دسته‌ها
co-presence design google gps hacker internet of things News Privacy Programming Security آنتی فیلتر برای ویندوز

مبارزه با تهدیدات مربوط به حریم خصوصی در ارتباط با روابط صمیمی

/>

محرمانه بودن یکی از اصلی ترین نگرانی های افراد با استفاده از فناوری دیجیتال است. مطمئناً ، این وبلاگ سالهاست که درباره تهدیدات در این زمینه هشدار داده است ، اما اکنون خواندن در مورد موضوعات مربوط به حفاظت از داده ها در بسیاری از عناوین معمول غیر فنی ، معمول است. این افزایش آگاهی استقبال می شود ، اما اغلب کاملاً سطحی و محدود به مناطقی آشکار است که ممکن است حریم خصوصی در معرض خطر باشد – مواردی مانند نقض داده های شخصی یا جاسوسی دولت. با این حال ، مهم است که نسبت به اشکال ظریف تر حمله بخصوص موارد جدید نیز هوشیار باشید. ممکن است خانه خانواده از چنین مشکلاتی مصون باشد ، زیرا نمایانگر شخصی ترین و محافظت شده ترین حوزه زندگی ما است. اما همانطور که پیشتر اخبار نیوز آنلاین گزارش شده است ، در حال حاضر اولین علائم چگونگی استفاده از فناوری دیجیتال در آنجا به روشی وجود دارد که باعث حفظ حریم خصوصی نمی شود. به عنوان مثال ، گوگل در حال بررسی نظارت مداوم در خانه است که به والدین امکان می دهد به طور مداوم از فرزندان خود جاسوسی کنند و از تکنیک های هوش مصنوعی استفاده می کنند تا ارزیابی کنند که آیا آنها رفتار بدی دارند. استفاده از قلاب های سبک وزن GPS امکان مکان یابی کودکان را در هر زمان امکان پذیر می کند. اخیراً ، مقاله ای به بررسی چگونگی ظهور اینترنت اشیاء فرصت های بسیاری برای مهاجمان داخلی برای جاسوسی و آزار و اذیت شرکای خود می دهد. اینها نشانه های نگران کننده ای است که خانه پناهگاه حفاظت از داده ها نیست و باید بیشتر به احتمال حمله به حریم خصوصی توجه شود. این دقیقاً همان کاری است که مقاله جدید کارن لوی و بروس اشنایر انجام می دهند:

این مقاله مروری بر تهدیدهای صمیمی ارائه می دهد: طبقه ای از تهدیدات مربوط به حریم خصوصی که می تواند در خانواده ها و مشاغل ما اتفاق بیفتد. عاشقانه ، دوستی نزدیک و روابط دلسوز. بسیاری از فرضیات رایج در مورد حریم خصوصی در چارچوب این روابط ناراحت هستند و بسیاری از موارد ضمانت مؤثر هنگام اعمال تهدیدهای صمیمی شکست می خورند. در این سند علاوه بر نوع نظارت خانوادگی و شریک زندگی که در بالا توضیح داده شد ، ده ها راه – کامل با منابع ذکر شده – که در آن افراد در روابط صمیمی می توانند حریم خصوصی عزیزان خود را به خطر بیاندازند ، ذکر شده است. گاهی اوقات این می تواند با بهترین نیت ها انجام شود – برای مثال ، بررسی امنیت کودکان یا والدین سالخورده. گاهی اوقات این اتفاق می افتد به طور تصادفی ، هنگامی که دستگاه ها بین اعضای مختلف خانواده به اشتراک گذاشته می شود و اطلاعات مربوط به یکی به طور غیر منتظره برای دیگری آشکار می شود. برای شروع فکر کردن در مورد چگونگی پاسخ به این تهدیدات ، محققان ابتدا صفات را شناسایی کردند. اولین مورد این است که برخلاف دزدان دریایی سنتی ، مهاجمان صمیمی می توانند انگیزه های مختلفی از جمله موارد مفید را داشته باشند که غالباً با مجموعه ای از احساسات مرتبط است. آنها به جای به دنبال کسب منافع اقتصادی ، بیشتر از این که بخواهند در جستجوی دانش یا کنترل شخص دیگر باشند ، انگیزه می گیرند. نتیجه مهم این امر این است که تحلیل سنتی هزینه و فایده تهدیدها و منابع بعید است در اینجا اعمال شود. یک وجه مهم حملات در یک خانواده یا یک زندگی صمیمی همان چیزی است که سند آن را "حضور مشترک" می نامد – واقعیت این است که این مهاجم و قربانی نه تنها یکدیگر را می شناسند بلکه تمایل دارند که در همان فضا زمان بگذرانند. جسمی باز هم ، این مانند حملات سنتی نیست ، جایی که افراد غریبه سعی در شکستن از بیرون دارند. این نزدیکی جسمی بدین معنی است که مهاجمی خیلی راحت تر می تواند هنگام تایپ کردن رمزهای عبور خود را نگاه کند – مثلاً بالای شانه کسی – یا پیام هایی را بخوانید که در صفحه شخص دیگر ظاهر می شوند. نتیجه این حضور این است که ممکن است تأیید هویت دو عامل به طور سنتی قوی کار نکند ، زیرا احتمالاً مهاجمی به سایر دستگاههای مورد استفاده برای تأیید دسترسی دارد. حملات را بسیار آسانتر کنید. به عنوان مثال ، شخص پرداخت کننده برنامه تلفنی خانواده احتمالاً می تواند به داده های همه افراد درگیر دسترسی پیدا کند. شاید مهمتر از همه ، افرادی که با قربانیان خود رابطه صمیمی دارند ، تمایل دارند اطلاعات بسیار شخصی درباره آنها بدانند – زیرا این بخشی از تعریف حریم خصوصی است. دقیقاً این نوع از داده های به اصطلاح "مخفی" است که خدمات آنلاین مانند بانک ها برای تأیید اعتبار کاربران از آنها استفاده می کنند. انجام این تجزیه و تحلیل مفید است ، زیرا مبنای بحث در مورد کارهایی که مهندسان و طراحان می توانند برای محدود کردن خطر و آسیب این نوع حمله انجام دهند ، فراهم می کند. به عنوان مثال:

