Как получить все данные, которые «ВКонтакте» собрала о вас за все время

«ВКонтакте» начала предлагать пользователям возможность скачивать полный спектр данных, связанных с их профилями. Об этом говорится в официальном заявлении, которое компания сделала на своем сайте в разделе безопасности. По словам представителей социальной сети, в данный момент услуга работает в тестовом режиме, но, тем не менее, позволяет запросить архив с личными сведениями, которые накопились на серверах «ВКонтакте» с момента вашей регистрации на портале.

  • Чтобы запросить архив с данными, необходимо перейти в раздел безопасности во «ВКонтакте» по этой ссылке, после чего авторизоваться с помощью своей учетной записи;

  • Затем пролистайте страницу в самый низ, нажмите на клавишу «Запросить архив» и введите пароль от своего профиля, подтвердив запрос;

  • При желании можно зашифровать архив при помощи персонального ключа OpenPGP, который обеспечит вашим данным защиту от третьих лиц.

Сколько ждать

После этого вам на почту поступит уведомление с уточнением, что сбор данных может занять некоторое время. Конкретных сроков социальная сеть не предлагает, однако, как сообщает «РБК», процедура может занять от нескольких минут до нескольких дней в зависимости от объема будущего архива. Впрочем, это все равно значительно быстрее, чем у Apple, которой требуется целая неделя, чтобы сформировать архив с собранной ранее информацией о пользователе.

Что в архиве

По словам представителей «ВКонтакте», для удобства вся информация из архива будет поделена на категории. Благодаря делению пользователи смогут с легкостью найти фотографии, которые они отметили лайком, просмотреть историю денежных переводов, произведенных в рамках социальной сети, а также информацию о своих предпочтениях, используемых «ВКонтакте» для формирования таргетированных рекламных объявлений, которые демонстрируются исключительно вам.

Обсудить эту и другие новости Apple можно в нашем Telegram-чате.

Как узнать, сколько треков вы прослушали в Apple Music за все время, и многое другое

Недавно Apple начала предоставлять услугу по сбору всех данных, связанных с Apple ID пользователей из России. Информация, содержащаяся в отчете, не только позволяет понять, насколько подробно в Купертино осведомлены о вашей личности, но и включает в себя интересные подробности о ваших предпочтения, в том числе в музыке, которые используются алгоритмами Apple Music для подбора подходящих именно вам треков.

Данные о ваших музыкальных предпочтениях предоставляются в формате cvs-файла, расшифровка которого может занять немало времени. Но разработчик Пэт Мюррей создал несложный веб-инструмент, позволяющий в считанные секунды визуализировать информацию о наиболее прослушиваемых композициях в Apple Music, общем количестве часов, проведенных вами за прослушиванием музыки в рамках сервиса, а также общем количестве треков, когда-либо проигранных вашими устройствами.

Как получить данные, связанные с вашим Apple ID

Первое, что вам нужно сделать, — это запросить весь пакет данных у Apple. Это можно сделать в разделе «Данные и конфиденциальность» на официальном сайте компании. После отправки запроса до момента получения архива с информацией может пройти до 7 дней. Как правило, весь процесс занимает меньше времени, но иногда, если речь идет о больших объемах данных, может потребоваться целая неделя.

После того как вам на почту придет оповещение о готовности отчета, перейдите по ссылке из письма и скачайте архив с названием «Сведения о мультимедийных сервисах Apple».

Сколько песен вы прослушали в Apple Music

Получив архив, откройте его и в папке Apple Music Play Activity найдите одноименный cvs-файл. Затем откройте веб-инструмент визуализации и загрузите туда файл. По словам разработчика, его детище представляет собой несложный механизм для дешифровки данных, который не отправляет полученные данные на удаленные сервера, а производит все вычисления прямо на вашем устройстве. Чтобы убедиться в этом, перед загрузкой файла просто отключите компьютер от Сети.

В результате вы получите наглядную сводку не только о количестве прослушанных песен и часах, проведенных в Apple Music, но и причинах остановки воспроизведения текущих треков (переключение на другой трек, перемотка в начало, остановка на паузе, вылет приложения и т.п.) и много другой полезной информации.

Обсудить эту и другие новости Apple можно в нашем Telegram-чате.

