Теперь персональные данные должны удалять отовсюду по первому требованию
Речь идет о поправках к закону о персональных данных, что вступили в силу в марте. Теперь любые персональные данные обязаны убрать откуда угодно по первому требованию их владельца. Причем владельцу не надо ничего никому доказывать и объяснять.
habr.com
_______
Источник | #osintology
Речь идет о поправках к закону о персональных данных, что вступили в силу в марте. Теперь любые персональные данные обязаны убрать откуда угодно по первому требованию их владельца. Причем владельцу не надо ничего никому доказывать и объяснять.
habr.com
_______
Источник | #osintology
Хабр
Теперь персональные данные должны удалять отовсюду по первому требованию, но есть побочка
Речь идет о поправках к закону о персональных данных, что вступили в силу в марте. Теперь любые персональные данные обязаны убрать откуда угодно по первому требованию их владельца. Причем владельцу не...
Хакаем WhatsApp, чтобы следить за активностью контактов
ᅠ
Дисклеймер: эта статья является proof of concept, призванной привлечь внимание к проблеме, а также попрактиковать свои технические навыки. Не используйте код для слежки за людьми.
habr.com
_______
Источник | #osintology
ᅠ
Дисклеймер: эта статья является proof of concept, призванной привлечь внимание к проблеме, а также попрактиковать свои технические навыки. Не используйте код для слежки за людьми.
habr.com
_______
Источник | #osintology
Трагедия в Казани. Первые пять минут работы аналитика
Андрей Масалович о том, что может сделать аналитик за пять минут для установления личности преступника.
youtu.be
_______
Источник | #osintology
Андрей Масалович о том, что может сделать аналитик за пять минут для установления личности преступника.
youtu.be
_______
Источник | #osintology
Техника scheme flooding позволяет деанонимизировать пользователей Tor
Специалисты компании FingerprintJS, являющейся производителем библиотеки для снятия отпечатков браузера в целях предотвращения мошенничества, рассказали о новом методе снятия отпечатков, способном генерировать устойчивый идентификатор в разных браузерах для настольных компьютеров, в том числе Tor. По словам специалистов, если пользователь просматривает одни web-сайты через Safari, Firefox или Chrome, а другие – через Tor, существует вероятность того, что посторонний сможет связать истории всех браузеров с помощью уникального идентификатора, тем самым деанонимизировать пользователя и следить за его действиями в Сети.
www.securitylab.ru
_______
Источник | #osintology
Специалисты компании FingerprintJS, являющейся производителем библиотеки для снятия отпечатков браузера в целях предотвращения мошенничества, рассказали о новом методе снятия отпечатков, способном генерировать устойчивый идентификатор в разных браузерах для настольных компьютеров, в том числе Tor. По словам специалистов, если пользователь просматривает одни web-сайты через Safari, Firefox или Chrome, а другие – через Tor, существует вероятность того, что посторонний сможет связать истории всех браузеров с помощью уникального идентификатора, тем самым деанонимизировать пользователя и следить за его действиями в Сети.
www.securitylab.ru
_______
Источник | #osintology
Fingerprint
Cross-browser tracking vulnerability in Tor, Safari, Chrome, and Firefox
Unveiling a scheme flooding vulnerability across major browsers. Learn how it threatens anonymous browsing.
Решил протестировать данную систему и вот что выяснил. Если не предохраняться, метод действительно работает и вас могут идентифицировать.
Самым действенным способом противодействия является отключение java-скриптов, но в таком случае многие сайты ломаются и перестают работать. Альтернативным вариантом стало применение браузера Firefox с включённой контейнеризацией и использование расширения Privacy Possum. Результаты можно видеть на скриншотах. Предохраняйтесь. 😎
_______
Источник | #osintology
Самым действенным способом противодействия является отключение java-скриптов, но в таком случае многие сайты ломаются и перестают работать. Альтернативным вариантом стало применение браузера Firefox с включённой контейнеризацией и использование расширения Privacy Possum. Результаты можно видеть на скриншотах. Предохраняйтесь. 😎
_______
Источник | #osintology
Злая CAPTCHA
В статье по ссылке ниже вы найдёте описание очень интересного вектора атаки под названием "Злая CAPTCHA". Суть метода в том, что при помощи видоизменённого алгоритма капчи, встраиваемой в сайт, можно обманным путём заставить пользователя раскрыть свою личную информацию. Этот приём позволяет обойти Правило ограничения домена (Same Origin Policy), которое предотвращает доступ к методам и свойствам для страниц на разных сайтах и запрещает прямой доступ к личной информации.
Суть метода в том, что решая капчу, пользователи сами раскрываю информацию о себе и направляют её злоумышленникам, не подозревая об этом. Это могут быть имя, номер телефона, электронная почта, история поиска, предпочтения, частичные номера кредитных карт и многое другое.
ᅠ
Метод кратко описан в статье на Хабре, также там есть ссылка на оригинальный документ с подробным описанием.
habr.com
_______
Источник | #osintology
В статье по ссылке ниже вы найдёте описание очень интересного вектора атаки под названием "Злая CAPTCHA". Суть метода в том, что при помощи видоизменённого алгоритма капчи, встраиваемой в сайт, можно обманным путём заставить пользователя раскрыть свою личную информацию. Этот приём позволяет обойти Правило ограничения домена (Same Origin Policy), которое предотвращает доступ к методам и свойствам для страниц на разных сайтах и запрещает прямой доступ к личной информации.
Суть метода в том, что решая капчу, пользователи сами раскрываю информацию о себе и направляют её злоумышленникам, не подозревая об этом. Это могут быть имя, номер телефона, электронная почта, история поиска, предпочтения, частичные номера кредитных карт и многое другое.
ᅠ
Метод кратко описан в статье на Хабре, также там есть ссылка на оригинальный документ с подробным описанием.
habr.com
_______
Источник | #osintology