![]() |
Здравствуйте, гость ( Авторизация | Регистрация )
![]() |
![]() Сообщение
#1
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 17014 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 350 Пол: М Репутация: ![]() ![]() ![]() |
Mozilla выпустила свой рейтинг конфиденциальности гаджетов. Чем он может быть интересен для Вас? ![]() Как уже не раз писали ранее, многие подключенные к Интернету устройства не так безопасны, как им бы следовало быть. Некоторые из них собирают персональные данные и передают их третьим лицам, при этом они не всегда сообщают вам о том, что делают. Именно по этой причине новый отчет Mozilla о конфиденциальности устройств под названием * privacy not included report должен представлять повышенный интерес. Исследователи в области безопасности проанализировали несколько популярных устройств и оценили, насколько они безопасны, и можно ли им доверять свои персональные данные. Эти устройства, несомненно, очень популярны среди новогодних и рождественских подарков, а потому мы надеемся, что вам будет интересно ознакомиться с результатами этого исследования. Каждое устройство оценивалось по 4 ключевым направлениям для оценки того, является ли устройство «ужасным» с точки зрения конфиденциальности данных или нет: Может ли оно шпионить за вами? Имеет ли владелец устройства полный контроль над камерой, микрофоном и данными о своем местоположении. Что устройство знает о вас? Передает ли оно ваши данные третьим лицам? Шифруются ли данные при передаче? Можете ли вы контролировать устройство? Можно ли изменить пароль или удалить данные, которое оно собирает? Беспокоится ли производитель о пользователе? Регулярно ли он предоставляет обновления безопасности? Какова поддержка клиентов? Вероятно, что процесс оценки более сложный, но успешно пройдя все четыре теста, устройство получает от Mozilla награду “Minimum Security Standards”, гарантирующую наличие минимально необходимых стандартов безопасности. «Умные» колонки и игровые консоли показывают хорошие результаты Согласно отчету, «умные» колонки всех основных производителей (Amazon Echo, Google Home, Apple HomePod, Sonos One) получили очень высокие оценки, причем большинство из них смогли получить награду. То же самое касается и большинства популярных игровых приставок – Nintendo Switch, Sony PlayStation 4 и Microsoft Xbox One. Впрочем, другие подключенные устройства не так хороши. На игрушке Evo Robot можно заблокировать камеру, микрофон и данные о местоположении, но при этом она может передавать ваши персональные данные третьим лицам без видимых на то причин. Всегда популярный Nest Thermostat также не смог получить награду, провалив тест «Может ли устройство шпионить за мной». Отчет Mozilla показывает, как сложно сделать подключенное к Интернету устройство с правильным уровнем безопасности и как некоторые производители искажают правила доступа к информации, которую вы хотели бы сохранить в тайне. Что это значит для вас? Отчет * privacy not included report в настоящий момент содержит список всего из 74 устройств, поэтому он далек от абсолютной полноты картины. Вполне возможно, что многие имеющиеся у вас устройства не представлены в нем и не оценены. Но все же отчет является весьма полезным и наглядным. Когда в следующий раз вы захотите купить подключенное устройство, вы можете использовать результаты тестов Mozilla, чтобы проверить, какое устройство является более безопасным и менее «жутким». Задайте себе, например, такие вопросы: Могу ли я заблокировать доступ к камере, микрофону и данным о местоположении? Могу ли я изменить пароль на устройстве, заданный по умолчанию? Передает ли устройство/приложение мои данные третьим лицам? Насколько регулярно устройство обновляется патчами безопасности? Могу ли я удалить данные, собранные устройством и хранящиеся на нем? Ответив на эти вопросы, вы сможете выбрать подходящее устройство и повысить безопасность ваших персональных данных. Чтобы подробнее узнать о подключенных к Интернету устройствах и безопасности, пожалуйста, смотрите другие статьи в блоге Panda Security Оригинал статьи: Mozilla releases their gadget “creepiness” ratings – what do they mean for you? securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 350 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() |
![]() Сообщение
#2
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 17014 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 350 Пол: М Репутация: ![]() ![]() ![]() |
