В приложении Facebook для iOS появился встроенный VPN

Разработчики социальной сети Facebook приступили к распространению собственного VPN-сервиса Onavo Protect через одноименное приложение.

Об этом сообщает TechCrunch со ссылкой на представителей компании. Нововведение обеспечивает безопасное соединение, необходимое для защиты пользователей от вредоносного контента при переходе на сторонние веб-сайты.

«Недавно мы открыли пользователям из США доступ к Onavo Protect прямо из приложения Facebook для iOS, — говорят в пресс-службе социальной сети. — Он действует ровно по тому же принципу, что и другие VPN-службы, обеспечивая безопасное соединение с Сетью. Приложение может собирать ваш мобильный трафик, чтобы помочь нам распознать тактику злоумышленников».

Появление Onavo Protect в приложении Facebook не стало откровением для общественности, но вызвало ряд вопросов со стороны экспертов в области кибербезопасности и правозащитных организаций.

Facebook известен легкостью своего подхода к конфиденциальности пользователей, позволяя себе собирать о них широкий спектр данных. С Onavo Protect делать это будет еще проще.

Несмотря на то что установка Onavo Protect, вероятно, и правда убережет ваши данные от несанкционированного доступа злоумышленников, они попадут в распоряжение самого Facebook.

Весь ваш трафик, согласно заявлению представителей соцсети, будет проходить через сервера компании, позволяя отслеживать ваши действия в Сети, даже если вы не пользуетесь фирменным приложением.

В данный момент Onavo Protect может быть доступен только ограниченной аудитории пользователей, поэтому, если вы не можете активировать VPN-сервис Facebook, не расстраивайтесь. Возможно, это к лучшему. Взято с appleinsider.ru

Google включила блокировщик рекламы в Chrome

Встроенная функция блокировки рекламы, чье появление было анонсировано в прошлом году, добралась до Google Chrome.

Отныне веб-браузер вне зависимости от программной платформы будет препятствовать демонстрации объявлений, не рекомендованных к показу коалицией Better Ads, членом которой является сама Google.

В отличие от расширений для Chrome, скрывающих всю рекламу, встроенный блокировщик будет работать по принципу фильтра, блокируя только наиболее раздражающие объявления.

Чтобы выяснить, какие типы рекламы вызывают больше всего негатива, Google провела соцопрос среди 40 000 пользователей по всему миру. Анализ общественного мнения показал, что больше всего пользователи не любят баннеры, закрывающие контент, объявления, которые появляются на странице еще до загрузки содержимого, а также анимированные объявления и объявления со звуком.

Впрочем, рассчитывать на то, что отныне Интернет избавится от некачественной рекламы, не стоит. Официальная позиция Google состоит в том, чтобы научить владельцев веб-сайтов показывать только правильную рекламу.

Поэтому поначалу Chrome будет собирать данные о типах объявлений, публикуемых на разных ресурсах, направлять им письмо с рекомендациями по улучшению рекламы и только в случае отказа — блокировать. Взято с androidinsider.ru

Meizu назвала официальную дату презентации Flyme 7

Считанные часы китайская корпорация Meizu наконец-то радовала своих фанатов намеком на то, когда состоится официальный анонс фирменной операционной системы Flyme 7, появления которой все ждут уже очень давно. В преддверии Китайского Нового года этот производитель выложил в соцсеть Weibo тизерное изображение, проливающие свет на то, когда состоится ее официальная презентация.

Абсолютно все смартфоны Meizu, которые она выпустит в 2018 году, получат безрамочный дисплей с соотношением сторон 18:9. Именно поэтому во Flyme 7 основной упор будет сделан на оптимизацию всех интерфейсом под дисплей такого формата. Кроме того, ожидается появления полноценной нативной поддержки жестов, благодаря которым телефоном можно будет управлять в обход виртуальной наэкранной кнопки Super mTouch, которая сейчас есть в телефоне M6s. На официальном тизерном изображении написано, что компания Meizu готовит что-то интересное, что она покажет уже совсем скоро – 25 февраля. Все фанаты уверены в том, что именно в этот день на территории Китая состоится официальный анонс новой операционной системы в лице Flyme 7. Она должна получить обновленный и упрощенный интерфейс, поддержку искусственного интеллекта и машинного обучения, а также обзавестись парочкой новых функций и возможностей. Ожидается, что основой Flyme 7 является операционная система Android 8.0 Oreo, выпущенная Google еще в конце августа 2017 года. Установить новую прошивку можно будет на все смартфоны Meizu, выпущенные по меньшей мере за последние три года. Тем не менее, в зависимости от конкретной модели, китайская прошивка может быть основана на различных версиях ОС от Google, в том числе Lollipop, Marshmallow и Nougat. Одним из первых смартфонов, который прямо «из коробки» будет работать на Flyme 7, станет безрамочный флагман Meizu 15 Plus, анонс которого ожидается в марте-мае 2018 года. Основой этого мобильного устройства станет топовый 8-ядерный процессор Qualcomm Snapdragon 845 с тактовой частотой 2,8 ГГц. Взято с akket.com

