Анонимный обмен файлами
MuWire — этот инструмент, используемый для обмена файлами и работы в сети, защищает личность своих пользователей с помощью технологии I2P.
Пример использования:
Алиса, осведомитель, который хочет остаться анонимным, чтобы постоянно публиковать конфиденциальные материалы, создает профиль MuWire и использует его для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в библиотеку MuWire и оставляет MuWire включенным.
Боб — журналист, который ничего не знает об Элис, но ему интересно, какие материалы она публикует. Более того, Боб также не хочет, чтобы Алиса узнала его личность. Он создает личность MuWire и использует соответствующие ключевые слова в поисковой системе MuWire. Узел Alice MuWire получает эти запросы и автоматически отправляет результаты. Затем Боб загружает материал с узла Alice MuWire и проверяет, представляет ли он для него интерес. Алиса регулярно публикует сообщения, поэтому Боб подписывается на ее канал публикаций, а его узел MuWire автоматически получает все сообщения, публикуемые Алисой. MuWire также предлагает функции почтового ящика и чата, поэтому Бобм может задавать Алисе вопросы о конкретных материалах и даже общаться с ней в режиме реального времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может больше узнать друг о друге без согласия другой стороны.
MuWire использует сеть I2P, которая, как известно, работает даже при самых строгих интернет-ограничениях в таких странах, как Китай и Иран. Эта технология обеспечивает защиту от межсетевых экранов DPI и других средств, используемых правительственным надзором. С точки зрения внешнего наблюдателя трафик, генерируемый MuWire/I2P, не отличается от случайного статического трафика.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
_______
Источник | #cyberyozh_official
MuWire — этот инструмент, используемый для обмена файлами и работы в сети, защищает личность своих пользователей с помощью технологии I2P.
Пример использования:
Алиса, осведомитель, который хочет остаться анонимным, чтобы постоянно публиковать конфиденциальные материалы, создает профиль MuWire и использует его для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в библиотеку MuWire и оставляет MuWire включенным.
Боб — журналист, который ничего не знает об Элис, но ему интересно, какие материалы она публикует. Более того, Боб также не хочет, чтобы Алиса узнала его личность. Он создает личность MuWire и использует соответствующие ключевые слова в поисковой системе MuWire. Узел Alice MuWire получает эти запросы и автоматически отправляет результаты. Затем Боб загружает материал с узла Alice MuWire и проверяет, представляет ли он для него интерес. Алиса регулярно публикует сообщения, поэтому Боб подписывается на ее канал публикаций, а его узел MuWire автоматически получает все сообщения, публикуемые Алисой. MuWire также предлагает функции почтового ящика и чата, поэтому Бобм может задавать Алисе вопросы о конкретных материалах и даже общаться с ней в режиме реального времени.
Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может больше узнать друг о друге без согласия другой стороны.
MuWire использует сеть I2P, которая, как известно, работает даже при самых строгих интернет-ограничениях в таких странах, как Китай и Иран. Эта технология обеспечивает защиту от межсетевых экранов DPI и других средств, используемых правительственным надзором. С точки зрения внешнего наблюдателя трафик, генерируемый MuWire/I2P, не отличается от случайного статического трафика.
Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
_______
Источник | #cyberyozh_official
У нас пока не так много постов, но кое-что интересное мы вам приготовили - альтернатива Notion с открытым исходным кодом. Выглядит красиво.
Теперь у вас есть чем заняться. С Рождеством!
https://appflowy.io
https://github.com/AppFlowy-IO/appflowy
_______
Источник | #cyberyozh_official
🔥 Бот для скачивания видео и музыки
🌔 Купи и заработай в StarCitizen
🤖 Попробуй свой ChatGPT с AnnAi
💲 Принимай платежи в Telegram
Теперь у вас есть чем заняться. С Рождеством!
https://appflowy.io
https://github.com/AppFlowy-IO/appflowy
_______
Источник | #cyberyozh_official
🔥 Бот для скачивания видео и музыки
🌔 Купи и заработай в StarCitizen
🤖 Попробуй свой ChatGPT с AnnAi
💲 Принимай платежи в Telegram
✔️ Иностранные хостеры с возможностью оплаты из России.
