Forwarded from 21 идея
Сегодня предлагаю поговорить об изменении комиссии (fee bumping), оплачиваемой майнерам, и как этот процесс может повлиять на приватность в сети Биткоин:
Изменение комиссии
BIP 0125 определяет механизм замены неподтвержденной транзакции новой транзакцией, которая платит более высокую комиссию. Время от времени пользователь может обнаружить, что его транзакция не подтверждается достаточно быстро; в подобной ситуации есть возможность повысить комиссию, то есть заплатить более высокую плату майнеру. Однако, как правило, новая более высокая плата майнеру будет происходить за счет уменьшения суммы сдачи. Таким образом, если злоумышленник наблюдает за всеми неподтвержденными транзакциями, он может увидеть как более раннюю транзакцию с низкой комиссией, так и более позднюю транзакцию с высокой комиссией. Будет логично предположить, что выход, чья сумма уменьшилась, является выходом сдачи.
Иногда это можно завуалироать за счет сокращения обоих выходных данных или уменьшения суммы платежа вместо сдачи, при использовании модели “отправитель платит за комиссию” (sender-pays-for-fee).
Постепенно растущую статью "Приватность в сети Биткоин” можно найти по этой ссылке, а оригинал — здесь.
Перевод подготовлен ₿-T.ru
#приватность
#длякаждого
Изменение комиссии
BIP 0125 определяет механизм замены неподтвержденной транзакции новой транзакцией, которая платит более высокую комиссию. Время от времени пользователь может обнаружить, что его транзакция не подтверждается достаточно быстро; в подобной ситуации есть возможность повысить комиссию, то есть заплатить более высокую плату майнеру. Однако, как правило, новая более высокая плата майнеру будет происходить за счет уменьшения суммы сдачи. Таким образом, если злоумышленник наблюдает за всеми неподтвержденными транзакциями, он может увидеть как более раннюю транзакцию с низкой комиссией, так и более позднюю транзакцию с высокой комиссией. Будет логично предположить, что выход, чья сумма уменьшилась, является выходом сдачи.
Иногда это можно завуалироать за счет сокращения обоих выходных данных или уменьшения суммы платежа вместо сдачи, при использовании модели “отправитель платит за комиссию” (sender-pays-for-fee).
Постепенно растущую статью "Приватность в сети Биткоин” можно найти по этой ссылке, а оригинал — здесь.
Перевод подготовлен ₿-T.ru
#приватность
#длякаждого
Forwarded from 21 идея
Пакетирование
Пакетирование платежей — это метод, позволяющий уменьшить комиссию за майнинг. Он работает путем объединения нескольких платежей в одну блокчейн транзакцию. Обычно он используется биржами, казино и другими крупногабаритными клиентами.
Компромиссом в данной ситуации является то, что получатели могут видеть сумму и адрес друг друга.
Получив вывод средств с биржи Кракен, например, вы можете просмотреть свою транзакцию в блок-эксплорере и увидеть адреса всех остальных, получивших платеж в той же транзакции. Вы не знаете, кто эти получатели, но знаете, что они получили биткоины от Кракена так же, как и вы.
Это не очень хорошо для приватности, но, возможно, это не самое страшное. Если бы Кракен осуществил каждый из платежей отдельно, эти платежи все равно могли бы быть связаны между собой через выходные данные сдачи и, возможно, также с помощью некоторых других идентифицирующих характеристик, которые компании и частные лица, анализирующие цепочку, используют для идентификации конкретных участников сети.
Однако это следует иметь в виду, если вы планируете провести комбинированный платеж в том случае, когда конфиденциальность может быть либо особенно важной, либо уже несколько ослабленной, например,при начислении заработной платы в небольшой компании, где вы не хотите, чтобы сотрудники знали зарплату коллег.
Постепенно растущий материал "Приватность в сети Биткоин” можно найти по этой ссылке, а оригинал — здесь.
#приватность
#дляпро
Пакетирование платежей — это метод, позволяющий уменьшить комиссию за майнинг. Он работает путем объединения нескольких платежей в одну блокчейн транзакцию. Обычно он используется биржами, казино и другими крупногабаритными клиентами.
Компромиссом в данной ситуации является то, что получатели могут видеть сумму и адрес друг друга.
Получив вывод средств с биржи Кракен, например, вы можете просмотреть свою транзакцию в блок-эксплорере и увидеть адреса всех остальных, получивших платеж в той же транзакции. Вы не знаете, кто эти получатели, но знаете, что они получили биткоины от Кракена так же, как и вы.
Это не очень хорошо для приватности, но, возможно, это не самое страшное. Если бы Кракен осуществил каждый из платежей отдельно, эти платежи все равно могли бы быть связаны между собой через выходные данные сдачи и, возможно, также с помощью некоторых других идентифицирующих характеристик, которые компании и частные лица, анализирующие цепочку, используют для идентификации конкретных участников сети.
Однако это следует иметь в виду, если вы планируете провести комбинированный платеж в том случае, когда конфиденциальность может быть либо особенно важной, либо уже несколько ослабленной, например,при начислении заработной платы в небольшой компании, где вы не хотите, чтобы сотрудники знали зарплату коллег.
Постепенно растущий материал "Приватность в сети Биткоин” можно найти по этой ссылке, а оригинал — здесь.
#приватность
#дляпро
Forwarded from 21 идея
Проведение оплаты тайным покупателем
Проведение оплаты тайным покупателем происходит, когда злоумышленник платит биткоины жертве с целью получения конфиденциальной информации. Этот вид атаки продуктивен, даже если жертва избегает повторное использование адреса. Например, если целью является онлайн-продавец, то злоумышленник может произвести незначительную покупку; в интерфейсе платежа им будет показан один из биткоин-адресов продавца. Теперь злоумышленник знает, что этот адрес принадлежит продавцу, и, при наблюдении за последующими транзакциями на блокчейне, будет обнаружена другая информация, которая в сочетании с другими методами слежки может раскрыть много данных о продавце. Эвристика мульти-ввода и обнаружение адреса сдачи может выявить другие адреса, принадлежащие продавцу (при условии, что контрмеры, такие как CoinJoin не используются), и может предоставить информацию о минимальном объеме продаж. Этот метод функционален, потому что любой интернет-пользователь может запросить один из адресов продавца.
Постепенно растущий материал "Приватность в сети Биткоин” можно найти по этой ссылке, а оригинал — здесь.
#приватность
#дляпро
Проведение оплаты тайным покупателем происходит, когда злоумышленник платит биткоины жертве с целью получения конфиденциальной информации. Этот вид атаки продуктивен, даже если жертва избегает повторное использование адреса. Например, если целью является онлайн-продавец, то злоумышленник может произвести незначительную покупку; в интерфейсе платежа им будет показан один из биткоин-адресов продавца. Теперь злоумышленник знает, что этот адрес принадлежит продавцу, и, при наблюдении за последующими транзакциями на блокчейне, будет обнаружена другая информация, которая в сочетании с другими методами слежки может раскрыть много данных о продавце. Эвристика мульти-ввода и обнаружение адреса сдачи может выявить другие адреса, принадлежащие продавцу (при условии, что контрмеры, такие как CoinJoin не используются), и может предоставить информацию о минимальном объеме продаж. Этот метод функционален, потому что любой интернет-пользователь может запросить один из адресов продавца.
Постепенно растущий материал "Приватность в сети Биткоин” можно найти по этой ссылке, а оригинал — здесь.
#приватность
#дляпро
Forwarded from 21 идея
Принудительное повторное использование адреса
Принудительное повторное использование адресов или стимулированное повторное использование адресов — это когда злоумышленник выплачивает (часто небольшое) количество биткоинов на адреса, которые уже были активны. Злоумышленник надеется, что пользователи или ПО их кошелька используют эти платежи в качестве входных данных для более крупной транзакции, которая приведет к обнаружению других адресов с помощью эвристики мульти-ввода. Эти платежи можно воспринимать как способ вынудить владельца адреса к непреднамеренному повторному использованию адресов.