برخی از تهدیدهای صمیمی برای محرمانه بودن به دلیل حضور بین قربانی ، مهاجم و دستگاه رخ می دهند. طراحان باید نسبت به اطلاعات نمایش داده شده به صورت بصری در رابط کاربر ، هوشیار باشند و تشخیص دهند که این می تواند وسیله ای برای حمله به حریم خصوصی باشد. چنین افشاگری هایی ممکن است از طرف کاربر غیر عمدی باشد و ممکن است اطلاعات توسط حریف صمیمی به طور فعال یا غیرفعال دریافت شود. در هر دو مورد ، این افشای عمومی نشان می دهد که چگونه یک دستگاه می تواند ناخواسته اطلاعاتی را که صاحب آن ممکن است ترجیح دهد خصوصی نگه دارد ، فاش کند. سایر پیشنهادات عملی که توسط محققان مطرح شده است این است که برای افراد آسان تر می توانند حریم شخصی خود را تغییر دهند و ترجیحات خود را به اشتراک بگذارند تا منعکس کننده پویایی روابط صمیمی خود باشد ، نه این که فرض کنند چنین اتفاقاتی رخ نمی دهد. هرگز تغییر نکن همچنین برای طراحان مهم است که بدانند خانوارها واحدهای یکپارچه نیستند: آنها از افراد تشکیل شده اند که هرکدام نیازها و حقوق خصوصی خود را دارند. یک دستگاه را می توان به اشتراک گذاشت ، اما این بدان معنی نیست که باید تمام اطلاعات موجود در آن باشد. به طور خاص ، خریدار محصول لزوما تنها کاربر نیست و نباید به طور خودکار قدرت اداری نسبت به دیگران داشته باشد.

علاوه بر هشدار دادن ما به یک منطقه مهم اما تا حد زیادی نادیده گرفته شده ، پیشنهادات طراحی عملی این سند جدید می تواند به بهبود طیف گسترده ای از محصولات دیجیتال کمک کند – خواه از جمله آنها به اشتراک گذاری اطلاعات با آن ها باشد یا نه. که بخشی از عمیق ترین دایره زندگی ما هستند.

تصویری که توسط کارن بیژنز ارائه شده است.