🟢hetzner.com
🟢ovhcloud.com
🟢oneprovider.com
🟢time4vps.com
🟢hostsailor.com
🟢hostens.com
🟢itldc.com
🟢serverastra.com
🟢core.eu
🟢inferno.name
🟢zomro.com
Анонимные хостеры с возможностью оплаты 🪙 криптой.
🟢privex.io
🟢1984.hosting
🟢njal.la
🟢bahnhof.cloud
_______
Источник | #cyberyozh_official
#полезности
🔥 Бот для скачивания видео и музыки
🌔 Купи и заработай в StarCitizen
🤖 Попробуй свой ChatGPT с AnnAi
💲 Принимай платежи в Telegram
🟢hetzner.com
🟢ovhcloud.com
🟢oneprovider.com
🟢time4vps.com
🟢hostsailor.com
🟢hostens.com
🟢itldc.com
🟢serverastra.com
🟢core.eu
🟢inferno.name
🟢zomro.com
Анонимные хостеры с возможностью оплаты 🪙 криптой.
🟢privex.io
🟢1984.hosting
🟢njal.la
🟢bahnhof.cloud
_______
Источник | #cyberyozh_official
#полезности
🔥 Бот для скачивания видео и музыки
🌔 Купи и заработай в StarCitizen
🤖 Попробуй свой ChatGPT с AnnAi
💲 Принимай платежи в Telegram
OneProvider.com
OneProvider - Worldwide Hosting Solutions
With over 140 datacenter locations in the world, OneProvider is your one stop for dedicated server hosting solutions in the location of your choice.
🌐Устройства с поддержкой Wi-Fi и Bluetooth. ч.2
Теперь вернемся к точкам доступа Wi-Fi. Достоверно установлено, что можно с высокой точностью отслеживать не только ваше местоположение, но и движения тела (положение в пространстве) непосредственно сквозь стены — по радиосигналам, проходящим через помещение или здание.
И это не глас конспиролога из-под шапочки из фольги — предлагаем ознакомиться с результатами научных исследований:
🟢 «Распознавание позы человека через стену с помощью радиосигналов», 2018 г. (опубликовано издательством Массачусетского технологического института США );
🟢 «К вопросу о распознавании позы человека в трехмерном пространстве с помощью Wi-Fi-технологий», 2020 г. (опубликовано издательством Университета штата Нью-Йорк в Буффало, США);
Узреть саму технологию в действии (2018 г.) можно, например, здесь и здесь (2020 г. ).
Аналогично, с помощью одного лишь Wi-Fi можно подсчитать количество людей в некотором пространстве (да, в том числе прямо через стены) — как в движении («Подсчет количества людей в группе через стены с помощью WiFi-технологий», 2018 г. ), так и условно неподвижных. Фактически, человек обычно не может долго сохранять полную неподвижность, и периодически «ерзает»; в такие моменты его движения и фиксируются с помощью Wi-Fi. См. краткую презентацию результатов исследования 2021 г. и видео с демонстрацией технологии.
Функция рандомизации MAC-адресов, к слову, тоже не панацея. Современные системы идентификации устройств на основе пробных запросов демонстрируют точность порядка 95%, позволяя, например, оценить количество людей, присутствующих на некотором мероприятии, практически в режиме реального времени:
🟢 «AFOROS: система низкозатратного мониторинга на основе Wi-Fi для оценки заполненности общественных мест» (2020 г.).
В целом, подобные разработки предполагают целый ансамбль вариантов прикладного применения. Например, можно зафиксировать всех посетителей определенных зданий/помещений (скажем, гостиницы, больницы или посольства), затем выяснить, кто с кем встречается внутри, и далее отслеживать интересующее лицо уже за периметром. Даже если у того или иного посетителя нет при себе смартфона.