Firefox научился обходить любые блокировки Роскомнадзора ![]() Разработчики браузера Firefox провели успешные испытания протокола шифрованных запросов DNS-over-HTTPS. Запуск функции в браузере в перспективе означает возможность обхода любых блокировок, включая применяемую Роскомнадзором фильтрацию DPI. Любые блокировки бессильны Разработчики из Mozilla Corporation (дочерняя компания Mozilla Foundation), занимающейся созданием и продвижением браузеров Firefox и Thunderbird, сообщили об успешном испытании нового экспериментального протокола шифрования «DNS поверх HTTPS» (DNS-over-HTTPS, DoH). Он обеспечивает получение информации о домене (DNS) через криптографически защищенный протокол HTTPS. В Mozilla также приняли решение о включении протокола DoH в Firefox по умолчанию в одну из следующих версий браузера, сообщили разработчики в своем блоге. Пока что функция будет доступна только пользователям браузера на территории США, о ее запуске в других странах информации пока нет. Использование протокола DoH на практике означает возможность обхода любых блокировок запрещенных сайтов по DNS с помощью браузера Firefox, поскольку все DNS-запросы будут передаваться в зашифрованном виде, а блокировки по IP-адресу будут преодолеваться изменением IP заблокированного адреса. Шифрование по протоколу DNS-over-HTTPS в перспективе также может оставить не у дел методику глубокой проверки и управления сетевым трафиком Deep Packet Inspection (DPI), взятую на вооружение Роскомнадзором, поскольку фильтрация пакетов зашифрованного https-трафика со множества IP-адресов потеряет смысл. В ближайших планах Mozilla – запуск DoH в Firefox по умолчанию «для небольшого процента пользователей» в США, начиная с сентября 2019 г. На следующем этапе разработчики планируют отслеживать возможные проблемы, и только после их устранения будут подключать более широкую аудиторию: «Если все пойдет хорошо, мы сообщим вам, когда будем готовы к 100-процентному развертыванию». Как это работает Для блокировки сайтов провайдерам или регуляторам требуется знать доменное имя (URL), получаемое через DNS-запрос, и IP-адрес блокируемого ресурса. В случае, если DNS-запрос скрыт шифрованием – например, с помощью протокола DNS-over-HTTPS, провайдер не сможет блокировать конкретный ресурс из-за скрытого от него URL. Другой вид блокировки – по IP-адресу – регулярно практикуется провайдерами и регуляторами. В частности, Роскомнадзор блокировал и затем был вынужден разблокировать миллионы IP-адресов облачной площадки Amazon Web Services в рамках борьбы с мессенджером Telegram. В случае, если заблокированный ресурс предоставит один IP-адрес для открытого DNS-запроса и другой для DNS-запроса с шифрованием по протоколу DNS-over-HTTPS, блокировки также станут бессильны. Техническими партнерами в этом могут выступать современные CDN-провайдеры (Content Delivery Network – сеть доставки контента), такие как, например, Cloudflare. Незашифрованный URL также может быть перехвачен через поле запроса SNI (Server Name Indication) – специального расширения протокола TLS, в котором есть возможность сообщить имя хоста в процессе «рукопожатия» для открытия криптографически защищенной SSL-сессии. Для этих целей разработан и уже внедрен в Firefox стандарт зашифрованной передачи имени хоста – Encrypted SNI (ESNI), где клиентская система получает публичный ключ сервера из DNS и производит шифрование всех данных еще до начала TLS-сессии. CDN-провайдер Cloudflare, который также поддерживает эту технологию, представил ее подробное описание в своем блоге. ![]() Перспективы DoH в Firefox Mozilla начала работать над протоколом DNS-over-HTTPS в 2017 г. С июня 2018 г. компания проводит эксперименты в Firefox для обеспечения достаточно высокой производительности браузера со включенным DoH. Несмотря на планы включения в Firefox протокола DNS-over-HTTPS по умолчанию, разработчики браузера намерены продвигать новую функцию осторожно, с учетом всех существующих нюансов. В частности, протокол DoH будет автоматически отключен в случае, если пользователь выбрал в настройках браузера функцию родительского контроля. В Mozilla пояснили, что работают с провайдерами функций родительского контроля, включая интернет-провайдеров, для добавления в их списки встроенной в Firefox системы родительского контроля – так называемого канареечного домена. Если Firefox определит, что канареечный домен заблокирован, то есть, включен родительский контроль, браузер автоматически отключит DoH. На начальном этапе планируется развертывание DoH в резервном режиме: если поиск по доменному имени с использованием DoH не удался, Firefox откатится и вернется к настройкам операционной системы для определения DNS по умолчанию. Точно так же Firefox отключит протокол DoH в случае, если обнаружит настройки корпоративных политик, запрещающих такие настройки. Как настроить DNS over HTTPS (DOH) в Firefox? ![]() ![]() cnews.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 350 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() ![]() |
Текстовая версия | Сейчас: 16.06.2025 - 12:22 |