Эту атаку иногда ошибочно называют атакой dust (пыль).
Безопасным поведением кошельков будет считаться отказ от траты монет, попавших на уже использованные пустые адреса.
Постепенно растущий материал "Приватность в сети Биткоин” можно найти по этой ссылке, а оригинал — здесь.
#приватность
#дляпро
Принудительное повторное использование адресов или стимулированное повторное использование адресов — это когда злоумышленник выплачивает (часто небольшое) количество биткоинов на адреса, которые уже были активны. Злоумышленник надеется, что пользователи или ПО их кошелька используют эти платежи в качестве входных данных для более крупной транзакции, которая приведет к обнаружению других адресов с помощью эвристики мульти-ввода. Эти платежи можно воспринимать как способ вынудить владельца адреса к непреднамеренному повторному использованию адресов.
Эту атаку иногда ошибочно называют атакой dust (пыль).
Безопасным поведением кошельков будет считаться отказ от траты монет, попавших на уже использованные пустые адреса.
Постепенно растущий материал "Приватность в сети Биткоин” можно найти по этой ссылке, а оригинал — здесь.
#приватность
#дляпро
Forwarded from 21 идея
Итак, перевод раздела “Блокчейн-атаки на приватность” готов. Оглавление вы можете найти ниже. Постепенно растущий материал "Приватность в сети Биткоин” можно найти по этой ссылке, а оригинал — здесь. Работа продолжается ✊
3.0 Втупление:
https://t.iss.one/bitcoin_translated/151
3.1 Эвристика мульти-ввода
https://t.iss.one/bitcoin_translated/153
3.2 Обнаружение адреса-получателя сдачи
https://t.iss.one/bitcoin_translated/160
3.2.1 Повторное использование адреса
https://t.iss.one/bitcoin_translated/163
3.2.2 Анализ отпечатков кошелька
https://t.iss.one/bitcoin_translated/168
https://t.iss.one/bitcoin_translated/169
3.2.3 Круглые числа
https://t.iss.one/bitcoin_translated/171
3.2.4 Изменение комиссии
https://t.iss.one/bitcoin_translated/176
3.2.5 Эвристика лишних входных данных
https://t.iss.one/bitcoin_translated/186
3.2.6 Отправка на другой тип скрипта
https://t.iss.one/bitcoin_translated/188
3.2.7 Баги кошелька
https://t.iss.one/bitcoin_translated/194
3.2.8 CoinJoin транзакции с идентичными выходами (Equal-output-CoinJoin)
https://t.iss.one/bitcoin_translated/199
3.2.9 Рост размера кластера
https://t.iss.one/bitcoin_translated/205
3.3 Эвристика графа транзакций
https://t.iss.one/bitcoin_translated/210
3.3.1 Taint-анализ (анализ запятнанных монет)
https://t.iss.one/bitcoin_translated/214
3.4 Сумма
https://t.iss.one/bitcoin_translated/221
3.4.1 Значения входных данных, раскрывающие средства на балансе отправителя
https://t.iss.one/bitcoin_translated/224
3.4.2 Отправка всех средств с адреса (без сдачи)
https://t.iss.one/bitcoin_translated/232
3.5 Пакетирование
https://t.iss.one/bitcoin_translated/237
3.6 Необычные скрипты
https://t.iss.one/bitcoin_translated/241
3.7 Оплата тайного покупателя
https://t.iss.one/bitcoin_translated/245
3.8 Принудительное повторное использование адреса
https://t.iss.one/bitcoin_translated/252
3.9 Соотношение сумм
https://t.iss.one/bitcoin_translated/256
3.10 Временнáя корреляция
https://t.iss.one/bitcoin_translated/281
Следующий раздел предоставит информацию о возможных атаках на приватность вне блокчейна.
#приватность
#дляпро
3.0 Втупление:
https://t.iss.one/bitcoin_translated/151
3.1 Эвристика мульти-ввода
https://t.iss.one/bitcoin_translated/153
3.2 Обнаружение адреса-получателя сдачи
https://t.iss.one/bitcoin_translated/160
3.2.1 Повторное использование адреса
https://t.iss.one/bitcoin_translated/163
3.2.2 Анализ отпечатков кошелька
https://t.iss.one/bitcoin_translated/168
https://t.iss.one/bitcoin_translated/169
3.2.3 Круглые числа
https://t.iss.one/bitcoin_translated/171
3.2.4 Изменение комиссии
https://t.iss.one/bitcoin_translated/176
3.2.5 Эвристика лишних входных данных
https://t.iss.one/bitcoin_translated/186
3.2.6 Отправка на другой тип скрипта
https://t.iss.one/bitcoin_translated/188
3.2.7 Баги кошелька
https://t.iss.one/bitcoin_translated/194
3.2.8 CoinJoin транзакции с идентичными выходами (Equal-output-CoinJoin)
https://t.iss.one/bitcoin_translated/199
3.2.9 Рост размера кластера
https://t.iss.one/bitcoin_translated/205
3.3 Эвристика графа транзакций
https://t.iss.one/bitcoin_translated/210
3.3.1 Taint-анализ (анализ запятнанных монет)
https://t.iss.one/bitcoin_translated/214
3.4 Сумма
https://t.iss.one/bitcoin_translated/221
3.4.1 Значения входных данных, раскрывающие средства на балансе отправителя
https://t.iss.one/bitcoin_translated/224
3.4.2 Отправка всех средств с адреса (без сдачи)
https://t.iss.one/bitcoin_translated/232
3.5 Пакетирование
https://t.iss.one/bitcoin_translated/237
3.6 Необычные скрипты
https://t.iss.one/bitcoin_translated/241
3.7 Оплата тайного покупателя
https://t.iss.one/bitcoin_translated/245
3.8 Принудительное повторное использование адреса
https://t.iss.one/bitcoin_translated/252
3.9 Соотношение сумм
https://t.iss.one/bitcoin_translated/256
3.10 Временнáя корреляция
https://t.iss.one/bitcoin_translated/281
Следующий раздел предоставит информацию о возможных атаках на приватность вне блокчейна.
#приватность
#дляпро
Forwarded from 21 идея
Приватность в сети Биткоин: значимые события июля 2020 (2/2)
— 14 июля 🏯 повторное использование адресов в Samourai Wallet
Samourai Wallet опубликовал обзор, посвященный актуальным уязвимостям, идентифицирующий случаи как преднамеренного, так и непреднамеренного повторного использования адресов пользователями. Хотя они рассматривали обе категории, анализ “главным образом касался непреднамеренных повторных использований адресов”.
— 15 июля ✒️ Судебный иск против налогового управления на основе четвертой поправки к конституции США
Джим Харпер, научный сотрудник American Enterprise Institute, бывший старший научный сотрудник CATO Institute и член Bitcoin Foundation, подал иск на налоговое управление США в связи с предполагаемым нарушением ими его прав и свобод относительно четвертой поправки к конституции США. Поправка запрещает необоснованные обыски и задержания, а также требует, чтобы любые ордеры на обыск выдавались судом при наличии достаточных оснований, исключая случаи федерального законодательства. В деле вновь замешана компания Coinbase и одной из причин иска является неправомерное использование информации о клиентах.
— 20 июля 🛂 “как я узнал твоего клиента”
Ряд кастодиальных бирж создали рабочую группу для разработки коллективного решения “с целью соответствия правилам FATF”, позволяющего им обмениваться клиентскими данными.
— 24 июля 👾 Активация Шнорр и Тапрут
Состоялось собрание клуба Bitcoin Core PR Review, организованного Джоном Ньюберри. На собрании обсуждалась реализация Шнорр, Тапрут и BIP’ов: 340, 341 и 342. Более ста человек участвовали в обсуждении, в частности об алгоритме хеширования транзакций Тапрут. Записи доступны по этой ссылке.