iPhone X приобрел функцию Always On Display

OLEDX – бесплатное приложение для iPhone X, помогающее сделать экран телефона всегда активным.

На Android OLED-дисплей часто сопровождается функцией Always On Display, которая позволяет пользователям видеть необходимую информацию на экране заблокированного телефона.

Так как этот режим потребляет мало энергии, он более предпочтителен, чем периодическая разблокировка устройства. iPhone X не оснащен такой функцией по умолчанию, однако можно установить бесплатное приложение OLEDX и настроить гид-доступ на телефоне, чтобы его экран был всегда активен.

Для настройки гид-доступа нужно зайти в «Настройки», открыть опции «Основные» – «Универсальный доступ». Затем прокрутить меню в самый низ и включить режим гид-доступа. На этом этапе может потребоваться ввести пароль. В настройках OLEDX можно выбирать время, примечания и значок на экране. Если параметра «Настройки» не видно, нужно коснуться любого места интерфейса приложения, и он появится.

Для завершения необходимо три раза нажать боковую кнопку на iPhone X. Это заблокирует устройство, но позволит приложению активировать экран и сохранять его включенным все время.

Для разблокировки телефона потребуется нажать на боковую кнопку и воспользоваться Face ID. Взято с macdigger.ru

Любой iPhone можно «убить» с помощью одного символа

Во всех iPhone и iPad имеется фирменный «яблочный» мессенджер iMessage, позволяющий отправлять сообщения, фотографии, видеоролики, смайлики, стикеры и другие типы данных. Тем не менее, сотрудники Apple частенько допускают какие-то недочеты при его улучшении и внедрении новых функций. Сегодня, 15 февраля, был обнаружен баг, который позволяет «убить» любой iPhone с помощью всего одного единственного символа.

Журналисты Mobile World пишут, что если отправить кому-то сообщение по iMessage, содержащее всего один уникальный символ, то iPhone выйдет из строя. Он почти совсем перестанет запускать приложения и вообще каким-либо образом реагировать на действия пользователя.

В большинстве случаев не помогает даже перезагрузка, поэтому приходится использовать DFU-режим восстановления, при которой с мобильного устройства стираются абсолютно все данные.Речь идет об одном из очень редких символов индийского языка, который операционная система iOS обрабатывает неправильно. Это и приводит к тому, что iPhone самопроизвольно зависает. Если повезет, мобильное устройство начнет корректно работать после перезагрузки, однако большинство пользователей, попробовавший этот баг на деле, пишут, что вернуть смартфону прежнюю работоспособность удалось только через режим восстановления DFU.

Компания Apple уже знает о том, что такой баг присутствует во всех версиях операционной системы iOS 11, включая последнюю финальную сборку iOS 11.2.5. Она однозначно исправит этот недочет с релизом третьей бета-версии iOS 11.3, которая должна стать доступна для загрузки в ближайшие несколько дней. Пользователи iPhone в недоумении от того, как «яблочная» корпорация вообще допускает подобные баги, поскольку с помощью обнаруженного сегодня можно «сломать» любой телефон, просто отправив на него один единственный символ, и от этого никак нельзя защититься.

Почему бесплатные VPN очень опасны

В глазах многих VPN – средство для посещения сайтов, доступ к которым по каким-то причинам запрещён. Конечно, платить за борьбу с непонятными ограничениями не слишком-то и хочется… Но не больше ли вы теряете, доверяя бесплатным VPN?

Как вообще это работает

VPN (Virtual Private Network) – виртуальная частная сеть. Изначально технология VPN создавалась для компаний, которым было нужно обеспечить сотрудникам безопасный доступ к своим электронным ресурсам. При этом сотрудники могли быть где угодно – в офисе, в другой стране и т.п.

