FSCP
17.4K subscribers
30.5K photos
3.54K videos
862 files
77.9K links
another filter bubble канал изначально созданный несколькими друзьями чтобы делиться копипастой, иногда оценочным суждением

технологии, деньги, социум

редакция @id9QGq_bot
реклама @johneditor
в будущее возьмут не всех
выводы самостоятельно

мир меняется
Download Telegram
Анонимный обмен файлами

MuWire — этот инструмент, используемый для обмена файлами и работы в сети, защищает личность своих пользователей с помощью технологии I2P.

Пример использования:

Алиса, осведомитель, который хочет остаться анонимным, чтобы постоянно публиковать конфиденциальные материалы, создает профиль MuWire и использует его для распространения информации. Алиса добавляет файлы, содержащие конфиденциальный материал, в библиотеку MuWire и оставляет MuWire включенным.

Боб — журналист, который ничего не знает об Элис, но ему интересно, какие материалы она публикует. Более того, Боб также не хочет, чтобы Алиса узнала его личность. Он создает личность MuWire и использует соответствующие ключевые слова в поисковой системе MuWire. Узел Alice MuWire получает эти запросы и автоматически отправляет результаты. Затем Боб загружает материал с узла Alice MuWire и проверяет, представляет ли он для него интерес. Алиса регулярно публикует сообщения, поэтому Боб подписывается на ее канал публикаций, а его узел MuWire автоматически получает все сообщения, публикуемые Алисой. MuWire также предлагает функции почтового ящика и чата, поэтому Бобм может задавать Алисе вопросы о конкретных материалах и даже общаться с ней в режиме реального времени.

Отношения между Алисой и Бобом полностью анонимны, и ни одна из сторон не может больше узнать друг о друге без согласия другой стороны.

MuWire использует сеть I2P, которая, как известно, работает даже при самых строгих интернет-ограничениях в таких странах, как Китай и Иран. Эта технология обеспечивает защиту от межсетевых экранов DPI и других средств, используемых правительственным надзором. С точки зрения внешнего наблюдателя трафик, генерируемый MuWire/I2P, не отличается от случайного статического трафика.

Обсудить в чате 👉 https://t.iss.one/+jrxm2KHbIl9kMDQy
_______
Источник | #cyberyozh_official
У нас пока не так много постов, но кое-что интересное мы вам приготовили - альтернатива Notion с открытым исходным кодом. Выглядит красиво.

Теперь у вас есть чем заняться. С Рождеством!

https://appflowy.io
https://github.com/AppFlowy-IO/appflowy
_______
Источник | #cyberyozh_official

🔥 Бот для скачивания видео и музыки
🌔 Купи и заработай в StarCitizen
🤖 Попробуй свой ChatGPT с AnnAi
💲 Принимай платежи в Telegram
🌐Устройства с поддержкой Wi-Fi и Bluetooth. ч.2

Теперь вернемся к точкам доступа Wi-Fi. Достоверно установлено, что можно с высокой точностью отслеживать не только ваше местоположение, но и движения тела (положение в пространстве) непосредственно сквозь стены — по радиосигналам, проходящим через помещение или здание.
И это не глас конспиролога из-под шапочки из фольги — предлагаем ознакомиться с результатами научных исследований:

🟢 «Распознавание позы человека через стену с помощью радиосигналов», 2018 г. (опубликовано издательством Массачусетского технологического института США );
🟢 «К вопросу о распознавании позы человека в трехмерном пространстве с помощью Wi-Fi-технологий», 2020 г. (опубликовано издательством Университета штата Нью-Йорк в Буффало, США);

Узреть саму технологию в действии (2018 г.) можно, например, здесь и здесь (2020 г. ).

Аналогично, с помощью одного лишь Wi-Fi можно подсчитать количество людей в некотором пространстве (да, в том числе прямо через стены) — как в движении («Подсчет количества людей в группе через стены с помощью WiFi-технологий», 2018 г. ), так и условно неподвижных. Фактически, человек обычно не может долго сохранять полную неподвижность, и периодически «ерзает»; в такие моменты его движения и фиксируются с помощью Wi-Fi. См. краткую презентацию результатов исследования 2021 г. и видео с демонстрацией технологии.

Функция рандомизации MAC-адресов, к слову, тоже не панацея. Современные системы идентификации устройств на основе пробных запросов демонстрируют точность порядка 95%, позволяя, например, оценить количество людей, присутствующих на некотором мероприятии, практически в режиме реального времени:

🟢 «AFOROS: система низкозатратного мониторинга на основе Wi-Fi для оценки заполненности общественных мест» (2020 г.).