— 29 июля 📧 Ledger сообщил об утечке маркетинговых данных
- 1M адресов электронной почты;
- Данные 9500 клиентов, такие как полное имя, почтовый адрес, номер телефона или заказанные продукты.
Такие данные могут представлять опасность для клиентов, поскольку открывают векторы физической атаки на потенциальных держателей криптовалют. (h/t Hype Coin News)
#приватность
— 14 июля 🏯 повторное использование адресов в Samourai Wallet
Samourai Wallet опубликовал обзор, посвященный актуальным уязвимостям, идентифицирующий случаи как преднамеренного, так и непреднамеренного повторного использования адресов пользователями. Хотя они рассматривали обе категории, анализ “главным образом касался непреднамеренных повторных использований адресов”.
— 15 июля ✒️ Судебный иск против налогового управления на основе четвертой поправки к конституции США
Джим Харпер, научный сотрудник American Enterprise Institute, бывший старший научный сотрудник CATO Institute и член Bitcoin Foundation, подал иск на налоговое управление США в связи с предполагаемым нарушением ими его прав и свобод относительно четвертой поправки к конституции США. Поправка запрещает необоснованные обыски и задержания, а также требует, чтобы любые ордеры на обыск выдавались судом при наличии достаточных оснований, исключая случаи федерального законодательства. В деле вновь замешана компания Coinbase и одной из причин иска является неправомерное использование информации о клиентах.
— 20 июля 🛂 “как я узнал твоего клиента”
Ряд кастодиальных бирж создали рабочую группу для разработки коллективного решения “с целью соответствия правилам FATF”, позволяющего им обмениваться клиентскими данными.
— 24 июля 👾 Активация Шнорр и Тапрут
Состоялось собрание клуба Bitcoin Core PR Review, организованного Джоном Ньюберри. На собрании обсуждалась реализация Шнорр, Тапрут и BIP’ов: 340, 341 и 342. Более ста человек участвовали в обсуждении, в частности об алгоритме хеширования транзакций Тапрут. Записи доступны по этой ссылке.
— 29 июля 📧 Ledger сообщил об утечке маркетинговых данных
- 1M адресов электронной почты;
- Данные 9500 клиентов, такие как полное имя, почтовый адрес, номер телефона или заказанные продукты.
Такие данные могут представлять опасность для клиентов, поскольку открывают векторы физической атаки на потенциальных держателей криптовалют. (h/t Hype Coin News)
#приватность
Forwarded from Crypto Lemon (Lemon [@lemon_crypto])
#защита_инвестиций #приватность
Нашел подборку неплохих статей на Хабре насчет собственно защиты информации. После их прочтения (чего и вам советую) в очередной раз убедился что защита целостности и конфиденциальности любой информации это всегда комплексная мера, а не только условный Tor как многие полагают.
1. Виды угроз
Статья о собственно видах угроз и возможных векторах атаки на информацию
2. Средства защиты
Собственно об основных способах защиты информации
3. Цена ошибки
Что случится, если вы забьете болт на это дело, прикрываясь старым-добрым "Ну меня это точно не коснется!"
К этому разделу хочу добавить недавний пример, показательный так сказать:
Кулхацкеры закодировали данные компании Garmin, так, как там наверное тоже думали что "ну нас не коснется", и потребовали выкуп в 10 миллионов долларов. Пришлось платить. Пожадничали на защиту миллион баксов раньше, заплатили в 10 раз больше. Собственно вы от этой компании (в плане уязвимости и мотивации вас взламывать) ничем не отличаетесь. Я бы даже сказал, что более простая жертва ☺️
Статьи написаны немного академично, но полезной информации, хоть на первый взгляд все кажется очевидным (люблю это слово, чаще всего те, кто его произносят, попадаются на этом очевидно) , хватает. Советую к прочтению
Нашел подборку неплохих статей на Хабре насчет собственно защиты информации. После их прочтения (чего и вам советую) в очередной раз убедился что защита целостности и конфиденциальности любой информации это всегда комплексная мера, а не только условный Tor как многие полагают.
1. Виды угроз
Статья о собственно видах угроз и возможных векторах атаки на информацию
2. Средства защиты
Собственно об основных способах защиты информации
3. Цена ошибки
Что случится, если вы забьете болт на это дело, прикрываясь старым-добрым "Ну меня это точно не коснется!"
К этому разделу хочу добавить недавний пример, показательный так сказать:
Кулхацкеры закодировали данные компании Garmin, так, как там наверное тоже думали что "ну нас не коснется", и потребовали выкуп в 10 миллионов долларов. Пришлось платить. Пожадничали на защиту миллион баксов раньше, заплатили в 10 раз больше. Собственно вы от этой компании (в плане уязвимости и мотивации вас взламывать) ничем не отличаетесь. Я бы даже сказал, что более простая жертва ☺️
Статьи написаны немного академично, но полезной информации, хоть на первый взгляд все кажется очевидным (люблю это слово, чаще всего те, кто его произносят, попадаются на этом очевидно) , хватает. Советую к прочтению
Хабр
Основы информационной безопасности. Часть 1: Виды угроз
Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность» . Многие слышали это словосочетание, но не все понимают, что же это такое?...
Forwarded from 21 идея
ИЗБЕГАЙ КРАДУЩЕЙСЯ ТВАРИ
Значимость приватности для биткоинера сложно переоценить, но на удивление малое количество людей уделяет ей должное внимание. В сегодняшней статье мы поговорим о рисках, связанных с использованием централизованных бирж и сервисов, следующих политике “Знай своего клиента” (KYC)
Ссылка на статью: https://bitcoin-translated.ru/sources/bitcoin-privacy/no-kyc-only/
h/t: https://www.bitcoinqna.com/
#приватность
Значимость приватности для биткоинера сложно переоценить, но на удивление малое количество людей уделяет ей должное внимание. В сегодняшней статье мы поговорим о рисках, связанных с использованием централизованных бирж и сервисов, следующих политике “Знай своего клиента” (KYC)
"Суть приватности не в том, чтобы скрывать неправомерные действия. Она необходима для защиты того, что делает нас людьми: наша личность, наши повседневные занятия, наши страхи, наши отношения, наши уязвимости." — Tor Foundation
Ссылка на статью: https://bitcoin-translated.ru/sources/bitcoin-privacy/no-kyc-only/
h/t: https://www.bitcoinqna.com/
#приватность
Приватность в сети Биткоин: значимые события сентября 2020 (1/2)
Перед вами резюме основных событий августа, связанных с приватностью в сети Биткоин, детально описанные в GitHub коммите шифропанка That One Privacy Girl.
Web-версия вскоре появится на: https://bitcoin-translated.ru/sources/bitcoin-abc/this-month-in-bitcoin-privacy/
— 1 сентября - ✒️ Шнорра много не бывает
Питер Вулле сообщил, что пулл-реквест "для BIP340 (подпись Шнора) в libsecp256k1 близок к слиянию", и призвал остальных к финальной рецензии. Он также только что выступил соавтором статьи под названием "MuSig-DN: Schnorr Multi-Signatures with Verifiably Deterministic Nonces", которая является его последним проектом в составе группы Blockstream Research.
— 2 сентября - 🔎 Фонд электронных рубежей взывает к прозрачности Coinbase
Законодательная активистка Хейли Цукаяма из Electronic Frontier Foundation (EFF) опубликовала призыв к Coinbase "начать выпускать регулярные отчеты о прозрачности, дающие представление о количестве правительственных запросов о получении информации и исходах данных взаимодействий". Как они писали еще в июле 2018 г., эти отчеты по прозрачности будут предоставлять "обзор того, сколько запросов от правительств получено за определенный период времени (например, за год)" и, по желанию, "другие детали, такие как, сколько запросов было удовлетворено, сколько счетов было затронуто, и любые запросы по цензурированию или списанию счетов".
