Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Анализ поисковых логов пользователей AOL выдаёт десятки маньяков

Чулан
На сайте AOLPsycho каждая история поисковых запросов пользователей AOL изложена в хронологическом порядке. Указывается точное время осуществления запроса и адрес сайта, по которому был осуществлен переход.

Вообще-то, открытие информации компанией AOL было сделано в исследовательских целях. До них не сразу дошло, что они сделали что-то не так. Но данный факт мгновенно получил широкий резонанс в блогосфере, и вскоре компания AOL признала свою ошибку и удалила файл с сервера. Впрочем, было уже поздно. Файл размером 439 МБ просочился в интернет, так что сейчас его можно свободно скачать сразу из нескольких источников.

Спустя несколько дней в интернете появился очень интересный сайт под названием AOLPsycho. На этом сайте все желающие могут провести анализ поисковой истории любого человека из базы данных, а также посмотреть список самых популярных персонажей. Выборка поисковых запросов за три месяца дает отличную почву для изучения. Количество проанализированных пользователей растет с каждым днем: сегодня их уже 324.

Конечно, по поисковым запросам нельзя назвать имя человека. Каждый пользователь обозначен безличным номером ID. Однако поисковая история каждого из них говорит сама за себя. Некоторые вещи вызывают настоящий шок. Вы можете вызвать на экран поисковую историю случайного пользователя, и спустя несколько минут обязательно наткнетесь на какого-нибудь маньяка. Просто поразительно, как много тайных желаний, комплексов и удивительных «бзиков» скрывается в голове каждого человека.

Путем анализа поисковых запросов уже вычислили одного педофила, а также молодую девушку, помешанную на казино. Еще один пользователь ищет секс с кошкой. А этот — настоящий фанат Гарри Поттера. Что характерно, имя Гарри Поттера в поисковом запросе сопровождается терминами вроде «секс», «хентаи», «манга», «порно», «упражнения для пениса» и проч.

Если вам смешно, то подумайте, что точно такой же анализ можно провести по каждому из нас. Зайдите в свою собственную историю поисковых запросов и представьте, что вы посторонний человек. Вы будете поражены, как много информации вы можете о себе узнать.

Утечка данных с AOL и анализ поисковой истории — это очень интересный случай, который наглядно демонстрирует, насколько уязвимой является приватность каждого из нас. Анализ поисковых запросов позволяет многое сказать о человеке: что его интересует в жизни, какого его финансовое состояние, его планы на ближайшее будущее и многое другое.
Рейтинг 0
Просмотры 450
Комментарии 22

Gartner: ИТ-департаменты не справляются с утечками

Информационная безопасность *
Согласно последнему исследованию Gartner, ИТ-подразделения не способны эффективно противодействовать утечкам. Поэтому в последние годы отмечен значительный рост числа инцидентов внутренней безопасности. Однако проблема заключается не в отсутствии технологических решений, а в нехватке материальных средств. Эксперты InfoWatch говорят о том, что аналогичная ситуация наблюдается и в России. Решения уже есть, но руководство все еще не выделяет достаточные ресурсы на внутреннюю безопасность.
Читать полную статью на InfoWatch.
Всего голосов 9: ↑7 и ↓2 +5
Просмотры 763
Комментарии 1

Интернет-провайдеры продают логи юзеров по 40 центов

Чулан
Стало известно, что среди американских интернет-провайдеров считается нормальной практикой продавать логи серфинга своих пользователей по 40¢ в месяц. Такие базы данных не содержат конкретных имен, однако помечают каждого пользователя User 1, User 2 и т.д.
Читать дальше →
Всего голосов 24: ↑24 и ↓0 +24
Просмотры 594
Комментарии 52

Windows 7 Milestone 1 утекла в сеть

IT-компании
По сообщениям некоторых англоязычных блогов сборка Windows 7 под номером 6519 утекла в сеть. Первое сообщение об этом появилось на betaarchive.co.uk и позднее ISO-образ попал в торрент-сети.

Читать дальше →
Всего голосов 82: ↑66 и ↓16 +50
Просмотры 666
Комментарии 232

XmlSerializer — Assembly Leak без спроса :)

.NET *

Коротко о главном


В некоторых частях .NET Framework, таких как XmlSerializer, используется внутреннее динамическое создание кода.XmlSerializer создает временные файлы C#, компилирует результирующие файлы во временную сборку и затем загружает эту сборку в процесс. Такое создание кода тоже стоит сравнительно дорого, поэтому XmlSerializer размещает временные сборки в кэш, по одной на каждый тип. Это значит, что в следующий раз при создании кода XmlSerializer для класса Х не будет создаваться новая сборка, а будет использована сборка из кэша. Однако, не все так просто.
В некоторых случаях происходят утечки сборок...
Всего голосов 31: ↑29 и ↓2 +27
Просмотры 4.9K
Комментарии 5

За что LG дает $10 000?

