[Перевод] Приватность в электронной почте: нам нужно использовать шифрование по умолчанию
Связь по электронной почте В наши дни связь между людьми, учреждениями, компаниями и организациями является цифровой. Согласно взятой из веба статистики, электронные письма генерируют ежедневный трафик, объём которого склонен к росту: 2021 год 2022 год 2023 год 2024 год 2025 год 319,6 333,2 347.3...
Нарушение целостности информации: как общаться в мессенджере и не быть прочитанным третьими лицами
Спецслужбы могут читать наши переписки, а хакеры могут их взломать. Что делать, чтобы отправить важные данные и быть уверенным, что третьи лица их не узнают? Технология разрыва целостности информации усложнит поиск ваших данных, а сервисы одноразовых записок оставят злоумышленников ни с чем!...
Приватность — неотъемлемое право человека
Прошлый год стал очень тяжёлым годом для Tor Project и других проектов, которые помогают людям защитить свои фундаментальные права, в том числе право на приватность и анонимность. К сожалению, всё больше корпораций и национальных государств проявляют враждебные действия, пытаясь проникнуть в...
Откуда сайт знает, что ты сидишь в уборной?
Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит,...
[Перевод] Pool-party: новый тип атак на все браузеры от исследователей из Brave
Мы обнаружили, описали и сделали POC для нового типа уязвимости, в той или иной форме присутствующего во всех браузерах, включая TOR браузер. Такой тип атак использует пулы ограниченных общих ресурсов для проведения side-channel атак. Трекеры могут использовать такие каналы для межсайтовой слежки...
Маркетинговая рассылка: согласие или легитимный интерес?
Маркетинговая рассылка – удобный для производителя или продавца способ напомнить о себе и “соблазнить” клиента скидкой или новым товаром. Благодаря рассылкам увеличиваются не только продажи, но и лояльность: для человеческого мозга знакомое обычно имеет преимущество перед незнакомым. И, конечно,...
Почему Monero не обеспечивает анонимность
Только красная стрелка ведёт к настоящей монете, остальные — фейковые дубли Monero — ведущая криптовалюта, ориентированная на конфиденциальность. Основана на протоколе CryptoNote 2.0 от 2013 года. Он исправляет недостатки биткоина, в том числе явную связность входа и выхода транзакции (отсутствие...
Demhack 3: «Кодьте и будьте свободными!»
Рассказываем, как прошёл наш хакатон, а также чем он отличается от других. 18-го и 19-е сентября в смешанном формате (офлайн и онлайн) прошёл новый хакатон «Роскомсвободы», организованный совместно с Privacy Accelerator, — Demhack 3. Перед участниками стояли следующие основные задачи: разработать...
Защита данных пользователя: как добавить поддержку правил CCPA и GDPR в мобильное приложение
Значительная часть жизни уже давно перетекла в гаджеты, онлайн-сервисы, соцсети и мессенджеры, которые ежедневно собирают тонны персональных данных. А ими часто обмениваются компании, например, в сфере рекламы или финансового бизнеса. Поэтому приватность и безопасность данных сейчас сложно...
Возможна ли анонимная оплата в Apple Pay?
Конечно, нельзя называть Apple Pay анонимным в принципе, хотя бы потому что к ней привязана наша банковская карта. Однако, в момент оплаты что о нас узнаёт продавец? Какие наши персональные данные получает продавец от Apple Pay? Можно ли избежать передачи данных и, тем самым, сделать оплату...
[Перевод] Пора запретить рекламу, основанную на слежке
Многие годы гиганты интернет-индустрии пытались думать за нас. Они говорили, что им нужны наши данные, чтобы мы получали «адаптированную рекламу». В то же время они убеждали всех, что собирают информацию о нас для того, чтобы иметь возможность бесплатно предоставлять качественный сервис. К...
Как быстро и надёжно удалить файлы, зачистить HDD/SSD перед обыском
Как уже неоднократно обсуждалось, в нынешних условиях почти каждому жителю Беларуси и России грозит опасность физического заключения. На любого человека может поступить анонимный донос, например, о финансировании экстремистов. Далее правоохранительные органы организуют обыск в квартире...
Linux-дистрибутивы для анонимной работы в интернете — что нового?
Самый известный из секьюрных дистрибутивов — Tails, он выпускается с 2009 года. Там всё привычно и знакомо: вставил флэшку, загрузился, поработал, почистил RAM за собой. При этом периодически появляются альтернативные решения, такие как Whonix, Qubes OS или совсем новый дистрибутив Obscurix. Личная...
Наша анонимность утрачена?
IT-технологии развиваются с каждым годом. Многие корпорации полным ходом развивают технологические подходы в области сбора и обработки полученной информации. Одним из таких подходов является использование баз данных цифровых отпечатков пользователей сети Интернет. Отпечатки цифровых устройств или...
Accelerator Offline Day: проверка проектов очно
В мае участники второго потока программы Privacy Accelerator встретились и предварительно презентовали свои проекты, поработали офлайн с менторами и своими товарищами из других городов, а также вместе с экспертами обсудили новые вызовы в сфере приватности и доступа к информации. Они услышали...
Кросс-браузерный трекинг на основе перебора обработчика внешних протоколов
Два месяца назад, в процессе исследования браузера Safari, я случайно наткнулся на уязвимость, позволяющую проверять наличие конкретного приложения на компьютере пользователя прямиком из браузера с использованием JavaScript. Проверяя список из 24 приложений на предмет присутствия в операционной...
Можно ли анонимно оплачивать через Apple Pay?
Конечно, нельзя называть Apple Pay анонимным в принципе, хотя бы потому что к ней привязана наша банковская карта. Однако, что о нас узнаёт продавец в момент оплаты? Какие наши персональные данные получает продавец от Apple Pay? Можно ли избежать передачи данных и, тем самым, сделать оплату...
Разбор атаки на пользователя I2P
История сети I2P берет свое начало в 2003 году, в связи с чем обросла слухами, домыслами и статьями об уязвимостях, часть из которых уже неактуальна. Перед началом основного повествования описываются решенные проблемы, упоминание которых встречаются до сих пор, затем описываются актуальные угрозы....