Осторожно: более половины бесплатных VPN из App Store небезопасны

Работа более половины бесплатных VPN из каталога App Store, не говоря уже о Google Play, обеспечивается разработчиками, которые могут быть аффилированы с китайскими властями, передает ZDNet со ссылкой на исследование экспертов портала Top10VPN. Многие из них даже не скрывает своих связей с государством. Это вызывает серьезную обеспокоенность о сохранности конфиденциальных данных и шифруемого такими сервисами интернет-трафика пользователей.

17 из 30 наиболее популярных VPN-приложений, проанализированных исследователями Top10VPN, имеют подтвержденные связи с Китаем. Часть из них принадлежит якобы независимым разработчикам, а часть — студиям, в той или иной степени подконтрольным китайскому правительству.

Топ опасных VPN

Но даже независимые разработчики не независимы по-настоящему. Согласно принятым в Китае законам, поставщики VPN должны в обязательном порядке становиться на государственный учет для возможности осуществления надзора со стороны компетентных органов. Это, в свою очередь, позволяет местным властям осуществлять всевозможные проверки, которые предусматривают анализ трафика пользователей, проходящего через сервера поставщиков. Насколько это безопасно, судить не приходится.

Впрочем, опасаться стоит не только китайских VPN, предупреждают исследователи. Подавляющее большинство сервисов (86%), якобы предлагающих шифрование трафика, действуют вразрез с общепринятыми правилами соблюдения конфиденциальности, собирая данные о пользователях и передавая их на сторону. При этом половина от общего числа бесплатных VPN-сервисов не оснащены какими-либо защитными механизмами и не имеют действующей службы поддержки, готовой прийти пользователям на помощь.

Обсудить эту и другие новости Apple можно в нашем Telegram-чате.

Скачивать приложения для Android из сторонних источников стало безопаснее

Антивирусная система Google Play Protect, доступная на всех лицензированных смартфонах под управлением операционной системы Android, оказалась более эффективным решением, чем было принято считать ранее, узнал ZDNet. Фирменная разработка Google, предназначенная для обнаружения вредоносных компонентов в приложениях для Android, способна выявлять подлог в любом ПО вне зависимости от его функциональности и доступности в каталоге Google Play.

«Google Play Protect способен проанализировать каждое приложение, которое он найдет в Интернете, — говорится в корпоративном блоге Google. — Нам пришлось разложить APK-файл приложения на мельчайшие элементы и изучить. Это позволило нам начать анализировать множество даже самых незначительных процессов, происходящих в приложении, выявляя таким образом факторы, свидетельствующие о подрывном поведении вроде фишинговых атак и эскалации привилегий […]».

Безопасно ли устанавливать ПО не из Google Play

В теории это может означать, что фирменный антивирус поискового гиганта способен защитить пользователя от непреднамеренной установки вредоносного ПО, найденного за пределами официального каталога. По словам представителей Google, как только программа попадает на устройство с Google Play Protect, защитные алгоритмы инициируют его анализ, проверяя каждый компонент на предмет вредоносных функций.

Расширение поисковых возможностей Google Play Protect не прошло даром. Согласно информации Google, за прошедший год фирменный антивирус сократил количество заражений, возникающих в результате установки приложений из непроверенных источников на 7%. Несмотря на то что эта цифра не тянет на прорыв, она свидетельствует о положительной динамике в этой области. Не исключено, что в обозримом будущем Android станет даже более безопасным, чем iOS с его непробиваемым для вирусов App Store.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

У Face ID появилось еще одно преимущество перед Touch ID

Ученые Нью-Йоркского университета при помощи искусственного интеллекта смогли создать универсальный отпечаток пальца, который можно использовать для разблокировки смартфонов и других устройств, защищенных биометрическим сканером. Об этом сообщает ресурс Motherboard со ссылкой на доклад с описанием принципов создания отпечатка.  По словам авторов проведенного исследования, вероятность успешной авторизации находится в пределах 76%.

Метод разблокировки, разработанный учеными, основывается на такой особенности дактилоскопических сканеров, как частичное распознавание. Подавляющее большинство сенсоров, отвечающих за идентификацию по отпечатку, делают это на основе части отпечатка, чтобы повысить количество удачных срабатываний. Иными словами, для успешной разблокировки от пользователя не требуется отсканировать весь отпечаток целиком, а приложить к считывателю только его фрагмент.

