Перейти к содержанию

Internet Explorer 9 защитит пользователей от слежки в сети - Microsoft


Radik

Рекомендуемые сообщения

Разрабатываемый браузер Internet Explorer 9 получит функцию Tracking Protection, позволяющую пользователям блокировать слежку за их активностью в интернете, сообщил блог компании Microsoft.

 

По мнению Microsoft, предлагаемый механизм контроля за сбором интернет-компаниями сведений о посещаемых пользователями сайтах поможет защитить тайну частной жизни, не нанося урон индустрии, использующей эти данные в маркетинговых и иных целях.

 

Угроза неприкосновенности частной жизни, против которой направлена новая функция браузера, исходит от сторонних компаний (рекламных интернет-агентств, контент-провайдеров), которые стремятся получать сведения о предпочтениях пользователей наравне с владельцами посещаемых ресурсов. При этом пользователь, как правило, остается в неведении о сетевых соединениях между его браузером и сторонними ресурсами, которые накапливают информацию об онлайновой активности человека.

 

Microsoft предлагает дать пользователю возможность контролировать перечень ресурсов, которым разрешено отслеживать его сетевую активность. Подобные списки, по замыслу разработчиков, будут составляться как вручную пользователями, так и поддерживаться организациями, которые станут следить за их актуальностью. Кроме того, согласно сообщению Microsoft, механизм Tracking Protection позволит "идентифицировать и блокировать многие виды нежелательного мониторинга".

 

Разработчики защитного механизма вынуждены сохранять баланс между требованиями правозащитных и регулирующих организаций и интересами интернет-индустрии. В начале декабря федеральная торговая комиссия США представила доклад, посвященный проблеме защиты тайны частной жизни пользователей в интернете. В документе, помимо прочего, поддерживается идея реализации системы, позволяющей людям разрешать или запрещать отслеживание своей интернет-активности и рассылку целевой рекламы. Эта концепция носит название Do Not Track ("Не отслеживать").

 

Текущая версия браузера Microsoft - Internet Explorer 8 - обеспечивает ряд механизмов для защиты от скрытой передачи данных о предпочтениях пользователя сторонним ресурсам. Так, функция InPrivate Filtering блокирует обращения к сторонним сайтам, входящим в "черный список", который формируется браузером автоматически на основании статистики обращений к сетевым ресурсам. Однако этот метод не предоставляет гибких настроек, более того, задействовать функцию необходимо вручную в каждом сеансе работы браузера.

 

Другая функция Internet Explorer 8, позволяющая подписываться на рассылки "черных списков" сайтов, доступ к которым рекомендуется закрывать (InPrivate Subscriptions), была исключена из финальной версии браузера.

 

Tracking Protection появится в одной из последних версий Internet Explorer 9, предшествующих выпуску финального продукта, которая может быть представлена в начале 2011 года, пишет Ars Technica.

 

Как пишет Wall Street Journal, компания Mozilla также рассматривает варианты внедрения в свой браузер Firefox средств для предотвращения отслеживания действий пользователей интернет-компаниями. Причем, по данным издания, несколькими месяцами ранее Mozilla отказалась от включения в состав Firefox подобного инструмента под давлением рекламной индустрии.

 

Еще один канал утечки личных данных, малоизвестный рядовым пользователям, недавно стал предметом судебного разбирательства: против владельцев сайта YouPorn.com в американский суд в начале декабря был подан иск, связанный с неправомерным, по мнению истцов, получением сведений о посещенных ими веб-страницах. Доступ к истории браузера, согласно исковому заявлению, осуществлялся с использованием особенностей популярного в веб-программировании языка JavaScript, позволяющего владельцам ресурса определять, была ли посещена та или иная страница.

РИА Новости

Ссылка на комментарий
Поделиться на другие сайты

По мнению Microsoft, предлагаемый механизм контроля за сбором интернет-компаниями сведений о посещаемых пользователями сайтах поможет защитить тайну частной жизни, не нанося урон индустрии, использующей эти данные в маркетинговых и иных целях.
:happybirth: :) ;) Вы что издеваетесь? ведь ни раз из уст представителей наших антивирусных компаний было сказано : следящие куки не несут никакой опасности конфидициальности пользователей. Не,и Майкрасофт в ту же дуристику пошла :o
Ссылка на комментарий
Поделиться на другие сайты

Разработчики защитного механизма вынуждены сохранять баланс между требованиями правозащитных и регулирующих организаций и интересами интернет-индустрии. В начале декабря федеральная торговая комиссия США представила доклад, посвященный проблеме защиты тайны частной жизни пользователей в интернете. В документе, помимо прочего, поддерживается идея реализации системы, позволяющей людям разрешать или запрещать отслеживание своей интернет-активности и рассылку целевой рекламы. Эта концепция носит название Do Not Track ("Не отслеживать").

 

:happybirth: :) тупость не знает границ!

Ссылка на комментарий
Поделиться на другие сайты

Информация к размышлению антивирусным вендорам и разработчикам сторонних браузеров.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
По мнению Microsoft, предлагаемый механизм контроля за сбором интернет-компаниями сведений о посещаемых пользователями сайтах поможет защитить тайну частной жизни, не нанося урон индустрии, использующей эти данные в маркетинговых и иных целях.

 

Правильно, а то уже никакой личной жизни, камеры на улицах, в магазинах, банках, записи разговоров с мобильными операторами, слежка за посещениями сайтов в интернете.

