home.social

#слежка — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #слежка, aggregated by home.social.

  1. Цифровой паноптикум в кармане: завершение эпохи приватных приложений

    В традиционной модели программного обеспечения браузер рассматривался как инструмент отображения данных: он отправляет запросы, рендерит интерфейсы и управляет локальными сессиями. Однако в современных мобильных экосистемах его роль радикально изменилась — из окна в интернет он превратился в своего рода инструмент внутреннего наблюдения, работающий внутри пользовательского устройства.

    От сервиса к системной инвентаризации

    Анализ поведения современных приложений, включая отдельные реализации браузеров, показывает более широкий тренд: софт постепенно смещается от модели «помощника пользователя» к модели «наблюдателя и аудитора». Запросы вроде проверки состояния VPN или доступа к списку установленных пакетов через QUERY_ALL_PACKAGES выходят за рамки функциональной необходимости конкретного приложения.

    Фактически это формирует практику полной инвентаризации цифровой среды пользователя. Устройство перестаёт быть нейтральной средой исполнения и становится источником постоянного сбора метаданных.

    Возникает закономерный вопрос: зачем сервисам информация о наличии Tor, MetaMask или других инструментов приватности? Логика таких систем лежит в области поведенческой аналитики и профилирования. Инструменты защиты приватности начинают трактоваться как сигналы риска или отклонения от «нормального» профиля пользователя.

    Распределённая модель наблюдения

    Отдельную проблему представляет интеграция сторонних аналитических SDK в различные приложения одной экосистемы. Это создаёт эффект распределённого наблюдения: данные собираются не одной программой, а множеством независимых компонентов — картами, доставкой, музыкой и другими сервисами.

    В результате удаление одного приложения не устраняет сам механизм сбора данных. Он оказывается размазанным по всей системе, превращая операционную среду в инфраструктуру постоянного телеметрического мониторинга, где приватность требует активного технического противодействия, а не является дефолтным состоянием.

    Технический эскапизм как стратегия защиты

    Современные методы защиты данных — вынесение VPN на уровень роутера, использование альтернативных протоколов маршрутизации, изоляция сервисов на отдельных устройствах — всё чаще напоминают форму технического сопротивления.

    Пользователь оказывается в положении, где поддержание базовой приватности требует значительных технических знаний и ресурсов. Это смещает баланс: контроль над данными становится не стандартной функцией системы, а результатом индивидуальной инженерной работы.

    Итог

    Расширенный сбор системных и поведенческих данных в мобильных приложениях указывает на структурный кризис модели доверия в цифровых экосистемах. Приватность перестаёт быть встроенным свойством системы и превращается в опцию, требующую отдельного обеспечения.

    В такой архитектуре прозрачность становится нормой по умолчанию, а анонимность — исключением, требующим усилий. Вопрос приватности постепенно смещается из области пользовательских настроек в область сохранения цифровой автономии внутри устройства, формально принадлежащего пользователю, но функционально интегрированного в внешние аналитические контуры.

    #ЦифроваяПриватность #Паноптикум #МобильныеЭкосистемы #Слежка #Телеметрия #ДанныеПользователя #BigTech #ЦифровойКонтроль #Кибербезопасность #Анонимность #VPN #АнтиСлежка #DigitalRights #PrivacyMatters #РаспределеннаяСлежка #SDK #AppsFlyer #AppMetrica #РеверсИнжиниринг #ИнформационнаяБезопасность

    bastyon.com/svalmon37?ref=PJ51

  2. Цифровой паноптикум в кармане: завершение эпохи приватных приложений

    В традиционной модели программного обеспечения браузер рассматривался как инструмент отображения данных: он отправляет запросы, рендерит интерфейсы и управляет локальными сессиями. Однако в современных мобильных экосистемах его роль радикально изменилась — из окна в интернет он превратился в своего рода инструмент внутреннего наблюдения, работающий внутри пользовательского устройства.

    От сервиса к системной инвентаризации

    Анализ поведения современных приложений, включая отдельные реализации браузеров, показывает более широкий тренд: софт постепенно смещается от модели «помощника пользователя» к модели «наблюдателя и аудитора». Запросы вроде проверки состояния VPN или доступа к списку установленных пакетов через QUERY_ALL_PACKAGES выходят за рамки функциональной необходимости конкретного приложения.

    Фактически это формирует практику полной инвентаризации цифровой среды пользователя. Устройство перестаёт быть нейтральной средой исполнения и становится источником постоянного сбора метаданных.

    Возникает закономерный вопрос: зачем сервисам информация о наличии Tor, MetaMask или других инструментов приватности? Логика таких систем лежит в области поведенческой аналитики и профилирования. Инструменты защиты приватности начинают трактоваться как сигналы риска или отклонения от «нормального» профиля пользователя.

    Распределённая модель наблюдения

    Отдельную проблему представляет интеграция сторонних аналитических SDK в различные приложения одной экосистемы. Это создаёт эффект распределённого наблюдения: данные собираются не одной программой, а множеством независимых компонентов — картами, доставкой, музыкой и другими сервисами.

    В результате удаление одного приложения не устраняет сам механизм сбора данных. Он оказывается размазанным по всей системе, превращая операционную среду в инфраструктуру постоянного телеметрического мониторинга, где приватность требует активного технического противодействия, а не является дефолтным состоянием.

