隐私中国 Dark Web Inform
Photo
在QQ/微信/朋友圈/QQ空间发那些消息的都休息休息,在受审查的网络下发送这些是疯了吗?知道很多人看完之后都很失望,但是抱怨要在相对安全的环境下进行,你在这发不是自爆吗?抱怨也要找好地方啊。
❤28👍5🤔2
说的很好,趁着这个机会推荐大家观看一下,尤其是那些分不太清的朋友们,看完你就明白了。这个是国内的一个媒体,但是这个视频在国内全下架了,只有YouTube还在。
https://youtu.be/n8J0t7oKHTQ
https://youtu.be/n8J0t7oKHTQ
YouTube
【一席】資中筠:談談愛國
資中筠,學者。
「對於我今天要説的這個主題,什麽叫作愛國。我覺得要好好體會一些方面的東西。如果沒有這些,那麽,你愛一個什麽樣的國家?」
「對於我今天要説的這個主題,什麽叫作愛國。我覺得要好好體會一些方面的東西。如果沒有這些,那麽,你愛一個什麽樣的國家?」
👍21
由 当你注册telegram时,已注册的用户上传了通讯录,并且通讯录有你,会收到你注册了telegram的提示 这个问题 ,有人向Telegram发了一封邮件,并在Telegram官网和GitHub页面提交了Issue,希望大家帮忙Upvote,为促进隐私安全贡献一份力。
Telegram官网Issue地址:
https://bugs.telegram.org/c/19612
GitHub Issue地址:
https://github.com/telegramdesktop/tdesktop/issues/24896
Telegram官网Issue地址:
https://bugs.telegram.org/c/19612
GitHub Issue地址:
https://github.com/telegramdesktop/tdesktop/issues/24896
⚡1
👎24😱7👍3🤮3
诱导用户提供隐私数据:谷歌被罚超4亿元
近日,澳大利亚联邦法院对谷歌开除了6000万美元(约合人民币4.04亿元)的巨额罚款,其原因则与用户的隐私安全有关。
早在去年4月,澳大利亚方面就发现,谷歌试图误导用户,让其相信谷歌没有通过安卓系统收集与他们位置有关的个人数据。
据悉,即便用户在设置中将位置记录调整为关闭,只要他们使用其他谷歌的软件,也会被手机和访问位置数据。
同时,谷歌还被指控可能误导公众的行为,并对服务性能特征进行误导性声明。
目前,谷歌与当地已经就6000万美元的罚款达成了“公正合理”的共识,但对澳大利亚竞争和消费者委员会提出的,向消费者坦诚其数据使用情况的要求,谷歌尚未做出回应。
近日,澳大利亚联邦法院对谷歌开除了6000万美元(约合人民币4.04亿元)的巨额罚款,其原因则与用户的隐私安全有关。
早在去年4月,澳大利亚方面就发现,谷歌试图误导用户,让其相信谷歌没有通过安卓系统收集与他们位置有关的个人数据。
据悉,即便用户在设置中将位置记录调整为关闭,只要他们使用其他谷歌的软件,也会被手机和访问位置数据。
同时,谷歌还被指控可能误导公众的行为,并对服务性能特征进行误导性声明。
目前,谷歌与当地已经就6000万美元的罚款达成了“公正合理”的共识,但对澳大利亚竞争和消费者委员会提出的,向消费者坦诚其数据使用情况的要求,谷歌尚未做出回应。
👍35👏3🎉2❤1
最大数据诈骗犯加菲猫频道与账号均已注销
加菲猫两年来一直在通过欺诈方式收集大量的敏感数据,涉及范围为军警,公民信息,并以小号形式对外出售(疑似长期供给中国大陆外的某些机构)并成功推动QQ8亿绑定数据在互联网上泛滥。
此前他宣称自己得到了最新14亿Q绑,但经过测试均为前期已泄露数据。目前注销原因未知,不过他的注销也是个好消息,倒台意味着少了一个传播途径。
延伸阅读:
https://telegra.ph/乐子观赏史之数据诈骗犯加菲猫-08-14
加菲猫两年来一直在通过欺诈方式收集大量的敏感数据,涉及范围为军警,公民信息,并以小号形式对外出售(疑似长期供给中国大陆外的某些机构)并成功推动QQ8亿绑定数据在互联网上泛滥。
此前他宣称自己得到了最新14亿Q绑,但经过测试均为前期已泄露数据。目前注销原因未知,不过他的注销也是个好消息,倒台意味着少了一个传播途径。
