Как стать автором
Обновить

Соцсеть «Грустнограм» запустила функцию создания анонимных постов «Секреты»

Время на прочтение2 мин
Количество просмотров8.7K

Эмоциональная социальная сеть для грустных «Грустнограм» сообщила о запуске новой функции «Секреты». Благодаря ей пользователи получили возможность публиковать анонимные посты и «делиться чем угодно». Комментарии к анонимным постам также будут публиковаться анонимно. Платформа автоматически присвоит им аватары с изображениями известных поэтов и писателей.

Читать далее
Всего голосов 19: ↑17 и ↓2+15
Комментарии34

Россия заняла второе место в мире по числу скачиваний VPN-сервисов

Время на прочтение3 мин
Количество просмотров2.7K

В марте-июле этого года Россия оказалась на втором месте в мире по количеству загрузок VPN-сервисов, заявил сервис анализа рынка мобильных приложений AppMagic. На первом месте была Индия, а в пятерку вошли Пакистан, Индонезия и США.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии0

Режим инкогнито в Сhrome 76 обнаружить всё-таки можно

Время на прочтение2 мин
Количество просмотров14K


Совсем недавно Google выпустил Chrome 76. В браузер было внесено изменение, призванное помешать веб-сайтам вычислять, когда пользователи активируют режим инкогнито. Однако уже в воскресенье разработчик Джесси Ли рассказал, как определить этот режим. Сделать это можно с помощью FileSystem API.

Джесси Ли обнаружил, что при включенном и отключенном режиме инкогнито FileSystem API работает по-разному. Разработчик сравнил скорость записи информации на диск в разных режимах и понял, что в обычном режиме данные записываются менее регулярно, и их запись занимает больше времени, чем при использовании режима инкогнито.
«Единственный способ предотвратить эту атаку состоит в том, чтобы и в режиме инкогнито, и в обычном режиме использовать один и тот же носитель данных, чтобы API работал с одинаковой скоростью», — пишет Ли.
Читать дальше →
Всего голосов 19: ↑17 и ↓2+15
Комментарии8

Российские операторы связи хотят положить конец анонимности в Интернете

Время на прочтение2 мин
Количество просмотров39K

И параллельно нанести удар по всем мессенджерам и прочим сервисам, предоставляющим возможность ведения переписки




По сообщению ряда российских изданий, Союз операторов сотовой связи готовит законопроект, согласно которому все владельцы мессенджеров и прочих сервисов или ресурсов, предоставляющих возможность ведения переписки, должны будут идентифицировать пользователей и, в случае необходимости, удалять запрещенную информацию.

Этот документ, фактически, является поправками в законодательство о «связи и СМИ» и обяжет идентифицировать всех пользователей на основе баз данных операторов связи, доступ к которым сервисы смогут получить заключив предварительные соглашения с ними.

Это уже не первая попытка операторов, в первую очередь сотовой связи, ограничить распространение месседжеров на территории Российской Федерации. Ранее они уже выступали с инициативой лицензировать деятельность Skype, а «Мегафон» и вовсе ограничил прием звонков из сервиса Microsoft, поступающие из-за рубежа. Тогда законодатели не поддержали операторов и последние остались ни с чем.
Читать дальше →
Всего голосов 43: ↑37 и ↓6+31
Комментарии225

РОЦИТ: более трети россиян высказались за меры безопасности в интернете

Время на прочтение2 мин
Количество просмотров8.8K

По данным РОЦИТа, 51% пользователей в России поддержали идентификацию в интернете. Однако 58% респондентов считают важной анонимность в сети, а 28% — безопасность. Безопасность в интернете поддерживают 78% опрошенных. Опрос провели среди более 1,2 тыс. граждан РФ с 10 по 13 декабря.

Читать далее
Всего голосов 40: ↑29 и ↓11+18
Комментарии74

Автор альтернативного клиента Instagram получил иск от Facebook с требованием удалить проект

Время на прочтение2 мин
Количество просмотров9.1K

Facebook потребовал у разработчика клиента Barinsta, созданного для просмотра Instagram в обход регистрации, свернуть работу над проектом и удалить клиент. Компания обвиняет его в нарушении правил использования сервиса из-за предоставления возможности анонимного просмотра публикаций и скачивания контента.