Строго говоря, способов противодействия здесь всего два:
🟢Полностью экранировать все здание (или отдельное помещение) по типу клетки Фарадея;
🟢Устранить любую возможность связать цифровой слепок лично с вами.
_______
Источник | #cyberyozh_official
Теперь вернемся к точкам доступа Wi-Fi. Достоверно установлено, что можно с высокой точностью отслеживать не только ваше местоположение, но и движения тела (положение в пространстве) непосредственно сквозь стены — по радиосигналам, проходящим через помещение или здание.
И это не глас конспиролога из-под шапочки из фольги — предлагаем ознакомиться с результатами научных исследований:
🟢 «Распознавание позы человека через стену с помощью радиосигналов», 2018 г. (опубликовано издательством Массачусетского технологического института США );
🟢 «К вопросу о распознавании позы человека в трехмерном пространстве с помощью Wi-Fi-технологий», 2020 г. (опубликовано издательством Университета штата Нью-Йорк в Буффало, США);
Узреть саму технологию в действии (2018 г.) можно, например, здесь и здесь (2020 г. ).
Аналогично, с помощью одного лишь Wi-Fi можно подсчитать количество людей в некотором пространстве (да, в том числе прямо через стены) — как в движении («Подсчет количества людей в группе через стены с помощью WiFi-технологий», 2018 г. ), так и условно неподвижных. Фактически, человек обычно не может долго сохранять полную неподвижность, и периодически «ерзает»; в такие моменты его движения и фиксируются с помощью Wi-Fi. См. краткую презентацию результатов исследования 2021 г. и видео с демонстрацией технологии.
Функция рандомизации MAC-адресов, к слову, тоже не панацея. Современные системы идентификации устройств на основе пробных запросов демонстрируют точность порядка 95%, позволяя, например, оценить количество людей, присутствующих на некотором мероприятии, практически в режиме реального времени:
🟢 «AFOROS: система низкозатратного мониторинга на основе Wi-Fi для оценки заполненности общественных мест» (2020 г.).
В целом, подобные разработки предполагают целый ансамбль вариантов прикладного применения. Например, можно зафиксировать всех посетителей определенных зданий/помещений (скажем, гостиницы, больницы или посольства), затем выяснить, кто с кем встречается внутри, и далее отслеживать интересующее лицо уже за периметром. Даже если у того или иного посетителя нет при себе смартфона.
Строго говоря, способов противодействия здесь всего два:
🟢Полностью экранировать все здание (или отдельное помещение) по типу клетки Фарадея;
🟢Устранить любую возможность связать цифровой слепок лично с вами.
_______
Источник | #cyberyozh_official
🚘 Личный автотранспорт и личные данные: стук из-под капота. [Ч.1]
По мере развития технологий сбор данных автомобилями становится все более распространенным явлением: в составе современного авто — несколько взаимосвязанных компьютеров, которые могут генерировать десятки гигабайт данных в час от датчиков по всему автомобилю. Что за данные?
Например, такие:
- Скорость автомобиля
- Характер ускорения и замедления
- Данные GPS о местоположении
- Использование ремней безопасности
- Характер торможения
- Характер рулевого управления (угол поворота рулевого колеса и т.д.)
- Уровень и расход топлива
- Обороты двигателя и его состояние
- Случаи срабатывания подушек безопасности
- Положение сиденья водителя и события регулировки
- Предпочитаемые музыка и радиостанции
- Использование аудио, телефона и информационно-развлекательной системы
- Данные о температуре наружного воздуха
- Пробег автомобиля и пройденные маршруты
- Данные систем безопасности (например, антиблокировочная система тормозов, противобуксовочная система)
- Использование фар и сигналов поворота
- Давление в шинах
- Состояние аккумулятора
- Температура трансмиссии
- Состояния дверей: открыты/закрыты
- Использование дворников и стеклоочистителя
- Настройки системы отопления, вентиляции и кондиционирования воздуха
- Техническое обслуживание и коды ошибок
Это не исчерпывающий список; в каждом отдельном случае перечень и характер собираемых данных зависят от марки, модели и года выпуска автомобиля, а также от того, как он оборудован и какими функциями обладает.