Как обмануть Touch ID

Разработка получила название DeepMasterPrints. Она включает в себя набор знаний об особенностях строения отпечатков пальцев многих людей, что позволяет ей искать закономерности в папиллярных узорах и таким образом формировать универсальный отпечаток. По словам исследователей, использование DeepMasterPrints можно сравнить с принципом подбора паролей, который используют комплексы вроде GrayKey, перебирая поочередно все возможные комбинации.

А вот провернуть то же самое с Face ID уже не удастся. Единственный способ обмануть фирменную систему распознавания лиц от Apple, состоит в создании трехмерной маски, в точности повторяющей черты лица владельца взламываемого устройства. Однако такой метод куда более сложен, чем банальный перебор отпечатков, и не пользуется спросом у взломщиков из-за сложной реализации и дороговизны, годясь только в качестве примера для лабораторных исследований.

Обсудить эту и другие новости Apple можно в нашем Telegram-чате.

Google представила обновление для Wear OS, повышающее автономность смарт-часов

Google готовится к выходу обновления операционной системы Wear OS для носимых устройств с незамысловатым названием H. Об этом говорится на официальном форуме технической поддержки. Апдейт будет сосредоточен на увеличении времени автономной работы совместимых смарт-часов путем перевода в режим отображения времени. Такое нововведение придется кстати в ситуациях, когда важно не потерять счет времени, а аккумулятор устройства близок к полной разрядке.

По сути, режим часов является аналогом режима энергосбережения для смартфонов. Устройство входит в это состояние автоматически, когда уровень заряда аккумулятора достигает 10%, и пребывает в нем ровно до момента отключения или постановки на зарядку. В режиме энергосбережения часы не будут оповещать о пропущенных звонках и сообщениях, а также выполнять любые другие задачи, отличные от демонстрации времени, с целью сохранения энергии.

Как продлить время работы часов на Wear OS

Кроме того, обновление H для устройств под управлением Wear OS включает пассивный режим глубокого сна. Он, как и режим энергосбережения, активируется автоматически, но не в ситуациях, когда аккумулятор близок к разрядке, а только через 30 минут абсолютного бездействия, а также не лишает часы своих функций. В таком состоянии устройство начинает потреблять минимум энергии, тем самым продлевая свою автономность на случай возникновения важных дел.

Когда выйдет обновление для Wear OS

По словам официальных представителей Google, релиз обновления состоится в течение следующих двух месяцев. К сожалению, установить его смогут только владельцы смарт-часов под управлением Wear OS, а те, чьи производители так и не удосужились перевести фирменные устройства с Android Wear, останутся не у дел. Впрочем, как только переход между платформами будет произведен, долгожданный апдейт станет доступен для загрузки и последующей установки.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

В Android нашли уязвимость, которая позволяет следить за передвижением пользователей

В Android существует уязвимость CVE-2018-9581, которая позволяет злоумышленникам отслеживать местоположение своих жертв, использующих смартфоны под управлением операционной системы от Google. Об этом сообщают исследователи в области компьютерной безопасности компании Nightwatch Cybersecurity. Брешь лежит в основе системы RSSI, отвечающей за определение уровня принимаемого от Wi-Fi-маршрутизатора сигнала, и позволяет приложениям фиксировать перемещения пользователей без получения соответствующих привилегий.

Утечка информации происходит из-за несовершенств механизма изоляции приложений, констатируют исследователи. Несмотря на то что Android, как правило, ограничивает возможность обмена данными между независимым ПО, в случае с CVE-2018-9581 этого не происходит и сторонние программы получают доступ к сведениям о силе приема, которые в свою очередь преобразовываются в сведения о степени удаленности пользователя от маршрутизатора.

Насколько защищена ОС Android

По данным экспертов Nightwatch Cybersecurity, описанная уязвимость характерна для всех версий Android, и вина за ее существование лежит исключительно на Google, которая не удалила должного внимания безопасности собственной ОС. Даже ноябрьский патч безопасности, чей релиз состоялся на прошлой неделе, не устранил брешь, позволяя создателям вредоносных приложений контролировать перемещения своих жертв.

