Наступление массовой слежки развивается по всей Европе

Германия, Франция и Великобритания - крупнейшие супердержавы Европы - приняли законы, предоставляющие своим надзорным органам практически неограниченную возможность проводить массовую интернет-слежку на континенте и за его пределами с отсутствием эффективных гарантий от злоупотреблений 


 


Мир перестал быть прежним, когда в октябре 2015 года Суд Европейского союза (CJEU) нарушил соглашение о совместном использовании данных «Safe Harbour», которое позволило передавать данные европейских граждан в США.

В решении суда был сделан вывод о том, что недискриминирующий характер программ надзора, проводимых разведывательными службами США, обнародованный двумя годами ранее сотрудником по борьбе с контрафакцией под эгидой NSA Эдвардом Сноуденом, сделал невозможным обеспечение того, чтобы личные данные граждан Европейского союза будут надлежащим образом защищены при совместном использовании с американскими компаниями. Таким образом, данное постановление способствовало дальнейшему упрочению давней общепринятой концепции о том, что континентальная Европа лучше защищает частную жизнь, чем Америка. 


Но уже не теперь.

Ровно те же политические лидеры и законодатели, которые когда-то упрекали АНБ США в этичности своих методов массового наблюдения, похоже, теперь сами учатся у АНБ.

В посте рассмотрим тревожные сходства новых законов в европейских странах, с целью показать, как законодатели идут по опасной линии расширения наблюдения за гражданами, прокладывая путь для того, чтобы больше стран Европы пошли по их стопам.  

 

Читать дальше

Пять фатальных ошибок анонимности в деле SilkRoad.

 

Рыночная площадка, которую выстроил ужасный пират Робертс, была основана на неплохих технологиях обеспечения анонимности: сервера были надёжно спрятаны посредством луковой маршрутизации сети Tor, а транзакции оплаты между покупателями и продавцами проводились с помощью криптовалюты Bitcoin. Внешне отследить что-либо невозможно. Но Ульбрихт допустил несколько нелепых ошибок, которые вылились в огромный список цифровых доказательств на судебном процессе. Всего было допущено пять основных ошибок. Глупость некоторых из них поражает, но их легко понять — скорее всего, излишняя самоуверенность накапливалась годами. 

Подробный разбор ошибок - в посте.

Читать дальше

Просмотр чужих проектов в Trello

Сегодня в закрытых чатах все помешались на общедоступных досках Trello (сайт, где команды ведут работу над проектом). 

Оказывается через Google можно спокойно выйти на любую доску с внутренними задачами, если ей забыли поставить статус "Приватная".

Мы уже и посмотрели все контент-планы и списки блогеров H&M, заценили переписку Hennessy, посмотрели что и когда будет переводить Amediateka, посмотрели на все задачи десятка SMM-агентств, нашли огромное количество логинов-паролей от Qiwi, Instagram, почт, админок сайтов.

Так что проверьте свои досочки. Там всего-то одну кнопку надо нажать.

P.S. Даже таблицу с ценами 120 блогеров по состоянию на 20 июля 2017 года нашел, кому надо - обращайтесь) 

By Давыдов Евгений 

P.S. у нас закрыта.

Читать дальше

Вирусы на службе государства: как ЦРУ следит за перемещением людей.

Теперь, чтобы отследить ваше местоположение даже не нужен GPS, достаточно wi-fi, который сегодня есть у всех. 

Wikileaks опубликовали материал, рассказывающий о Elsa - вирусе, который следит за людьми и отправляет данные ЦРУ. О том, почему от него сложно избавиться и как он работает, читайте в посте.

Читать дальше

Лучшие хакеры мира

Компьютерные технологии уже давно и прочно вошли в повседневную жизнь человека. Время от времени весь мир узнает о существовании гениев программирования, применяющих свои знания для масштабных и законных операций. Данная статья из десяти самых опасных хакеров в истории откроет вам их имена и успехи. 

Читать дальше

Светодиоды роутеров, любые USB, а также посредством записи звуков, оборотов кулера и др. могут похищать данные.

