который содержит полезные гаджеты
с вашим логотипом
банковских карт
от RFID краж
ваших бесконтактных банковских карт
с вашим логотипом
в любых общественных местах
СОВРЕМЕННЫЕ ГАДЖЕТЫ С ВАШИМ ЛОГОТИПОМ
Брендирование
и кастомизация ограничены
лишь вашей фантазией
Наш дизайнер
бесплатно поможет воплотить
ваши идеи в жизнь
Подготовка и производство тиража
в кратчайшие сроки
Оперативная доставка
до вашей двери
НАШИ КЛИЕНТЫ
БУДЬ В КУРСЕ ПОСЛЕДНИХ ПРЕДЛОЖЕНИЙ
МЫ В INS**GRAM
НОВОСТИ И СТАТЬИ
Как отключить слежку и телеметрию в браузере Mozilla Firefox
- Опубликовано CamSlider
- 0 комментарии
Мы ценим конфиденциальность и анонимность – таковы новые тренды эры информационных технологий. Сейчас пользователи более внимательно следят за своим поведением в Сети, а также стараются обезопасить собственные браузеры, избавившись от сбора данных в них. Сегодня мы поговорим о том, как отключить телеметрию в Firefox, разберем определение понятия, рассмотрим характерные особенности процедуры.
Кратко о главном
Телеметрия – процедура сбора и обработки обезличенной информации о работе браузера (с какого ПК сидит пользователь в Сети, время подключения, количество лагов и зависаний, быстродействие системы и так далее). Утечка такой информации не приведет к катастрофе, но тенденции тотальной слежки в Сети заставляют задуматься о безопасности персональных данных. К счастью, в браузере Mozilla Firefox есть возможность частично отключить их сбор.
Инструкция
Начнем с деактивации сбора данных. Для этого:
- Переходим в пользовательские настройки (значок в виде трех горизонтальных линий в правом верхнем углу).
- Теперь открываем раздел «Приватность и защита».
- Пролистываем страницу до «Сбор и использование…».
- Здесь деактивируем любые включенные опции.
Для прекращения работы Telemetry Coverage в браузере Firefox нужно:
- В адресной строке вводим about:config и нажимаем Enter.
- Соглашаемся с «принятием риска», когда выскочит сообщение о вероятном лишении лицензии.
- В открывшемся пользовательском окне формируем поисковый запрос по слову telemetry.
- Здесь настройте все опции так, как показано на скриншоте.
- Для изменения значения дважды кликните ЛКМ по нужному пункту.
Дополнение
Настало время избавиться от функции «Firefox Эксперименты». По некоторым данным, этот аддон разработчики добавили в честь выхода сериала «Мистер Робот», но лучше не рисковать.
Следуем инструкции выше до момента создания поискового запроса – теперь нам нужна выборка по фразе «experiments». Изменяем значения параметров на отрицание (false).
Подведем итоги
Для обеспечения дополнительной конфиденциальности и анонимности работы в Сети рекомендуется включить функцию First-Party Isolation. Полезно будет изучить материалы, связанные с телеметрией и отслеживанием активности пользователей.
оригинал статьи на Firefx
Думаете, VPN спасает вас от слежки? Это не так
- Опубликовано CamSlider
- 0 комментарии
VPN (Virtual Private Network) повышает уровень конфиденциальности и безопасности при использовании интернета. Однако означает ли это, что ваши действия в сети действительно остаются анонимными? Или полная приватность — всего лишь недостижимый идеал?
Краткий ответ: да, даже при использовании VPN вас всё ещё могут частично отслеживать.
Подробный ответ заключается в следующем: VPN маскирует ваш IP-адрес, направляя трафик через зашифрованный туннель и присваивая вам другой IP-адрес, часто из другого региона. Это усложняет задачу веб-сайтам, провайдерам интернет-услуг (ISP) и другим организациям, стремящимся отследить ваше местоположение и действия в интернете.
Таким образом, VPN затрудняет отслеживание онлайн-активности, но не делает его невозможным. Рассмотрим, почему это происходит и кто заинтересован в вашем отслеживании.
Кто стремится отслеживать вас в интернете?
Для чего кому-то может понадобиться отслеживать вас в интернете? Это ключевой вопрос, на который следует ответить. Понимание мотивации людей и организаций, желающих за вами следить, помогает лучше осознать, от чего именно VPN пытается вас защитить.