    Технический эскапизм как стратегия защиты

    Современные методы защиты данных — вынесение VPN на уровень роутера, использование альтернативных протоколов маршрутизации, изоляция сервисов на отдельных устройствах — всё чаще напоминают форму технического сопротивления.

    Пользователь оказывается в положении, где поддержание базовой приватности требует значительных технических знаний и ресурсов. Это смещает баланс: контроль над данными становится не стандартной функцией системы, а результатом индивидуальной инженерной работы.

    Итог

    Расширенный сбор системных и поведенческих данных в мобильных приложениях указывает на структурный кризис модели доверия в цифровых экосистемах. Приватность перестаёт быть встроенным свойством системы и превращается в опцию, требующую отдельного обеспечения.

    В такой архитектуре прозрачность становится нормой по умолчанию, а анонимность — исключением, требующим усилий. Вопрос приватности постепенно смещается из области пользовательских настроек в область сохранения цифровой автономии внутри устройства, формально принадлежащего пользователю, но функционально интегрированного в внешние аналитические контуры.

    #ЦифроваяПриватность #Паноптикум #МобильныеЭкосистемы #Слежка #Телеметрия #ДанныеПользователя #BigTech #ЦифровойКонтроль #Кибербезопасность #Анонимность #VPN #АнтиСлежка #DigitalRights #PrivacyMatters #РаспределеннаяСлежка #SDK #AppsFlyer #AppMetrica #РеверсИнжиниринг #ИнформационнаяБезопасность

    bastyon.com/svalmon37?ref=PJ51

  3. Цифровая тень: что скрывают под капотом популярные Android-приложения (результаты аудита)

    Привет, Хабр! Ну вот вы ставите Яндекс Go, жмёте «Разрешить» на всё подряд — микрофон, контакты, местоположение. Такси же, надо. А потом выясняется, что приложение лезет в буфер обмена. 16 раз в разных местах кода. Зачем такси буфер обмена — я так и не понял. Короче, я взял семь популярных Android-приложений и разобрал их по косточкам. SAST, реверс-инжиниринг, декомпиляция DEX, разбор манифестов, ковыряние в нативных библиотеках. Под раздачу попали: Яндекс Go, Карты, Музыка, Пэй, Телемост, Mir Pay и мессенджер МАКС (бывший ICQ New / VK Messenger). Спойлер: один мессенджер умеет распознавать ключевые слова прямо в аудиопотоке звонков. Не метаданные, не «кто кому звонил» — а именно слова. <cut/>

    habr.com/ru/articles/1029004/

    #android #реверсинжиниринг #приватность #слежка #уязвимости #яндекс #vpn

  4. Цифровая тень: что скрывают под капотом популярные Android-приложения (результаты аудита)

    Привет, Хабр! Ну вот вы ставите Яндекс Go, жмёте «Разрешить» на всё подряд — микрофон, контакты, местоположение. Такси же, надо. А потом выясняется, что приложение лезет в буфер обмена. 16 раз в разных местах кода. Зачем такси буфер обмена — я так и не понял. Короче, я взял семь популярных Android-приложений и разобрал их по косточкам. SAST, реверс-инжиниринг, декомпиляция DEX, разбор манифестов, ковыряние в нативных библиотеках. Под раздачу попали: Яндекс Go, Карты, Музыка, Пэй, Телемост, Mir Pay и мессенджер МАКС (бывший ICQ New / VK Messenger). Спойлер: один мессенджер умеет распознавать ключевые слова прямо в аудиопотоке звонков. Не метаданные, не «кто кому звонил» — а именно слова. <cut/>

    habr.com/ru/articles/1029004/

    #android #реверсинжиниринг #приватность #слежка #уязвимости #яндекс #vpn

  5. Цифровая тень: что скрывают под капотом популярные Android-приложения (результаты аудита)

    Привет, Хабр! Ну вот вы ставите Яндекс Go, жмёте «Разрешить» на всё подряд — микрофон, контакты, местоположение. Такси же, надо. А потом выясняется, что приложение лезет в буфер обмена. 16 раз в разных местах кода. Зачем такси буфер обмена — я так и не понял. Короче, я взял семь популярных Android-приложений и разобрал их по косточкам. SAST, реверс-инжиниринг, декомпиляция DEX, разбор манифестов, ковыряние в нативных библиотеках. Под раздачу попали: Яндекс Go, Карты, Музыка, Пэй, Телемост, Mir Pay и мессенджер МАКС (бывший ICQ New / VK Messenger). Спойлер: один мессенджер умеет распознавать ключевые слова прямо в аудиопотоке звонков. Не метаданные, не «кто кому звонил» — а именно слова. <cut/>

    habr.com/ru/articles/1029004/

    #android #реверсинжиниринг #приватность #слежка #уязвимости #яндекс #vpn

  6. Цифровая тень: что скрывают под капотом популярные Android-приложения (результаты аудита)

