![](https://cdn-ak-scissors.b.st-hatena.com/image/square/4b1aa0df3e7356d3a7c8d5bd225aa687616f2a9c/height=288;version=1;width=512/https%3A%2F%2Fmedia.loom-app.com%2Fgizmodo%2Fdist%2Fimages%2F2016%2F12%2Ff3100f2b2f7789768a3774feb8062dac682ee6ee.jpg%3Fw%3D1280%26h%3D630%26f%3Djpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント4件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
盗んだスマホはスパイウェア付き。犯人の赤裸々なプライバシーを暴く短編ドキュメンタリー
盗んだスマホはスパイウェア付き。犯人の赤裸々なプライバシーを暴く短編ドキュメンタリー2017.01.04 21... 盗んだスマホはスパイウェア付き。犯人の赤裸々なプライバシーを暴く短編ドキュメンタリー2017.01.04 21:045,673 塚本 紺 窃盗犯も恋をするし、寂しくなる...けれど。 スマホを盗まれた経験がある人なら誰でも「一体どこで誰が使ってるんだろうか」と疑問に思ったことがあるはず。TNWによると、そんな素朴な疑問を豊富な知識と技術を持って、映像作品にしてしまったのがアムステルダムの映画学校の学生だったAnthony van der Meerさん。 一度スマホが盗まれた後、誰によってどのような目的に使われるのか気になった彼はAndroid携帯に盗難対策アプリ「Cerberus」を別名でインストールし、アプリを削除できないようにするなど細かい設定変更をいくつも加えた後、スマホを盗まれることに見事成功します。アプリを通じて、カメラ、マイク、データ全てにアクセスできるため犯人の行動はもちろん
2017/01/20 リンク