Читать далее
Всего голосов 24: ↑23 и ↓1+22
Комментарии15

Приложение для анонимного обмена сообщениями Yik Yak вернулось через 4 года после закрытия

Время на прочтение2 мин
Количество просмотров2.9K

Yik Yak объявила в своём микроблоге о возвращении в AppStore анонимного сервиса по обмену сообщений. Интернет-издание TechCrunch указало, что у приложения сменился владелец и сама платформа ввела политику нулевой терпимости в отношении издевательств и угроз в переписках.

Читать далее
Всего голосов 14: ↑13 и ↓1+12
Комментарии3

Австралийский провайдер Telstra напугал пользователей

Время на прочтение2 мин
Количество просмотров2.3K
Вот уже две недели на компьютерных форумах Австралии идёт обсуждение странного феномена в сотовой сети Next G оператора Telstra: оцените хотя бы этот тред на 27 страниц. Всё началось с того, что один их пользователей Telstra зашёл с планшета на собственный сайт, после чего обнаружил в логах не только свой IP-адрес, но ещё какого-то «двойника», который зашёл через 250 миллисекунд с американского IP.

Другие пользователи Telstra, у которых были свои серверы, повторили эксперимент — и обнаружили в точности то же самое. После каждого посещения страницы в логах отмечался IP-адрес из той же подсети.

Пользователь:

149.135.145.71 - - [25/Jun/2012:17:24:59 +0930] "GET /13uf2n232.html HTTP/1.1" 200 736 "-" "Mozilla/5.0 (iPad; CPU OS 5_1_1 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko) Version/5.1 Mobile/9B206 Safari/7534.48.3"

Неизвестный через 250 миллисекунд:

50.57.104.33 - - [25/Jun/2012:17:25:00 +0930] "GET /13uf2n232.html HTTP/1.0" 200 736 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9) Gecko/2008052906 Firefox/3.0"

Похоже, как будто за всеми пользователями Telstra установлена какая-то слежка.
Читать дальше →
Всего голосов 60: ↑44 и ↓16+28
Комментарии11

Как вы относитесь к анонимности в интернете?

Время на прочтение1 мин
Количество просмотров24K
В свете бума социальных медиа многие не задумываясь о своем privacy размещают всю информацию о себе на страницах социальных сетей, но другое дело когда к данным пользователя получают доступы против его воли, через провайдера, например. Безусловно проблема анонимности в интернете стоит остро, иначе не было бы спроса на такие технологии и сервисы как Socks, VPN, Bitcoin и Tor. А как вы относитесь к анонимности в интернете?
Всего голосов 66: ↑49 и ↓17+32
Комментарии189

Tor для всех: если заблокируют сайт torproject

Время на прочтение2 мин
Количество просмотров65K
Что делать, если у вас в стране запретили Тор, и заблокировали все ссылки, ведущие на проект torproject? Где скачать Tor-браузер человеку, совершенно не разбирающемуся в IT? На этот случай сообщество, развивающее эту сеть, предлагает сервис GetTor Robot. Это почтовый робот, который в ответ на мейл-запрос присылает ссылки на облачные файловые хранилища с дистрибутивом браузера.

Читать дальше →
Всего голосов 31: ↑28 и ↓3+25
Комментарии33

Whonix: руководство для начинающих

Время на прочтение2 мин
Количество просмотров92K


Whonix — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor. Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство использования.


Сильно перенастроенная база Debian запускается на нескольких виртуальных машинах, обеспечивая существенный уровень защиты от вредоносных программ и утечек IP-адресов.
Часто используемые приложения предварительно установлены и настроены, а при установке дополнительных приложений или персонализации рабочего стола пользователь не подвергается никакой опасности.


Whonix находится в стадии активной разработки и является единственной операционной системой, предназначенной для работы внутри виртуальной машины в сочетании с Tor.


Более подробно о Whonix и других ОС для безопасности.


Содержание:


  • Что нужно для работы с Whonix?
  • Что такое Whonix Gateway и Whonix Workstation?
  • Установка и настройка
  • Рекомендации по использованию

Что нужно для работы с Whonix?