Чулан
На буржуйских форумах наткнулся на активное обсуждение очередного слуха про LG. Судя по всему, они хотят ВЫКУПИТЬ уже проданные телефоны с определенными серийниками за весьма крупную сумму в 10К$.

У особо впечатлительных граждан вызывает интерес слух о том, что причиной возврата может служить утечка уникальной технологии (трансформеры среди нас?). Также намекают, что эти телефоны какие-то особенные, несмотря на то, что являются серийными и должны выглядеть как обычные.

Неясно, может это часть новой завуалированной рекламной кампании по типу «найди под крышкой и получи кепку в подарок», а может, действительно, что-то там ушло «случайно». Хотя лично мне кажется, они там тупо накосячили, и пока эти мобильники не начали взрываться в штанах в срочном порядке отзывают часть моделей с рынка. В любом случае ребята из LG сильно стараются найти эти телефоны.

Если предположить, что все это не фейк, то я, на месте обладателя такого телефона не тащил бы его сразу в LG, а сильно призадумался, может и больше дадут, особенно если адвокаты «пострадавших» за дело возьмутся.

А вообще странно получается, если их действительно так интересуют эти аппараты, почему в СМИ нету никакой информации, о поиске. Ровно по тем же причинам сомнительно что это рекламные акции или лотереи (в онлайне и оффлайне почти нет активности).
Всего голосов 70: ↑47 и ↓23 +24
Просмотры 154
Комментарии 79

Утечка писем из CRU подрывает репутацию британских климатологов

Чулан
Так, мне показалось я спрятал этот пост. Но продолжают прибывать минусовщики. Алё! Идите куда хотите.

Тут в мире разгорелся небольшой скандальчик повышенной вонючести c утечкой архива переписки из Climate Research Unit Университета Восточной Англии. Мainstream media пока пытается вежливо игнорировать историю и даже, говорят, на slashdot эту тему удалили. А между тем, критики глобального потепления ликуют в блогосфере — такого праздника у них не было давно!
Так вот, если верить сочной выжимке цитат (также здесь) из переписки видных климатологов — потепленцев, победы в научных спорах они достигали следующими методами:
  • вольным обращением с данными
  • сокрытием и уничтожением научных данных
  • уничтожением архивов переписки по сговору, с целью избежать огласки
  • выдуванием круглых чисел для прессы, созданием видимости научного консенсуса
  • недопущением публикации неугодных статей политическими методами
  • отстранением неугодных редакторов, также посредством интриг

Ничего не могу сказать про глобальное потепление в целом, поскольку климатологом не являюсь. Но фактурка позволяет усомниться в научной добросовестности данного конкретного коллектива британских учёных. Как я понимаю, тот график, который в своём фильме так артистично демонстрировал Ал Гор, базируется на данных именно этого коллектива.
Всего голосов 34: ↑14 и ↓20 -6
Просмотры 192
Комментарии 7

Транзисторы, работающие при напряжении 0,2 В

Компьютерное железо
Инженеры из бельгийского научно-исследовательского центра IMEC намерены в 2011 году начать выпуск кремниевых микросхем с компонентами, работающими при напряжении 0,2-0,3 вольта. Это гораздо ниже стандартного порогового напряжения (Vt), при котором возникает проводимость в транзисторах.

Пороговое напряжение зависит от состава полупроводниковой подложки, электрода, рабочей температуры. Показатель Vt в обычных транзисторах составляет около 0,7 В, а в современных КМОП — до 0,5 В. Напряжение ниже Vt, фактически, считается утечкой.

