Dużej skali analiza unikania śledzenia opartego na DNS - problem wycieków danych

Technik śledzenia użytkowników w internecie jest wiele i są one stosowane dość szeroko. Szczęśliwie, w ostatnim czasie przeglądarki internetowe zaczęły zwalczać szkodliwe nadużycia. Doprowadziło to do swoistego wyścigu zbrojeń, w ramach którego opracowywane są nowe środki wykrywania śledzenia i zapobiegania śledzeniu, oraz śledzenia. Wykorzystanie jednej z takich technik unikania, techniki ... czytaj więcej

Niebezpieczna polityka "Bezpieczeństwa pomimo szyfrowania"

Rada Unii Europejskiej wciąż bada “problemy” powodowane przez technologie szyfrowania. Problemy? Tak. Niedawno ukuto tam nawet nowy termin polityczny: „bezpieczeństwo dzięki szyfrowaniu i bezpieczeństwo pomimo szyfrowania”. O co chodzi? Rada UE od dawna interesuje się szyfrowaniem i kryptografią. Przedmiot zainteresowania tej konkretnej grupy roboczej dotyczy legalnego dostępu do treści komunikacji ... czytaj więcej

Dlaczego państwa hakują - są zainteresowane cyber operacjami

Dlaczego kraje stosują cyber operacje lub cyberataki (jak zwał tak zwał)? Złożony problem obejmujący kwestie wydajności, szybkości, przydatności, zdolności i ryzyka. W niektórych kręgach już od dłuższego czasu tematy te były rozważane, także nieformalnie, pół formalnie i formalnie nawet jeśli niepublicznie; rozmawialiśmy też i o tym podczas prac nad raportem ... czytaj więcej

Analiza prywatności... wyszukiwania tekstu na stronie?

Nie spodziewałem się, że kiedyś do tego dojdzie. Ale to jest analiza prywatności „ctrl-f”. Czyli funkcji znajdowania treści na stronie internetowej: gdy użytkownik chce znaleźć wystąpienie jakiegoś słowa, przykładowo  “czajnik”, skrót klawiszowy Control-f albo ręczny wybór z menu (“znajdź…”) otwiera monit o znalezienie strony.  Brzmi ekscytująco? Może  niezupełnie. Ten krótki ... czytaj więcej

Szyfrujesz? W iMessage niebieski lepszy niż zielony

Ta notka prawdopodobnie nie da Ci wiele, jeśli masz doświadczenie w technologiach bezpieczeństwa i/lub prywatności. Jeśli jest inaczej (albo chcesz poznać motywacje dla powstania tego tekstu) - czytaj dalej. Czy wiesz, kiedy dane przesyłane aplikacją “Wiadomości” w urządzeniach Apple są silnie szyfrowane? Ta krótka notka jest motywowana dość częstym ... czytaj więcej