Ссылка на комментарий
Поделиться на другие сайты

Пользователи смогут контролировать передачу своих данных в IE9

Microsoft планирует ввести поддержку специальной технологии для контроля передаваемой через веб-браузер информации о пользователе. Речь идет о механизме Tracking Protection, работающим на базе формируемых самими пользователями списков веб-сайтов, которым разрешается или запрещается доступ к тем или иным сведениям (прежде всего cookies). Пользователь сам будет добавлять в них URL ресурсов, которые будут обрабатывать (или не обрабатывать) информацию только в том случае, если пользователь напрямую введет ссылку в адресную строку. Таким образом, исключается обмен данными при реферальных схемах и при встраивании элементов других веб-ресурсов в состав других (например, в mashup). Подобная политика была введена в качестве реакции на обращение Федеральной комиссии по торговле США (FTC), которая занялась регулированием использования данных в онлайн-рекламе.

 

По умолчанию в новом IE9 все списки для блокировки будут пустыми. Формировать их могут и обычные пользователи, и организации (владельцы веб-ресурсов), сами же списки могут обновляться, а браузер автоматически будет проверять наличие в них тех или иных ресурсов. Подобная технология, как отмечают в Microsoft, является логическим продолжением системы выборочной блокировки cookies под определенный домен, а также появившегося в IE8 инструмента анонимного серфинга.

Источник.

Ссылка на комментарий
Поделиться на другие сайты

Я надеюсь, что IE9 не будет тормозить систему как 8. У меня все-таки старый комп.

 

Тестирование WebKit SunSpider JavaScript с целью оценки производительности JavaScript показывает, что разработчики всех браузеров – IE (движок Chakra), Chrome (V8), Firefox (JagerMonkey), Safari (Nitro), Opera (Carakan) – серьезно подошли к вопросу оптимизации этого момента. Поэтому можно с уверенностью сказать, что по этому параметру все веб-обозреватели отличаются сегодня совершенно незначительно и разница в скорости браузеров в тестах скоро будет сравнима с погрешностью измерений. Поэтому стоит лишь отметить, что тесты в ноябре 2010 года показали, что Internet Explorer 9 Platform Preview 7 по сравнению с Internet Explorer 8 работает быстрее 17 раз (в марте 2010 года разница составляла "всего" 11 раз).

Источник.

Ссылка на комментарий
Поделиться на другие сайты

Тестирование WebKit SunSpider JavaScript с целью оценки производительности JavaScript показывает, что разработчики всех браузеров – IE (движок Chakra), Chrome (V8), Firefox (JagerMonkey), Safari (Nitro), Opera (Carakan) – серьезно подошли к вопросу оптимизации этого момента. Поэтому можно с уверенностью сказать, что по этому параметру все веб-обозреватели отличаются сегодня совершенно незначительно и разница в скорости браузеров в тестах скоро будет сравнима с погрешностью измерений. Поэтому стоит лишь отметить, что тесты в ноябре 2010 года показали, что Internet Explorer 9 Platform Preview 7 по сравнению с Internet Explorer 8 работает быстрее 17 раз (в марте 2010 года разница составляла "всего" 11 раз).

Источник.

 

Здорово! Может и перейду с оперы на IE9, если удобным будет. Я бетку не качал, поэтому в глаза его не видел))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Отличная новость для всех пользователей Linux: в нашей линейке продуктов для частных пользователей появилось защитное решение Kaspersky для Linux. Теперь наша защита, завоевавшая больше всех наград в мире, позволяет домашним пользователям максимально обезопасить все свои устройства с самыми популярными операционными системами — Windows, Linux, macOS, Android и iOS — от киберугроз c помощью единой подписки Kaspersky для Linux.
      Если вы считали, что киберугрозы обходят Linux стороной, пора пересмотреть взгляды. За последние пять лет количество вредоносов для этой ОС выросло в 20 раз! Среди них — майнеры, шифровальщики и даже зловреды, внедряемые в исходный код популярных программ: так, недавняя атака с бэкдором в утилите архивации XZ, встроенной во многие популярные дистрибутивы Linux, могла стать самой массовой атакой на экосистему Linux за всю историю ее существования.
      Помимо вирусов, не менее актуальны для пользователей Linux и другие угрозы, распространенные на всех платформах, — фишинг, вредоносные сайты, кража паролей, банковских и персональных данных.
      При этом интерес к устройствам под управлением Linux растет из года в год. И для того чтобы обеспечить наших пользователей стопроцентной защитой на любых операционных системах, мы адаптировали наше защитное решение Kaspersky Endpoint Security для бизнеса, уже много лет используемое по всему миру, под нужды домашних пользователей.
      Что умеет Kaspersky для Linux?
      Среди ключевых функций Kaspersky для Linux:
      проверка системы и устройства, а также отдельных файлов для поиска и удаления вредоносных программ; проверка на наличие угроз съемных носителей, включая USB-накопители и жесткие диски, при их подключении к компьютеру; обнаружение вредоносных программ благодаря анализу поведения на устройстве, обеспечивающее проактивную защиту; защита от вредоносных программ в Интернете; уведомления о попытке перейти по фишинговой ссылке. Надежный антивирус просканирует и заблокирует зараженные файлы, папки и приложения при обнаружении вирусов, троянов-шифровальщиков, программ-вымогателей, стилеров паролей и других зловредов, предотвращая заражение вашего компьютера, других устройств и всей сети.
      Анти-фишинг предупреждает о фишинговых ссылках в электронных письмах и на веб-сайтах, защищая ваши пароли, логины и банковские данные от кражи.
      Защита онлайн-платежей проверит безопасность сайтов банков и интернет-магазинов перед выполнением денежных операций.
      Защита от криптоджекинга предотвратит несанкционированный майнинг криптовалюты на вашем устройстве и снижение скорости его работы.
      Проверка съемных носителей — USB-накопителей и внешних жестких дисков — при подключении к компьютеру защитит от распространения вирусов самым старым и традиционным методом.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...