— 4 сентября - 🕵🏻♂️ Налоговая служба США все стремится отслеживать приватные монеты
В июльском выпуске мы упоминали запрос на получение информации от Отдела по киберпреступлениям (CCU) относительно инструментов отслеживания приватных монет, лайтнинг транзакций, сайдчейнов и ончейн биткоинов с использованием подписей Шнорра. Похоже, что таких инструментов не существует 😂, и запрос остался невыполненным, потому что в сентябре они находились в поисках подрядчиков на их изготовление.
— 7 сентября - 🎫 Симпозиум института инженеров электротехники и электроники по приватности и безопасности
В Институте инженеров электротехники и электроники (IEEE) была проведена цифровая научная конференция по криптовалютам с целью "достижения и оценки финансовой приватность в публичных блокчейнах".
— 10 сентября - 💰 Тест микснета NYM и вознаграждения в биткоинах
Дэйв Храйсишин (Dave Hrycyszyn), соучредитель и технический директор Nym Technologies, объявил о выходе версии 0.8.0 платформы Nym, "анонимной оверлейной сети, обеспечивающей сильную приватность на сетевом уровне", которая не основана на "централизованном управлении каталогами для маршрутизации", как сеть "Tor". Среди прочего, они официально запустили систему вознаграждения за микс-ноды в тестнете.
#приватность
_______
Источник: https://t.iss.one/bitcoin_translated/596
Перед вами резюме основных событий августа, связанных с приватностью в сети Биткоин, детально описанные в GitHub коммите шифропанка That One Privacy Girl.
Web-версия вскоре появится на: https://bitcoin-translated.ru/sources/bitcoin-abc/this-month-in-bitcoin-privacy/
— 1 сентября - ✒️ Шнорра много не бывает
Питер Вулле сообщил, что пулл-реквест "для BIP340 (подпись Шнора) в libsecp256k1 близок к слиянию", и призвал остальных к финальной рецензии. Он также только что выступил соавтором статьи под названием "MuSig-DN: Schnorr Multi-Signatures with Verifiably Deterministic Nonces", которая является его последним проектом в составе группы Blockstream Research.
— 2 сентября - 🔎 Фонд электронных рубежей взывает к прозрачности Coinbase
Законодательная активистка Хейли Цукаяма из Electronic Frontier Foundation (EFF) опубликовала призыв к Coinbase "начать выпускать регулярные отчеты о прозрачности, дающие представление о количестве правительственных запросов о получении информации и исходах данных взаимодействий". Как они писали еще в июле 2018 г., эти отчеты по прозрачности будут предоставлять "обзор того, сколько запросов от правительств получено за определенный период времени (например, за год)" и, по желанию, "другие детали, такие как, сколько запросов было удовлетворено, сколько счетов было затронуто, и любые запросы по цензурированию или списанию счетов".
— 4 сентября - 🕵🏻♂️ Налоговая служба США все стремится отслеживать приватные монеты
В июльском выпуске мы упоминали запрос на получение информации от Отдела по киберпреступлениям (CCU) относительно инструментов отслеживания приватных монет, лайтнинг транзакций, сайдчейнов и ончейн биткоинов с использованием подписей Шнорра. Похоже, что таких инструментов не существует 😂, и запрос остался невыполненным, потому что в сентябре они находились в поисках подрядчиков на их изготовление.
— 7 сентября - 🎫 Симпозиум института инженеров электротехники и электроники по приватности и безопасности
В Институте инженеров электротехники и электроники (IEEE) была проведена цифровая научная конференция по криптовалютам с целью "достижения и оценки финансовой приватность в публичных блокчейнах".
— 10 сентября - 💰 Тест микснета NYM и вознаграждения в биткоинах
Дэйв Храйсишин (Dave Hrycyszyn), соучредитель и технический директор Nym Technologies, объявил о выходе версии 0.8.0 платформы Nym, "анонимной оверлейной сети, обеспечивающей сильную приватность на сетевом уровне", которая не основана на "централизованном управлении каталогами для маршрутизации", как сеть "Tor". Среди прочего, они официально запустили систему вознаграждения за микс-ноды в тестнете.
#приватность
_______
Источник: https://t.iss.one/bitcoin_translated/596
Приватность в сети Биткоин: значимые события сентября 2020 (2/2)
Перед вами резюме основных событий августа, связанных с приватностью в сети Биткоин, детально описанные в GitHub коммите шифропанка That One Privacy Girl.
— 14 сентября - 🚩 Доклад FATF о "Красных флажках-индикаторах подозрительной активности"
Группа разработки финансовых мер борьбы с отмыванием денег (FATF) опубликовала доклад о "показателях риска" в контексте виртуальных активов (VA), который, по их мнению, "поможет поставщикам услуг в области виртуальных активов, финансовым учреждениям и определенным нефинансовым бизнесам и профессиям, а также другим отчитывающимся субъектам выявлять подозрительные операции и сообщать о них".
— 15 сентября - 🎭 Конференция Fidelity, посвященная приватности
В Центре Фиделити по прикладным технологиям (FCAT) была проведена "двухдневная виртуальная конференция с основными докладами, посвященными следующим четырем темам: приватность в сети Биткоин, криптография, финансовая приватность и ориентированный на приватность бизнес". В случае, если вы пропустили мероприятие в прямом эфире, надеюсь, что видео и слайды будут опубликованы в ближайшее время.
— 16 сентября - 👾Митинг разработчиков кошелька WASABI
Команда Wasabi транслировала встречу разработчиков.
— 22 сентября - 🕸 Инспектор приватности сайтов Blacklight
Markup, некоммерческая организация СМИ во главе с Джулией Ангвин, которая специализируется на журналистских расследованиях на основе данных, выпустила новый инструмент под названием "Blacklight (Черный свет): Инспектор приватности сайтов". Blacklight сканирует любой указанный вами веб-адрес, а затем генерирует короткие "инспекционные" отчеты с указанием "конкретных технологий отслеживания пользователей на сайте".
— 24 сентября - 🧪 Бета-тест Soroban от Samourai
Samourai Wallet опубликовал демонстрацию Soroban, "метод содействия слепой координации и коммуникации между несколькими клиентами", который будет использоваться в уже существующих функциях, таких как Stowaway и Stonewall.
— 26 сентября - 🤲 CoinJoin своими руками с Fully Noded
Fully Noded опубликовали видео о том, как вручную создать собственную сделку типа CoinJoin с частично подписанными биткоин-транзакциями (PSBT) на тестнете Биткоин, используя появившийся в июле инструмент подписания транзакций.
Как мы уже говорили в прошлом выпуске, проект получил грант от Фонда по правам человека (HRF) на то, чтобы "сделать сеть Биткоин более приватной, децентрализованной и устойчивой".
#приватность
_______
Источник: https://t.iss.one/bitcoin_translated/597
Перед вами резюме основных событий августа, связанных с приватностью в сети Биткоин, детально описанные в GitHub коммите шифропанка That One Privacy Girl.
— 14 сентября - 🚩 Доклад FATF о "Красных флажках-индикаторах подозрительной активности"
Группа разработки финансовых мер борьбы с отмыванием денег (FATF) опубликовала доклад о "показателях риска" в контексте виртуальных активов (VA), который, по их мнению, "поможет поставщикам услуг в области виртуальных активов, финансовым учреждениям и определенным нефинансовым бизнесам и профессиям, а также другим отчитывающимся субъектам выявлять подозрительные операции и сообщать о них".