1. Провайдеры интернет-услуг (ISP)
Ваш провайдер может отслеживать всю вашу онлайн-активность: он видит, какие сайты вы посещаете, какими сервисами пользуетесь и какой объем данных отправляете и получаете. Однако при использовании зашифрованных сайтов (HTTPS) или таких сервисов, как VPN, провайдеры не могут видеть конкретное содержание ваших коммуникаций.
2. Государственные организации
Некоторые государственные агентства запрашивают журналы активности у провайдеров для борьбы с преступностью. В отдельных случаях правительства собирают данные для наблюдения за населением или цензуры, что особенно актуально в странах с репрессивными режимами.
3. Браузеры
Если вы используете Chrome или Firefox, они, вероятно, знают о вас больше, чем вы предполагаете. Многие браузеры собирают информацию о ваших привычках в интернете, устройствах и местоположении. Chrome активно использует эти данные для персонализации рекламы, тогда как Firefox, хотя и больше ориентирован на конфиденциальность, также собирает определённые данные, если вы не отключили эту функцию.
4. Киберпреступники
Киберпреступники постоянно ищут способы отследить вашу активность с целью кражи личных данных или их продажи на чёрном рынке. Они могут использовать вредоносное ПО, фишинг или перехват куки для проникновения в вашу приватную жизнь.
5. Веб-сайты и рекламодатели
Веб-сайты отслеживают вашу активность для анализа данных, включая информацию о том, как вы попали на сайт и какой контент просматриваете. Эти сведения используются для показа таргетированной рекламы и оптимизации содержимого с целью повышения вовлечённости пользователей.
Как VPN защищает вас от отслеживания?
Каждое устройство, подключённое к интернету, имеет IP-адрес — уникальный идентификатор, указывающий на ваше приблизительное местоположение. Веб-сайты, провайдеры и даже киберпреступники могут использовать IP-адрес для отслеживания вашей онлайн-активности.
VPN шифрует ваши данные и скрывает ваш IP-адрес, выступая посредником. Он перенаправляет ваше соединение через зашифрованный туннель на сервер VPN, который заменяет ваш IP-адрес своим собственным. Это существенно усложняет процесс отслеживания ваших действий в интернете.
Тем не менее, VPN не обеспечивает полной анонимности. Рассмотрим случаи, когда VPN может оказаться неэффективным.
В каких ситуациях VPN не может вас защитить?
Хотя VPN скрывает ваш IP-адрес и повышает конфиденциальность, он не гарантирует полной анонимности. Существует несколько способов, которыми вас всё ещё могут отслеживать:
Вредоносные программы
Даже при использовании VPN вредоносное ПО, такое как шпионские программы, может проникнуть на ваше устройство. Если вы непреднамеренно загрузите его, оно сможет следить за вашими действиями, даже если ваш IP-адрес скрыт.
Куки
При посещении веб-сайтов они могут запрашивать разрешение на использование куки — небольших файлов данных, отслеживающих вашу активность. Куки сохраняются на вашем устройстве и остаются там, даже если вы используете VPN.
Цифровой отпечаток
Веб-сайты применяют технологию браузерного отпечатка для сбора информации о вашем устройстве, такой как операционная система, часовой пояс и разрешение экрана. Эти данные помогают веб-сайтам идентифицировать вас, даже если ваш IP-адрес скрыт.
Обнаружение VPN
Случалось ли вам пытаться получить доступ к мобильному или интернет-банку с VPN и обнаружить, что банк знает о вашем использовании VPN? Это означает, что он смог обнаружить использование VPN. Как именно компании определяют это?
- Глубокий анализ пакетов: Специализированное ПО, часто используемое правительствами или крупными организациями, анализирует структуру пакетов данных для выявления VPN-трафика.
- Известные IP-адреса VPN: VPN используют ограниченное количество IP-адресов, часто разделяемых между многими пользователями.
- Блокировка портов: VPN полагаются на определённые порты для установления соединений. Их можно блокировать, чтобы предотвратить использование VPN.
- Цифровой отпечаток: Если отпечаток браузера не соответствует изменённому IP-адресу, сайты могут обнаружить использование VPN.
Могут ли VPN-провайдеры отслеживать вас?