В целом, подобные разработки предполагают целый ансамбль вариантов прикладного применения. Например, можно зафиксировать всех посетителей определенных зданий/помещений (скажем, гостиницы, больницы или посольства), затем выяснить, кто с кем встречается внутри, и далее отслеживать интересующее лицо уже за периметром. Даже если у того или иного посетителя нет при себе смартфона.

Строго говоря, способов противодействия здесь всего два:

🟢Полностью экранировать все здание (или отдельное помещение) по типу клетки Фарадея;
🟢Устранить любую возможность связать цифровой слепок лично с вами.
_______
Источник | #cyberyozh_official
🚘 Личный автотранспорт и личные данные: стук из-под капота. [Ч.1]

По мере развития технологий сбор данных автомобилями становится все более распространенным явлением: в составе современного авто — несколько взаимосвязанных компьютеров, которые могут генерировать десятки гигабайт данных в час от датчиков по всему автомобилю. Что за данные?

Например, такие:

- Скорость автомобиля
- Характер ускорения и замедления
- Данные GPS о местоположении
- Использование ремней безопасности
- Характер торможения
- Характер рулевого управления (угол поворота рулевого колеса и т.д.)
- Уровень и расход топлива
- Обороты двигателя и его состояние
- Случаи срабатывания подушек безопасности
- Положение сиденья водителя и события регулировки
- Предпочитаемые музыка и радиостанции
- Использование аудио, телефона и информационно-развлекательной системы
- Данные о температуре наружного воздуха
- Пробег автомобиля и пройденные маршруты
- Данные систем безопасности (например, антиблокировочная система тормозов, противобуксовочная система)
- Использование фар и сигналов поворота
- Давление в шинах
- Состояние аккумулятора
- Температура трансмиссии
- Состояния дверей: открыты/закрыты
- Использование дворников и стеклоочистителя
- Настройки системы отопления, вентиляции и кондиционирования воздуха
- Техническое обслуживание и коды ошибок

Это не исчерпывающий список; в каждом отдельном случае перечень и характер собираемых данных зависят от марки, модели и года выпуска автомобиля, а также от того, как он оборудован и какими функциями обладает.

Производители автомобилей утверждают, что такие данные (в обезличенном виде, разумеется) используются для улучшения конструкции и безопасности, оптимизации расхода топлива и обеспечения удобства для водителя. Уровнем выше — выявление тенденций в трафике, повышение безопасности транспортной инфраструктуры и управление техническим обслуживанием автомобиля. Кроме того, собранные данные могут быть использованы при расследовании уголовных или гражданских дел.
Но и этот список — не исчерпывающий.
_______
Источник | #cyberyozh_official

Приобрети подписку на год до конца марта.
Получи 200 генераций в MidJourney v5 в подарок
🚗 Личный автотранспорт и личные данные: стук из-под капота. [Ч.2]

При наличии достаточного количества данных, собранных автомобилем, можно составить профиль водителя, который даст представление о его привычках, — например, о том, как часто он водит машину, куда и когда он обычно ездит. Далее, по модели поведения возможно идентифицировать отдельных водителей и их группы. Например, частые превышения скорости, внезапные остановки или агрессивные маневры могут свидетельствовать о наличии у водителя склонности к рискованному или агрессивному поведению. Итоговая оценка профиля риска, в свою очередь, скажется на страховых ставках, перспективах трудоустройства или получении лицензий на осуществление той или иной деятельности (включая стрельбу и вождение, помимо прочего). В частности, страховые компании используют такую информацию для установления размера страховых взносов или соответствующей корректировки договоров: чем выше вероятность страхового случая для конкретного лица, тем менее выгодными будут предложенные условия.

На основе одних лишь данных о вождении можно с высокой степенью достоверности определить возраст, пол и стаж водителя; вопрос о возможности достоверно установить другие личные качества требует дальнейших исследований. Тем не менее, эти данные на практике могут быть использованы и для этих целей, приводя к дискриминации при ценообразовании или отказам в страховом покрытии определенным группам — например, людям с более низким доходом или определенными демографическими характеристиками. Подобным образом вебсайт перевозчика повышает цену билетов для «богатого» посетителя на основе «цифрового следа» браузера. Что? Кто сказал «социальный скоринг»?