Производители автомобилей утверждают, что такие данные (в обезличенном виде, разумеется) используются для улучшения конструкции и безопасности, оптимизации расхода топлива и обеспечения удобства для водителя. Уровнем выше — выявление тенденций в трафике, повышение безопасности транспортной инфраструктуры и управление техническим обслуживанием автомобиля. Кроме того, собранные данные могут быть использованы при расследовании уголовных или гражданских дел.
Но и этот список — не исчерпывающий.
_______
Источник | #cyberyozh_official
Приобрети подписку на год до конца марта.
Получи 200 генераций в MidJourney v5 в подарок
По мере развития технологий сбор данных автомобилями становится все более распространенным явлением: в составе современного авто — несколько взаимосвязанных компьютеров, которые могут генерировать десятки гигабайт данных в час от датчиков по всему автомобилю. Что за данные?
Например, такие:
- Скорость автомобиля
- Характер ускорения и замедления
- Данные GPS о местоположении
- Использование ремней безопасности
- Характер торможения
- Характер рулевого управления (угол поворота рулевого колеса и т.д.)
- Уровень и расход топлива
- Обороты двигателя и его состояние
- Случаи срабатывания подушек безопасности
- Положение сиденья водителя и события регулировки
- Предпочитаемые музыка и радиостанции
- Использование аудио, телефона и информационно-развлекательной системы
- Данные о температуре наружного воздуха
- Пробег автомобиля и пройденные маршруты
- Данные систем безопасности (например, антиблокировочная система тормозов, противобуксовочная система)
- Использование фар и сигналов поворота
- Давление в шинах
- Состояние аккумулятора
- Температура трансмиссии
- Состояния дверей: открыты/закрыты
- Использование дворников и стеклоочистителя
- Настройки системы отопления, вентиляции и кондиционирования воздуха
- Техническое обслуживание и коды ошибок
Это не исчерпывающий список; в каждом отдельном случае перечень и характер собираемых данных зависят от марки, модели и года выпуска автомобиля, а также от того, как он оборудован и какими функциями обладает.
Производители автомобилей утверждают, что такие данные (в обезличенном виде, разумеется) используются для улучшения конструкции и безопасности, оптимизации расхода топлива и обеспечения удобства для водителя. Уровнем выше — выявление тенденций в трафике, повышение безопасности транспортной инфраструктуры и управление техническим обслуживанием автомобиля. Кроме того, собранные данные могут быть использованы при расследовании уголовных или гражданских дел.
Но и этот список — не исчерпывающий.
_______
Источник | #cyberyozh_official
Приобрети подписку на год до конца марта.
Получи 200 генераций в MidJourney v5 в подарок
Telegram
CyberYozh
🚘 Личный автотранспорт и личные данные: стук из-под капота. [Ч.1]
По мере развития технологий сбор данных автомобилями становится все более распространенным явлением: в составе современного авто — несколько взаимосвязанных компьютеров, которые могут генерировать…
По мере развития технологий сбор данных автомобилями становится все более распространенным явлением: в составе современного авто — несколько взаимосвязанных компьютеров, которые могут генерировать…
🚗 Личный автотранспорт и личные данные: стук из-под капота. [Ч.2]
При наличии достаточного количества данных, собранных автомобилем, можно составить профиль водителя, который даст представление о его привычках, — например, о том, как часто он водит машину, куда и когда он обычно ездит. Далее, по модели поведения возможно идентифицировать отдельных водителей и их группы. Например, частые превышения скорости, внезапные остановки или агрессивные маневры могут свидетельствовать о наличии у водителя склонности к рискованному или агрессивному поведению. Итоговая оценка профиля риска, в свою очередь, скажется на страховых ставках, перспективах трудоустройства или получении лицензий на осуществление той или иной деятельности (включая стрельбу и вождение, помимо прочего). В частности, страховые компании используют такую информацию для установления размера страховых взносов или соответствующей корректировки договоров: чем выше вероятность страхового случая для конкретного лица, тем менее выгодными будут предложенные условия.
