Шапочка из фольги

Google+ полностью снял ограничения на использование псевдонимов

Спустя три года формального запрета на псевдоанонимность компания Google всё-таки пошла на попятную и отменила обязательное правило использовать настоящие имена…

Будущее без паролей

От колец с NFC до электронных татуировок — чего только не пытаются изобрести, чтобы избавить мир от всем опостылевшей необходимости…

Как распотрошить найденный Android-смартфон и узнать о его хозяине все

Насколько хорошо современный смартфон на Android защищен от посторонних глаз? Как быстро можно извлечь хранимую на нем информацию, если завладеть…

Оператор выходного узла Tor осужден в Австрии

До окончательного разрешения дела в апелляционном суде австрийским операторам Tor рекомендуют прекратить деятельность и закрыть все каналы передачи данных, такие…

Экспертиза PDF-файла Сатоси Накамото

В метаданных каждого документа PDF указан уникальный идентификатор. Он генерируется как хеш-функция MD5 на основе других метаданных, в том числе…

Рэкет в офлайне переходит на биткоины

2014 год может войти в историю как год, когда вымогательство и рэкет стали распространёнными приёмами. Во многом благодаря анонимной криптовалюте…

Распознавание пола по словарному запасу

Есть разные методы деанонимизации пользователя в интернете.

Что если объединить базу АНБ с алгоритмом рекомендаций Amazon

Наиболее эффективная форма контроля в современном капиталистическом обществе — не тюремное заключение, а возможность изменять пространство идей.

Браслет с электрокардиографом как универсальный пароль и кошелек

Чтобы подтвердить свою личность, пользователь должен 1) иметь персональный браслет; 2) иметь смартфон с персональным кодом в приложении Nymi; 3)…

ZeusVM прячет информацию в JPG-файлах

Код зашифрован в Base64, после чего по нему прошлись с помощью RC4 и XOR.

У VPN-расширения ZenMate для Chrome более 1 млн пользователей

В отличие от конкурентов, ZenMate работает себе в убыток, предоставляя бесплатный сервис VPN с полным шифрованием и без ограничения трафика.

Valve проверяет кэш DNS на компьютерах игроков Counter-Strike

Директор компании Гейб Ньюэлл лично объяснил, каким образом происходит поиск «читеров».

АНБ следило за Wikileaks и всеми посетителями сайта

Благодаря прослушке трафика на магистральных каналах связи GCHQ фиксировало IP-адреса всех посетителей Wikileaks в реальном режиме времени, а также их…

Анализ личностных профилей пользователей Bitcoin

Анализ профилей пользователей Bitcoin показал, что они гораздо больше обычных пользователей интересуются финансами, но меньше обычного интересуются физическими упражнениями и…

Silk Road 2.0 ограблен из-за бага в протоколе Bitcoin

Похищено около 4400 BTC, что составляет около $2,6 млн по текущему курсу. По понятным причинам владельцы сайта не могут подать…

Создатель Mt.Gox работает над новым секретным проектом

Коммерсанты купили Mt.Gox в 2011 году у разработчика Джеда Маккалеба, но оказались несостоятельны. Похоже, сейчас Джед намерен создать Mt.Gox 2.0…

Обновлен список крупнейших в мире нарушителей прав интеллектуальной собственности

В этом году в список добавлены Ex.ua, Extratorrent.cc (Украина) и рынок «7-й километр» (Одесса), который ежедневно посещают 100 тыс. человек.…

В Firefox появится встроенная реклама

Правда, рекламу увидят лишь новички после установки браузера.

Шпионская программа «Маска» оставалась незамеченной более 5 лет

Выбор мишеней и высочайший профессионализм авторов программы, которая по сложности превосходит даже Duqu, практически однозначно указывают на заказчика в правительстве.

Армия США создает электронику с функцией дистанционного уничтожения

Тематический журнал «Военная и аэрокосмическая электроника» пишет о новом проекте агентства DARPA по разработке устройств с «заранее рассчитанным сроком жизни».

Всемирный день протеста против массовой слежки

Фонд электронных рубежей призывает пользователей интернета и владельцев веб-сайтов присоединиться к глобальной акции киберпротеста «День, когда мы даем сдачи».

Мишени для нанесения ударов с беспилотников вычисляют по мобильным телефонам

Иногда случаются ошибки, которые приводят к смерти невинных людей.

Запах тела как пароль

Ученые из Политехнического университета Мадрида разработали устройство, способное идентифицировать человека по запаху с точностью 85%.

Сноуден для скачивания документов АНБ использовал простую программу

По словам информированного источника, системный администратор Сноуден скачал около 1,7 млн файлов из внутреннего wiki-каталога.

Американские СМИ врут о хакерах в Сочи

Если вы едете в Россию и подключаетесь к местным точкам доступа WiFi, то вас взломают в течение нескольких минут, уверяет…

Война спецслужб против Anonymous

Последние документы, опубликованные Эдвардом Сноуденом, свидетельствуют о постоянной слежке за активистами движения Anonymous со стороны спецслужб.

Россу Ульбрихту предъявлены новые обвинения: еще минимум 20 лет

Если прибавить это к десяти годам минимального срока по предыдущим обвинениям, то теперь Ульбрихту светит от 30 лет до пожизненного.

Приложение Pry-Fi затрудняет слежку по Wi-Fi

Pry-Fi случайным образом меняет MAC-адрес устройства, медленно, но верно засоряя базу данных наблюдателя.

Chaos Computer Club инициирует уголовное дело против правительства и спецслужб

Обвиняются члены правительства Германии, руководители Федеральной разведывательной службы, военной контрразведки и другие лица, допустившие массовую слежку за населением.

Видеозапись ритуального уничтожения ноутбука с документами Сноудена

Для властей крошение микросхем и сверление жесткого диска дрелью — нечто вроде обряда экзорцизма.

Эксперимент разведки: прилетевших в Канаду граждан отслеживали по WiFi

Цель эксперимента — привязать IP-адреса хотспотов к их координатам на местности.

Хакеры надругались над сайтом Angry Birds в отместку за слив данных

Игроки, которые 28 января зашли на сайт популярной игры Angry Birds, с удивлением видели странного персонажа с логотипом АНБ на…

Шапка-невидимка

Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и…

Параноик? Нет! Кажется, нет

Паранойей я, в общем-то, не страдаю. Когда нечего скрывать, не так уж сильно и запариваешься, что кто-то может читать твою…

][-концепт: доверенная среда

Как сделать «компьютер в компьютере»? Например, можно взять виртуалку, но это не дает 100%-уверенности в безопасности. Нужно, чтобы этот «виртуальный»…

Шифрофоны — в массы

Любой мобильный гаджет может быть потерян. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против…

Практическая паранойя

Борьба с пиратством набирает новые обороты, правообладатели и госорганы удваивают свои усилия в этом нелегком деле. Полагаю, каждый из нас…

Netscape Smart Download — форменный шпион

Ест такая программка, и я думаю некоторые из вас ее знают, Netscape Smart Download, называемая еще Download Demon, она вроде…