Справедливости ради стоит отметить, что отслеживание перемещений пользователей возможно только в пределах охвата Wi-Fi-маршрутизатора, к которому подключено уязвимое устройство. Тем не менее, даже такая незначительная, на первый взгляд, уязвимость, может служить средством деанонимизации отдельных личностей, например, на массовых мероприятиях или в местах скопления людей вроде концертов, аэропортов, вокзалов и т.д.

Обсудить эту и другие новости Android можно в нашем Telegram-чате.

Функция «Найти iPhone» помогла преступнику скрыть улики

Зимой 2015 года в калифорнийском городке Сан-Бернардино произошло массовое убийство, в общей сложности унесшее жизни 16 человек. Некто по имени Сайед Ризван Фарук напал с оружием на центр для людей с ограниченными возможностями, однако в ходе перестрелки сам был убит и оставил после себя iPhone 5c, который очень пригодился при расследовании преступления. Именно этот случай принято считать официальным началом практики использования смартфонов и данные из их памяти в качестве доказательной базы.

Как правило, смартфон изымают у подозреваемого, чтобы просмотреть его переписку, фотографии, историю браузера и многое другое из того, что может служить доказательством причастности задержанного к совершенному деянию. Среди сотрудников правоохранительных органов бытует мнение, что потенциальный преступник не ожидает, что его задержат, а потому даже не думает о том, чтобы стереть информацию, свидетельствующую против него. Странно, что никто не подумал о том, что удаление возможно даже после того, как устройство было изъято.

Смартфон — как вещдок

По данным DailyGazette, 24-летняя Джуэль Грант, проходящая по делу о соучастии в стрельбе на одной из улиц Нью-Йорка, смогла отформатировать свой iPhone X, который у нее изъяли, после задержания. Как сообщают собеседники издания, полицейские были в шоке, когда узнали, что все данные со смартфона были стерты путем удаленного подключения извне. И, как ни странно, первое, что пришло в голову правоохранителям, — это хакерская атака, которую организовала подозреваемая.

Как удаленно стереть данные из памяти iPhone

Но все оказалось до смешного просто. Сама Apple предусматривает возможность удаленного форматирования своих устройств на случай кражи или утери, а весь процесс занимает не более пары минут. Все, что для этого нужно сделать, — авторизоваться при помощи своей учетной записи Apple ID на сайте icloud.apple.com, перейти в раздел «Найти iPhone» и инициировать поиск устройства. После того как его местоположение будет определено, система предложит удалить из его памяти все данные, чем, очевидно, и воспользовалась Грант.

Обсудить эту и другие новости Apple можно в нашем Telegram-чате.

Ребенок нашел простой способ обойти ограничения iOS

Функция «Экранное время», призванная помочь пользователям совладать со своей зависимостью от iPhone, едва ли может использоваться в качестве эффективного инструмента родительского контроля. В этом убедился исследователь в области компьютерной безопасности Дэвид Шуэц. По его словам, неожиданно для себя он обнаружил, с какой легкостью его сын обходит установленные ограничения и продолжает пользоваться заблокированными функциями смартфона.

«Дело было прошлым вечером, когда мой сын смотрел видео [на iPhone] перед тем, как лечь спать, — пишет Шуэц на своей странице в твиттере. — Но через час он не заснул, а продолжал делать то же самое. Как оказалось, он выяснил, что может принудительно закрывать Safari и таким образом снимать блокировку, поскольку при повторном запуске прежнее ограничение доступа больше не действует».

Родительский контроль в iOS

Недоработка, описанная Шуэцем, не сыграет большой роли, если пользователь пытается ограничить себя во времени использования смартфона, поскольку он не будет искать лазейки, чтобы обойти блокировку. Но другое дело — дети. Если родители желают оградить их от длительного времяпрепровождения с их iPhone, из-за несовершенств «Экранного времени» воспитательный процесс может пойти насмарку, рискуя отвлечь детей от более полезных занятий.

Как обойти ограничения «Экранного времени»

Это далеко не первая брешь в «Экранном времени», которую удалось обнаружить сообразительным детям. Как рассказывали некоторые родители, их чада обходили блокировку YouTube, отправляя себе видеоролики в iMessage, а также сбрасывали счетчик на доступ к играм, удаляя их и переустанавливая заново. Интересно, что Apple не дала ни одного развернутого комментария на этот счет, предпочтя просто проигнорировать детскую сообразительность.

Обсудить эту и другие новости Apple можно в нашем Telegram-чате.