    Привет, Хабр! Ну вот вы ставите Яндекс Go, жмёте «Разрешить» на всё подряд — микрофон, контакты, местоположение. Такси же, надо. А потом выясняется, что приложение лезет в буфер обмена. 16 раз в разных местах кода. Зачем такси буфер обмена — я так и не понял. Короче, я взял семь популярных Android-приложений и разобрал их по косточкам. SAST, реверс-инжиниринг, декомпиляция DEX, разбор манифестов, ковыряние в нативных библиотеках. Под раздачу попали: Яндекс Go, Карты, Музыка, Пэй, Телемост, Mir Pay и мессенджер МАКС (бывший ICQ New / VK Messenger). Спойлер: один мессенджер умеет распознавать ключевые слова прямо в аудиопотоке звонков. Не метаданные, не «кто кому звонил» — а именно слова. <cut/>

    habr.com/ru/articles/1029004/

    #android #реверсинжиниринг #приватность #слежка #уязвимости #яндекс #vpn

  7. Как не передать на desktop свой IP в РКН

    Недавно выяснилось, что довольно легко на смартфоне (Android) передать IP VPS в РКН с учеом следующих вещей: 1. Многие российские сервисы превращаются в филиалы РКН . 2. Приложение на Android может получить список сетевых интерфейсов на устройстве через NetworkInterface/ConnectivityManager . После чего обнаружить IP-адрес путем выполнения сетевого запроса через найденный интерфейс: curl -s ifconfig.me/ip --interface $interface либо найдя запущенный socks5 прокси без авторизации. И от этой проблемы страдают большинство клиентов Но как обстоят дела на desktop?

    habr.com/ru/articles/1023224/

    #amnezia_vpn #xray #слежка #обход_блокировок #ркн #vpn #desktop #browser #информационная_безопасность #spyware

  8. Как не передать на desktop свой IP в РКН

    Недавно выяснилось, что довольно легко на смартфоне (Android) передать IP VPS в РКН с учеом следующих вещей: 1. Многие российские сервисы превращаются в филиалы РКН . 2. Приложение на Android может получить список сетевых интерфейсов на устройстве через NetworkInterface/ConnectivityManager . После чего обнаружить IP-адрес путем выполнения сетевого запроса через найденный интерфейс: curl -s ifconfig.me/ip --interface $interface либо найдя запущенный socks5 прокси без авторизации. И от этой проблемы страдают большинство клиентов Но как обстоят дела на desktop?

    habr.com/ru/articles/1023224/

    #amnezia_vpn #xray #слежка #обход_блокировок #ркн #vpn #desktop #browser #информационная_безопасность #spyware

  9. Как не передать на desktop свой IP в РКН

    Недавно выяснилось, что довольно легко на смартфоне (Android) передать IP VPS в РКН с учеом следующих вещей: 1. Многие российские сервисы превращаются в филиалы РКН . 2. Приложение на Android может получить список сетевых интерфейсов на устройстве через NetworkInterface/ConnectivityManager . После чего обнаружить IP-адрес путем выполнения сетевого запроса через найденный интерфейс: curl -s ifconfig.me/ip --interface $interface либо найдя запущенный socks5 прокси без авторизации. И от этой проблемы страдают большинство клиентов Но как обстоят дела на desktop?

    habr.com/ru/articles/1023224/

    #amnezia_vpn #xray #слежка #обход_блокировок #ркн #vpn #desktop #browser #информационная_безопасность #spyware

  10. Как не передать на desktop свой IP в РКН

    Недавно выяснилось, что довольно легко на смартфоне (Android) передать IP VPS в РКН с учеом следующих вещей: 1. Многие российские сервисы превращаются в филиалы РКН . 2. Приложение на Android может получить список сетевых интерфейсов на устройстве через NetworkInterface/ConnectivityManager . После чего обнаружить IP-адрес путем выполнения сетевого запроса через найденный интерфейс: curl -s ifconfig.me/ip --interface $interface либо найдя запущенный socks5 прокси без авторизации. И от этой проблемы страдают большинство клиентов Но как обстоят дела на desktop?

    habr.com/ru/articles/1023224/

    #amnezia_vpn #xray #слежка #обход_блокировок #ркн #vpn #desktop #browser #информационная_безопасность #spyware

  11. Из-за критической уязвимости VLESS клиентов скоро все ваши VPN будут заблокированы

    Вскоре после нахождения шпионского модуля в Max я обнаружил критическую уязвимость во всех известных VLESS клиентах. Эта уязвимость позволяет обходить per-app split tunneling и приватные пространства (Knox/Shelter/Island/etc) и гарантированно обнаруживать выходной ip прокси, который вы используете. При этом один из клиентов уязвим настолько, что позволяет дампить ваши конфиги и, в худшем случае, расшифровать весь ваш трафик. Я сообщил об этом разработчикам этих клиентов, но они это проигнорировали. На днях минцифры разослала методичку, из которой ясно что они либо знают, либо скоро узнаю об этой уязвимости. Я решил, что ждать больше нельзя и нужно публиковать статью об этом чтобы у вас всех был хотя бы шанс. Но сейчас защиты от этого нет.

    habr.com/ru/articles/1020080/

    #прокси #socks5 #обход_блокировок #xray #singbox #слежка #spyware #роскомнадзор #тспу #vpn

  12. Из-за критической уязвимости VLESS клиентов скоро все ваши VPN будут заблокированы

    Вскоре после нахождения шпионского модуля в Max я обнаружил критическую уязвимость во всех известных VLESS клиентах. Эта уязвимость позволяет обходить per-app split tunneling и приватные пространства (Knox/Shelter/Island/etc) и гарантированно обнаруживать выходной ip прокси, который вы используете. При этом один из клиентов уязвим настолько, что позволяет дампить ваши конфиги и, в худшем случае, расшифровать весь ваш трафик. Я сообщил об этом разработчикам этих клиентов, но они это проигнорировали. На днях минцифры разослала методичку, из которой ясно что они либо знают, либо скоро узнаю об этой уязвимости. Я решил, что ждать больше нельзя и нужно публиковать статью об этом чтобы у вас всех был хотя бы шанс. Но сейчас защиты от этого нет.