На основе одних лишь данных о вождении можно с высокой степенью достоверности определить возраст, пол и стаж водителя; вопрос о возможности достоверно установить другие личные качества требует дальнейших исследований. Тем не менее, эти данные на практике могут быть использованы и для этих целей, приводя к дискриминации при ценообразовании или отказам в страховом покрытии определенным группам — например, людям с более низким доходом или определенными демографическими характеристиками. Подобным образом вебсайт перевозчика повышает цену билетов для «богатого» посетителя на основе «цифрового следа» браузера. Что? Кто сказал «социальный скоринг»?
P.S. Не забывайте, что производитель автомобиля всегда может объединить данные о вождении с любыми данными из информационно-развлекательной системы вашего автомобиля и вашего смартфона (или аналогичных устройств), если они когда-либо синхронизировались. Да, это касается всех идентификаторов ваших устройств, а также ваших контактов, адресов, электронной почты и фотографий.
P.P.S. И, разумеется, производитель вправе предоставлять доступ к этой информации третьим лицам. Добросовестно и в благих целях, разумеется. Но «оглашать весь список» таких лиц нельзя — коммерческая тайна, вы же понимаете.
_______
Источник | #cyberyozh_official
Приобрети подписку на год до конца марта.
Получи 200 генераций в MidJourney v5 в подарок
При наличии достаточного количества данных, собранных автомобилем, можно составить профиль водителя, который даст представление о его привычках, — например, о том, как часто он водит машину, куда и когда он обычно ездит. Далее, по модели поведения возможно идентифицировать отдельных водителей и их группы. Например, частые превышения скорости, внезапные остановки или агрессивные маневры могут свидетельствовать о наличии у водителя склонности к рискованному или агрессивному поведению. Итоговая оценка профиля риска, в свою очередь, скажется на страховых ставках, перспективах трудоустройства или получении лицензий на осуществление той или иной деятельности (включая стрельбу и вождение, помимо прочего). В частности, страховые компании используют такую информацию для установления размера страховых взносов или соответствующей корректировки договоров: чем выше вероятность страхового случая для конкретного лица, тем менее выгодными будут предложенные условия.
На основе одних лишь данных о вождении можно с высокой степенью достоверности определить возраст, пол и стаж водителя; вопрос о возможности достоверно установить другие личные качества требует дальнейших исследований. Тем не менее, эти данные на практике могут быть использованы и для этих целей, приводя к дискриминации при ценообразовании или отказам в страховом покрытии определенным группам — например, людям с более низким доходом или определенными демографическими характеристиками. Подобным образом вебсайт перевозчика повышает цену билетов для «богатого» посетителя на основе «цифрового следа» браузера. Что? Кто сказал «социальный скоринг»?
P.S. Не забывайте, что производитель автомобиля всегда может объединить данные о вождении с любыми данными из информационно-развлекательной системы вашего автомобиля и вашего смартфона (или аналогичных устройств), если они когда-либо синхронизировались. Да, это касается всех идентификаторов ваших устройств, а также ваших контактов, адресов, электронной почты и фотографий.
P.P.S. И, разумеется, производитель вправе предоставлять доступ к этой информации третьим лицам. Добросовестно и в благих целях, разумеется. Но «оглашать весь список» таких лиц нельзя — коммерческая тайна, вы же понимаете.
_______
Источник | #cyberyozh_official
Приобрети подписку на год до конца марта.