Провайдеры VPN обещают зашифрованные соединения и политику «без логов», однако нет возможности полностью проверить эти заявления. В прошлом некоторые VPN-провайдеры были уличены в хранении логов, несмотря на обещания. Например:
- В 2017 году компания PureVPN передала данные пользователей ФБР, несмотря на декларируемую политику «без логов».
- В 2020 году было выявлено, что семь VPN-сервисов (включая Free VPN и Flash VPN) хранили пользовательские логи.
Могут ли правоохранительные органы отслеживать VPN?
Правоохранительные органы обычно не могут напрямую отслеживать зашифрованный VPN-трафик, однако они могут определить, что вы используете VPN, если:
- Идентифицируют известные IP-адреса VPN или порты.
- Запросят журналы у провайдера VPN.
Децентрализованные VPN (dVPN) как перспективное решение
Децентрализованные VPN (dVPN) приобретают популярность как более надёжная альтернатива. Они функционируют на основе сети, состоящей из независимых узлов, управляемых пользователями по всему миру. В отличие от традиционных VPN, трафик dVPN проходит через сеть этих узлов, что значительно усложняет его отслеживание.
Хотя dVPN решают многие проблемы традиционных VPN, они все еще находятся на стадии развития. Тем не менее, они предлагают многообещающее решение для повышенной конфиденциальности. Давайте рассмотрим ключевые различия между VPN и dVPN:
Ключевой аспект | VPN | dVPN |
---|---|---|
Централизация | Централизованная. Трафик проходит через серверы одной компании. | Децентрализованная. Трафик проходит через независимую пиринговую сеть. |
Политика "без логов" | Приходится полагаться на слово провайдера, что они не собирают логи после прохождения трафика через централизованный сервер VPN. | Распределенная сеть узлов затрудняет перехват вашего трафика. Если один узел выходит из строя, остальные продолжают работать. |
Доступ к геоограниченному контенту | Сервисам легче определить использование VPN и заблокировать доступ к контенту — ваш трафик исходит от известного IP-адреса VPN. | Трафик неотличим от обычного IP-адреса. Компаниям сложнее обнаружить использование VPN. |
Цензура | Единая централизованная точка контроля, которую государственные органы могут заблокировать. | Может быть формально запрошена предоставить логи (если они есть) властям. |
Доверие | Зависит от честности централизованного провайдера. | Бестрастовая среда. Пользователям не нужно полагаться на надежность одной компании. |
Точка отказа | Единая точка отказа (сервер провайдера VPN), которую злоумышленники могут использовать для компрометации решения VPN. | Нет единой точки отказа, которую злоумышленники могли бы атаковать. |
Правовые уязвимости | Может быть официально запрошена предоставить логи (если они есть) властям. | Даже если власти запросят логи, децентрализованная технология делает их предоставление невозможным. Они просто не могут существовать. |
Как видно, децентрализованные VPN решают две главные проблемы, связанные с провайдерами VPN:
- Зависимость от честности решений VPN в отношении сбора логов.
- Возможность для организаций видеть, что вы используете VPN, и подвергать вас цензуре или блокировке.
В отличие от обычного VPN, dVPN обеспечивает конфиденциальность по умолчанию. Организациям будет сложнее отследить вас, и вам не нужно слепо верить, что провайдер настолько надежен, как он заявляет. Сбор логов с dVPN невозможен по определению.
Заключение
Использование VPN почти всегда предпочтительнее его отсутствия, однако ваша конфиденциальность в конечном итоге зависит от выбранного вами провайдера. Децентрализованные VPN представляют собой многообещающее решение для тех, кто стремится к максимальной анонимности и приватности в сети. Они решают многие проблемы традиционных VPN, обеспечивая более надежную защиту вашей онлайн-активности. Однако, как и с любой новой технологией, важно следить за развитием dVPN и быть в курсе их возможностей и ограничений.
оригинал статьи на SecurityLab
Робот-пылесос следит за тобой
- Опубликовано CamSlider
- 0 комментарии
Ещё не так давно Интернет облетели скандальные фотографии, сделанные… роботом-пылесосом. На фотографиях были запечатлены домашние сцены, в том числе довольно интимные, снятые с низких ракурсов.