    habr.com/ru/articles/1020080/

    #прокси #socks5 #обход_блокировок #xray #singbox #слежка #spyware #роскомнадзор #тспу #vpn

  13. Из-за критической уязвимости VLESS клиентов скоро все ваши VPN будут заблокированы

    Вскоре после нахождения шпионского модуля в Max я обнаружил критическую уязвимость во всех известных VLESS клиентах. Эта уязвимость позволяет обходить per-app split tunneling и приватные пространства (Knox/Shelter/Island/etc) и гарантированно обнаруживать выходной ip прокси, который вы используете. При этом один из клиентов уязвим настолько, что позволяет дампить ваши конфиги и, в худшем случае, расшифровать весь ваш трафик. Я сообщил об этом разработчикам этих клиентов, но они это проигнорировали. На днях минцифры разослала методичку, из которой ясно что они либо знают, либо скоро узнаю об этой уязвимости. Я решил, что ждать больше нельзя и нужно публиковать статью об этом чтобы у вас всех был хотя бы шанс. Но сейчас защиты от этого нет.

    habr.com/ru/articles/1020080/

    #прокси #socks5 #обход_блокировок #xray #singbox #слежка #spyware #роскомнадзор #тспу #vpn

  14. Из-за критической уязвимости VLESS клиентов скоро все ваши VPN будут заблокированы

    Вскоре после нахождения шпионского модуля в Max я обнаружил критическую уязвимость во всех известных VLESS клиентах. Эта уязвимость позволяет обходить per-app split tunneling и приватные пространства (Knox/Shelter/Island/etc) и гарантированно обнаруживать выходной ip прокси, который вы используете. При этом один из клиентов уязвим настолько, что позволяет дампить ваши конфиги и, в худшем случае, расшифровать весь ваш трафик. Я сообщил об этом разработчикам этих клиентов, но они это проигнорировали. На днях минцифры разослала методичку, из которой ясно что они либо знают, либо скоро узнаю об этой уязвимости. Я решил, что ждать больше нельзя и нужно публиковать статью об этом чтобы у вас всех был хотя бы шанс. Но сейчас защиты от этого нет.

    habr.com/ru/articles/1020080/

    #прокси #socks5 #обход_блокировок #xray #singbox #слежка #spyware #роскомнадзор #тспу #vpn

  15. Массовая слежка по Bluetooth

    Радиосигнал Bluetooth принимается только на близком расстоянии. Однако он не такой безопасный, как принято считать. На самом деле многие Bluetooth-устройства делают человека уязвимым для слежки. Недавно открытые уязвимости позволяют злоумышленнику выполнить скрытное сопряжение, а затем отслеживать местоположение устройства через интернет, а также использовать его как удалённый микрофон для дистанционного прослушивания. Более того, даже обычное пассивное сканирование окружающей среды — сбор «цифровых крошек» на протяжении недель — раскрывает массу приватных деталей о соседях.

    habr.com/ru/companies/globalsi

    #Bluetooth #утечка_информации #Bluehood #уязвимость #WhisperPair #Google_Fast_Pair #Find_Hub #слежка #BLE

  16. Массовая слежка по Bluetooth

    Радиосигнал Bluetooth принимается только на близком расстоянии. Однако он не такой безопасный, как принято считать. На самом деле многие Bluetooth-устройства делают человека уязвимым для слежки. Недавно открытые уязвимости позволяют злоумышленнику выполнить скрытное сопряжение, а затем отслеживать местоположение устройства через интернет, а также использовать его как удалённый микрофон для дистанционного прослушивания. Более того, даже обычное пассивное сканирование окружающей среды — сбор «цифровых крошек» на протяжении недель — раскрывает массу приватных деталей о соседях.

    habr.com/ru/companies/globalsi

    #Bluetooth #утечка_информации #Bluehood #уязвимость #WhisperPair #Google_Fast_Pair #Find_Hub #слежка #BLE

  17. Массовая слежка по Bluetooth

    Радиосигнал Bluetooth принимается только на близком расстоянии. Однако он не такой безопасный, как принято считать. На самом деле многие Bluetooth-устройства делают человека уязвимым для слежки. Недавно открытые уязвимости позволяют злоумышленнику выполнить скрытное сопряжение, а затем отслеживать местоположение устройства через интернет, а также использовать его как удалённый микрофон для дистанционного прослушивания. Более того, даже обычное пассивное сканирование окружающей среды — сбор «цифровых крошек» на протяжении недель — раскрывает массу приватных деталей о соседях.

    habr.com/ru/companies/globalsi

    #Bluetooth #утечка_информации #Bluehood #уязвимость #WhisperPair #Google_Fast_Pair #Find_Hub #слежка #BLE

  18. Массовая слежка по Bluetooth

    Радиосигнал Bluetooth принимается только на близком расстоянии. Однако он не такой безопасный, как принято считать. На самом деле многие Bluetooth-устройства делают человека уязвимым для слежки. Недавно открытые уязвимости позволяют злоумышленнику выполнить скрытное сопряжение, а затем отслеживать местоположение устройства через интернет, а также использовать его как удалённый микрофон для дистанционного прослушивания. Более того, даже обычное пассивное сканирование окружающей среды — сбор «цифровых крошек» на протяжении недель — раскрывает массу приватных деталей о соседях.