— 15 сентября - 🎭 Конференция Fidelity, посвященная приватности
В Центре Фиделити по прикладным технологиям (FCAT) была проведена "двухдневная виртуальная конференция с основными докладами, посвященными следующим четырем темам: приватность в сети Биткоин, криптография, финансовая приватность и ориентированный на приватность бизнес". В случае, если вы пропустили мероприятие в прямом эфире, надеюсь, что видео и слайды будут опубликованы в ближайшее время.
— 16 сентября - 👾Митинг разработчиков кошелька WASABI
Команда Wasabi транслировала встречу разработчиков.
— 22 сентября - 🕸 Инспектор приватности сайтов Blacklight
Markup, некоммерческая организация СМИ во главе с Джулией Ангвин, которая специализируется на журналистских расследованиях на основе данных, выпустила новый инструмент под названием "Blacklight (Черный свет): Инспектор приватности сайтов". Blacklight сканирует любой указанный вами веб-адрес, а затем генерирует короткие "инспекционные" отчеты с указанием "конкретных технологий отслеживания пользователей на сайте".
— 24 сентября - 🧪 Бета-тест Soroban от Samourai
Samourai Wallet опубликовал демонстрацию Soroban, "метод содействия слепой координации и коммуникации между несколькими клиентами", который будет использоваться в уже существующих функциях, таких как Stowaway и Stonewall.
— 26 сентября - 🤲 CoinJoin своими руками с Fully Noded
Fully Noded опубликовали видео о том, как вручную создать собственную сделку типа CoinJoin с частично подписанными биткоин-транзакциями (PSBT) на тестнете Биткоин, используя появившийся в июле инструмент подписания транзакций.
Как мы уже говорили в прошлом выпуске, проект получил грант от Фонда по правам человека (HRF) на то, чтобы "сделать сеть Биткоин более приватной, децентрализованной и устойчивой".
#приватность
_______
Источник: https://t.iss.one/bitcoin_translated/597
Degoogle — внушительный список всевозможных альтернатив приложениям Google + пачка браузерных расширений и утилит, связанных с анонимностью и приватностью.
В сущности, 90% этого каталога и так есть в моем канале. Но там можно найти что-нибудь достаточно узконаправленное, чему не нашлось место в Кладовке.
github.com
#софт #анонимность #приватность #расширение #браузер
_______
Источник | #KladovkaPavlu
В сущности, 90% этого каталога и так есть в моем канале. Но там можно найти что-нибудь достаточно узконаправленное, чему не нашлось место в Кладовке.
github.com
#софт #анонимность #приватность #расширение #браузер
_______
Источник | #KladovkaPavlu
GitHub
GitHub - tycrek/degoogle: A huge list of alternatives to Google products. Privacy tips, tricks, and links.
A huge list of alternatives to Google products. Privacy tips, tricks, and links. - tycrek/degoogle
Сравнительная таблица VPN сервисов
В поисках инструментах обхода интернет цензуры, которые вы можете наблюдать в закрепе, набрел на истинный шедевр — сравнительную таблицу 185-и VPN сервисов.
Похожую я публиковал про почтовых провайдеров, но данная находка куда круче, на скрин даже не влезли все критерии сравнения, такие как privacy, technical, pricing, ethics и т.д. Там есть на что посмотреть.
Ссылка: здесь
З.Ы. Я просто напомню, что несмотря на грамотный выбор VPN сервиса согласно критериям и этой таблице, нет ничего надежнее, чем свой собственный.
#анонимность #приватность
_______
Источник | #KladovkaPavlu
В поисках инструментах обхода интернет цензуры, которые вы можете наблюдать в закрепе, набрел на истинный шедевр — сравнительную таблицу 185-и VPN сервисов.
Похожую я публиковал про почтовых провайдеров, но данная находка куда круче, на скрин даже не влезли все критерии сравнения, такие как privacy, technical, pricing, ethics и т.д. Там есть на что посмотреть.
Ссылка: здесь
З.Ы. Я просто напомню, что несмотря на грамотный выбор VPN сервиса согласно критериям и этой таблице, нет ничего надежнее, чем свой собственный.
#анонимность #приватность
_______
Источник | #KladovkaPavlu
Подборка торрент клиентов
1. qBitTorrent — никакой рекламы, есть поисковая система, поддержка magnet ссылок, DHT, PEX, возможность шифрования соединения и не только. Рекомендую глянуть.
2. Tribler — торрент-клиент, который позволяет скачивать файлы через цепочку серверов-посредников, подобно тому, как это происходит в сети Tor.
3. Deluge Torrent — мало известный, но очень крутой torrent-клиент, написанный на языке Python. Есть функция шифрования файлов.
4. WebTorrent — декспотный клиент, который позволяет использовать торренты он-лайн (например, смотреть фильмы). Аккуратно, использует WebRTC.
5. Tixati — бесплатный проприетарный торрент-клиент, доступный для Windows и Linux. Без рекламы, трекеров и спайварей. Улучшенный подбор пиров, доп. шифрование соединения по алгоритму RC4 и многое другое.
6. Webtor — сервис для онлайн доступа к содержимому любого торрент-файла, у которого есть пиры.Контент можно не только скачать, его также можно и просмотреть. Всё работает через обычный браузер без каких-либо расширений.
Бонус:
Jackett — поисковик торрент файлов, поддерживающий порядка 150 трекеров.
Ну все, теперь вы можете скачать что угодно и откуда угодно.
#софт #приватность
_______
Источник | #KladovkaPavlu | #полезности
1. qBitTorrent — никакой рекламы, есть поисковая система, поддержка magnet ссылок, DHT, PEX, возможность шифрования соединения и не только. Рекомендую глянуть.
2. Tribler — торрент-клиент, который позволяет скачивать файлы через цепочку серверов-посредников, подобно тому, как это происходит в сети Tor.
3. Deluge Torrent — мало известный, но очень крутой torrent-клиент, написанный на языке Python. Есть функция шифрования файлов.
4. WebTorrent — декспотный клиент, который позволяет использовать торренты он-лайн (например, смотреть фильмы). Аккуратно, использует WebRTC.
5. Tixati — бесплатный проприетарный торрент-клиент, доступный для Windows и Linux. Без рекламы, трекеров и спайварей. Улучшенный подбор пиров, доп. шифрование соединения по алгоритму RC4 и многое другое.
6. Webtor — сервис для онлайн доступа к содержимому любого торрент-файла, у которого есть пиры.Контент можно не только скачать, его также можно и просмотреть. Всё работает через обычный браузер без каких-либо расширений.
Бонус:
Jackett — поисковик торрент файлов, поддерживающий порядка 150 трекеров.
Ну все, теперь вы можете скачать что угодно и откуда угодно.
#софт #приватность
_______
Источник | #KladovkaPavlu | #полезности
www.qbittorrent.org
qBittorrent Official Website
Подборка сервисов самоуничтожающихся записок
Вряд ли кто-то до сих пор испытывает доверие к
1. ZeroBin — альтернатива Pastebin с открытым исходным кодом, шифрующая содержимое на стороне клиента перед отправкой.
2. Cryptgeon — минималистичный сервис зашифрованных записок с таймером.
3. Snote.io — еще один достойный сервис с кучей настроек: установка пароля, время жизни записки, Paranoid Encryption Mode (шифрование текста), Human Readable Link и защита от копирования.
4. Stronghold Paste (torlink) — веб-приложение с открытым исходным кодом, которое является одним из долгожителей среди сервисов зашифрованных, самоудаляющихся записок в даркнете.
5. secserv — еще один сервис для создания зашифрованных записок. Можно выбрать между AES256 и Vernam шифрованием, задать срок жизни записки, использовать ложное сообщение, поставить автоудаление после прочтения и прикреплять файлы.
Бонус: PrivateBin, форк ZeroBin (десктоп)
#сайт #сервис #приватность
_______
Источник | #KladovkaPavlu
Вряд ли кто-то до сих пор испытывает доверие к
privnote.com,
хотя сервис легенда и в свое время многим упростил жизнь. Правда, в 2020 году создали его клон и воровали с его помощью крипту, но это уже совсем другая история. 1. ZeroBin — альтернатива Pastebin с открытым исходным кодом, шифрующая содержимое на стороне клиента перед отправкой.