Получи 200 генераций в MidJourney v5 в подарок
Telegram
CyberYozh
🚗 Личный автотранспорт и личные данные: стук из-под капота. [Ч.2]
При наличии достаточного количества данных, собранных автомобилем, можно составить профиль водителя, который даст представление о его привычках, — например, о том, как часто он водит машину…
При наличии достаточного количества данных, собранных автомобилем, можно составить профиль водителя, который даст представление о его привычках, — например, о том, как часто он водит машину…
🤒 Подборка сервисов для проверки браузера на анонимность и проверки отпечатков.
• Browserleaks — сервис предоставляющий множество инструментов для отслеживания утечек данных в браузере.
• СreepJS — сервис поможет за несколько секунд проверить трастовость браузерной части fingerprints, а также предоставить данные по каждому отдельному параметру.
• Сover Your Tracks — сервис создавался для обычных пользователей, которые хотят проверить, насколько качественную анонимность обеспечивает их браузер.
• FingerprintJS — инструмент для выявление анонимных посетителей сайта с точностью 99,5%. На демо странице можно увидеть отпечаток вашего браузера, и собираемые им данные.
• WebBrowserTools - с помощью представленных здесь тестов вы можете проверить свою конфиденциальность и безопасность.
___
Источник | #cyberyozh_official
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
• Browserleaks — сервис предоставляющий множество инструментов для отслеживания утечек данных в браузере.
• СreepJS — сервис поможет за несколько секунд проверить трастовость браузерной части fingerprints, а также предоставить данные по каждому отдельному параметру.
• Сover Your Tracks — сервис создавался для обычных пользователей, которые хотят проверить, насколько качественную анонимность обеспечивает их браузер.
• FingerprintJS — инструмент для выявление анонимных посетителей сайта с точностью 99,5%. На демо странице можно увидеть отпечаток вашего браузера, и собираемые им данные.
• WebBrowserTools - с помощью представленных здесь тестов вы можете проверить свою конфиденциальность и безопасность.
___
Источник | #cyberyozh_official
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
BrowserLeaks
Browserleaks - Check your browser for privacy leaks
BrowserLeaks is a suite of tools that offers a range of tests to evaluate the security and privacy of your web browser. These tests focus on identifying ways in which websites may leak your real IP address, collect information about your device, and perform…
Вы, вероятно, знаете, что у веб-клиентов почтовых сервисов есть функция черновика, где можно сохранить написанные, но не отправленные письма и в дальнейшем дописать и отправить. На свою беду знал о такой возможности и Рассел Кнаггс, сидевший в британской тюрьме за преступление, связанное с наркотиками.
Там, в стенах камеры, он и разработал «гениальный» план, как переправить 5 тонн наркотиков из Колумбии в Англию в коробках из-под фруктов, и не менее гениальный способ безопасного обмена информацией между преступниками. Схема безопасного обмена информацией Рассела Кнаггса работала следующим образом: один наркоторговец создает почту на Yahoo, пишет письмо и, никуда не отправляя его, сохраняет в черновике, другой заходит и читает письмо из черновика, отвечая аналогичным образом.
Преступники полагали, что, если использовать черновик, не отправляя письмо, а затем удалять его, письмо не сохранится на сервере почтового сервиса. Yahoo выдала все данные за полгода, включая удаленные письма из черновика. Эти и другие улики привели к обвинительному приговору, и Рассел Наггс получил еще 20 лет заключения.
Когда ты в очередной раз почувствуешь себя неудачником, вспомни старину Рассела 😂.
_______
Источник | #cyberyozh_official
@F_S_C_P
-------
поддержи канал
-------
Там, в стенах камеры, он и разработал «гениальный» план, как переправить 5 тонн наркотиков из Колумбии в Англию в коробках из-под фруктов, и не менее гениальный способ безопасного обмена информацией между преступниками. Схема безопасного обмена информацией Рассела Кнаггса работала следующим образом: один наркоторговец создает почту на Yahoo, пишет письмо и, никуда не отправляя его, сохраняет в черновике, другой заходит и читает письмо из черновика, отвечая аналогичным образом.