延伸阅读:
https://telegra.ph/乐子观赏史之数据诈骗犯加菲猫-08-14
😁37👍11😢2
苹果曝出严重安全漏洞:黑客可完全接管设备,涉及 iPhone / iPad / Mac 等
据美联社20日报道,美国苹果公司当地时间本周三发布两份安全报告,两份报告披露, 公司旗下智能手机iPhone、平板电脑iPad和iMac电脑等产品存在严重安全漏洞 。
这些漏洞可能会让潜在的攻击者入侵用户设备、获得管理权限甚至完全控制设备并运行其中的应用软件 。苹果公司称已经开始寻找存在以上安全漏洞的原因及相应的解决方法。
据看看新闻,当地时间8月19日(周五),苹果公司(Apple)呼吁用户立刻下载最新更新。
在周三发布的安全更新中,苹果表示该漏洞可能已被用于攻击行为。
“这就是我们所说的零日漏洞,也就是在公司发现并能够做出回应之前,已经被黑客所使用过的漏洞,” 美国麦迪安网络安全公司(Mandiant)的高级威胁情报顾问杰米·科利尔(Jamie Collier)介绍道。
据介绍,受本次漏洞影响的设备涵盖了几乎所有的苹果产品。其中,手机包括iPhone 6S及以后的型号;平板包括第五代及以后的iPad,所有iPad Pro,以及iPad Air 2;电脑则是运行MacOS Monterey的Mac。此外,该漏洞还能影响到部分型号的iPod。
苹果表示,黑客可以通过该漏洞获得设备的“完全管理权限”。这意味着入侵者能够冒充设备拥有者,并以他们的名义运行任何软件。
据美联社20日报道,美国苹果公司当地时间本周三发布两份安全报告,两份报告披露, 公司旗下智能手机iPhone、平板电脑iPad和iMac电脑等产品存在严重安全漏洞 。
这些漏洞可能会让潜在的攻击者入侵用户设备、获得管理权限甚至完全控制设备并运行其中的应用软件 。苹果公司称已经开始寻找存在以上安全漏洞的原因及相应的解决方法。
据看看新闻,当地时间8月19日(周五),苹果公司(Apple)呼吁用户立刻下载最新更新。
在周三发布的安全更新中,苹果表示该漏洞可能已被用于攻击行为。
“这就是我们所说的零日漏洞,也就是在公司发现并能够做出回应之前,已经被黑客所使用过的漏洞,” 美国麦迪安网络安全公司(Mandiant)的高级威胁情报顾问杰米·科利尔(Jamie Collier)介绍道。
据介绍,受本次漏洞影响的设备涵盖了几乎所有的苹果产品。其中,手机包括iPhone 6S及以后的型号;平板包括第五代及以后的iPad,所有iPad Pro,以及iPad Air 2;电脑则是运行MacOS Monterey的Mac。此外,该漏洞还能影响到部分型号的iPod。
苹果表示,黑客可以通过该漏洞获得设备的“完全管理权限”。这意味着入侵者能够冒充设备拥有者,并以他们的名义运行任何软件。
💩23👍7😁5🔥2🍌1
TikTok被曝App内浏览器代码可“监控输入和点击的任何内容”,公司发言人否认Javascript代码用于恶意行为
8月21日消息,据安全研究员 Felix Krause 称,TikTok 在iOS上的自定义App内浏览器将 JavaScript 代码注入外部网站,允许 TikTok 在所有用户与给定网站交互时监控“所有键盘输入和点击”。Krause 表示,当用户与外部网站交互时,TikTok App 内浏览器会“订阅”所有键盘输入,包括密码和信用卡信息等任何敏感细节,以及屏幕上的每次点击。Krause 在谈到 TikTok 注入的 JavaScript 代码时称,从技术角度来看,这相当于在第三方网站上安装键盘记录器。
TikTok承认以上JavaScript代码确实存在,但JavaScript 代码并不意味着我们的应用程序在做任何恶意行为。该公司表示,有关所谓的键盘记录器的消息具有误导性。这段有争议的代码是第三方 SDK 中未使用的部分。“与其他平台一样,我们也使用应用内浏览器来提供最佳用户体验。相关的 JavaScript 代码用于调试、故障排除和监控应用程序的性能,例如检查页面的加载速度以及是否页面崩溃。” 因此 TikTok 不会使用来自第三方 SDK 的代码的键盘记录部分。TikTok 强调称某些注册数据仅在设备本地处理,不会转发到服务器。