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، منبع آزاد ، حق چاپ ، می نویسد و صحبت می کند. حق ثبت اختراعات و مسائل مربوط به سیاست های دیجیتالی. وی شروع به پوشش استفاده تجاری از اینترنت در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در آگوست 1997 در Wired ظاهر شد. کتاب او با نام "Rebel Code" اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که کار بعدی وی با عنوان "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

  خدمات VPN

Private Internet Access Blog

دسته‌ها
end-to-end encryption Eric Yuan law enforcement News Online Activity Privacy Security zoom آنتی فیلتر برای ویندوز

برای همکاری با اجرای قانون ، زوم رمزگذاری نهایی را برای کاربران رایگان ارائه نمی دهد

  بزرگنمایی اجرای رمزگذاری را بر روی کاربران رایگان در رمزگذاری نهایی به پایان

/>

مدیرعامل بزرگنمایی اریک یوان اعتراف کرد که او ارائه نمی دهد بدون رمزگذاری به پایان می رسد برای کاربران رایگان به نفع توانایی همکاری با اجرای قانون. قبلاً در حرکت اعلام شده زوم به حریم شخصی و امنیت مورد بحث قرار گرفته است كه رمزگذاری واقعی پایان تا پایان فقط در دسترس مشتریان پرداخت خواهد بود. با این حال ، در آن زمان ، کارشناسان فناوری امیدوار بودند که تصمیم زوم صرفاً برای تمایز سطوح باشد. هفته گذشته رویترز گزارش داد رمزگذاری نهایی تا پایان فقط در دسترس کاربران تجاری و مشاغل پرداخت شده خواهد بود. اکنون ، از دهان خود اسب ، می بینیم که اولویت های واقعی زوم چیست. اریک یوان ، مدیر عامل شرکت زوم ، در تماس با نتایج Q1 گفت:

"ما می خواهیم حداقل [end-to-end encryption] را حداقل به مشتری یا مشتری شرکت بسپاریم. البته کاربران رایگان ، ما نمی خواهیم این کار را بدهیم. از آنجا که ما همچنین می خواهیم با FBI همکاری داشته باشیم ، با اجرای قانون محلی در صورت استفاده برخی از افراد از Zoom برای یک هدف اشتباه ، درست است؟

بزرگنمایی فقط قصد دارد رمزگذاری نهایی را به کاربران ارائه دهد ، می تواند

را شناسایی کند. اگر صحیح است که هر شرکتی که خدمات ارتباطی ارائه می دهد ممکن است مجبور به کار شود با اجرای قانون در برخی از مواقع ، تاریخ و قوانین ثابت شده نشان داده اند كه كاملاً درست است كه از اجرای قانون مطلع شود كه رمزگذاری شده است پایان تا پایان بدان معنی است که آنها قادر به دیدن محتوای یک تماس ویدیویی ، iMessage یا سایر ارتباطات دیجیتال نخواهند بود. بدین ترتیب قرار است رمزگذاری کار کند. درعوض ، بزرگنمایی قصد دارد رمزگذاری نهایی را به مشتریانی پرداخت کند که بتوانند شناسایی شوند – شاید به عنوان راهی برای انتقال مسئولیت احتمالی در صورت استفاده مشتری از بزرگنمایی برای اهداف نادرست سخنگوی زوم چهارشنبه از طریق ایمیل به CNBC گفت:

"برنامه رمزگذاری پایان به پایان زوم ، حفظ حریم شخصی کاربران با امنیت گروه های آسیب پذیر ، از جمله کودکان و قربانیان بالقوه جنایات نفرت. ما قصد داریم رمزنگاری نهایی را برای کاربرانی ارائه دهیم که بتوانیم هویت آنها را تأیید کنیم ، در نتیجه آسیب های این گروه های آسیب پذیر را محدود می کنیم. کاربران رایگان با یک آدرس ایمیل ثبت نام می کنند ، که اطلاعات کافی برای تأیید هویت در اختیار شما قرار نمی دهد.

یک مشاور امنیتی با زوم بیشتر توضیح داد که چه چیزی زوم را به این تصمیم در یک موضوع توییتر سوق داده است – گفت که برای ارائه رمزنگاری به پایان ، زوم باید چنین فداکاری هایی را انجام دهد. وی خاطرنشان كرد: مدارسی كه از طرح رایگان (تدوین شده) بهره می برند رمزگذاری e2e را دارند.

برخی از حقایق در مورد برنامه های فعلی زوم برای رمزگذاری E2E ، که با نیاز محصول برای یک محصول کنفرانس سازمانی و برخی از نگرانی های امنیتی قانونی پیچیده است.

طرح E2E در اینجا موجود است: https: //t.co/beLdeAwMSM

– الکس استاموس (alexstamos) 3 ژوئن ، 2020

زوم همچنین در انتشار مطبوعاتی گزارش شده توسط Vox گفت:

" بزرگنمایی روی محتوای جلسات فعالانه نظارت نمی کند و ما اطلاعاتی را با اجرای قانون به جز در مواردی مانند سوءاستفاده جنسی کودکان به اشتراک نمی گذاریم. ما درهای پشتی نداریم که شرکت کنندگان بتوانند بدون مراجعه به دیگران جلسات خود را وارد جلسات کنند.

