยากกว่า ตรวจหาการโจมตีจากมัลแวร์ได้ยากกว่า ถอนการติดตั้งหรือเปลี่ยนแทนซอฟต์แวร์ที่ขายรวมได้ยากกว่า และป้องกันผู้อื่น อย่างเช่น ผู้ให้บริการเครือข่ายโทรศัพท์มือถือ จากการตรวจสอบวิธีการที่คุณใช้งานอุปกรณ์ได้ยากกว่า นอกจากนี้ ผู้ผลิตโทรศัพท์มือถืออาจประกาศว่าโทรศัพท์มือถือของคุณล้าสมัยแล้ว และหยุดให้บริการปรับปรุงซอฟต์แวร์ รวมทั้ง การแก้ไขปัญหาการรักษาความปลอดภัย ซึ่งในกรณีนี้ คุณอาจไม่สามารถหาวิธีอื่นในการแก้ไขปัญหาดังกล่าว ระบบระบุตำแหน่งบนพื้นโลกหรือ GPS (Global Positioning System) ทำให้อุปกรณ์ทุกที่ในโลกสามารถระบุตำแหน่งของตนได้อย่างรวดเร็วและถูกต้อง GPS ทำงานโดยยึดตามการวิเคราะห์สัญญาณจากดาวเทียมที่ดำเนินการโดยรัฐบาลของสหรัฐฯ อันเป็นบริการสาธารณะให้กับทุกคน ดังนั้น จึงมีคนที่เข้าใจผิดว่าดาวเทียมเหล่านี้คอยเฝ้าดูผู้ใช้ หรือรู้ว่าผู้ใช้ GPS อยู่ที่ไหน ความจริงคือ ดาวเทียม GPS เพียงแค่ส่งสัญญาณเท่านั้น และไม่ได้รับหรือสังเกตการณ์อะไรทั้งสิ้นจากโทรศัพท์ของคุณ และผู้ให้บริการดาวเทียมและระบบ GPS ไม่รู้ว่าผู้ใช้หรือบุคคลที่ระบุอยู่ที่ไหน หรือมีคนใช้ระบบจำนวนเท่าใด เครื่องรับสัญญาณที่อยู่ในสมาร์ทโฟน สามารถคำนวณตำแหน่งของตัวมันเองได้ โดยการระบุว่าเครื่องรับสัญญาณใช้เวลานานเท่าใดในการรับสัญญาณวิทยุที่ส่งจากดาวเทียมต่างๆ จนกระทั่งมาถึงเครื่องรับสัญญาณ โดยปกติการติดตามรูปแบบนี้จะดำเนินการโดยแอปที่เรียกใช้บนสมาร์ทโฟน โดยแอปจะสอบถามตำแหน่งของเครื่อง […]