Графит в наших телефонах, или как технологии превращают нас в прозрачных людей

Есть такая притча о человеке, который построил дом из прозрачного стекла, думая, что так он станет честнее перед миром. Но мир оказался не готов к такой честности — и дом превратился в клетку под всеобщим надзором. Сегодня мы живем в эпоху, когда наши телефоны — эти маленькие спутники нашей повседневности — могут стать именно такими стеклянными домами. И делают их прозрачными не мы сами по доброй воле, а те, кто владеет технологиями невидимого проникновения.

https://habr.com/ru/articles/918272/

#graphite #ParagonSolutions #iOSВзлом #Spyware #zeroclick #ШпионскоеПО #слежка #кибербезопасность #приватность #CitizenLab

Графит в наших телефонах, или как технологии превращают нас в прозрачных людей

Есть такая притча о человеке, который построил дом из прозрачного стекла, думая, что так он станет честнее перед миром. Но мир оказался не готов к такой честности — и дом превратился в клетку под...

Хабр

[Перевод] ИБ-исследователь Michal Wozniak: «Telegram неотличим от приманки спецслужб»

Многие люди, занимающиеся информационной безопасностью, включая меня, давно считают Telegram подозрительным и ненадежным . Теперь, основываясь на выводах, опубликованных расследовательским журналистским изданием IStories (оригинал на русском языке; версия доступная без VPN здесь , английская версия OCCRP доступна здесь ), и моем собственном анализе перехватов пакетов из Telegram для Android и протокола Telegram, описанного ниже, я считаю Telegram неотличимым от ханипота для слежки.

https://habr.com/ru/articles/917154/

#telegram #mtproto #слежка #ФСБ #майоры #перехват_трафика

Telegram неотличим от ловушки спецслужб

Примечание: это перевод подробного технического отчета специалиста по инфобезопасности Михала Возняка. Краткое изложение проблемы протокола MTProto и расследование про сетевую инфраструктуру Telegram,...

Хабр

[Перевод] Telegram неотличим от ловушки спецслужб

Многие люди, занимающиеся информационной безопасностью, включая меня, давно считают Telegram подозрительным и ненадежным . Теперь, основываясь на выводах, опубликованных расследовательским журналистским изданием IStories (оригинал на русском языке; версия доступная без VPN здесь , английская версия OCCRP доступна здесь ), и моем собственном анализе перехватов пакетов из Telegram для Android и протокола Telegram, описанного ниже, я считаю Telegram неотличимым от ханипота для слежки.

https://habr.com/ru/articles/917154/

#telegram #mtproto #слежка #ФСБ #майоры #перехват_трафика

Telegram неотличим от ловушки спецслужб

Примечание: это перевод подробного технического отчета специалиста по инфобезопасности Михала Возняка. Краткое изложение проблемы протокола MTProto и расследование про сетевую инфраструктуру Telegram,...

Хабр

Добро пожаловать в будущее, где человек без смартфона и/или симки - гражданин второго сорта (не говоря уже о тех, кого просто тошнит от бигтеховского говна, напичканного ещё говном).

https://habr.com/ru/news/916906/

#слежка

Максут Шадаев: «Национальный мессенджер будет безопаснее и заменит зарубежные сервисы»

Министр цифрового развития России Максут Шадаев заявил , что российский мессенджер будет безопаснее зарубежных. По его словам, в нем не получится использовать поддельные и...

Хабр

[Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost

Мы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания. Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID) , или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты. Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.

https://habr.com/ru/articles/915732/

#localhost #_fbp #слежка #браузеры #приватность

Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost

Мы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая...

Хабр

[Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost

Мы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания. Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID) , или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты. Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.

https://habr.com/ru/articles/915732/

#localhost #_fbp #слежка #браузеры #приватность

Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost

Мы раскрыли новый метод отслеживания, используемый компаниями Meta и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая...

Хабр

В правительстве США потребовали остановить глобальное распространение Huawei HarmonyOS

Законодатели считают, что платформа может быть использована для кибершпионажа и усиления цифрового контроля со стороны китайского правительства.

----
Хех, им ли не знать, как может быть использована ОС

#слежка

Как отключить слежку на умном ТВ

Смарт ТВ нового поколения становятся ещё умнее, и одна из главных проблем для приватности пользователей — функция автоматического распознавания контента (automatic content recognition, ACR). Функция отслеживает видеоролики, кинофильмы и другой контент, который появляется на экране, даже если он транслируется с флэшки или Plex. Информация отправляется производителю ТВ, в том числе для дальнейшей перепродажи информационным брокерам, профилирования пользователя и персонализации рекламы.

https://habr.com/ru/companies/globalsign/articles/908382/

#ТВ #умный_телевизор #слежка #Smart_TV #automatic_content_recognition #ACR #IoT_Inspector #фингерпринтинг #цифровой_отпечаток

Как отключить слежку на умном ТВ

Смарт ТВ нового поколения становятся ещё умнее, и одна из главных проблем для приватности пользователей — функция автоматического распознавания контента (automatic content recognition, ACR). Функция...

Хабр

Любое устройство BLE становится трекером AirTag без рута

Специалисты по безопасности разработали универсальный способ трекинга любых мобильных устройств через сеть «Локатор» (Apple FindMy) — с ведома или без ведома владельцев этих устройств. Метод обеспечивает точное определение координат, не используя GPS-навигацию и WiFi. Система работает на любом устройстве с поддержкой Bluetooth Low Energy (BLE): на персональных компьютерах, ноутбуках, смартфонах и планшетах под управлением операционных систем Windows, Linux, Android и др. Требуется только установить приложение, которое будет выдавать себя за трекер AirTag в сети FindMy.

https://habr.com/ru/companies/globalsign/articles/906786/

#Bluetooth #AirTag #трекинг #слежка #FindMy #Локатор #nRootTag

Любое устройство BLE становится трекером AirTag без рута

Специалисты по безопасности разработали универсальный способ трекинга любых мобильных устройств через сеть «Локатор» (Apple FindMy) — с ведома или без ведома владельцев этих устройств. Метод...

Хабр

Полицейские записи показывают, что функции подписки на автомобиль повышают риск слежки со стороны правительства.
Записи, изученные WIRED, показывают, что правоохранительные органы стремятся воспользоваться данными, которые генерируются потоком новых функций транспортных средств, подключенных к Интернету.
А вот если на машинки в качестве хака глушилки вайфая ставить? 🤔
#автомобиль #слежка #безопасность

Car Subscription Features Raise Your Risk of Government Surveillance, Police Records Show

Records reviewed by WIRED show law enforcement agencies are eager to take advantage of the data trails generated by a flood of new internet-connected vehicle features.

WIRED