مسابقه دیوانه و بزرگنمایی زوم برای رمزگذاری نهایی تا پایان موقعیت شرکت را در خصوص حفظ حریم خصوصی نشان می دهد

برنامه بزرگنمایی برای ارائه رمزگذاری نهایی به پایان این می تواند شناسایی یک موقعیت سخت در جهت اشتباه است. در چند ماه گذشته ، ما دیده ایم که Zoom در حال چرخش 180 درجه است ، وانمود می کند رمزگذاری نهایی را به همه کاربران خود ارائه می دهد ، کشف کنید که در حقیقت هیچ کاربر تحت پوشش رمزگذاری نهایی نیست. پایان دادن به انتها تا جایی که رمزگذاری پایان به پایان برای بزرگترین زیر مجموعه کاربران زوم در دسترس نخواهد بود ، زیرا Zoom ترجیح می دهد در دسترس برای کار با نقاط قوت سفارش. به یاد داشته باشید که دولت به دنبال تصویب قانونی است كه در مورد رمزنگاری نهایی به منظور ارائه "حمایت از كودكان" از شركتها با همان پتو دود برای حمایت از كودكان استفاده كند – حالا ما می بینیم كه برخی از شركتها دست به كار می شوند. پیشگیرانه با توجه به همه این اخبار ، دشوار نیست تصور کنید که Zoom پیش از تحویل اطلاعات به اجرای قانون برای کاربران رایگان خود ، نیازی به ضمانت نامه ندارد ، زیرا این کار را نمی کند هیچ هویت پیوندی وجود ندارد. بزرگنمایی در مورد حریم خصوصی و امنیت بسیار صحبت می کند ، اما اقدامات آنها بلندتر از کلمات است و به نظر می رسد سوء تفاهم سیستمی – از بالا به پایین – از معنای حریم خصوصی چیست و بیشتر افراد از چه کسانی به دنبال حریم خصوصی هستند.

درباره Caleb Chen [19659017] Caleb Chen مدافع ارز دیجیتال و حریم خصوصی است که فکر می کند ما باید ترجیحاً از طریق عدم تمرکز به #KeepOurNetFree بپردازیم. Caleb دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین دارای مدرک لیسانس از دانشگاه ویرجینیا است. او احساس می کند که جهان به شکلی بیت کوین به سمت آینده ای بهتر پیش می رود.

  سرویس VPN "عنوان =" سرویس VPN "/>
</pre>
</pre>
<p><a href= Private Internet Access Blog

دسته‌ها
contact tracing coronavirus Covid-19 google Governments healthcare News nhs Open Source preprints Privacy Programming vint cerf آنتی فیلتر برای ویندوز

شواهد بیشتر مبنی بر اینکه مبارزه با همه گیر کورون ویروس نیازی به سازش محرمانه ندارد

/>

در چند هفته گذشته ، تمرکز بر استفاده از برنامه های ردیابی مخاطب به عنوان راهی برای خارج کردن ایمن از بن بست ها در سراسر جهان بوده است. سوال اساسی این است که آیا باید از یک معماری متمرکز یا غیر متمرکز استفاده کرد. پس از یک تقسیم بندی مشخص ، توازن کاملاً به سمت دومی تغییر کرده است و تنها با تاخیر اندکی از جمله انگلستان و فرانسه رویکردهای متمرکز باقی مانده است. این یک خبر کاملاً خوب برای حفظ حریم خصوصی است ، زیرا نگهداری اطلاعات در یک مکان ، چه از نظر نشت و چه سوءاستفاده توسط دولتها ، خطرناک تر است. اما این تنها منطقه ای نیست که برخی شاهد ایجاد تنش بین حفاظت از داده ها و مبارزه موثر علیه همه گیر Covid-19 هستیم.