  1. VirtualBox
  2. Непосредственно Whonix:
    • Whonix Gateway
    • Whonix Workstation

Сейчас оба идут в одном файле .ova


Что такое Whonix Gateway и Whonix Workstation?


  • Whonix Gateway – выступает в качестве шлюза во всемирную сеть, направляя весь трафик через сеть Tor.
  • Whonix Workstation — это место, где мы работаем как пользователь. Находится в полностью изолированной сети.

ПРИМЕЧАНИЕ: Помните, что нужно запустить Gateway и Workstation


Установка и настройка


Загружаем и устанавливаем VirtualBox.


Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии9

Анонимность и подлинность

Время на прочтение16 мин
Количество просмотров4.3K

Изложенный ниже текст состоит из двух логически связанных частей. В первой части предлагается конструктивное опровержение утверждения о том, что неотслеживаемость включает в себя анонимность. Во второй, на примере конкретных практических задач, смысловое содержание которых преподносится в форме сценариев, поясняется случай, когда применение электронной цифровой подписи (ЭЦП) не обеспечивает корректного решения поставленной задачи. Показано, что полноценное решение может быть получено посредством специального сочетания ЭЦП и интерактивного протокола анонимной идентификации.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии8

Tails OS или как защитить себя в сети

Время на прочтение5 мин
Количество просмотров125K
Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опишу самый действенный способ защитить свои данные от любопытных глаз.

· Tails


Первым делом, следует познакомиться с главным героем этой статьи. Без этой ОС можно было бы и не пытаться открыть для себя дверь в мир анонимности. Хвосты используют более 20 000 раз в день, журналисты и правозащитники используют Tails, чтобы осудить правонарушения правительств и корпораций.


TheAmnesicIncognitoLiveSystem — это операционная система, которую вы можете запускать практически на любом компьютере с USB-накопителя или DVD-диска.
Эта OS направлена на сохранение вашей конфиденциальности и анонимности поможет вам использовать интернет анонимно и обходить цензуру — все подключения вынуждены проходить через сеть TOR, а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для шифрования ваших файлов, электронной почты, обмена мгновенными сообщениями и скрытия всех файлов и каталогов на электронном носителе.

Читать дальше →
Всего голосов 28: ↑16 и ↓12+4
Комментарии26

Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные

Время на прочтение8 мин
Количество просмотров52K
Привет, Хабр.

Это мы, VPN-сервис HideMy.name. Сейчас временно работаем на зеркале HideMyna.me. Почему? 20 июля 2018 года Роскомнадзор добавил нас в список запрещенных ресурсов из-за решения Медведевского районного суда в Йошкар-Оле. Суд постановил, что посетители нашего сайта имеют неограниченный доступ к экстремистским материалам #безрегистрацииисмс, а ещё каким-то образом нашёл на нём книгу «Майн Кампф» Адольфа Гитлера. Видимо, для надёжности.

Такое решение нас очень удивило, но мы продолжаем работать на hidemyna.me, hidemyname.org, .one, .biz и др. Затяжное пререкание с Роскомнадзором не привело ни к какому результату. Пока мы с юристами оспариваем блокировку и волшебное решение суда, делимся с вами базовыми советами по сохранению конфиденциальности в интернете и новостями на эту тему.


Эдвард Сноуден любит Агентство национальной безопасности (наверное)
Читать дальше →
Всего голосов 49: ↑47 и ↓2+45
Комментарии73

Death Note, анонимность и энтропия

Время на прочтение16 мин
Количество просмотров74K


В начале “Death Note” местный гениальный детектив по сути занят деанонимизацией: он знает только то, что убийца существует где-то на планете. Никаких улик тот не оставляет, но довольно быстро оказывается пойман. Вообще-то хабр не площадка для обсуждения аниме, но такая же охота на того-не-знаю-кого порой случается и в реальном мире — достаточно вспомнить Сатоши Накамото, Dread Pirate Roberts или Q. Так что под катом перевод статьи (анонимного, кстати говоря, автора) о том, насколько происходящее в этом сериале связано с реальной анонимностью и что у его героя пошло не так.