Все эти изображения были сделаны не скрытой камерой и не человеком, ворвавшимся в чей-то дом. Они принадлежали одной из версий робота-пылесоса iRobot Roomba. Оказалось, что фотографии от пылесоса автоматически отправляются в стартап Scale AI, который нанимает сотрудников из бедных стран для маркировки аудио-, фото- и видеоданных, используемых для обучения искусственного интеллекта. А потом эти сотрудники при желании делятся этими данными друг с другом.
Кто смотрит видео с камеры?
Чаще всего — никто. Но из этого правила могут быть исключения. В частности, скандальный случай с фото хозяйки на унитазе стал возможен потому, что прототип (инженерный образец) пылесоса Roomba J7 отсылал видеопоток производителю, фирме iRobot, для разработки алгоритмов нового робота.
Из других снимков можно узнать, как живут люди во многих домах по всему миру. Мебель, декор и предметы, расположенные высоко на стенах и потолках, часто обведены прямоугольниками и снабжены надписями вроде «телевизор», «растение», «книга» или «светильник».
Чтобы улучшать системы машинного зрения, инженерам требуется не просто видео с камеры пылесоса, а размеченное видео. На нем должны быть распознаны и верно обозначены элементы меблировки. Первичная разметка фото и видео проводится людьми, а когда компьютер уже обучен на этих примерах, люди проверяют качество распознавания и исправляют ошибки. Вот iRobot и передала видео специализированному подрядчику Scale AI, который содержит целый штат низкооплачиваемых сотрудников, часами просматривающих фото или видео, маркируя нужные объекты. Как раз эти суб-субподрядчики из Венесуэлы и допустили утечку особо забавных, на их вкус, фото, в группу Facebook.
Фирма iRobot утверждает, что все прототипы обклеены соответствующими предупреждениями и передаются испытателям только после письменного согласия на съемку — то есть случайно купить такой пылесос в магазине невозможно. То есть, по оценке iRobot, любой, чьи фото или видео появлялись в стримах, соглашался на то, чтобы их роботы-пылесосы их снимали.
Конечно, звучит успокаивающе. Если мы не подпишем такой контракт, наши данные в Сеть утекать не будут! Но на деле потребители регулярно соглашаются на отслеживание своих данных на различных устройствах, от айфонов до стиральных машин. Мало кто разбирается в политиках конфиденциальности и вчитывается во все расплывчатые формулировки (будем честны, я такое последний раз делал лет 10 назад). Достаточно поставить галочку напротив нужной формы. А потом, оказывается, ваше голое тело, фотографии ваших детей и интерьеры вашей квартиры будут обсуждаться на форумах в Венесуэле или на Филиппинах.
Массовый сбор данных
Развитие умной домашней электроники, особенно автономных роботов, невозможно без масштабного сбора информации. Все системы машинного обучения способны чему-либо научиться, только проанализировав миллионы миллионов образцов. Это одна из основных причин, по которой в длинном лицензионном соглашении об использовании продукта почти всегда есть пункт о том, что производитель требует вашего согласия на сбор «диагностических» данных для улучшения продуктов и услуг. При этом далеко не всегда список этих данных детализирован, а «улучшение продуктов и услуг» не детализировано никогда.
Иногда в соглашении явно указано, что данные не будут продаваться или использоваться в коммерческих целях, но «улучшение продукта» часто связано с обработкой собранных материалов субподрядчиками или партнерами. Таким образом, в большинстве случаев невозможно понять, какие данные собираются, куда передаются и где закончат свой путь.
Хорошую попытку исправить эту ситуацию, впрочем, делает некоммерческая организация Mozilla Foundation, выпускающая гид Privacy Not Included. В нем отмечаются приложения и гаджеты, которые особо цинично нарушают права покупателей на защиту информации. Список далеко не полон, но несколько «хороших» и «плохих» роботов-пылесосов там уже есть.
Нецелевое использование
Даже если предположить, что производитель робота-пылесоса максимально этичен, судьба собранных данных не всегда безоблачна. Они подолгу хранятся на серверах производителя, где их защита порой не поддерживается на должном уровне. Поэтому, кроме субподрядчиков, к ним внезапно может появиться доступ у совершенно посторонних людей — от исследователей безопасности до киберкриминала или политически мотивированных хакеров.