به عنوان مثال ، وینت سرف ، که به عنوان یکی از سازندگان اینترنت شناخته می شود ، اخیراً مقاله ای را برای سایت هندی مدیانامه با عنوان "درس های اینترنت COVID19" نوشت ، که در آن هشدار می دهد: تنوع مقررات حفاظت از داده های عمومی (GDPR) اتحادیه اروپا با نیت خوب در سراسر جهان گسترش یافته است ، اگرچه اجرای برجام عواقب ناخواسته ای را نشان داده است ، از جمله این موارد ممکن است باشد. توانایی به اشتراک گذاری اطلاعات بهداشتی که به پیدا کردن واکسن علیه SARS-COV-2 کمک می کند. با آمدن از گوزن ، این نکته وزن کمی دارد – هرچند باید به خاطر داشت که وی اکنون به عنوان "مدیر ارشد اینترنت" این شرکت توسط Google کار می کند. با توجه به اینكه گوگل به طور طبیعی هر چه كمتر موانع برای به اشتراک گذاشتن اطلاعات را می خواهد ، هرچه از ماهیت آن برخوردار باشد ، شاید شگفت آور نباشد كه سرف در تلاش است سوال در مورد "عواقب ناخواسته" از GDPR. با این حال ، با توجه به جدی بودن وضعیت coronavirus ، مطمئناً در نظر گرفته می شود كه قانون اتحادیه اروپا تا چه میزان می تواند در تحقیقات تأثیر منفی بگذارد كه می تواند منجر به جستجو شود. واکسن یا بهبود روشهای درمانی برای این بیماری. به طور کلی ، واضح است که اطلاعات علمی در مورد Covid-19 با سرعتی بی سابقه در سراسر جهان در گردش است. دو مورد از بهترین سایتهای انتشار پیش از انتشار – نسخه های سریع انتشار تحقیقات دانشگاه – در حال حاضر حاوی حدود 4000 مقاله مربوط به این بیماری است. این واقعیت که تعداد زیادی در چنین مدت کوتاهی منتشر شده اند نشان می دهد که هیچ مانع بزرگی برای اشتراک اطلاعات وجود ندارد. با این حال ، یک منطقه خاص وجود دارد که GDPR می تواند یک عامل مهم باشد. این جایی است که تحقیقات شامل داده های شخصی در مورد افراد ، با یا بدون عفونت کورو ویروس است. در اتحادیه اروپا ، این اطلاعات به شدت کنترل می شود و به راحتی می توان فهمید که قوانین GDPR می تواند کار مهم را مسدود کند.

برای مثال ، بسیار مهم است كه عوامل مرتبط با مرگ و میر ناشی از كووید 19 را تعیین كنیم: این امر به متخصصان بهداشت این امکان را می دهد تا بفهمند چه كسی بیشترین خطر را دارد و اكتشاف می كند. راه های کاهش مشکلات به منظور شناسایی اثرات ظریف ، استفاده از مجموعه داده ها تا حد امکان مهم است. با این حال ، هرچه مجموعه داده بزرگتر باشد ، خطرات حفظ حریم خصوصی بیشتر خواهد شد ، به ویژه از نظر انتقال داده از مکانی که در آنجا برای تجزیه و تحلیل نگهداری می شود.

مقاله علمی بزرگ توسط گروهی از محققان راهی برای حل این مشکل پیدا کرده است. OpenSAFELY یک بستر تجزیه و تحلیل امن جدید برای سوابق الکترونیکی بهداشت از سیستم ملی بهداشت (NHS) در انگلستان است. این مرکز برای ارائه نتایج سریع در مواقع اضطراری تاج خروس جهانی ایجاد شده است. این امکان را برای تجزیه و تحلیل دقیق بیش از 24 میلیون سوابق مراقبت اولیه NHS با نام مستعار کامل فراهم می کند. نرم افزار اصلی منبع باز است و می تواند به صورت رایگان از GitHub برای بررسی امنیتی ، بررسی علمی ، استفاده مجدد و بازنویسی بارگیری شود. در اینجا ویژگی اصلی سیستم وجود دارد:

OpenSAFELY از یک مدل جدید برای امنیت بیشتر و دسترسی سریع به داده ها استفاده می کند: ما حجم زیادی از داده های بیمار مستعار به طور بالقوه آشکار را به خارج از محیط های امن که توسط نرم افزار پرونده مدیریت می شوند انتقال نمی دهیم. شرکت بهداشت الکترونیک؛ در عوض ، تحلیلگران قابل اعتماد می توانند محاسبات در مقیاس بزرگ را روی سوابق بیمار مستعار زنده در مرکز داده های نرم افزار نرم افزار ضبط سلامت شرکت انجام دهند. بدون کپی کردن داده های اولیه برای استفاده خارجی. درعوض ، فقط نتایج جمع بندی شده توسط محققان قابل مشاهده ، تجزیه و تحلیل و سپس انتشار است. اگرچه ممکن است این یک رویکرد آشکار به نظر برسد ، اما رویکردی نیست که قبلاً در چنین مقیاسی اتخاذ شده باشد. این سند نشان می دهد که می توان آن را با مجموعه داده های دنیای واقعی و به سرعت انجام داد. NHS انگلیس از بعضی جهات غیرمعمول است. این یک سیستم بهداشتی با مرکزیت است که سوابق بهداشتی را در بانکهای اطلاعاتی بزرگ و یکپارچه جمع آوری می کند. اما از جنبه های دیگر ، رویکرد OpenSAFELY باید در همه جا قابل اجرا باشد: این امر به سادگی به شرکتهایی که نرم افزار مدیریت داده های بهداشتی را می نویسند ، نیاز دارد تا رابط هایی را برای محققان فراهم کنند. آنها می توانند یک تجزیه و تحلیل کنترل شده بر روی پایگاه داده ها انجام دهند. سپس می توان آنها را با سایر نتایج استخراج و ترکیب کرد. عمومی ترین نکته این است که حریم خصوصی را می توان در حین انجام تحقیقات اساسی رعایت کرد. برای یافتن رویکردهای جایگزین ، صرفاً به تفکر ابتکاری نیاز دارد. خطر بزرگ این است که دولت ها – و مشاغل – در تلاشند تا از وضعیت وخیم فعلی سوء استفاده کنند و خواستار حفاظت از داده ها با هدف احتمالی ترغیب پیشرفت های سریعتر پزشکی شوند. فعالان حفظ حریم خصوصی باید روشن باشند که این به هیچ وجه لازم نیست ، همانطور که توسط برنامه های جستجوی تماس غیرمتمرکز و پروژه جدید OpenSAFELY نشان داده شده است. تصویر برجسته از پل فلانری.

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد که درباره حریم شخصی ، نظارت ، حقوق دیجیتال ، متن باز ، حق چاپ ، حق چاپ ، می نویسد و صحبت می کند. و سیاست های کلی مربوط به فناوری دیجیتال. وی شروع به پوشش استفاده از اینترنت تجاری در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در اوت 1997 در Wired ظاهر شد. کتاب او "کد Rebel" ، اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که اثر بعدی وی ، "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

  خدمات VPN

Private Internet Access Blog

دسته‌ها
Android Android Tracking ID gdpr Governments max schrems News noyb Privacy آنتی فیلتر برای ویندوز

شکایت پرونده های Noyb در برابر Google به عنوان بخشی از GDPR که می تواند ادعای شناسه تبلیغاتی Android را پیگیری کند

  شناسه تبلیغاتی Android مطابق شکایت حقوقی جدید از noyb

/>

شناسه تبلیغاتی Android را نقض می کند و هر تلفن دارای یک شناسه تبلیغاتی آندروید است و می تواند برای دنبال کردن اقدامات تلفن شما – و مرتبط شود. به هویت شما یک گروه حفظ حریم خصوصی به نام Noyb – مرکز حقوق دیجیتال اروپا دادخواستی را علیه آژانس حفاظت از داده اتریشی علیه Google تحت قانون اروپایی GDPR طرح کرده است. Noyb مخفف هیچکدام از مشاغل شما نیست – و این دقیقاً همان چیزی است که فعالان درباره استفاده از شناسه تبلیغات آندروید برای ردیابی کاربران Android فکر می کنند. نایب توسط مكس شرمس ، مأمور حفظ حریم خصوصی اتریشی ، كه در گذشته علیه گوگل و فیس بوك شكایت كرده بود ، راه اندازی شد و به درستی شایسته شهرت زیادی در جامعه حفظ حریم خصوصی است.

وكیل Noyb ، استفانو روزتى ، به طور خلاصه این مسئله را خلاصه كرد:

اساساً شما در حال خرید یك تلفن اندرویدی جدید هستید ، اما با افزودن شناسه ردیابی ، آنها دستگاه ردیابی را برای شما ارسال می كنند. "

نحوه شناسه تبلیغاتی Android با نقض GDPR

این شناسه تبلیغاتی Android به طور پیش فرض فعال می شود و به کاربران اجازه نمی دهد از این امر امتناع کنند. اگر تصمیم می گیرید که هدف قرار نگیرید" تبلیغات هدفمند بهره "که هنوز شناسه آندروید را حذف نمی کند. حتی اگر این کار را انجام دهد ، هنوز هم برای انجام این کار سازگار با GDPR نیست. برای سازگاری با GDPR ، پیش بینی می شود Google قبل از تنظیم هر نوع شناسه ردیابی ، رضایت کاربر انتخابی را بدست آورد. در حال حاضر ، هر کاربر می تواند از Google بخواهد تا شناسه تبلیغی خود را تغییر دهد – که می تواند مانع از توانایی برنامه های شخص ثالث در ردیابی دستگاه اندرویدی شما شود ، اما هیچ کاری برای جلوگیری از ردیابی گوگل شما با آگهی آندروید انجام نمی دهد. [19659003] Rossetti توضیح داد:

" grotesque: گوگل ادعا می کند اگر می خواهید 39 ؛ آنها از پیگیری شما متوقف می شوند ، شما باید یک پیگیری جدید را بپذیرید. این مانند فسخ قرارداد فقط در صورت امضای قرارداد جدید است. به نظر می رسد سیستم Google از لحاظ ساختاری استفاده از حقوق کاربر را انکار می کند. "

نایب خاطرنشان کرد که شکایت او تا حدودی با الهام از تحقیقات شورای مصرف کننده نروژ: خارج از کنترل است.

آیا اپل تبلیغات مشخصی ندارد ، دقیقاً مانند گوگل؟

اپل همچنین دارای یک شناسه تبلیغاتی است که می تواند توسط اپل برای ردیابی کاربران به همان روش استفاده شود ؛ اما برخلاف گوگل ، اپل به کاربران اجازه می دهد در صورت تمایل به حفظ محرمانه خود ، این شناسه را با همه 0 جایگزین کنند. که به طرز چشمگیری متفاوت از روش Google برای جایگزینی شناسه منحصر به فرد با شناسه منحصر به فرد دیگر است. با این حال ، آگهی تبلیغاتی Apple نیز انتخابی نیست و ممکن است ما ببینیم یک شکایت حقوقی جداگانه به زودی ثبت شد.

شکایت Noyb از Google می خواهد تا شناسه تبلیغی را به طور دائم حذف کند ، و به کاربرانی که با شناسه تبلیغات Android پیگیری شده اند ، اجازه می دهد تا sualis داده های جمع آوری شده و جریمه پرداخت می کند. در صورت نقض GDPR ، گوگل می تواند تا 4 درصد از گردش مالی جهانی خود ، که بیش از 5 میلیارد دلار است جریمه شود. دلار آمریکا سال گذشته

درباره Caleb Chen

Caleb Chen یک مدافع ارز دیجیتال و حریم خصوصی است که معتقد است که ما به ترجیحا از طریق عدم تمرکز به #KeepOurNetFree احتیاج داریم. Caleb دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین دارای مدرک لیسانس از دانشگاه ویرجینیا است. او احساس می کند که جهان به تدریج بطور آهسته به سمت آینده ای بهتر حرکت می کند.

  سرویس VPN "title =" خدمات VPN "/>
</pre>
</pre>
<p><a href= Private Internet Access Blog

دسته‌ها
iOS ipad iPhone mail app maild MobileMail News Operating Systems Privacy Security آنتی فیلتر برای ویندوز

ZecOps آسیب پذیری فعلی برنامه پیام رسانی iOS را که در طبیعت مورد سوء استفاده قرار گرفته است کشف می کند

  آسیب پذیری برنامه پیام رسانی iphone ipad ios

/>

یک آسیب پذیری امنیتی با صفر کلیک کشف شده است و صدها میلیون آیفون و آیپد را ترک می کند. در برابر اجرای کد از راه دور آسیب پذیر است. این آسیب پذیری از طریق برنامه MobileMail روی iOS 13 تأثیر می گذارد. همین آسیب پذیری امنیتی در iOS 12 از طریق برنامه maild وجود دارد ، اما برای کلیک روی هدف نیاز به هدف دارد. این آسیب پذیری امنیتی به مهاجمی اجازه می دهد تا با ارسال نوع خاصی از ایمیل که توسط برنامه Apple Mail پردازش می شود ، کنترل آیفون یا آی پد شما را کنترل کند. این نوع آسیب پذیری به عنوان آسیب پذیری سرریز پشته شناخته می شود. اپل در حال کار بر روی وصله ای است که با بروزرسانی عمومی بعدی برای iOS 13. منتشر خواهد شد. در همین حال ، کاربران آیفون و آی پد آسیب پذیر هستند زیرا غیر ممکن است غیرفعال کردن Daemon Mail App به طور پیش فرض و بدون ریشه کردن دستگاه iOS شما. این آسیب پذیری توسط شرکت امنیتی ZecOps کشف شده است. آنها در پست وبلاگ خود ، این مشکل را خلاصه کرده اند:

"این آسیب پذیری به قابلیت های اجرای کد از راه دور اجازه می دهد و به مهاجمی اجازه می دهد تا با ارسال نامه الکترونیکی ، یک دستگاه را از راه دور آلوده کند. که مقدار قابل توجهی از حافظه را مصرف می کنند. "

آسیب پذیری برنامه نامه Mail سالها وجود داشته است و در طبیعت مورد سوء استفاده قرار گرفته است

طبق گفته ZecOps ، این آسیب پذیری برنامه نامه Mail حداقل از iOS 6 وجود داشته است. کاملاً ممکن است که نسخه های قبلی iOS ممکن است در برابر همان سوء استفاده آسیب پذیر باشد ، اما محققان آن را آزمایش نکرده اند. اولین استفاده تأیید شده از این بهره برداری به ژانویه سال 2018 برمی گردد و در iOS 11 رخ داده است. کاربران هدف از این حمله ، چیزی جز کاهش سرعت موقت برنامه پیام رسانی خود متوجه نخواهند شد. در صورت عدم موفقیت حمله ، دستگاه iOS پیام خطای زیر را نمایش می دهد:

"این پیام محتوا ندارد."

این پیغامی است که اکثر کاربران آیفون و آی پد قبلاً آن را دیده اند و بدون نگرانی راحت از آن چشم پوشی می کنند. براساس تحقیقات خود ، ZecOps با اطمینان می گوید که این آسیب پذیری در چند سال گذشته مورد سوء استفاده قرار گرفته است و به طور خاص خاطرنشان کرده است که موارد زیر به دلیل این آسیب پذیری هک شده اند:

  • افراد یک سازمان Fortune 500 در آمریکای شمالی
  • مدیر عامل حمل و نقل در ژاپن
  • VIP آلمان
  • MSSP عربستان و اسرائیل
  • روزنامه نگار در اروپا

ZecOps همچنین مشکوک است که یک تاجر سوئیسی هدف این سوء استفاده قرار گرفته است. بعلاوه ، ZecOps خاطرنشان كرد كه حملات با استفاده از این سوءاستفاده ممكن است حداقل با یك "اپراتور تهدید كشور مملكت یا ملت" مرتبط باشد. پاتریک وردل ، یک کارشناس امنیتی اپل ، در گفتگو با رویترز در مورد این کشف اظهار داشت:

"[[it] آنچه را که همیشه مخفی نگه داشته شده است را تأیید می کند: دشمنان با منبع خوب می توانند از راه دور آلوده شوند. و دستگاههای iOS کاملا ساکت "

این اولین نقص امنیتی موجود در iOS 13 نیست و احتمالاً آخرین آن نخواهد بود. بیل مارکزاک ، یک محقق امنیتی از آزمایشگاه Citizen of Canada ، نیز در مورد تأثیر این نظر اظهار داشت. عمومی در مورد این آسیب پذیری و اینکه چقدر دشوار است که برای یک کاربر متوسط ​​قبل از افشای آن ، آن را کاهش دهد:

"" اغلب می توان اطمینان داد که دزدی دریایی قابل پیشگیری است. با این اشکال ، مهم نیست که شما یک دکترا در امنیت سایبری داشته باشید ، ناهار شما را می خورد. "

کاربران آیفون و آی پد ممکن است تعجب کنند که در مواقع مشکل چه کاری می توانند انجام دهند. خاموش کردن قبل از اینکه اپل وصله خود را در اختیار عموم قرار دهد .9 تا 5 مک پیشنهاد می کند از یک برنامه پیام رسانی دیگر برای مدیریت نامه در دستگاه iOS خود استفاده کنید در حالی که ZecOps خاطرنشان می کند که همه باید قرار دهند نسخه جدید iOS 13 را به زودی به روز کنید

درباره Caleb Chen

Caleb Chen یک ارز دیجیتالی و طرفدار حفظ حریم خصوصی است که معتقد است که ما به ترجیحاً از طریق عدم تمرکز به #KeepOurNetFree احتیاج داریم. Caleb دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین دارای مدرک لیسانس از دانشگاه ویرجینیا است. او احساس می کند که جهان به شکلی بیت کوین به سمت آینده ای بهتر پیش می رود.

  سرویس VPN "عنوان =" سرویس VPN "/>
</pre>
</pre>
<p><a href= Private Internet Access Blog