Обновить
-1
0.1

Пользователь

Отправить сообщение

так понял, программ для записи экрана нет

У меня win 7 x64 на VirtualBox не более 500 МБ ОП занимает со старта, при том, что выделяю 8 ГБ. Бредовое тестирование

  полностью игнорируя существование Brave, который уже неоднократно успешно чинил то, что сломано Гуглом, если это действительно представляло ценность.

А можно тут примеры привести? ИМХО у него сильно подмоченная репутация после реферальных ссылок, крипты и противоречивых позиций - с одной стороны у себя в браузере интеграцию с Tor добавляют, с другой стороны использование search.brave.com через другой браузер с Tor часто блокируется (в сравнении, ddg никогда не блочит за Tor)

У них мобильное приложение вроде на Qt, там объем зависимостей для мобилок большой

(Не по теме) мне вот интересно, почему у меня сейчас белосписочный режим на мобильном интернете, а Хабр открывается. Только некоторые картинки не подгружаются

Вот по этой причине массового преследования нет. Но суды могут посчитать, что всякие упоминания о кряках, кейгенах и т.д. на странице зашрузки очевидным для всех признаком. Да и в целом незнание законов не освобождает от ответсвенности.

https://blog.torproject.org/bittorrent-over-tor-isnt-good-idea/ вроде здесь написано, что torrent-клиенты могут записывать реальный IP в служебный torrent-трафик

У нас по статье 1270 ГК РФ скачивание, то есть копирование файла, является нарушением исключительного права на воспроизведение. Под исключение для личного пользования из статьи 1273 ГК РФ не попадает, так как неправомерно обнародованное воспроизведение.

Дык надо на ESR версии сидеть

Vivaldi Высокий Blink Частично закрыт

Или частично открыт, если вы оптимист

Не помешало бы привести и настройки приватности для других браузеров. Например, у Ungoogled Chromium есть меры противодействия fingerprinting, но они включаются только через chrome://flags . Вот что я нашел:

  • spoof-webgl-info

  • fingerprinting-client-rects-noise

  • fingerprinting-canvas-measuretext-noise

  • fingerprinting-canvas-image-data-noise

К тому же по умолчанию Chromium в заголовках, в дополнении к User Agent, точную версию ОС передает. Для Linux это критично, из-за многообразия поддерживаемых версий и из-за того, что Linux в декстопе менее популярен. Если в User Agnet будет записано что-то вроде Mozilla/5.0 (X11; Linux x86_64) , то заголовок SEC-CH-UA-PLATFORM-VERSION может передать точный номер версии ядра, по типу 6.6.0. Это отключается через флаг reduced-system-info в Ungoogled Chromium

Точно такую же статистику собирает практически любой веб-сайт, который вы посещаете. 

Вы имеете в виду сторонние сервисы аналитики по типу Google Analytics и Яндекс метрики? Если так, то их эффективно блокировщики рекламы режут, как например uBlock, а телеметрию из браузера зачастую невозможно отключить

А на мобильных провайдерах? Я замечал, что Tor только с непубличными obfs и webtunnel мостами работает на мобильных провайдерах. А что касается проводных - так у меня дома ютуб и без средств обхода работает, например.

В Казахстане что-то пытались навязать, но тоже потом передумали https://www.cnews.ru/news/top/2019-07-19_kazahstan_vnedryaet_sredstva_perehvata_natsionalnogo. Забавно, что cnews про Казахстан так жестко пишет, а когда тоже самое у нас происходит - это, видимо, другое

Ну так по факту обязаловки еще нет. Ни в одной стране. У нас, например, даже Сбербанк вначале требовал ставить российские сертификаты, но спустя год отстал (хотя сбер онлайн запускался и без них, только часть функциональности не доступна была). Остались только некоторые госсайты.

После того как прямой доступ к Tor оказался заблокирован, Tor Browser автоматически переключал пользователей на Snowflake, транспорт, который маскирует трафик под обычные интернет-соединения

В Китае активно ведутся работы по блокировке Tor (сегодня тор в Китае все еще доступен)

Насколько актуальная информация? Даже в России эффективно блокируется Tor со Snowflake, начиная с 2024 года


TSG способна внедрять вредоносный JavaScript и CSS в веб-страницы, которые просматривают пользователи, а также модифицировать и дополнять исполняемые файлы вредоносным кодом в момент их загрузки.

Сейчас почти везде HTTPS

 Изображение человека — это персональные, а во многих случаях и биометрические данные.

А любые ли снимки и записи камер посчитают биометрическими ПДн, если в них попадется жилец?

То есть как минимум малозаметная MiTM-атака возможна, если пользователь не посещал сайт. А если выждать появление нового сайта или смену домена известного сайта (по типу twitter -> x.com), то можно и массово атаку проводить

У редакторов на Хабре KPI

Информация

В рейтинге
3 375-й
Зарегистрирован
Активность