2. Cryptgeon — минималистичный сервис зашифрованных записок с таймером.
3. Snote.io — еще один достойный сервис с кучей настроек: установка пароля, время жизни записки, Paranoid Encryption Mode (шифрование текста), Human Readable Link и защита от копирования.
4. Stronghold Paste (torlink) — веб-приложение с открытым исходным кодом, которое является одним из долгожителей среди сервисов зашифрованных, самоудаляющихся записок в даркнете.
5. secserv — еще один сервис для создания зашифрованных записок. Можно выбрать между AES256 и Vernam шифрованием, задать срок жизни записки, использовать ложное сообщение, поставить автоудаление после прочтения и прикреплять файлы.
Бонус: PrivateBin, форк ZeroBin (десктоп)
#сайт #сервис #приватность
_______
Источник | #KladovkaPavlu
Тайная сокровищница данных Илона Маска.
Мы теряем приватность и даже не знаем об этом.
Tesla уже продала около 3 млн. автомобилей. Они практически ежедневно отгружают в хранилища своего производителя моря разнообразных данных о пройденных ими миллиардах миль и GPS-треках маршрутов, сопровождая это деталями, запечатленными на миллионах фотографий и видео (1).
Почти каждый новый серийный автомобиль оснащен набором датчиков, включая камеры и радары, которые собирают данные о водителях, других участниках дорожного движения и их окружении.
Сбором больших данных промышляет далеко не только Tesla (хотя Tesla – явный чемпион в этом деле). Уже существует огромная индустрия торговцев данными о транспортных средствах, водителях и местоположении, которая к 2030 может стоить до 800 $млрд (2).
Считается, что все эти данные анонимные. И что автопроизводитель получает право лишь на те данные, что согласился отдавать ему владелец авто.
Что это совсем не так, хорошо знают в Компартии Китая. Для них это автомобиль-шпион. И потому этим летом шпионским авто запрещен въезд на курорт Бэйдайхэ, где проходит 2-х месячная серия мероприятий КПК. Китайцы убеждены, что встроенные камеры автомобилей Tesla могут много чего увидеть и передать из того, что вовсе не предназначено для чужих глаз.
Другой отрезвляющий свежий пример – история о том, как легко и непринужденно Tesla отбила судебный иск о халатности после того, как двое молодых людей сгорели в автокатастрофе модели S, принадлежащей отцу одной из жертв аварии. В рамках своей защиты компания представила исторический анализ скорости, показывающий, что за несколько предшествовавших аварии месяцев автомобиль двигался с ежедневной максимальной скоростью в среднем более 90 миль в час (145 километров в час). Эта информация собиралась в тайне от водителя и хранилась на серверах Tesla (в результате присяжные сочли, что компания Tesla проявила небрежность всего на 1%).
Многие эксперты считают, что Tesla знает практически обо всем: кто, куда и когда ездит, как ездит, с кем ездит, с какими машинами и людьми встречается на дорогах, общественных и приватных парковках, сколько времени проводит в конкретных ресторанах и клубах, как часто приезжает (и как надолго) по конкретным адресам и т.д.
Что компания – детище Илона Маска, - делает со всеми этими данными, можно только предполагать.
Но то, что владельцы шикарных авто могут забыть о приватности своих поездок, - уже свершившийся факт.
1 2
#Приватность
_______
Источник | #theworldisnoteasy
Мы теряем приватность и даже не знаем об этом.
Tesla уже продала около 3 млн. автомобилей. Они практически ежедневно отгружают в хранилища своего производителя моря разнообразных данных о пройденных ими миллиардах миль и GPS-треках маршрутов, сопровождая это деталями, запечатленными на миллионах фотографий и видео (1).
Почти каждый новый серийный автомобиль оснащен набором датчиков, включая камеры и радары, которые собирают данные о водителях, других участниках дорожного движения и их окружении.
Сбором больших данных промышляет далеко не только Tesla (хотя Tesla – явный чемпион в этом деле). Уже существует огромная индустрия торговцев данными о транспортных средствах, водителях и местоположении, которая к 2030 может стоить до 800 $млрд (2).
Считается, что все эти данные анонимные. И что автопроизводитель получает право лишь на те данные, что согласился отдавать ему владелец авто.
Что это совсем не так, хорошо знают в Компартии Китая. Для них это автомобиль-шпион. И потому этим летом шпионским авто запрещен въезд на курорт Бэйдайхэ, где проходит 2-х месячная серия мероприятий КПК. Китайцы убеждены, что встроенные камеры автомобилей Tesla могут много чего увидеть и передать из того, что вовсе не предназначено для чужих глаз.
Другой отрезвляющий свежий пример – история о том, как легко и непринужденно Tesla отбила судебный иск о халатности после того, как двое молодых людей сгорели в автокатастрофе модели S, принадлежащей отцу одной из жертв аварии. В рамках своей защиты компания представила исторический анализ скорости, показывающий, что за несколько предшествовавших аварии месяцев автомобиль двигался с ежедневной максимальной скоростью в среднем более 90 миль в час (145 километров в час). Эта информация собиралась в тайне от водителя и хранилась на серверах Tesla (в результате присяжные сочли, что компания Tesla проявила небрежность всего на 1%).
Многие эксперты считают, что Tesla знает практически обо всем: кто, куда и когда ездит, как ездит, с кем ездит, с какими машинами и людьми встречается на дорогах, общественных и приватных парковках, сколько времени проводит в конкретных ресторанах и клубах, как часто приезжает (и как надолго) по конкретным адресам и т.д.
Что компания – детище Илона Маска, - делает со всеми этими данными, можно только предполагать.
Но то, что владельцы шикарных авто могут забыть о приватности своих поездок, - уже свершившийся факт.
1 2
#Приватность
_______
Источник | #theworldisnoteasy
IEEE Spectrum
The Radical Scope of Tesla’s Data Hoard
In a series of articles, IEEE Spectrum is examining exactly what data Tesla vehicles collect, how the company uses them to develop its automated driving systems, and whether owners or the company are in the driver’s seat when it comes to accessing and exploiting…
Цена исхода в Метаверс определилась.
Это окончательная потеря приватности.
В том мире, где мы все живем, цена приватности и так не высока. За нами повсюду следят алгоритмы (сообщая кому надо все, что те хотят о нас знать).
• Наша жизнь в физической реальности контролируется через камеры целой армией алгоритмов - где мы, что делаем, куда направляемся, с кем встречаемся и т.д.
• Наши цифровые следы в цифровой реальности Интернета постоянно отслеживает и анализирует другая огромная армия алгоритмов – какую информацию, товары, услуги мы предпочитаем и потребляем, что и кто нам интересен, наши планы, контакты, коммуникации – все здесь под контролем.
• Наши все более умные гаджеты предоставляют массу дополнительной информации обеим названным армиям алгоритмов, следя за нашей жизнью в обеих реальностях (физической и цифровой).
Лишь в третьем виде реальности – реальности наших мыслей и чувств, - мы до сих пор могли рассчитывать на сохранение (хотя бы частичное) приватности.
Пусть «они» знают о нас всё, что касается наших действий. Но наши мысли и чувства им не подконтрольны. И мы можем думать, например, о Дяде Отечества (см. KGBT+), что угодно, и при этом испытывать к нему сколь угодно мерзопакостные чувства.
Увы, но этих остатков приватности люди лишатся в мирах Метавселенной, где им довольно скоро предстоит жить и работать все более значительную часть своего физического существования.
Анонсированная корпорацией – прародительницей Метавселенной, - новейшая гарнитура виртуальной реальности под названием Quest Pro – это прототип гарнитур, в которых десятки и сотни миллионов людей в ближайшие 10-15 лет будут жить и работать в самых разнообразных мирах Метаверса.