    habr.com/ru/companies/globalsi

    #Bluetooth #утечка_информации #Bluehood #уязвимость #WhisperPair #Google_Fast_Pair #Find_Hub #слежка #BLE

  19. Месседжер MAX следит за пользователями VPN? Реверс инжиниринг говорит — да

    И этот заголовок - не кликбейт. Подвергнув реверс инжинирингу клиент российского мессенджера MAX удалось подтвердить самые худшие предположения. В сети начали появляться сообщения о странных обращениях мессенджера MAX к Telegram и WhatsApp, из-за чего в сети начали выдвигаться предположения касательно природы и целей этих запросов. Но одно дело предполагать, другое дело знать. Мало ли это какая-то интеграция или случайный аналитический модуль. Поэтому чтобы понять самому и рассказать вам я решил посмотреть внутрь клиента и понять что и зачем он делает. TL;DR - содержит шпионский модуль, который сделали разработчики MAX для слежки за теми кто использует VPN, они постарались сделать этот модуль не блокируемым и прикрутили удаленное управление.

    habr.com/ru/articles/1006666/

    #MAX #мессенджер #слежка #vpn #реверсинжиниринг #роскомнадзор #spyware #тспу #telegram #whatsapp

  20. Реквием по Джону Макафи: как корпорации душат цифровую свободу

    Вступление Он был не просто создателем антивируса. Он был бунтарём против цифрового концлагеря. В испанской тюрьме, в полном забвении, умер человек, который бросил вызов самым мощным силам на планете — корпорациям и государствам, жаждущим полного контроля над каждым байтом информации. Общество промолчало. Это был не просто человек — это был сигнал, предупреждение, которое большинство проигнорировало.

    habr.com/ru/articles/932660/

    #макафи #приватность #свобода_информации #слежка #безопасность #корпорации #цензура_интернета #цензура #антиутопия

  21. Трио шпионов: Детские часы, наушники и «дохлый» телефон

    Всем привет! В сегодняшней статье мы рассмотрим три неочевидных инструмента слежки и прослушки, в роли которых могут выступать повседневные устройства. Первым у нас идёт ностальгический взгляд в прошлое: как всего 15-20 лет назад обычные кирпичи от Nokia и Siemens умельцы превращали в неприметный жучок? Также рассмотрим эволюцию перепрофилирования привычных гаджетов: как обычные детские GPS-часы становятся средством слежки. И бонусом расскажем о том, как любые Bluetooth-наушники в паре со смартфоном можно превратить в импровизированное прослушивающее устройство. За подробностями добро пожаловать под кат!

    habr.com/ru/companies/tomhunte

    #информационная_безопасность #osint #слежка #прослушка

  22. Разбираем новый закон про VPN и «поиск материалов» с технической точки зрения

    На Хабре уже было несколько публикаций про новые принятые в Госдуме поправки ( habr.com/ru/news/928638/ , habr.com/ru/companies/amnezia/ , habr.com/ru/news/928332/ и т.д.), и там в комментариях звучало много довольно схожих вопросов на тему "а как оно может быть?", на которые я постараюсь сегодня ответить. Сразу говорю, разбирать будем именно с технической, а не с юридической точки зрения. С юридической точки зрения там, конечно, тоже есть интересные моменты.

    habr.com/ru/articles/929274/

    #закон #ркн #цензура #штраф #прокси #vpn #слежка

  23. 29% взрослых не умеют надёжно уничтожать данные на ПК, ноутбуках и смартфонах

    В 2024 году Управление комиссара по информации Великобритании (ICO) привело такие данные : 29% взрослых не знают, как надёжно удалить персональные данные со старых устройств. Согласно опросу, 84% взрослых граждан обязательно удалят личные данные с устройства, прежде чем избавиться от него. Молодёжь меньше беспокоится об этом: 14% людей в возрасте 18−34 лет признались, что не станут стирать информацию с устройства, в то время как среди людей старше 55 лет таких всего 4%. Молодёжь зачастую не заботится об удалении личных данных (21%) и не волнуется о том, как эти данные могут использоваться (23%).

    habr.com/ru/companies/globalsi

    #умный_дом #умные_устройства #слежка #персональные_данные #чистка_устройства #безопасное_удаление #заводские_настройки #физическое_уничтожение

  24. 29% взрослых не умеют надёжно уничтожать данные на ПК, ноутбуках и смартфонах

    В 2024 году Управление комиссара по информации Великобритании (ICO) привело такие данные : 29% взрослых не знают, как надёжно удалить персональные данные со старых устройств. Согласно опросу, 84% взрослых граждан обязательно удалят личные данные с устройства, прежде чем избавиться от него. Молодёжь меньше беспокоится об этом: 14% людей в возрасте 18−34 лет признались, что не станут стирать информацию с устройства, в то время как среди людей старше 55 лет таких всего 4%. Молодёжь зачастую не заботится об удалении личных данных (21%) и не волнуется о том, как эти данные могут использоваться (23%).

    habr.com/ru/companies/globalsi

    #умный_дом #умные_устройства #слежка #персональные_данные #чистка_устройства #безопасное_удаление #заводские_настройки #физическое_уничтожение

  25. 29% взрослых не умеют надёжно уничтожать данные на ПК, ноутбуках и смартфонах