Сегодня VPN вышли за рамки корпоративного использования. Это сети, которые работают поверх интернета. Соединяетесь с VPN вы, конечно, через интернет: вам нужно знать адрес сервера, а иногда – также логин и пароль для входа. Но с нужным вам сайтам уже соединяется сама VPN и отдаёт вам трафик оттуда.

Используя VPN, вы соединяетесь с веб-ресурсами через посредника. Так как для IP посредника нет ограничений, они снимаются и для вас

Обычно VPN-сервер поднимается на сервере в дата-центре или серверах в разных странах мира, программно объединённых в одну систему. А на компьютере пользователя устанавливается клиент, который нужен для подключения и комфортной работы. В роли клиента может выступать специальное приложение, расширение для браузера и др.

Когда вы подключаетесь к VPN, формируется специальный туннель – зашифрованный канал связи

Обычно VPN-соединение между клиентом и сервером шифруется. Зашифрованные данные передаются провайдеру, а затем – на VPN-сервер. Для обратной передачи используется тот же алгоритм. Это позволяет, к примеру, скрыть ваш трафик от провайдера или от людей, которые могут его анализировать.

Но не всё так безоблачно. К примеру, никто не даст гарантии, что сервис не располагает ключами для расшифровки вашего трафика. Или вообще его шифрует.

Как зарабатывают бесплатные VPN

На голом энтузиазме долго не протянешь. И владельцам бесплатных VPN-сервисов, естественно, нужно зарабатывать, ведь не ради мира во всём мире и назло Роскомнадзору врагам покупается оборудование, оплачивается трафик и IP-адреса, выдаётся зарплата сотрудникам и т.п.

Вариант первый – когда бесплатный VPN зарабатывает на рекламе. Это вполне нормально: хочешь пользоваться халявой, смотри объявления.

Но на показах объявлений много не заработаешь. Тем более есть более выгодный вариант: собирать информацию о пользователях. Отслеживать, кто что искал, кто кому что писал, какие логины и пароли вводил. Вот два примера, которые изменили представление о бесплатных VPN.

Opera VPN

Хорошо, если сервис честно признаётся, что продаёт данные. Например, компания SurfEasy, которую Opera купила для встраивания VPN в браузер, заявляла, что решение собирает информацию. Пусть и анонимную.

Opera интересует, как группы пользователей используют мобильные устройства. Эти данные она потом может предоставить исследователям и рекламодателям. Кому не нравится – в сад:

Мы понимаем, что такие условия подходят не всем, поэтому у нас есть отдельные платные сервисы.

Впрочем, SurfEasy подчеркнула, что о самих пользователях информацию не собирает. Всем сразу полегчало, конечно.

Но и это ещё не всё. Польский исследователь Михал Шпачек заявил, что на самом деле Opera VPN – это вообще не VPN. Разработчик увидел в интерфейсе строку «Защищенный прокси предоставлен компанией SurfEasy Inc.» и понял: что-то здесь не так.

Шпачек полез в исходный код и опубликовал результаты на GitHub. Разработчик утверждает:

Этот «VPN» Opera, по сути, просто является переконфигурированным HTTP/S прокси, который защищает только трафик между Opera и прокси, не более того. Это не VPN. В настройках они сами называют эту функцию “защищенным прокси” (а также именуют ее VPN, конечно).

То есть по сути Opera VPN защищает только HTTP и HTTPS трафик. Разработчики это подтвердили:

Мы называем наш VPN «браузерным VPN». Под капотом у этого решения – защищенные прокси, работающие в разных уголках мира, через которые проходит весь трафик браузера, в зашифрованном должным образом виде. [Наше решение] не работает с трафиком других приложений, как системные VPN, но, в конце концов, это лишь браузерный VPN.

И самое вкусное: даже если вы включили VPN в Opera, браузер всё равно раскрывает ваш реальный IP. Это известная проблема с WebRTC, которой подвержены многие браузеры.

Чтобы отключить WebRTC в Opera, можно установить WebRTC Leak Prevent. Но и он оставит публичный IP видимым, хотя локальный IP скроет.

Hola или Hole?

Другие, впрочем, не лучше. Например, VPN-расширение Hola продает пользовательский трафик направо и налево. К тому же содержит уязвимости удаленного выполнения кода. Это раскрылось в мае 2015 года, когда администратор интернет-доски 8chan сообщил о DDoS-атаке на сайт. Посетителей ресурса резко стало в 100 раз больше, чем обычно. Весь трафик направлялся на скрипт для постинга post.php (а сайт не использовал капчу!), и PHP-FPM упала.

