Я разобрался, какие браузеры реально помогают сохранить анонимность
Раньше я относился к приватности в браузере довольно наивно. Казалось, что если включить режим инкогнито, поставить блокировщик рекламы и периодически чистить cookies, то ты уже сделал примерно всё, что может обычный пользователь. Потом я начал разбираться в browser fingerprinting и понял...
180к MAU, 43% детей и „филькина грамота“: как я искал уязвимости, а нашёл бизнес-схему
Нашел в российском дейтинг-боте с якобы 180k MAU несколько high-уязвимостей: IDOR, отсутствие rate limiting, обход токенов и публичный доступ к медиа. Это позволило легко получить доступ к ~12k профилям и ~24k файлам, при этом 43% анкет принадлежат несовершеннолетним. Также удалось обойти...
Как сайты собирают цифровой отпечаток пользователя — почему VPN больше не спасает (О Fingerprinting)
Я раньше был уверен, что понимаю, как работает отслеживание в интернете. Очистил cookies - чист. Включил VPN - спрятался. Поставил блокировщик - стал почти невидимым. Звучит логично, правда? Проблема в том, что всё это работает только на уровне, который уже давно не является основным. Современные...
Цифровая тень: что скрывают под капотом популярные Android-приложения (результаты аудита)
Привет, Хабр! Ну вот вы ставите Яндекс Go, жмёте «Разрешить» на всё подряд — микрофон, контакты, местоположение. Такси же, надо. А потом выясняется, что приложение лезет в буфер обмена. 16 раз в разных местах кода. Зачем такси буфер обмена — я так и не понял. Короче, я взял семь популярных...
Часть 6: Безопасность и приватность в голосовом управлении — как защитить умный дом от утечек и взломов
От диплома до продакшена. Часть 1: Что я хотел … Часть 2: Техническая реализация … Часть 3: Архитектура нейросети … Часть 4: Обучение и валидация … Часть 5: Интеграция с устройствами … … И ВОТ ТЕПЕРЬ … Если вы используете умный дом: Настройки… Проверьте разрешения приложений Сеть… Включите WPA3 на...
Невидимый след: автоматическая очистка метаданных из буфера обмена на Python
Существуют десятки утилит для очистки метаданных (от ExifTool до встроенных средств ОС), но у всех них есть общий минус — они требуют ручного действия. В результате родился MetaPure — фоновый демон для Windows, который перехватывает файлы в буфере обмена в момент копирования и бесшовно выжигает из...
12 слов вместо номера телефона: как мы сделали мессенджер невидимым для файрволов
BIP39 вместо номера телефона, ECDH P-256 + AES-256-GCM, non-extractable CryptoKey, трафик неотличимый от HTTPS. Как это устроено, что сломалось в процессе и почему некоторые решения были болезненными. Читать далее...
Как я сделал шифрование поверх MAX, когда приватность стала роскошью
Как я без Mac, с помощью Claude AI и GitHub Actions, создал кроссплатформенное приложение для шифрования сообщений поверх любого мессенджера. Android на Kotlin, iOS на Swift без MacBook, десктоп на Python. AES-256, три платформы, два отказа от Apple и один баг с буквой «а». Читать далее...
[Перевод] Здесь нет сигнала. Нет безопасности. Два критических барьера, блокирующих использование Signal в репрессивных режимах
Это перевод Issue/статьи с GitHub, для Android версии Signal-а. Пожалуйста, если вы согласны с важностью проблемы доступности защищённых мессенджеров, перейдите по ссылке к Issue, поставьте ему лайк и напишите комментарий. Чем больше внимания и активности будет вокруг этой проблемы, тем выше...
Предоставьте мне разрешение к…
Я регулярно рассказываю знакомым (особенно детям знакомых), что бездумно давать разрешения приложениям - даже скачанным из официального магазина - это верх беззаботности. На резонный возглас, мол, да кому нужны мои данные, я обычно размахиваю руками и привожу примеры про утечки, слитые базы и...
Yttri vs Альтернативы — без религиозных войн
Yttri часто сравнивают с Notion, Obsidian, ChatGPT и облачными сервисами транскрипции - и это логично. В этой статье я разбираю, где эти инструменты реально выигрывают, а где упираются в ограничения: интернет, приватность, стоимость, разрозненность данных и «проект по настройке плагинов». Сравнение...
Установка Max отдельно от всего в рабочем профиле на Android
Вчера вышла статья, что потребитель пошел по магазинам, искать себе новый телефон для установки туда мессенджера Макс. На Хабре комментаторы в большинстве своем решили: это всё из-за недоверия народного! Допустим. А что, сразу телефон отдельный покупать надо? В этой статье подробнее освещу подход с...
Соотношение свободы и приватности с безопасностью
Данная статья была написана и впервые опубликована осенью 2023 года. В ней разбираются мифы о свободном программном обеспечении и критикуются аргументы любителей проприетарного ПО. За прошедшее время статья нисколько не потеряла своей актуальности. Наоборот, представления о большей безопасности...
Чат-боты на базе LLM и приватность: что происходит с нашими данными
Привет! Недавно мне довелось прочесть интересное американское исследование о том, как крупнейшие разработчики чат‑ботов на базе LLM обращаются с пользовательскими данными. Захотелось поделиться с вами, потому что в России чат‑боты практически во всех интернет-сервисах, и даже в Госуслугах. Так что...
[Перевод] Как «приватные» VPN-расширения слили переписки 8 миллионов пользователей с ChatGPT и Claude
Команда AI for Devs подготовила перевод резонансного расследования о том, как "приватные" VPN-расширения на самом деле зарабатывают на ваших ИИ-переписках. 8 миллионов пользователей, Featured-бейджи от Google и Microsoft, полный доступ к ChatGPT, Claude и Gemini — и всё это утекает дата-брокерам....
Браузер на конец 2025-го: когда в каждом сидит ИИ, а выбирать всё равно не из чего
Буквально утром 1-го числа Opera анонсировала интеграцию Gemini, Edge продолжает пихать Copilot во все щели, а Chrome просто... есть. И вот сидишь ты перед монитором с десятком открытых вкладок «Сравнение браузеров 2025» и понимаешь: выбор браузера в 2025-м — это не про «какой быстрее», а про «с...
Архитектура слежки: Сравнительный анализ приватности веб-браузеров
Ваш браузер — это окно в интернет или двустороннее зеркало? По умолчанию многие из них спроектированы как настоящие терминалы для сбора данных. Внутри статьи — детальный разбор телеметрии, оценка уровня шпионажа и, самое главное, исчерпывающее практическое руководство. Вы узнаете, как превратить...
Практическое руководство по обеспечению цифровой и операционной безопасности: Принципы Zero Trust
Современный цифровой мир — это враждебная среда, где приватность стала товаром, а тотальная слежка — нормой. Это практическое руководство, основанное на принципе Zero Trust, научит вас выстраивать многоуровневую защиту: от выбора и настройки ОС до обхода DPI с помощью VLESS + Reality и соблюдения...
Назад