    В 2024 году Управление комиссара по информации Великобритании (ICO) привело такие данные : 29% взрослых не знают, как надёжно удалить персональные данные со старых устройств. Согласно опросу, 84% взрослых граждан обязательно удалят личные данные с устройства, прежде чем избавиться от него. Молодёжь меньше беспокоится об этом: 14% людей в возрасте 18−34 лет признались, что не станут стирать информацию с устройства, в то время как среди людей старше 55 лет таких всего 4%. Молодёжь зачастую не заботится об удалении личных данных (21%) и не волнуется о том, как эти данные могут использоваться (23%).

    habr.com/ru/companies/globalsi

    #умный_дом #умные_устройства #слежка #персональные_данные #чистка_устройства #безопасное_удаление #заводские_настройки #физическое_уничтожение

  26. 29% взрослых не умеют надёжно уничтожать данные на ПК, ноутбуках и смартфонах

    В 2024 году Управление комиссара по информации Великобритании (ICO) привело такие данные : 29% взрослых не знают, как надёжно удалить персональные данные со старых устройств. Согласно опросу, 84% взрослых граждан обязательно удалят личные данные с устройства, прежде чем избавиться от него. Молодёжь меньше беспокоится об этом: 14% людей в возрасте 18−34 лет признались, что не станут стирать информацию с устройства, в то время как среди людей старше 55 лет таких всего 4%. Молодёжь зачастую не заботится об удалении личных данных (21%) и не волнуется о том, как эти данные могут использоваться (23%).

    habr.com/ru/companies/globalsi

    #умный_дом #умные_устройства #слежка #персональные_данные #чистка_устройства #безопасное_удаление #заводские_настройки #физическое_уничтожение

  27. Графит в наших телефонах, или как технологии превращают нас в прозрачных людей

    Есть такая притча о человеке, который построил дом из прозрачного стекла, думая, что так он станет честнее перед миром. Но мир оказался не готов к такой честности — и дом превратился в клетку под всеобщим надзором. Сегодня мы живем в эпоху, когда наши телефоны — эти маленькие спутники нашей повседневности — могут стать именно такими стеклянными домами. И делают их прозрачными не мы сами по доброй воле, а те, кто владеет технологиями невидимого проникновения.

    habr.com/ru/articles/918272/

    #graphite #ParagonSolutions #iOSВзлом #Spyware #zeroclick #ШпионскоеПО #слежка #кибербезопасность #приватность #CitizenLab

  28. Графит в наших телефонах, или как технологии превращают нас в прозрачных людей

    Есть такая притча о человеке, который построил дом из прозрачного стекла, думая, что так он станет честнее перед миром. Но мир оказался не готов к такой честности — и дом превратился в клетку под всеобщим надзором. Сегодня мы живем в эпоху, когда наши телефоны — эти маленькие спутники нашей повседневности — могут стать именно такими стеклянными домами. И делают их прозрачными не мы сами по доброй воле, а те, кто владеет технологиями невидимого проникновения.

    habr.com/ru/articles/918272/

    #graphite #ParagonSolutions #iOSВзлом #Spyware #zeroclick #ШпионскоеПО #слежка #кибербезопасность #приватность #CitizenLab

  29. Графит в наших телефонах, или как технологии превращают нас в прозрачных людей

    Есть такая притча о человеке, который построил дом из прозрачного стекла, думая, что так он станет честнее перед миром. Но мир оказался не готов к такой честности — и дом превратился в клетку под всеобщим надзором. Сегодня мы живем в эпоху, когда наши телефоны — эти маленькие спутники нашей повседневности — могут стать именно такими стеклянными домами. И делают их прозрачными не мы сами по доброй воле, а те, кто владеет технологиями невидимого проникновения.

    habr.com/ru/articles/918272/

    #graphite #ParagonSolutions #iOSВзлом #Spyware #zeroclick #ШпионскоеПО #слежка #кибербезопасность #приватность #CitizenLab

  30. Графит в наших телефонах, или как технологии превращают нас в прозрачных людей

    Есть такая притча о человеке, который построил дом из прозрачного стекла, думая, что так он станет честнее перед миром. Но мир оказался не готов к такой честности — и дом превратился в клетку под всеобщим надзором. Сегодня мы живем в эпоху, когда наши телефоны — эти маленькие спутники нашей повседневности — могут стать именно такими стеклянными домами. И делают их прозрачными не мы сами по доброй воле, а те, кто владеет технологиями невидимого проникновения.

    habr.com/ru/articles/918272/

    #graphite #ParagonSolutions #iOSВзлом #Spyware #zeroclick #ШпионскоеПО #слежка #кибербезопасность #приватность #CitizenLab

  31. [Перевод] Telegram неотличим от ловушки спецслужб

    Многие люди, занимающиеся информационной безопасностью, включая меня, давно считают Telegram подозрительным и ненадежным . Теперь, основываясь на выводах, опубликованных расследовательским журналистским изданием IStories (оригинал на русском языке; версия доступная без VPN здесь , английская версия OCCRP доступна здесь ), и моем собственном анализе перехватов пакетов из Telegram для Android и протокола Telegram, описанного ниже, я считаю Telegram неотличимым от ханипота для слежки.

    habr.com/ru/articles/917154/

    #telegram #mtproto #слежка #ФСБ #майоры #перехват_трафика

  32. [Перевод] Telegram неотличим от ловушки спецслужб

    Многие люди, занимающиеся информационной безопасностью, включая меня, давно считают Telegram подозрительным и ненадежным . Теперь, основываясь на выводах, опубликованных расследовательским журналистским изданием IStories (оригинал на русском языке; версия доступная без VPN здесь , английская версия OCCRP доступна здесь ), и моем собственном анализе перехватов пакетов из Telegram для Android и протокола Telegram, описанного ниже, я считаю Telegram неотличимым от ханипота для слежки.

