Большой Брат Билли смотрит на тебя!

 
09:57 EST [The Register]
Win-XP Search Assistant silently downloads files

A little over a week ago, while searching for a file on a Windows-XP machine, I was surprised to see the Search Assistant attempting to activate my Internet connection, Thomas Greene writes. It puzzled me because I wasn't searching the Internet, only my local drive. I was busy with other things at the time, but I made a mental note to look into it soon, which I promptly forgot to do.

This morning, Reg reader Jody Melbourne rattled my cage, fresh from having made the same discovery. He'd noticed that the Assistant was establishing a connection with a machine at Microsoft.

"I did not give Microsoft permission to know what files I am searching for on my local hard- drive," Jody wrote.

Взято с Tom's Hardware: Hardware News, Tests and Reviews

Buy Domain Names- Find a Premium Domain & Open Your Doors, BuyDomains

Buy a domain and see how a premium domain can be the best investment. Your business starts here. Buy a domain today. // www.theregus.com
 
 
+
-
edit
 

Sokrat

модератор

Гы-гы-гы... :D Вас это еще удивляет? :lol: Подпишитесь на багтрак и Вы узнаете, что помимо "обычных" проблем с безопасностью (количество которых просто ужасает :eek: ) продукты от M$ полны и таких вот маленьких "сюрпризов". ;) Последнее (что еще не успел забыть ;) ) - Media Player при проигрывании DVD отправляет в M$ запрос на информацию о диске (ну это понятно - сервис...), а в добавок - свой уникальный код... ;)

 
RU Maximus_G #16.04.2002 01:38
+
-
edit
 

Maximus_G

втянувшийся

а помогает ли отключение учётной записи помощника?
 
RU Maximus_G #18.04.2002 06:36
+
-
edit
 

Maximus_G

втянувшийся

кстати, чегой-то это такое? Пробовать как-то не хоцца...
 
RU кщееш #31.08.2015 01:34
+
+1
-
edit
 

кщееш

аксакал
★★☆
каков был топикстартер-то? а? огонь!
такие интересные штуки рассказывал.
а ныне что? тю.
от жизнь.
 44.0.2403.15744.0.2403.157
Это сообщение редактировалось 31.08.2015 в 03:36
LT Bredonosec #20.03.2016 02:01
+
-
edit
 

Bredonosec

аксакал
★★★☆
Ваш мобильный телефон следит за вами

Мобильные телефоны все чаще становятся инструментом в руках спецслужб для отслеживания и преследования граждан. Дамир Гайнутдинов, специалист по IT-безопасности, развенчивает мифы, связанные с «мобильной анонимностью»

Угрозы, следующие из использования мобильного телефона, можно условно разделить на два блока. Первый — это возможности отследить местонахождения телефона, а второй — возможности доступа к информации на телефоне. Включенный аппарат постоянно связывается с базовыми станциями оператора, что позволяет отследить с определенной точностью место его нахождения. Связь со станциями обеспечивается, в основном, через работающую сим-карту оператора. У оператора также фиксируется номер устройства, в который вставлена карта.

Миф: Слежки можно избежать, покупая серые и левые сим-карты.

Реальность: Серые и левые «симки» я бы не рекомендовал использовать, так как невозможно заранее знать, что на этой «симке» уже есть. За ней может тянуться криминальный след, который приведет к вам правоохранителей вне зависимости от вашей деятельности.

Миф: Если сим-карта оформлена на другого человека, то невозможно отследить того, кто ее в действительности использует.

Реальность: Данные билинга позволяют соотнеси мобильное устройство с конкретным адресом. Если вы находитесь под наблюдением и живете постоянно по одному адресу, то ваш номер постоянно регистрируется по одной и той же базовой станции. Очевидно, что связать вас с этим устройством можно, даже если контракт заключен на другое лицо. Если вы решили в целях безопасности поменять номер телефона и вставить новую сим-карту в тот же аппарат, в котором раньше была сим-карта, оформленная на вас, то неважно, на кого вы заключите контракт: установить прямую связь между вашим аппаратом и новым номером не составит труда, так как у мобильных операторов помимо сим-карты также прописывается и IMEI устройства.

Миф: Спасает покупка нового телефонного аппарата с одновременной заменой вашей сим-карты на карту, оформленную на другое лицо.

Реальность: Если вы прекратили пользоваться старыми устройствами и полностью их обесточили, сменили адрес проживания и так далее, то это поможет, но временно. Суть телефонного аппарата — это, в первую очередь, коммуникация, поэтому безопасность вам обеспечена до первого звонка человеку из вашего круга знакомых, а далее по цепочке могут выйти на вас.

Миф: Существуют гарантированные способы защиты от слежки за местонахождением телефона.