Специалисты израильского университета имени Бен-Гуриона представили (PDF) новую технику извлечения данных из закрытых сетей. На этот раз исследователи предложили использовать для передачи информации роутеры или другое сетевое оборудование, но весьма оригинальным способом: данные предлагают передавать посредством контролируемого мигания светодиодов аппаратуры. Атакующему останется лишь вооружиться простейшим видеооборудованием, записать и расшифровать передаваемый устройством сигнал. 

Ломают нынче через варианты, о которых никогда бы не догадался.
Читайте больше о безопасности и просвещайтесь. На ВАРНЕТЕ вводим теперь эту рубрику на постоянной основе. 

В продолжении читайте полностью статью   

Читать дальше

Доступен удобный браузер для выхода в сеть I2P

I2P (аббревиатура от англ. invisible internet project, IIP, I2P — проект «Невидимый интернет») — проект, начатый с целью создания анонимной компьютерной сети, работающей поверх сети интернет. Создатели проекта разработали свободное программное обеспечение, позволяющее реализовать сеть, работающую поверх сети интернет.


Разработчики I2PdBrowser используют портативную версию браузера Mozilla Firefox.

→ Прямая ссылка на скачивание для Windows | Все релизы

Отдельно стоит сказать о довольно популярном и известном проекте Tor Browser, который позволяет выходить в Интернет и сеть Tor через удобный браузер на базе Mozilla Firefox. 

.отсюда https://habrahabr.ru/post/315940/.

Читать дальше

Распознавание лица с квадратиками

Помните тех людей у которых пресса скрывала лица за "пиксельной" маской во время интервью? 

Ну в общем примерно так нейронная сеть позволяет узнать их лица уже сейчас, надеюсь все они в порядке.
Но вообще эту штуку делают в благих целях, чтобы можно было повысить качество изображений. 

Исходный код тут: https://github.com/Tetrachrome/subpixel 

Читать дальше

Министерство обороны Израиля дало «добро» на продажу кибер-оружия арабской стране

Шпионская программа Pegasus, посредством которой правительство ОАЭ пыталось взломать смартфон известного в стране диссидента-правозащитника Ахмеда Мансура, была продано израильской компанией NSO Group с разрешения министерства обороны, сообщает в среду газета «Едиот Ахронот».

В публикации говорится, что сделку с неназываемой «арабской страной» утвердило Агентство по контролю за экспортом оружия — подразделение министерства обороны, следящее за экспортом израильских оборонных технологий. Первоначально NSO Group разрешили продать арабской стране еще более опасную версию Pegasus, позволяющую взламывать смартфоны iPhone простой отправкой sms на нужный номер, без всякого участия со стороны жертвы. Но под давлением критиков внутри агентства, в принципе возражавших против продажи такого рода программ в арабскую страну, условия лицензии изменили. В итоге правительство ОАЭ получило «всего лишь» версию программы, для активизации которой требовалось открыть присланную на смартфон ссылку. 

Читать дальше

Об уязвимости, позволяющей вскрыть почти любой мобильный телефон

90% всех мобильных телефонов в мире могут быть вскрыты хакерами, утверждается в исследовании российской компании Positive Technologies, занимающейся безопасностью систем сотовых операторов. Слушать разговоры, перехватывать SMS-сообщения, получать доступ к мобильному банкингу и даже мессенджерам позволяет малоизвестная (до недавнего времени) уязвимость в мировой телефонной инфраструктуре — системе сигнальных протоколов SS7, по которым передаются служебные команды сотовых сетей. В 2013 году бывший сотрудник ЦРУ и Агентства национальной безопасности (АНБ) США Эдвард Сноуден предоставил документ из архива АНБ о специальной программе на основе SS7, открывающей возможности слежки за любым абонентом. В апреле 2016-го «дыру» в SS7 успешно использовали для «экспериментальной прослушки» американского конгрессмена. Вероятно, та же технология применяется и в России. Спецкор «Медузы» Даниил Туровский рассказывает, как получилось, что под угрозой прослушивания и взлома оказался практически любой обладатель мобильного телефона. 

Читать дальше