    habr.com/ru/articles/917154/

    #telegram #mtproto #слежка #ФСБ #майоры #перехват_трафика

  33. [Перевод] Telegram неотличим от ловушки спецслужб

    Многие люди, занимающиеся информационной безопасностью, включая меня, давно считают Telegram подозрительным и ненадежным . Теперь, основываясь на выводах, опубликованных расследовательским журналистским изданием IStories (оригинал на русском языке; версия доступная без VPN здесь , английская версия OCCRP доступна здесь ), и моем собственном анализе перехватов пакетов из Telegram для Android и протокола Telegram, описанного ниже, я считаю Telegram неотличимым от ханипота для слежки.

    habr.com/ru/articles/917154/

    #telegram #mtproto #слежка #ФСБ #майоры #перехват_трафика

  34. [Перевод] Telegram неотличим от ловушки спецслужб

    Многие люди, занимающиеся информационной безопасностью, включая меня, давно считают Telegram подозрительным и ненадежным . Теперь, основываясь на выводах, опубликованных расследовательским журналистским изданием IStories (оригинал на русском языке; версия доступная без VPN здесь , английская версия OCCRP доступна здесь ), и моем собственном анализе перехватов пакетов из Telegram для Android и протокола Telegram, описанного ниже, я считаю Telegram неотличимым от ханипота для слежки.

    habr.com/ru/articles/917154/

    #telegram #mtproto #слежка #ФСБ #майоры #перехват_трафика

  35. Как отключить слежку на умном ТВ

    Смарт ТВ нового поколения становятся ещё умнее, и одна из главных проблем для приватности пользователей — функция автоматического распознавания контента (automatic content recognition, ACR). Функция отслеживает видеоролики, кинофильмы и другой контент, который появляется на экране, даже если он транслируется с флэшки или Plex. Информация отправляется производителю ТВ, в том числе для дальнейшей перепродажи информационным брокерам, профилирования пользователя и персонализации рекламы.

    habr.com/ru/companies/globalsi

    #ТВ #умный_телевизор #слежка #Smart_TV #automatic_content_recognition #ACR #IoT_Inspector #фингерпринтинг #цифровой_отпечаток

  36. Как отключить слежку на умном ТВ

    Смарт ТВ нового поколения становятся ещё умнее, и одна из главных проблем для приватности пользователей — функция автоматического распознавания контента (automatic content recognition, ACR). Функция отслеживает видеоролики, кинофильмы и другой контент, который появляется на экране, даже если он транслируется с флэшки или Plex. Информация отправляется производителю ТВ, в том числе для дальнейшей перепродажи информационным брокерам, профилирования пользователя и персонализации рекламы.

    habr.com/ru/companies/globalsi

    #ТВ #умный_телевизор #слежка #Smart_TV #automatic_content_recognition #ACR #IoT_Inspector #фингерпринтинг #цифровой_отпечаток

  37. Как отключить слежку на умном ТВ

    Смарт ТВ нового поколения становятся ещё умнее, и одна из главных проблем для приватности пользователей — функция автоматического распознавания контента (automatic content recognition, ACR). Функция отслеживает видеоролики, кинофильмы и другой контент, который появляется на экране, даже если он транслируется с флэшки или Plex. Информация отправляется производителю ТВ, в том числе для дальнейшей перепродажи информационным брокерам, профилирования пользователя и персонализации рекламы.

    habr.com/ru/companies/globalsi

    #ТВ #умный_телевизор #слежка #Smart_TV #automatic_content_recognition #ACR #IoT_Inspector #фингерпринтинг #цифровой_отпечаток

  38. Как отключить слежку на умном ТВ

    Смарт ТВ нового поколения становятся ещё умнее, и одна из главных проблем для приватности пользователей — функция автоматического распознавания контента (automatic content recognition, ACR). Функция отслеживает видеоролики, кинофильмы и другой контент, который появляется на экране, даже если он транслируется с флэшки или Plex. Информация отправляется производителю ТВ, в том числе для дальнейшей перепродажи информационным брокерам, профилирования пользователя и персонализации рекламы.

    habr.com/ru/companies/globalsi

    #ТВ #умный_телевизор #слежка #Smart_TV #automatic_content_recognition #ACR #IoT_Inspector #фингерпринтинг #цифровой_отпечаток

  39. Любое устройство BLE становится трекером AirTag без рута

    Специалисты по безопасности разработали универсальный способ трекинга любых мобильных устройств через сеть «Локатор» (Apple FindMy) — с ведома или без ведома владельцев этих устройств. Метод обеспечивает точное определение координат, не используя GPS-навигацию и WiFi. Система работает на любом устройстве с поддержкой Bluetooth Low Energy (BLE): на персональных компьютерах, ноутбуках, смартфонах и планшетах под управлением операционных систем Windows, Linux, Android и др. Требуется только установить приложение, которое будет выдавать себя за трекер AirTag в сети FindMy.

    habr.com/ru/companies/globalsi

    #Bluetooth #AirTag #трекинг #слежка #FindMy #Локатор #nRootTag

  40. [Перевод] Смартфон не прослушивает вас в фоновом режиме. Истина куда страшнее