P.S. Не забывайте, что производитель автомобиля всегда может объединить данные о вождении с любыми данными из информационно-развлекательной системы вашего автомобиля и вашего смартфона (или аналогичных устройств), если они когда-либо синхронизировались. Да, это касается всех идентификаторов ваших устройств, а также ваших контактов, адресов, электронной почты и фотографий.

P.P.S. И, разумеется, производитель вправе предоставлять доступ к этой информации третьим лицам. Добросовестно и в благих целях, разумеется. Но «оглашать весь список» таких лиц нельзя — коммерческая тайна, вы же понимаете.
_______
Источник | #cyberyozh_official

Приобрети подписку на год до конца марта.
Получи 200 генераций в MidJourney v5 в подарок
🤒 Подборка сервисов для проверки браузера на анонимность и проверки отпечатков.

Browserleaks — сервис предоставляющий множество инструментов для отслеживания утечек данных в браузере.

СreepJS — сервис поможет за несколько секунд проверить трастовость браузерной части fingerprints, а также предоставить данные по каждому отдельному параметру.

Сover Your Tracks — сервис создавался для обычных пользователей, которые хотят проверить, насколько качественную анонимность обеспечивает их браузер.

FingerprintJS — инструмент для выявление анонимных посетителей сайта с точностью 99,5%. На демо странице можно увидеть отпечаток вашего браузера, и собираемые им данные.

WebBrowserTools - с помощью представленных здесь тестов вы можете проверить свою конфиденциальность и безопасность.
___
Источник | #cyberyozh_official
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Вы, вероятно, знаете, что у веб-клиентов почтовых сервисов есть функция черновика, где можно сохранить написанные, но не отправленные письма и в дальнейшем дописать и отправить. На свою беду знал о такой возможности и Рассел Кнаггс, сидевший в британской тюрьме за преступление, связанное с наркотиками.

Там, в стенах камеры, он и разработал «гениальный» план, как переправить 5 тонн наркотиков из Колумбии в Англию в коробках из-под фруктов, и не менее гениальный способ безопасного обмена информацией между преступниками. Схема безопасного обмена информацией Рассела Кнаггса работала следующим образом: один наркоторговец создает почту на Yahoo, пишет письмо и, никуда не отправляя его, сохраняет в черновике, другой заходит и читает письмо из черновика, отвечая аналогичным образом. 

Преступники полагали, что, если использовать черновик, не отправляя письмо, а затем удалять его, письмо не сохранится на сервере почтового сервиса. Yahoo выдала все данные за полгода, включая удаленные письма из черновика. Эти и другие улики привели к обвинительному приговору, и Рассел Наггс получил еще 20 лет заключения.

Когда ты в очередной раз почувствуешь себя неудачником, вспомни старину Рассела 😂.
_______
Источник | #cyberyozh_official
@F_S_C_P
-------
поддержи канал
-------
Google все-таки доследился. В США женщина обвиняет корпорацию в передаче данных о сексуальных предпочтениях магазину Adam and Eve (крупный сексшоп в US) и сбор данных об активности на сайтах для взрослых. Проще говоря, если ты извращенец, ищешь даже в приватном режиме хром какое-то девиантное порно, то Google отследит это и передаст в магазин 18+.

Джейн Доу, наша заявительница, утверждает, что Adam and Eve использовала инструмент Google Analytics, забыв включить функцию анонимизации IP-адресов пользователей. По ее словам владелец магазина Adam and Eve, а также Google, могли раскрыть очень личную информацию о сексуальных предпочтениях, ориентации, практиках, фетишах, предпочтениях в секс-игрушках и лубрикантах, а также о поисковых запросах, и все это без явного согласия.

Например, если девушка посмотрит на сайте игрушки для лесбиянок (чувствуете эти неуловимые нотки экстремизма?), Google будет преследовать ее с рекламой подобных игрушек, явно намекая, что теперь ее интересы интересны не только ей. А помните этот случай?
_______
Источник | #cyberyozh_official
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Почему до сих пор при слове Pegasus эксперты по безопасности отрываются от клавиатуры и выпрямляют спину? Почему этот софт - гроза журналистов и оппозиционных политиков? Ведь вредоносного ПО сегодня жопой жуй много, чем данный софт особенный?

Есть вещи, который вам надо понять. Не паниковать, не сходить с ума, а просто понять. Это видео не займет у вас более минуты, но даст ответ на вопрос выше.
_______
Источник | #cyberyozh_official
@F_S_C_P
-------
поддержи канал
-------