Отличительное свойство Quest Pro – наличие 10-ти камер слежения. Причем:
• 5 камер следят за внешним миром – окружающем метапоселенца миром смешанной реальности;
• а 5 других – следят за внутренним миром метапоселенца - реальностью его мыслей и чувств, которая анализируется и реконструируется по его взгляду, мимике и языку тела.
Естественно, творцы Метавселенной объясняют необходимость камер контроля за внутренним миром совершенно безобидно и даже прикольно.
Ведь эти камеры позволяют:
1. экономить вычислительные ресурсы, отслеживая взгляд и улучшая качество изображения смешанной реальности лишь в тех местах пространства, куда смотрит метапоселенец;
2. делать более реалистичными аватаров метапоселенцев, повторяя 1 в 1 их мимику, выражение глаз и язык тела – вот так.
О том, что с помощью данных, следящих за внутренним миром метапоселенцев, уже сейчас примерно можно (а через 10-15 лет будет можно точно) алгоритмически контролировать их эмоциональные реакции на происходящее там с ними, естественно, не афишируется.
Также не афишируется, что данные о мимике и движениях глаз пользователя Quest Pro могут передаваться другим компаниям. А в политике конфиденциальности для гарнитур говорится, что данные, передаваемые внешним компаниям, «будут регулироваться их собственными условиями и политиками конфиденциальности». Ну а что будет написано в этих политиках, не знает никто.
Так что прощайте остатки нашей приватности мыслей и чувств в Метаверсе. Ведь вряд ли многие из нас захотят и будут способны перед погружением в Метаверс пройти спецподготовку агентов по управлению мимикой и жестикуляцией. И скорее всего, даже это не поможет. Ибо в какой-то из следующих версий мета-гарнитур будут уже использоваться мозговые импланты.
Тренд на «политику нулевой приватности» определился. И его уже вряд ли изменить.
PS В развитие темы, можете почитать VR-гарнитура Meta собирает личные данные прямо с вашего лица
#Metaverse #Приватность
_______
Источник | #theworldisnoteasy
Это окончательная потеря приватности.
В том мире, где мы все живем, цена приватности и так не высока. За нами повсюду следят алгоритмы (сообщая кому надо все, что те хотят о нас знать).
• Наша жизнь в физической реальности контролируется через камеры целой армией алгоритмов - где мы, что делаем, куда направляемся, с кем встречаемся и т.д.
• Наши цифровые следы в цифровой реальности Интернета постоянно отслеживает и анализирует другая огромная армия алгоритмов – какую информацию, товары, услуги мы предпочитаем и потребляем, что и кто нам интересен, наши планы, контакты, коммуникации – все здесь под контролем.
• Наши все более умные гаджеты предоставляют массу дополнительной информации обеим названным армиям алгоритмов, следя за нашей жизнью в обеих реальностях (физической и цифровой).
Лишь в третьем виде реальности – реальности наших мыслей и чувств, - мы до сих пор могли рассчитывать на сохранение (хотя бы частичное) приватности.
Пусть «они» знают о нас всё, что касается наших действий. Но наши мысли и чувства им не подконтрольны. И мы можем думать, например, о Дяде Отечества (см. KGBT+), что угодно, и при этом испытывать к нему сколь угодно мерзопакостные чувства.
Увы, но этих остатков приватности люди лишатся в мирах Метавселенной, где им довольно скоро предстоит жить и работать все более значительную часть своего физического существования.
Анонсированная корпорацией – прародительницей Метавселенной, - новейшая гарнитура виртуальной реальности под названием Quest Pro – это прототип гарнитур, в которых десятки и сотни миллионов людей в ближайшие 10-15 лет будут жить и работать в самых разнообразных мирах Метаверса.
Отличительное свойство Quest Pro – наличие 10-ти камер слежения. Причем:
• 5 камер следят за внешним миром – окружающем метапоселенца миром смешанной реальности;
• а 5 других – следят за внутренним миром метапоселенца - реальностью его мыслей и чувств, которая анализируется и реконструируется по его взгляду, мимике и языку тела.
Естественно, творцы Метавселенной объясняют необходимость камер контроля за внутренним миром совершенно безобидно и даже прикольно.
Ведь эти камеры позволяют:
1. экономить вычислительные ресурсы, отслеживая взгляд и улучшая качество изображения смешанной реальности лишь в тех местах пространства, куда смотрит метапоселенец;
2. делать более реалистичными аватаров метапоселенцев, повторяя 1 в 1 их мимику, выражение глаз и язык тела – вот так.
О том, что с помощью данных, следящих за внутренним миром метапоселенцев, уже сейчас примерно можно (а через 10-15 лет будет можно точно) алгоритмически контролировать их эмоциональные реакции на происходящее там с ними, естественно, не афишируется.
Также не афишируется, что данные о мимике и движениях глаз пользователя Quest Pro могут передаваться другим компаниям. А в политике конфиденциальности для гарнитур говорится, что данные, передаваемые внешним компаниям, «будут регулироваться их собственными условиями и политиками конфиденциальности». Ну а что будет написано в этих политиках, не знает никто.
Так что прощайте остатки нашей приватности мыслей и чувств в Метаверсе. Ведь вряд ли многие из нас захотят и будут способны перед погружением в Метаверс пройти спецподготовку агентов по управлению мимикой и жестикуляцией. И скорее всего, даже это не поможет. Ибо в какой-то из следующих версий мета-гарнитур будут уже использоваться мозговые импланты.
Тренд на «политику нулевой приватности» определился. И его уже вряд ли изменить.
PS В развитие темы, можете почитать VR-гарнитура Meta собирает личные данные прямо с вашего лица
#Metaverse #Приватность
_______
Источник | #theworldisnoteasy
YouTube
Quest Pro Facial Expression Tracking Demo
Subscribe for the latest VR trailers & clips: https://www.youtube.com/c/VRTrailersClips?sub_confirmation=1
TypingDNA ActiveLock — утилита, которая блокирует информацию на вашем ПК, полагаясь на стиль набора текста. Само собой, AI-powered.
Менее чем за 200 нажатий по клавиатуре, ActiveLock понимает, что текст вводит не владелец ПК.
Разумеется, перед этим его нужно обучить, напечатав минимум 2000 слов.
#софт #сайт #приватность #ИИ
_______
Источник | #KladovkaPavlu
@F_S_C_P
-------
поддержи канал
-------
Менее чем за 200 нажатий по клавиатуре, ActiveLock понимает, что текст вводит не владелец ПК.
Разумеется, перед этим его нужно обучить, напечатав минимум 2000 слов.
#софт #сайт #приватность #ИИ
_______
Источник | #KladovkaPavlu
@F_S_C_P
-------
поддержи канал
-------
Все и всегда знают где ты сейчас.
Так будет на Земле уже в ближайшие годы.
Первый бастион приватности, что исчезнет всего через несколько лет, будет приватность информации о местоположении человека.
Все для такого отказа от приватности почти готово.
Первое (и главное) условие – желание и готовность людей делиться своим местоположением с другими людьми, - уже выполнено среди представителей наиболее технически подкованного поколения Z (молодежь до 25 лет). А именно они определят, каким будет мир в ближайшую пару десятков лет.
Недавний опрос в США показал, что 94% представителей поколения Z выступают за геолокацию, считая, что это дает им множество преимуществ и помогает им чувствовать себя в большей безопасности при посещении рискованных или новых мест.
Совместное использование местоположения уже стало нормой личной жизни поколения Z. 78% говорят, что используют его на первом свидании или вечеринке в гостях у незнакомца, а 77% — при посещении концертов, фестивалей или других масштабных мероприятий. Самыми большими поклонниками совместного доступа к местоположению являются женщины поколения Z: 72% из них утверждают, что это дает им лучшее ощущение физического благополучия. [1]
Второе условие – наличие технологий, определяющих местоположение человека при отсутствии у него желания делиться этой информацией. И это тоже уже есть.