8月21日消息,据安全研究员 Felix Krause 称,TikTok 在iOS上的自定义App内浏览器将 JavaScript 代码注入外部网站,允许 TikTok 在所有用户与给定网站交互时监控“所有键盘输入和点击”。Krause 表示,当用户与外部网站交互时,TikTok App 内浏览器会“订阅”所有键盘输入,包括密码和信用卡信息等任何敏感细节,以及屏幕上的每次点击。Krause 在谈到 TikTok 注入的 JavaScript 代码时称,从技术角度来看,这相当于在第三方网站上安装键盘记录器。
TikTok承认以上JavaScript代码确实存在,但JavaScript 代码并不意味着我们的应用程序在做任何恶意行为。该公司表示,有关所谓的键盘记录器的消息具有误导性。这段有争议的代码是第三方 SDK 中未使用的部分。“与其他平台一样,我们也使用应用内浏览器来提供最佳用户体验。相关的 JavaScript 代码用于调试、故障排除和监控应用程序的性能,例如检查页面的加载速度以及是否页面崩溃。” 因此 TikTok 不会使用来自第三方 SDK 的代码的键盘记录部分。TikTok 强调称某些注册数据仅在设备本地处理,不会转发到服务器。
😁7👍3
“即刻PDF阅读器”被曝内置后门
收集用户隐私
近期,火绒安全团队发现“即刻PDF阅读器”内置后门程序,该后门程序会在用户不知情的情况下,从C&C服务器上下载恶意配置文件,再根据配置文件下载恶意模块到用户电脑中。目前发现该病毒会肆意收集用户个人隐私信息,如:QQ号、淘宝昵称、电商购物记录、电商和搜索引擎搜索记录等隐私数据。
通过对其代码和功能进行对比、溯源发现,该病毒和2020年就被火绒安全曝光的“起点PDF阅读器”、“新速压缩”等软件存在同源性,并且其同源样本已经多次被火绒发现并查杀。
该病毒作者通过开发类似上述软件并内置后门程序来收集用户个人隐私数据已长达数年。通过“即刻PDF阅读器”安装包的数字签名,可以得知该软件由深圳市重诚远顺科技有限公司开发
该病毒具有极高的隐蔽性:向C&C服务器请求恶意模块时,C&C服务器会根据用户的地理位置等信息进行下发配置,让安全人员取证过程变得困难。火绒工程师帮助用户处理该病毒问题时,发现该病毒还会通过注册表回调来禁止软件的驱动加载。在即刻PDF阅读器目录下,还发现多个被加密的恶意模块,在此次取证过程中,只获取到收集个人隐私信息相关的恶意模块,不排除其后续下发更多恶意模块的可能性。即刻PDF软件目录下大部分可执行文件都携带恶意功能如:JiKeSteor.exe、JiKeHcores.exe、JiKeIterh.exe、JikeMrong.exe等可执行文件。
收集用户隐私
近期,火绒安全团队发现“即刻PDF阅读器”内置后门程序,该后门程序会在用户不知情的情况下,从C&C服务器上下载恶意配置文件,再根据配置文件下载恶意模块到用户电脑中。目前发现该病毒会肆意收集用户个人隐私信息,如:QQ号、淘宝昵称、电商购物记录、电商和搜索引擎搜索记录等隐私数据。
通过对其代码和功能进行对比、溯源发现,该病毒和2020年就被火绒安全曝光的“起点PDF阅读器”、“新速压缩”等软件存在同源性,并且其同源样本已经多次被火绒发现并查杀。
该病毒作者通过开发类似上述软件并内置后门程序来收集用户个人隐私数据已长达数年。通过“即刻PDF阅读器”安装包的数字签名,可以得知该软件由深圳市重诚远顺科技有限公司开发
该病毒具有极高的隐蔽性:向C&C服务器请求恶意模块时,C&C服务器会根据用户的地理位置等信息进行下发配置,让安全人员取证过程变得困难。火绒工程师帮助用户处理该病毒问题时,发现该病毒还会通过注册表回调来禁止软件的驱动加载。在即刻PDF阅读器目录下,还发现多个被加密的恶意模块,在此次取证过程中,只获取到收集个人隐私信息相关的恶意模块,不排除其后续下发更多恶意模块的可能性。即刻PDF软件目录下大部分可执行文件都携带恶意功能如:JiKeSteor.exe、JiKeHcores.exe、JiKeIterh.exe、JikeMrong.exe等可执行文件。
🤯31👍13👎1