Преступники полагали, что, если использовать черновик, не отправляя письмо, а затем удалять его, письмо не сохранится на сервере почтового сервиса. Yahoo выдала все данные за полгода, включая удаленные письма из черновика. Эти и другие улики привели к обвинительному приговору, и Рассел Наггс получил еще 20 лет заключения.
Когда ты в очередной раз почувствуешь себя неудачником, вспомни старину Рассела 😂.
_______
Источник | #cyberyozh_official
@F_S_C_P
-------
поддержи канал
-------
Telegram
CyberYozh
Вы, вероятно, знаете, что у веб-клиентов почтовых сервисов есть функция черновика, где можно сохранить написанные, но не отправленные письма и в дальнейшем дописать и отправить. На свою беду знал о такой возможности и Рассел Кнаггс, сидевший в британской…
Google все-таки доследился. В США женщина обвиняет корпорацию в передаче данных о сексуальных предпочтениях магазину Adam and Eve (крупный сексшоп в US) и сбор данных об активности на сайтах для взрослых. Проще говоря, если ты извращенец, ищешь даже в приватном режиме хром какое-то девиантное порно, то Google отследит это и передаст в магазин 18+.
Джейн Доу, наша заявительница, утверждает, что Adam and Eve использовала инструмент Google Analytics, забыв включить функцию анонимизации IP-адресов пользователей. По ее словам владелец магазина Adam and Eve, а также Google, могли раскрыть очень личную информацию о сексуальных предпочтениях, ориентации, практиках, фетишах, предпочтениях в секс-игрушках и лубрикантах, а также о поисковых запросах, и все это без явного согласия.
Например, если девушка посмотрит на сайте игрушки для лесбиянок (чувствуете эти неуловимые нотки экстремизма?), Google будет преследовать ее с рекламой подобных игрушек, явно намекая, что теперь ее интересы интересны не только ей. А помните этот случай?
_______
Источник | #cyberyozh_official
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Джейн Доу, наша заявительница, утверждает, что Adam and Eve использовала инструмент Google Analytics, забыв включить функцию анонимизации IP-адресов пользователей. По ее словам владелец магазина Adam and Eve, а также Google, могли раскрыть очень личную информацию о сексуальных предпочтениях, ориентации, практиках, фетишах, предпочтениях в секс-игрушках и лубрикантах, а также о поисковых запросах, и все это без явного согласия.
Например, если девушка посмотрит на сайте игрушки для лесбиянок (чувствуете эти неуловимые нотки экстремизма?), Google будет преследовать ее с рекламой подобных игрушек, явно намекая, что теперь ее интересы интересны не только ей. А помните этот случай?
_______
Источник | #cyberyozh_official
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Telegram
CyberYozh
Простите, я не могу отпустить вас спать, пока вы не послушаете этот вопрос.
Просто поверьте - это того стоит! 🤣🤣🤣
Просто поверьте - это того стоит! 🤣🤣🤣
Почему до сих пор при слове Pegasus эксперты по безопасности отрываются от клавиатуры и выпрямляют спину? Почему этот софт - гроза журналистов и оппозиционных политиков? Ведь вредоносного ПО сегодня жопой жуй много, чем данный софт особенный?
Есть вещи, который вам надо понять. Не паниковать, не сходить с ума, а просто понять. Это видео не займет у вас более минуты, но даст ответ на вопрос выше.
_______
Источник | #cyberyozh_official
@F_S_C_P
-------
поддержи канал
-------
Есть вещи, который вам надо понять. Не паниковать, не сходить с ума, а просто понять. Это видео не займет у вас более минуты, но даст ответ на вопрос выше.
_______
Источник | #cyberyozh_official
@F_S_C_P
-------
поддержи канал
-------
YouTube
Вирус который может получить всю информацию о вас | Как защититься от вирусов
Виртуальный мир полон угроз, и одной из наиболее серьезных является вредоносное ПО, способное собирать конфиденциальную информацию о пользователях. Такие про...