Читать дальше →
Всего голосов 181: ↑181 и ↓0+181
Комментарии97

Учёный, который улучшает приватность в Интернете

Время на прочтение9 мин
Количество просмотров3.6K

Гарри Халпин хочет, чтобы наше общение в интернете было более приватным. Он помог создать новый тип сети, которая могла бы сделать это возможным.

Читать далее
Всего голосов 16: ↑8 и ↓80
Комментарии6

Мобильное приложение Facebook знает, что вы слушаете и смотрите

Время на прочтение2 мин
Количество просмотров21K
Со вчерашнего дня приложение Facebook получило возможность распознавать музыку и телевизионные сериалы, которые слушает/смотрит владелец мобильного устройства.

image
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии24

Война за анонимность, вскрываем новые поля

Время на прочтение4 мин
Количество просмотров22K


Истории с файндфейсом множатся от недели к неделе. Не так давно отгремела волшебная история с поиском ванильных экаунтов порнотелочек с целью их дальнейшего шантажа, дальше подошел скандал в шоколаднице, в которой снимали писающих девочек, опять же персонаж, который взялся раскручивать злодея, фигурантов находит файндфейсом. В истории с неким чуваком, которого развели по скайпу отправить непристойную фотку с МПХ, после чего сразу стали шантажировать. До файндфейса они не добрались, но схема, как понятно, вполне отрабатывается и в более анонимных каналах.

Я, кстати, упустил из виду, а прогнали через софтину все старые истории с поиском чувака, который обворовывал гуманитарку на Горе и всякое такое, за последние года три общественность искала и не нашла вполне приличное кол-во людей. Тоже ждем новостей и вспышек спонтанного насилия.

С точки зрения прекрасного, есть фотопроект петербургского фотографа Егора Цветкова.

То, что мы в целом потеряли анонимность уже более-менее понятно. Давайте теперь разберемся, а есть ли у нас варианты повоевать на том фронте? Рассказываю:
Читать дальше →
Всего голосов 23: ↑14 и ↓9+5
Комментарии25

Big Data resistance 1 или неуловимый Джо. Интернет анонимность, антидетект, антитрекинг для анти-вас и анти-нас

Время на прочтение28 мин
Количество просмотров20K
Доброго времени прочтения, уважаемые читатели Хабра.

Прочитал за последнее время ряд статей, в том числе на Хабре, по цифровым отпечаткам браузеров и слежке за пользователями в Интернете. Например, статья Анонимная идентификация браузеров и Ловушка в интернете журнал Forbes, раздел «технологии» — «Big Data».

А может я не хочу, чтоб меня учитывали! Только, боюсь, ирония в том, что это тоже отпечаток, да, к тому же, видимо, и основная причина появления отпечатков. ИМХО, способ только один. Применительно к FireFox — если все лисицы хором и каждая в отдельности начнут тявкать, что они обыкновенные стандартные лисицы, а не тор, не хром и не макось.

Но, из академического интереса, для сохранения индивидуальности лисиц и в ответ на очередные происки дикого капитализма, хочу предложить на суд уважаемого Хабрасообщества, следующий хитрый план.
Читать дальше →
Всего голосов 32: ↑28 и ↓4+24
Комментарии16

Epic fail resistance 1 или Лисец подкрался незаметно. Тестирование анонимности и безопасности + VPN для пользователя

Время на прочтение17 мин
Количество просмотров9.6K
Доброго времени прочтения, уважаемые читатели Хабра.

В продолжение темы Big Data resistance 1. Прочитав комментарии к статье от dartraiden и YourChief, задумался на тему, а впрямь ли все хорошо и достаточно ли тестов анонимности и безопасности на 2ip и Whoer или раз все хорошо, значит что-то не заметил. К тому же, ряд проблем находил по интернету или сталкивался с ними сам в момент написания статьи.

Хочу предложить на суд уважаемого Хабрасообщества подборку найденных недоразумений и предложения по их решению, а так же ряд способ тестирования браузеров и уязвимостей.

Так же, в данной статье, предлагаю рассмотреть простую и бесплатную настройку VPN и защищенного DNS на уровне пользователя.
Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии10
1