Come sapere se il mio microfono portatile sta registrando durante il giorno?
C'è qualche programma per Ubuntu per verificare se il mio microfono portatile sta registrando automaticamente da qualsiasi applicazione durante il giorno?
Se sto assumendo correttamente, mi stai chiedendo perché sei preoccupato per l'accesso remoto al tuo microfono portatile da un hacker, sì? Se questo è il caso, e se stai usando linux, dovresti essere in grado di capire se il tuo microfono è attivato usando i comandi netstat, ps e lspci.
lspci ti darà il profilo hardware del tuo microfono. ps ti mostrerà i processi in esecuzione. netstat ti mostrerà le connessioni attuali, le porte su cui sono in esecuzione e il nome del servizio / processo / protocollo che lo usa.
Si vorrà vedere se qualsiasi processo o connessione in entrata sta usando il protocollo VOIP. Quindi disattiva il microfono e poi controlla se la connessione VOIP è ancora attiva. In tal caso, chiudere la porta VOIP e controllare ancora.
Se tutto il resto fallisce, hai sempre la possibilità di disinstallare fisicamente il microfono interno e utilizzare un microfono / cuffia USB se sei paranoico al riguardo.
Un esempio dell'output di lspci potrebbe essere simile a questo:
00:1c.0 PCI bridge: Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 1 (rev 06)
Un esempio del tuo output netstat potrebbe essere simile a questo:
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 192.168.1.144:56685 104.16.105.204:http TIME_WAIT
tcp 0 0 192.168.1.144:40857 edge-star-mini-sh:https ESTABLISHED
tcp 0 0 192.168.1.144:41160 81.17.30.48:https ESTABLISHED
tcp 0 0 192.168.1.144:56267 stackoverflow.com:https ESTABLISHED
tcp 0 0 192.168.1.144:49811 104.16.115.182:http ESTABLISHED
tcp 0 0 192.168.1.144:56887 yv-in-f95.1e100.ne:http TIME_WAIT
tcp 0 0 192.168.1.144:49806 104.16.115.182:http TIME_WAIT
tcp 0 0 192.168.1.144:56281 stackoverflow.com:https ESTABLISHED
tcp 0 0 192.168.1.144:36785 195-154-9-161.rev:https ESTABLISHED
tcp 0 0 192.168.1.144:56686 104.16.105.204:http TIME_WAIT
tcp 0 0 192.168.1.144:36098 104.16.111.18:https TIME_WAIT
tcp 0 0 192.168.1.144:39585 edge-star-shv-01-:https ESTABLISHED
tcp6 1 0 ip6-localhost:39979 ip6-localhost:ipp CLOSE_WAIT
E infine un esempio del tuo output "ps" potrebbe essere simile a questo:
root@anonymous:~# ps -v
PID TTY STAT TIME MAJFL TRS DRS RSS %MEM COMMAND
1249 tty4 Ss+ 0:00 0 25 18322 964 0.0 /sbin/getty -8 38400 tty4
1252 tty5 Ss+ 0:00 0 25 18322 956 0.0 /sbin/getty -8 38400 tty5
1261 tty2 Ss+ 0:00 0 25 18322 964 0.0 /sbin/getty -8 38400 tty2
1262 tty3 Ss+ 0:00 0 25 18322 956 0.0 /sbin/getty -8 38400 tty3
1266 tty6 Ss+ 0:00 0 25 18322 952 0.0 /sbin/getty -8 38400 tty6
2222 tty1 Ss+ 0:00 0 25 18322 952 0.0 /sbin/getty -8 38400 tty1
2253 tty7 Ssl+ 39:09 9 2218 293637 49284 0.6 /usr/bin/X -core :0 -seat seat0 -auth /var/run/lightdm/root/:0 -nolis
3172 pts/0 S 0:00 0 140 92211 2832 0.0 sudo su -
3173 pts/0 S 0:00 0 30 91509 2428 0.0 su -
3181 pts/0 S 0:00 0 955 25568 5144 0.0 -su
25559 pts/0 R+ 0:00 0 84 12459 892 0.0 ps -v
L'utilizzo di questi comandi con sintassi specifica può anche essere usato per mostrare se un'applicazione sul tuo computer sta usando anche il tuo microfono.
Leggi altre domande sui tag spyware