Еще одна, хоть и более экзотическая угроза, — взлом самого пылесоса. Под контролем хакера он может выполнять любые нецелевые действия (даже играть музыку из Spotify), включая, конечно, и разные формы шпионажа.
Как минимизировать риски
Несложно устроить свой быт с пылесосом таким образом, чтобы сбор данных был минимизирован и не мог привести к утечке важных данных о вашей частной жизни. Например, в настройках можно отключить передачу карты квартиры или дома на сервер производителя, всегда проводить уборку, когда домочадцев нет дома, а при необходимости — запретить въезд пылесоса в какие-то особо важные места квартиры, будь то спальня или библиотека. Такой запрет иногда доступен в настройках, но еще надежнее использовать для этого «виртуальные стены» от производителя вашего устройства.
Другой реалистичный вариант: подобрать модель пылесоса, работающую вообще без доступа в Интернет. Целый ряд моделей той же iRobot на это вполне способны, хотя запуск по расписанию и просмотр статистики уборки все же нуждаются и в доступе в Сеть, и в установке на телефон соответствующего приложения.
Если без Интернета настроить пылесос невозможно, может сработать комбинированный вариант: провести первоначальную настройку пылесоса при помощи мобильного приложения, установить нужный график уборки, а потом отключить пылесосу доступ в Интернет.
Сделать это можно через настройки роутера: либо при помощи смены пароля точки доступа, либо внесением пылесоса в специальный «черный список».
Более сложный способ: организовать управление пылесосом без связи с интернет-серверами производителя, непосредственно из локальной сети. Пылесос даже можно интегрировать с системой автоматизации «умного дома»! Подобные проекты есть, например, для популярных моделей iRobot и Xiaomi, но они требуют определенных технических навыков.
оригинал статьи на habr.com
Илон Маск считает, что мессенджеру WhatsApp нельзя доверять
- Опубликовано CamSlider
- 0 комментарии
Основатель Tesla и владелец Twitter Илон Маск раскритиковал популярный мессенджер WhatsApp*. Согласно снимку экрана, опубликованному одним из пользователей Twitter, WhatsApp* самопроизвольно активировал микрофон его смартфона несколько раз за ночь. «WhatsApp нельзя доверять», — написал Маск.
Со схожей критикой выступил создатель мессенджера Telegram Павел Дуров. Он напомнил об уязвимостях WhatsApp, которые позволяли взламывать смартфоны пользователей.
«Например, в WhatsApp простого принятия звонка или просмотра видеозаписи было достаточно, чтобы злоумышленник получил полный доступ к Вашему телефону. Из-за этой уязвимости WhatsApp становился шпионской программой, которая позволяла хакерам взломать любой смартфон с WhatsApp.»
Как защитить приватность обычному пользователю
В современном мире, когда цифровые технологии стали неотъемлемой частью нашей жизни, вопросы безопасности и конфиденциальности данных приобретают особую важность. Все больше людей задумывается о том, насколько надежно они защищены от вмешательства собственных смартфонов в личную жизнь. Проблемы с приватностью даже у популярных приложений с многомиллионной аудиторией доказывают, что опасения небезосновательны.
Один из немногих способов гарантированной защиты личной конфиденциальности от мобильных гаджетов — физическое отключение смартфонов от беспроводных сетей. Блокировка информационного обмена делает невозможной дистанционную прослушку и отслеживание через телефон, а также удаленную активацию камеры или микрофона.
Защитные чехлы и другие гаджеты со встроенной клеткой Фарадея блокируют все радиосигналы и на физическом уровне отключают смартфоны от сети. Защиту невозможно обойти — пока смартфон находится в чехле, устройство теряет возможность использовать функции беспроводной связи.
Экранирующий чехол для смартфона, банковских карт и смарт ключей
Экранирующий чехол для смартфона, банковских карт и смарт ключей
Экранирующий чехол для смартфона, банковских карт и смарт ключей
Экранирующий чехол для смартфона, банковских карт и смарт ключей
Пластиковая карта с RFID / NFC экранирующей защитой
Кардхолдер с RFID / NFC экранирующей защитой
Кардхолдер с RFID / NFC экранирующей защитой
У нас вы найдете решения разного типа и форм-факторов. Используйте их тогда, когда вы хотите быть уверены в своей приватности на 100%.
*принадлежат компании Meta, признанной 21.03.2022 г. экстремистской организацией в России.