Администраторы выяснили, что атаку проводили с использованием каналов пользователей с Hola. Их каналы скрыто перехватывала дочерняя фирма Luminati. В результате она располагала 9 млн уникальных выходных узлов. И зарабатывала на этом: не менее 20 долларов за первые 100 ГБ трафика.

И что, кого-то за это посадили или оштрафовали? Нет, конечно.

Hola просто добавила несколько пунктов в свой прайс-лист. Например, чтобы пользоваться VPN и не отдавать канал Luminati, нужно было заплатить 5 долларов в месяц.

При этом администраторы 8chan нашли в Hola такие дыры, как раскрытие уникального идентификатора пользователя и адресов некоторых функций, чтение произвольных файлов до NULL-байта, а главное – повышение привилегий до SYSTEM под Windows и удаленное выполнение кода. Их, конечно, быстро устранили, но сколько там ещё дыр, никто не знает.

А энтузиасты запилили сайт «Adios, Hola!», который показывал, почему стоило как можно быстрее удалить расширение Hola для браузера. Здесь предоставлялась информация о том, можно ли вас идентифицировать или выполнить код от вашего и привилегированного пользователя SYSTEM, а также являетесь ли вы exit-узлом.

Да, самое смешное. Hola официально ответила на обвинения:

Skype тоже использовал ваш трафик. Мы продаем Luminati только порядочным клиентам (а не как Tor). Уязвимости есть у всех: Apple iCloud, Snapchat, Skype, Sony, Evernote, Microsoft.

Действительно, все не идеальны. Пользуйтесь тем, что дают.

Hotspot Shield

Ещё один сервис, вокруг которого разгорелся скандал. Казалось бы, Hotspot Shield честно предупреждал, что показывает на каждой странице рекламу. Но всё оказалось гораздо опаснее.

Центр демократии и технологий (Center for Democracy and Technology, CDT) США обратился в Федеральную торговую комиссию США с жалобой на деятельность Hotspot Shield. В жалобе говорилось, что сервис нарушает собственную политику конфиденциальности.

Правозащитники установили, что Hotspot Shield отслеживает и перехватывает трафик, собирает данные о пользователях

Специалисты CDT провели совместное исследование с Университетом Карнеги-Меллона. Результаты неутешительные: сервис собирал MAC-адреса, IMEI, названия беспроводных сетей и другую информацию, которая деанонимизирует пользователей.

Исследователи оценивали работу не только сервера, но и клиентского приложения. Они провели реверс-инжиниринг клиента и нашли пять разных библиотек, которые могут задействовать для отслеживания пользователей.

Кроме того, на форумах помощи пользователи писали, что часть сайтов по-прежнему видит их реальный IP. Но техподдержка отмечала, что действительно при передаче данных по HTTPS не всегда соблюдается анонимность.

А HTTPS – это практически все нормальные современные массовые ресурсы.

И другие неприятности

VPN может внезапно отвалиться, а вы этого даже не заметите. Позитивный сценарий: если вы просто не откроете следующую страницу в браузере и обнаружите проблему.

Но что, если вы сознательно скрывали IP или передавали конфиденциальную информацию, а она вдруг утекла в открытый канал?

Чтобы VPN-соединение не отвалилось внезапно, стоит использовать утилиты вроде VPNetMon или VPNCheck. Первая следит за VPN-соединением, и если оно перестаёт работать, завершает выбранные вами приложения. Вторая при утере соединения либо завершает приложения, либо отключает сетевую карту. Чтобы уже наверняка ничего никуда не утекло.

Конечно, такое может произойти и с платными VPN. Но платные клиенты тщательнее тестируют и дорабатывают, так что вероятность ошибки гораздо ниже.

Что же делать

Пользоваться платными VPN. По крайней мере, там, где вы вводите личные данные и передаёте важную информацию. И тем более если вы часто пользуетесь Wi-Fi в общественных местах.

Платные VPN больше заработают на своём честном имени, чем на продаже трафика налево. К тому же обеспечат приличную скорость, позволят выбрать сервер в нужной стране и другие «плюшки». А если вы часто летаете за границу, делаете заказы в зарубежных магазинах или работаете с корейскими криптобиржами, подписка на VPN окупится сразу же.

Конечно, и в случае с платными серверами никто не застрахован от перехвата трафика. Так что избегайте старого протокола PPTP и ищите решения на новом OpenVPN, читайте рейтинги, отзывы и лицензионные соглашения, сравнивайте и не ведитесь на громкую рекламу. Взято с iphones.ru

Exit mobile version