Если транзистор научится делать какую-то полезную работу при напряжении ниже порогового, можно добиться значительной экономии энергии в компьютерных микросхемах. Но ещё более важно, что можно кардинально повысить энергоэффективность микросхем и, теоретически, даже вживлять в тело человека электронику, работающую без внешних источников питания. Собственно, именно это является целью голландских учёных, работающих по проекту Human++.
Читать дальше →
Всего голосов 55: ↑54 и ↓1 +53
Просмотры 909
Комментарии 30

Как я нашел дыру в системе безопасности сайта госуслуги.рф

Информационная безопасность *
По роду своей профессиональной деятельности мне часто приходится давать различного рода экспертные оценки для СМИ о кибер-атаках и безопасности компьютерных систем. Совсем недавно мне позвонили из «Голоса России» и попросили прокомментировать безопасность портала Госуслуги.рф.
Читать дальше →
Всего голосов 210: ↑143 и ↓67 +76
Просмотры 14K
Комментарии 126

Apple потерял более 2,3 млн. долларов из-за утечки

Информационная безопасность *
Самое интересное, что в Азию «утекли» не технологии, а данные о прогнозах продаж, ценах и так далее. Об утечке сообщила компания InfoWatch.
Читать дальше →
Всего голосов 45: ↑33 и ↓12 +21
Просмотры 647
Комментарии 47

Утекло новое облачное приложение Android Music от Google

Разработка под Android *


К авторам блога Tech From 10 случайно попала версия для разработчиков разрабатываемого в Google приложения Android Music.

Новый музыкальный плеер похож на встроенный плеер в Android 3.0 Honeycomb для планшетов, и включает в себя систему оценок, а также опцию для готовящегося облачного сервиса музыки Google. К сожалению, у авторов Tech From 10 не получилось воспользоваться самим сервисом.

Они получили приложение после того, как обнаружили, что Google случайно обновил Android Market на их телефоне до тестовой версии.

Это явное доказательство существования облачного сервиса Google, который, видимо, тестируется сотрудниками Google.

Если вы хотите опробовать новый музыкальный плеер, вы можете скачать его c Tech From 10 здесь. Там же можно и просто посмотреть скриншоты.
Всего голосов 20: ↑13 и ↓7 +6
Просмотры 1.2K
Комментарии 12

Проект Tulalip утек в сеть

IT-компании
image

Буквально вчера произошла забавная история, которую сегодня пересказывают все самые крупные информационные порталы. То, что вы видите сверху — все что осталось от главной страницы socl.com, где уже красуется надпись: «Спасибо что остановились. Socl.com это внутренний дизайнерский проект от команды Microsoft Research, который был по ошибке опубликован в сети. Мы не хотели, правда».

Вот только на правду это не очень похоже, особенно учитывая слова, которые мы видим на скриншоте: «С помощью Tulalip вы можете Найти то, что вам нужно и Делиться тем, что вы знаете проще, чем когда либо». Ресурс Fusible, первым натолкнувшийся на этот сайт обнаружил, что Tulalip — это название первых племен, селившихся около Редмонда, где в настоящее время располагается штаб-квартира компании Microsoft.
Читать дальше →
Всего голосов 51: ↑27 и ↓24 +3
Просмотры 271
Комментарии 10

FAQ по утечке текстов SMS с сайта «Мегафона»

Информационная безопасность *
Феерическая история, ставшая сегодня самой популярной новостью дня в сети, вызывает немало кривотолков. Даже люди, близкие к веб-технологиям, не всегда адекватно оценивают произошедшее, что уж говорить о прочей сетевой общественности, часть которой уже объявила случившееся вирусной рекламой. Я постараюсь развеять туман теории заговора в форме ответов на задававшиеся в комментариях вопросы.
Читать дальше →
Всего голосов 197: ↑165 и ↓32 +133
Просмотры 6.8K
Комментарии 158

Яндекс проиндексировал приватные фотоальбомы streamphoto.ru

Информационная безопасность *
Не успели утихнуть страсти по утечке в открытый доступ SMS с сайта «Мегафона» через кэш Яндекса, как обнаружилось, что в кэш поисковика попали так же закрытые фотоальбомы с сайта streamphoto.ru

ссылка на выдачу

«Фотоальбомы» — это проект МТС, персональная интернет-библиотека фотографий. Основная задача проекта — обеспечить возможность хранения цифровых снимков и совместного доступа к ним.



Через поиск Яндекса, к примеру, находится этот альбом, однако на странице пользователя этого альбома не видно и сам фотоальбом защищен паролем для доступа к нему.

Также в поиске находятся приватные данные, связанные с отслеживанием почтовых EMS сообщений.

Неделя кэша Яндекса на Хабре!
Читать дальше →
Всего голосов 115: ↑98 и ↓17 +81
Просмотры 3.2K
Комментарии 107

Яндекс.Бар – Большой брат следит за тобой

Информационная безопасность *
Возвращаясь к последним инцидентам, связанным с утечкой приватной информации через поисковые машины. У многих возникает вопрос, как «секретные ссылки» ограниченные по сроку жизни и защищенные достаточно серьезной энтропией в случайном параметрах запроса могли попасть в индекс поисковой машины.