Трое аспирантов Стэнфорда в рамках проекта под названием «Прогнозирование геолокации изображений» (PIGEON) разработали ИИ-систему, способную точно определять местоположение фотографий, и даже тех, которые ИИ-система никогда раньше не видела. Первоначально разработанный для определения местоположений в Google Street View, PIGEON теперь может с высокой точностью угадывать местоположение изображения Google Street View в любой точке земного шара.
И хотя точность определения местоположения еще предстоит совершенствовать (сейчас около 40% оценок попадают примерно в 25 километровый круг от цели), но:
• это по всему миру, и в том числе, в тех местах, которые ИИ-система никогда не видела при обучении;
• это уже более точные оценки, чем у 99,99% людей, включая Тревора Рэйнболта, одного из лучших в мире профессиональных игроков в GeoGuessr, игры, в которой пользователи угадывают местоположение фотографии, сделанной из Google Street View;
• скорость совершенствования ИИ-систем нынче измеряется уже не годами, а месяцами.
Картинка disk.yandex.ru
[1] bit.ly
{2] arxiv.org
#Приватность
_______
Источник | #theworldisnoteasy
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Так будет на Земле уже в ближайшие годы.
Первый бастион приватности, что исчезнет всего через несколько лет, будет приватность информации о местоположении человека.
Все для такого отказа от приватности почти готово.
Первое (и главное) условие – желание и готовность людей делиться своим местоположением с другими людьми, - уже выполнено среди представителей наиболее технически подкованного поколения Z (молодежь до 25 лет). А именно они определят, каким будет мир в ближайшую пару десятков лет.
Недавний опрос в США показал, что 94% представителей поколения Z выступают за геолокацию, считая, что это дает им множество преимуществ и помогает им чувствовать себя в большей безопасности при посещении рискованных или новых мест.
Совместное использование местоположения уже стало нормой личной жизни поколения Z. 78% говорят, что используют его на первом свидании или вечеринке в гостях у незнакомца, а 77% — при посещении концертов, фестивалей или других масштабных мероприятий. Самыми большими поклонниками совместного доступа к местоположению являются женщины поколения Z: 72% из них утверждают, что это дает им лучшее ощущение физического благополучия. [1]
Второе условие – наличие технологий, определяющих местоположение человека при отсутствии у него желания делиться этой информацией. И это тоже уже есть.
Трое аспирантов Стэнфорда в рамках проекта под названием «Прогнозирование геолокации изображений» (PIGEON) разработали ИИ-систему, способную точно определять местоположение фотографий, и даже тех, которые ИИ-система никогда раньше не видела. Первоначально разработанный для определения местоположений в Google Street View, PIGEON теперь может с высокой точностью угадывать местоположение изображения Google Street View в любой точке земного шара.
И хотя точность определения местоположения еще предстоит совершенствовать (сейчас около 40% оценок попадают примерно в 25 километровый круг от цели), но:
• это по всему миру, и в том числе, в тех местах, которые ИИ-система никогда не видела при обучении;
• это уже более точные оценки, чем у 99,99% людей, включая Тревора Рэйнболта, одного из лучших в мире профессиональных игроков в GeoGuessr, игры, в которой пользователи угадывают местоположение фотографии, сделанной из Google Street View;
• скорость совершенствования ИИ-систем нынче измеряется уже не годами, а месяцами.
Картинка disk.yandex.ru
[1] bit.ly
{2] arxiv.org
#Приватность
_______
Источник | #theworldisnoteasy
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Яндекс Диск
Конец приватности местоположения.jpg
Посмотреть и скачать с Яндекс Диска
NOSTR — протокол децентрализованных социальных сетей, который использует открытые и закрытые ключи для повышения безопасности и конфиденциальности.
Он позволяет подключаться к серверам (ретрансляторам) по всему миру независимо друг от друга, в отличие от централизованных платформ, таких как Mastodon, которые полагаются на один сервер.
Ключевые особенности:
— Применение технологии блокчейн (BTC Lightning);
— IPFS для хранения данных;
— Шифрование с открытым и закрытым ключом для предоставления пользователям контроля над данными;
— Отсутствие центральных серверов - полностью децентрализованная сеть;
Клиенты:
Браузер
Snort
Yosup
Primal
iOS
Nos
Damus
Plebstr
Android
Nostros
Amethyst
Desktop
Gossip
more-speech
Lume
Подробнее о принципах работы NOSTR можно почитать здесь или здесь.
#мессенджер #приватность #анонимность
_______
Источник | #KladovkaPavlu
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
Он позволяет подключаться к серверам (ретрансляторам) по всему миру независимо друг от друга, в отличие от централизованных платформ, таких как Mastodon, которые полагаются на один сервер.
Ключевые особенности:
— Применение технологии блокчейн (BTC Lightning);
— IPFS для хранения данных;
— Шифрование с открытым и закрытым ключом для предоставления пользователям контроля над данными;
— Отсутствие центральных серверов - полностью децентрализованная сеть;
Клиенты:
Браузер
Snort
Yosup
Primal
iOS
Nos
Damus
Plebstr
Android
Nostros
Amethyst
Desktop
Gossip
more-speech
Lume
Подробнее о принципах работы NOSTR можно почитать здесь или здесь.
#мессенджер #приватность #анонимность
_______
Источник | #KladovkaPavlu
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
Альтернативы Discord
Для тех, кто не научился пользоваться VPN или просто хочет сменить сервис.
1. Mumble — свободный кроссплатформенный VoIP-мессенджер с открытым кодом;
2. Quiet — это свободная альтернатива приложениям для командного чата, таким как Slack, Discord и Element, которые используют централизованные серверы;
3. Vencord — весьма неплохой альтернативный клиент Discord. Потребует использование VPN или Goodbye DPI.
4. Revolt.Chat — аналог Discord с открытым исходным кодом и расширенным функционалом. Есть поднятие собственных серверов, голосовых чатов и т.д.;
5. Steam Chat — бесплатный встроенный интерфейс, доступный в популярном игровом магазине Steam;
6. Teamspeak — все новое, это хорошо забытое старое, больше нечего добавить;
7. Guilded — еще один очень похожий на Discord мессенджер, ориентированный на геймеров;
_______
Источник | #KladovkaPavlu
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
Для тех, кто не научился пользоваться VPN или просто хочет сменить сервис.
1. Mumble — свободный кроссплатформенный VoIP-мессенджер с открытым кодом;
2. Quiet — это свободная альтернатива приложениям для командного чата, таким как Slack, Discord и Element, которые используют централизованные серверы;
3. Vencord — весьма неплохой альтернативный клиент Discord. Потребует использование VPN или Goodbye DPI.
4. Revolt.Chat — аналог Discord с открытым исходным кодом и расширенным функционалом. Есть поднятие собственных серверов, голосовых чатов и т.д.;
5. Steam Chat — бесплатный встроенный интерфейс, доступный в популярном игровом магазине Steam;
6. Teamspeak — все новое, это хорошо забытое старое, больше нечего добавить;
7. Guilded — еще один очень похожий на Discord мессенджер, ориентированный на геймеров;
_______
Источник | #KladovkaPavlu
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
Telegram
Кладовка Pavlu
Mumble — свободный кроссплатформенный VoIP-мессенджер с открытым кодом.
— Ориентирован на создание голосовых чатов, обеспечивающих низкие задержки и высокое качество передачи голоса;
— Часто используется для совместных прохождений игр или игр с большим количеством…
— Ориентирован на создание голосовых чатов, обеспечивающих низкие задержки и высокое качество передачи голоса;
— Часто используется для совместных прохождений игр или игр с большим количеством…