Реальность: Надо понимать, что телефон — одно из самых небезопасных устройств. Даже если вы будете покупать одежду со специальными карманами из материала, поглощающего мобильный сигнал, это не даст стопроцентной гарантии. Единственный способ, который гарантирует, что вас не отследят по местонахождению телефона, — отказ от его использования и хранения.

Миф: Защищенные мессенджеры не позволяют посторонним перехватить информацию.

Реальность: При обмене сообщениями они будут доступны как минимум в двух местах: на вашем устройстве и на устройстве вашего собеседника. Он должен следовать, по крайней мере, тем же правилам безопасности, что и вы. К примеру, вы используете секретный чат, а он делает скриншоты с некоторых сообщений и хранит в своем телефоне. Это полностью обессмысливает использование секретных чатов, если кто-то получит доступ к его устройству.

8 советов по технике безопасности

1. Не оставляйте телефон без присмотра, чтобы третьи лица не смогли получить к нему доступ, скачать с него информацию или вставить карту памяти или сим-карту с программой, которая будет следить за вами.

2. Телефон должен иметь сложный пароль для доступа к информации.

3. Не используйте телефон как хранилище информации, так как всегда существует риск, что доступ к нему получат третьи лица.

4. Не передавайте деликатную информацию по обычным каналам мобильной связи.

5. Используйте защищенные месседжеры, которые имеют функции секретных чатов с возможностью установки времени хранения сообщений на телефоне, по истечении которого они удаляются. Для звонков используйте приложения, вроде Signal, которое шифрует голосовой и текстовый траффик с двух сторон.

6. Используйте шифрование. Если iOS автоматически шифрует информацию, то в Android эту функцию необходимо активировать дополнительно в настройках безопасности. Пользователь не будет замечать этого, но информация будет в какой-то степени защищена.

7. Если меняете сим-карту, убедитесь, что предыдущая сим-карта уничтожена, так как на ней также может сохраниться информация.

8. Заранее настройте возможности удаленного стирания данных с телефона. Пользователи устройств на базе iOS, как правило, знают процедуру удаленной очистки. Компания Google также предусмотрела такую такую возможность.
 26.026.0

Bod

координатор
★★★

Бывший разработчик Tor «сдал» его пользователей ФБР - CNews

Представители проекта Tor признали, что один из бывших сотрудников создал вредоносное ПО, которое способно идентифицировать пользователей сервиса. // www.cnews.ru
 
Представители проекта Tor признали, что один из бывших сотрудников создал вредоносное ПО, которое способно идентифицировать пользователей сервиса.

Автор пользовательского интерфейса Tor

Один из бывших сотрудников некоммерческой организации Tor Project, которая разрабатывает открытое программное обеспечение для анонимной работы в сети, разработал «отмычку» для спецслужб, которая позволяет идентифицировать пользователей сервиса. Об этом руководители проекта Tor сообщили в официальном заявлении: «Нам стало известно, что Мэтт Эдман (Matt Edman), который работал на Tor Project до 2009 г., в дальнейшем был трудоустроен подрядчиком ФБР с целью написать вредоносное программное обеспечение для взлома сервиса Tor».

Руководство Tor сообщило, что в 2008 г. Мэтт Эдман присоединился к команде Tor и занимался разработкой проекта Vidalia, суть которого заключалась в создании простого и интуитивно понятного пользовательского интерфейса. Данная разработка использовалась до 2013 г., после чего была заменена на другой инструмент.

Подрядчик ФБР

В 2012 г. Эдман устроился в Mitre Corporation на должность старшего инженера по кибербезопасности. На этом посту в его обязанности входили общение с сотрудниками ФБР из подразделения Remote Operations Unit, которое отвечает за разработку средств для взлома компьютерных систем преступников.

Так как у Эдмана был опыт работы на Tor Project, он был нанят ФБР для взлома трех сайтов сети Dark Net, которые содержали материалы с детской порнографией. Владельцы порталов использовали Tor, чтобы скрыть свою личность.

Правительство заплатило деньги за взлом собственной разработки

Сервис Tor шифрует интернет-трафик таким образом, что пользователи могут скрыть свои данные при выходе в открытую сеть. Анонимизация трафика обеспечивается за счет использования распределенной сети серверов — узлов. Этой технологией пользуются миллионы людей в разных странах мира, включая как преступников, так и государственных служащих.

Tor Project это некоммерческая организация, которая существует на пожертвования сторонних организаций и частных лиц. Любопытно, что большую часть финансирования проект получил от правительства США.

Известно также, что начало это разработке было положено в «Центре высокопроизводительных вычислительных систем» при исследовательской лаборатории Военно-морских сил США в рамках проекта Free Haven по федеральному заказу. В 2002 г. было принято решение рассекретить данную разработку, после чего исходные коды были переданы независимым разработчикам.
 
 38.938.9

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru