Нужна помощь с гугл аккаунтом
ДД!
Нужна помощь с гугл аккаунтом
При попытке подключения с другого устройства (телефон) требует подключение к той же сети wifi что и основное. Как это отключить в настройках безопасности?
ДД!
Нужна помощь с гугл аккаунтом
При попытке подключения с другого устройства (телефон) требует подключение к той же сети wifi что и основное. Как это отключить в настройках безопасности?
Участники Google Security Team опубликовали открытую библиотеку Paranoid, предназначенную для выявления ненадёжных криптографических артефактов, таких как открытые ключи и цифровые подписи, созданных в уязвимых аппаратных (HSM) и программных системах. Код написан на языке Python и распространяется под лицензией Apache 2.0.
Проект может оказаться полезен для косвенной оценки применения алгоритмов и библиотек, в которых имеются известные бреши и уязвимости, влияющие на надёжность формируемых ключей и цифровых подписей, если проверяемые артефакты генерируются недоступными для проверки аппаратным обеспечением или закрытыми компонентами, представляющими собой чёрный ящик. Библиотека также может анализировать наборы псевдослучайных чисел на предмет надёжности их генератора, и по большой коллекции артефактов выявлять неизвестные ранее проблемы, возникающие из-за ошибок при программировании или использовании ненадёжных генераторов псевдослучайных чисел.
При проверке при помощи предложенной библиотеки содержимого публичного лога CT (Certificate Transparency), включающего сведения о более чем 7 миллиардах сертификатов, не выявлено проблемных открытых ключей на основе эллиптических кривых (EC) и цифровых подписей на базе алгоритма ECDSA, но найдены проблемные открытые ключи на базе алгоритма RSA. В частности, выявлено 3586 ненадёжных ключей, сгенерированных кодом с неисправленной уязвимостью CVE-2008-0166 в OpenSSL-пакете для Debian, 2533 ключей, связанных с уязвимостью CVE-2017-15361 в библиотеке Infineon, и 1860 ключей с уязвимостью, связанной с поиском наибольшего общего делителя (GCD). Информация об остающихся в обиходе проблемных сертификатах направлена удостоверяющим центрам для их отзыва.
Некоторые Андроид-приложения бывают недоступными в Google Play Market, для конкретных регионов/стран, по ряду причин.
Пользователи начинают пользоваться специальными сервисами, приложениями, утилитами, и т.д.
Но есть риск, что эти сервисы вам подсунут зараженный APK-файл Андроид-приложения, или загрузят вирусы на ваше устройство.
Некоторые предпочитают использовать VPN-сервисы, чтобы обмануть Google Play Market в плане местоположения/региона, но сами некоторые VPN-сервисы, могут быть опасны, собирать данные и т.д.
Не стоит ставить на венду всякое говно типа мутных VPN. Лучше проставите openVPN или Outline и на него уже профили бесплатных серверов.
На iOS (где есть подобие модерации и закрытость системы) приложения типа «бесплатных» впн ставлю спокойно. Уверен, анализирую трафик, собирают статистику, создают рекламный профиль.
Но у большинства приложений и сайтов трафик шифрованный. Т.е. собственно пароли и кредитки не сопрут.
На Android сложнее, ищите зарекомендовавшие себя сервисы тип AdGuard VPN, 1.1.1.1 от Cloudflare.
От взора товарища майора при этом в целом такие скрывают, сайты разблокируют.
А приватности нет, смиритесь.
прекрасный подарок или отравленная конфета?
Очень длиннопост. Кому лень читать - всё в целом очень плохо, мы все умрём.
Не так давно ворвался в круг VPN клиентов такой интересный продукт, как AmanVPN.
Нам предложили широчайшие возможности совершенно бесплатно. Программа разрабатывается международным коллективом достаточно интенсивно и нацелена на широкий круг использования. Но, как гласит народная мудрость, "Бесплатный сыр бывает только в мышеловке". Слабо верится в альтруизм и филантропию молодых и талантливых программистов, решивших подарить миру программу, которая сможет вытеснить с рынка целую когорту платных аналогов.
Предлагаю начать исследование недокументированных функций этой программы. В связи с тем, что в программе отсутствуют даже намеки на какие-либо справочные материалы, а на сайте нет ни форума, ни вменяемой формы обратной связи, в этой теме также будут описываться приемы и особенности работы с программой. Также, очень надеюсь, на форуме найдутся специалисты, которые смогут рассмотреть программу вооруженным взглядом и осветить ее недокументированную сетевую активность. Наверняка у программы должна быть функция сбора каких-то данных для отправки разработчикам. Хочется надеяться, что через нее не будет происходить утечка конфиденциальной информации, но стоит рассчитывать на какую-то выгоду от программы для ее разработчиков и поэтому лучше быть наготове и во всеоружии, чтобы, при наличии телеметрии, отсечь таковую.
Для затравки изложу то, что мне удалось узреть невооруженным взглядом:
==========
Как происходит установка программы:
Установщик представляет собой банальный WinRar SFX архив, в котором содержится весь состав программы.
При запуске установки используется режим временного каталога, то есть содержимое архива распаковывается в папку TEMP в профиле пользователя и оттуда уже начинается распихивание файлов по разным местам в системе.
Основная масса копируется в папку c:\Program Files (x86)\aman\, но часть файлов оказывается в папке Windows. Это файлы AmanOnlineWT.exe и AmanUpdateLogLT.exe, второй запускается как служба, причем не удаляемая в процессе деинсталляции программы, первый, по всей видимости, должен обеспечивать какое-то дополнительное соединение. Может быть удален защитником Windows, как малварь. Как показала практика, программа прекрасно обходится без этих файлов. В ранних версиях программы эти 2 файла содержались в виде отдельно программного блока под названием wallpaper.
После установки программы распакованный временный каталог не удаляется и может использоваться для восстановления утраченных или удаленных пользователем компонентов.
Программе для соединения требуется TAP адаптер. Без него она сможет соединиться с серверами. Разработчики частично позаботились о драйвере этого адаптера, но только для пользователей 64 разрядных систем. Владельцам 32 битных ОС придется самостоятельно искать, скачивать и устанавливать этот TAP адаптер.
Полную версию можно прочесть на бабочке , откуда, собственно, этот текст и взят.
Особо порадовали комментарии:
Отвечая на вопрос из заголовка можно предположить, что возможны оба варианта. Примерно так же как "товарищ майор" с коллегами может встать со своим компом выходной нодой в сети Тор, и соответственно расшифровывать приходящий к нему трафик, так же и здесь. Ничего не мешает спецам с Лубянки замутить для народа кайфовую (и бесплатную) прогу, что бы иметь доступ ко всем создаваемым ей тоннелям. Далее всё это прикрутить к СОРМ 1 и парсить весь проходящий поток инфы от пользователей к ресурсам и обратно. Если чечек попадётся интересный СОРМ 1 автоматом перекинет линки на СОРМ 2 и там ужо будет подтянута вся подноготная по "кадру" - явки, пароли, паспорта, соц сети, активность по ним, домашний адрес и конвертация битков с переводом на Гидру. Веселуха)
Принципиально вопрос в другом: зачем "большому брату" такой напряг? Большая часть из нас не снимает детское порно, не торгует препаратами и заказы на ликвидацию хомо тоже не принимает. А пиратские проги стоят на 99,9% компов России.
Вывод:
Топик стартера опасения быть под собой имеют место, но зрить юный падаван должен в корень. )))
Который пришёлся лично мне по душе.
Его я взял здесь.
В связи с как никогда актуальностью данного вопроса, прошу Вашей помощи, а именно: кому верить?
Может быть, у Вас есть свои варианты решения? В таком случае, я прошу Вас поделится!
С 14 марта незаметно и без громких заявлений броузер Firefox начал блокировку российских ресурсов и приложений.
Уже сейчас в настройках нет Яндекс-поиска и появилось сообщение о недоступности Яндекс-Поиска по умолчанию для поисковых систем.
Так же Firefox заблокировал возможность прямого переноса логинов, паролей и данных с него на Яндекс броузер.
Рекомендации:
Перенесите в русский Яндекс Броузер ВСЕ свои данные (логины и пароли)!
Броузеры которые точно нужно покидать:
Firefox
Google Chrome
Opera
И возможно другие.
П.С Если кто-то скажет что это ерунда и мелочь, сам Яндекс пока открывается – учтите, что это только начало.
Лучше принять меры на начальном этапе блокировок, чем потом восстанавливать данные и пароли.
Если кому нужны советы по переносу, напишу инструкцию в следующем посте.
Недавно прикупил VPS у одного белорусского хостера для разработки сайтов, экспериментов и прочего. Всё вроде норм (ну почти), и дёрнул меня чёрт посмотреть в исходный код панели управления. А там... К административной части подключены: яндекс метрика, гугл аналитика, гугл тег менеджер.
Для тех, кто «в танке»: это скрипты, собирающие данные пользователей. Причем, с форм авторизации, в том числе. Ну, логины-пароли, вот это вот всё. Если за помощью обратишься с тикетом, тоже всё уйдет налево.
Ну я как добрый дурень обратился в техподдержку. И вот что подозрительно: меня сразу, в течение 2 минут, переправили в отдел продаж! Тогда всё и стало на место. Рулит видимо в компании отдел продаж, компетентность которого — зашкаливает (пришлось пообщаться).
Оказывается, многие клиенты нуждаются в «данной опции» — видимо любят, что у них пароли крали. А техподдержка видимо боролась с отделом продаж, но сдалась и теперь подобные вопросы направляет сразу к ним.
Так что, как часто бывает, когда начинают рулить продажники — безопасность в компании начинается на букву «Г».
Одна вакансия, два кандидата. Сможете выбрать лучшего? И так пять раз.
Этот прискорбный факт выяснился в ходе совместного исследования Эдинбургского университета Великобритании и Дублинского Тринити-колледжа Ирландии. Тестировали смартфоны, работающие на Android, от производителей Samsung, Xiaomi, Huawei и Realme; и те же устройства на базе LineageOS.
Согласно опубликованному отчету, эти устройства от исследуемых производителей на официальной предустановленной ОС Android и даже альтернативная ОС с открытым кодом LineageOS отправляют данные о пользователях производителям техники, разработчикам ОС в Google, а также Microsoft, LinkedIn и Facebook и прочим «третьим лицам».
Куда уходят данные?
Выяснилось, что смартфоны на Android и LineageOS постоянно передают сведения об ID, серийном номере устройства и аппаратном обеспечении; и время от времени - информацию об использовании различных программ. При этом данные о пользовательских активностях собирают даже неактивные приложения — т. е. которые не используются. Авторы исследования уверены, что все эти данные вместе способны формировать уникальный «цифровой отпечаток», который позволяет, во-первых, идентифицировать пользователя, а во-вторых — деанонимизировать его.
Самостоятельно пользователю отключить данный функционал невозможно.
Но зачем?
В комментарии изданию BleepingComputer в Google сообщили, что подобный сбор информации - «просто принцип работы современных смартфонов», а все эти данные необходимы для корректной работы приложений, например - push-уведомлений и корректного обновления ПО. Так, сервисы из Google Play используют данные о сертифицированных устройствах Android для обновления. А информация об IMEI устройства используется для «критически важных обновлений на устройства и приложения Android».