    Почему соцсети показывают рекламу так, словно читают мысли? Как случайная фраза превращается в недели демонстрируемого контента? Действительно ли «Большой брат» следит за каждым? Забегая наперед: ваш смартфон вас не прослушивает. Ему это и не надо. Истина оказалась куда хуже, чем в сценарии романа-антиутопии.

    habr.com/ru/articles/904544/

    #слежка #прослушка #прослушка_телефонов #прослушивание #прослушивание_телефонных_разговоров #наблюдение #контекстная_реклама #социальные_сети #большой_брат #большие_данные

  41. [Перевод] Смартфон не прослушивает вас в фоновом режиме. Истина куда страшнее

    Почему соцсети показывают рекламу так, словно читают мысли? Как случайная фраза превращается в недели демонстрируемого контента? Действительно ли «Большой брат» следит за каждым? Забегая наперед: ваш смартфон вас не прослушивает. Ему это и не надо. Истина оказалась куда хуже, чем в сценарии романа-антиутопии.

    habr.com/ru/articles/904544/

    #слежка #прослушка #прослушка_телефонов #прослушивание #прослушивание_телефонных_разговоров #наблюдение #контекстная_реклама #социальные_сети #большой_брат #большие_данные

  42. [Перевод] Смартфон не прослушивает вас в фоновом режиме. Истина куда страшнее

    Почему соцсети показывают рекламу так, словно читают мысли? Как случайная фраза превращается в недели демонстрируемого контента? Действительно ли «Большой брат» следит за каждым? Забегая наперед: ваш смартфон вас не прослушивает. Ему это и не надо. Истина оказалась куда хуже, чем в сценарии романа-антиутопии.

    habr.com/ru/articles/904544/

    #слежка #прослушка #прослушка_телефонов #прослушивание #прослушивание_телефонных_разговоров #наблюдение #контекстная_реклама #социальные_сети #большой_брат #большие_данные

  43. [Перевод] Смартфон не прослушивает вас в фоновом режиме. Истина куда страшнее

    Почему соцсети показывают рекламу так, словно читают мысли? Как случайная фраза превращается в недели демонстрируемого контента? Действительно ли «Большой брат» следит за каждым? Забегая наперед: ваш смартфон вас не прослушивает. Ему это и не надо. Истина оказалась куда хуже, чем в сценарии романа-антиутопии.

    habr.com/ru/articles/904544/

    #слежка #прослушка #прослушка_телефонов #прослушивание #прослушивание_телефонных_разговоров #наблюдение #контекстная_реклама #социальные_сети #большой_брат #большие_данные

  44. Как работает Европол? Пособие в 3 частях

    Сегодня мы хотим поделиться с Вами действительно интересной и уникальной информацией, которая как минимум расширит ваш кругозор в сфере безопасности, а как максимум вы узнаете, как же работает Европол? У этой статьи есть видео формат с комментариями автора и историей от 1 лица, как он побывал в главном здании управления Европола. Ссылка на видео

    habr.com/ru/articles/842538/

    #Европол #кибербезопасность #информационная_безопасность #расследования #шифрование #задержание #юрисдикция #слежка #хакерство #международные_преступления

  45. [Перевод] А птицы-то не настоящие! Инструкция по созданию собственного «пернатого»

    Птица для слежки А вы догадывались, что птицы не настоящие? В действительности это мобильные устройства, оснащённые камерами и микрофонами для ведения правительственной слежки. Вы можете задаться вопросом, почему бы властям просто не использовать сотовые телефоны, которые носит с собой каждый. Даже не знаю. Не я создаю правила. Теперь, когда я окончательно разрушил свою репутацию на LinkedIn, пора написать реальную статью.

    habr.com/ru/companies/ruvds/ar

    #ruvds_перевод #видеонаблюдение #слежка #3dпечать #diy

  46. Сразу две айти новости из свободной Франции.
    Новость один. В сеть утекли чувствительные персональные данные 45 млн пользователей государственного агентства по трудоустройству.
    Новость два. На рассмотрении правительства лежит законопроект, который запретит использование VPN сервисов находящихся за пределами ЕС. Также правительство собирается обязать сервисы блокировать доступ к сайтам попавшим под цензуру французских властей и расширить полномочия правительства по слежке за гражданами.
    P.S. Читая, не мог отделаться от мысли, что новости тоталитарной рашки читаю. Но нет, все верно, это новости свободной Европы.
    simplifiedprivacy.com/france-h…

    #lang ru #политика #слежка

  47. Privacy day 2024: слежка за журналистами и блокировка VPN-сервисов

    НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И (ИЛИ) РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+ 29 января в формате онлайн, с подключением экспертной площадки из Казахстана, состоялась конференция Privacy Day 2024 . Мероприятие было приурочено к Международному дню защиты данных . Организаторами выступили DRC Group и Privacy Accelerator . Партнёры конференции — международные и российские IT-компании, правозащитные и общественные организации, юридические ассоциации и СМИ, а также прайваси-стартапы. В первом треке гости обсудили проблемы приватности в бизнесе и госрегулировании (текст здесь ). Во втором треке эксперты рассказали про слежку за журналистами через шпионские программы, проиллюстрировав её кейсами. Отдельное внимание также получила ситуация с блокировками VPN-сервисов и возможностями их работы в регионах с высоким уровнем цензуры. Кто и зачем следит за независимыми СМИ?

    habr.com/ru/companies/roskomsv

    #конференция #privacy_day_2024 #цифровые_права #слежка #приватность #журналисты #pegasus #беларусь #vpn #блокировки