Кроме явных причин таких, как:
1. Ошибки северной части веб-приложения, которая допускает утечку (индексация директорий).
2. Сами пользователи, публикующие в открытых источниках «секретные ссылки».
3. Системы сбора статистики, (Yandex-метрика), показа баннеров и другой внешний контент.

Причиной может являться ПО, установленное на компьютере пользователя. Одной из таких программ посвящено данное исследование. Это программа Яндекс.Бар.
Читать дальше →
Всего голосов 119: ↑96 и ↓23 +73
Просмотры 21K
Комментарии 80

Яндекс добавил опцию запрета индексации для Метрики

Чулан
Теперь можно запретить передачу URLов, которые проходят через Метрику.
У меня сложилось ощущение, что сделано это совсем недавно.
Или я ошибаюсь?

Подробнее тут
Всего голосов 47: ↑42 и ↓5 +37
Просмотры 560
Комментарии 66

Подделаны SSL сертификаты для домена .google.com

IT-компании
Неизвестным удалось несанкционированно получить валидный сертификат для .google.com. Это дает возможность проводить атаки MITM против пользователей гугло-сервисов.
Сертификат был выдан голландским центром сертификации DigiNotar и сейчас уже отозван.
Пользователям Google Chrome ничего не угрожает так как он проверяет валидность сертификатов онлайн. Mozilla Firefox выпустили обновление и рекомендуют вручную отключить сертификат DigiNotar в настройках браузера.

Компания Microsoft выпустила бюллютень безопасности и обновление которым удаляет корневой сертификат DigiNotar из Microsoft Certificate Trust List.

Статья на F-Secure
Всего голосов 74: ↑69 и ↓5 +64
Просмотры 5K
Комментарии 55

Персональные данные из ПФР попали в интернет

Информационная безопасность *
Файл с данными о клиентах Пенсионного фонда России (ПФР) был опубликован на сайте фонда — ФИО, ИНН, информацию о страховых и накопительных взносах можно найти через поиск «Яндекса», сообщила «Русская служба новостей» со ссылкой на одного из клиентов фонда. Сейчас доступ к файлу на сайте Пенсионного фонда закрыт, однако файл, содержащий более 1000 записей, сохранился в кэше «Яндекса».

«Этот файл доступен для скачивания для любого пользователя интернет. „Яндекс“ выпускает конфиденциальные данные в поиск. Я стал проверять свои данные и случайно нашел этот файл, в котором содержатся данные о плательщиках. Заходим на сайт, и там находятся его фамилия, имя и отчество, ИНН, сумма платежа, страховой, накопительной части и еще много всего», — заявил в эфире «Русской службы новостей» радиослушатель Николай.
Читать дальше →
Всего голосов 80: ↑64 и ↓16 +48
Просмотры 12K
Комментарии 52

Утекла база LinkedIn хэшей?

Информационная безопасность *
Вчера на форуме по подбору хэшей forum.insidepro.com пользователь под ником dwdm попросил помощи в подборе паролей к базе с SHA1 хэшами:
http://forum.insidepro.com/viewtopic.php?p=96122 (На текущий момент ссылка не работает, кэш гугла)

Зато работает ссылка с теми самими хэшами. В базе около 6.5 миллионов SHA1 хэшей без соли.
Читать дальше →
Всего голосов 99: ↑97 и ↓2 +95
Просмотры 8.8K
Комментарии 227

Уязвимость в JAVA позволила выкрасть у ФБР данные о 12 миллионах владельцев устройств Apple

Информационная безопасность *Java *
Во второй половине марта 2012 года уязвимость AtomicReferenceArray позволила проникнуть на ноутбук специального агента ФБР Кристофера Стэнгла и похитить с его рабочего стола файл под названием NCFTA_iOS_devices_intel.csv, который содержал список из 12 367 232 уникальных идентификаторов (UDID) устройств на iOS, имена владельцев, названия и тип устройств, токены APN и проч.

Группа Antisec выложила в открытый доступ информацию об 1 000 001 устройств, убрав конфиденциальную информацию, и оставив только поля для идентификации устройств.
Читать дальше →
Всего голосов 67: ↑65 и ↓2 +63
Просмотры 37K
Комментарии 70