write.privacytools.io

Reader

Read the latest posts from write.privacytools.io.

from jal

Hoy os hablaré de usar Mastodon en vuestro navegador de PC o smartphone de forma más privada, dando menos información al evitar por completo Javascript. Se puede usar con Javascript, pero en este caso vendría mejor la web original de vuestra instancia.

El proyecto, llamado Brutaldon se puede instalar (si conoceis algo de Python) de forma local en vuestro ordenador y luego enlazando desde el navegador a https://localhost:8000, o se puede instalar directamente en un servidor.

Aquí teneis el enlace al código:

https://git.carcosa.net/jmcbray/brutaldon

El desarrollador, Jason McBrayer, también ofrece ya una web por si quieres usarla, que va bastante bien, en el siguiente enlace:

https://brutaldon.online/

Por sencillez, vamos a hablar de esta web.

Siempre lleva cierto peligro confiar en un desconocido porque deberás dar permiso en tu instancia de Mastodon a usar este programa. Pero siempre es recomendable usar doble autenticación y el propietario no sabrá tu contraseña o código 2FA, únicamente podría tener permiso para leer y escribir en tu cuenta y no va a hacerlo. Lo que también suele ocurrir si usas una determinada app para Mastodon en tu smartphone.

Esto es así ya que, al dar permiso, el auth token queda almacenado en su servidor, pero siempre puedes revocar desde tu instancia de Mastodon este token dentro de las Preferencias. Y el desarrollador sé que es bastante respetuoso.

Así que si necesitas usar Mastodon en un ordenador con pocos recursos o de forma más privada sin javascript en tu navegador, es una buena opción.

Vamos a explicar los pasos en un navegador al que se le ha deshabilitado javascript.

Al ir a la web verás su pantalla principal y el botón para hacer Login:

Principal

Pulsamos en Login y entramos para escribir nuestra instancia de Mastodon, en el ejemplo puse mastodon.social:

Instancia

Seguidamente tu navegador enlazará con tu instancia para hacer login allí en la misma:

Usuario

Y si usas 2FA o doble autenticación te la pedirá ahora, en caso contrario pasará al paso siguiente:

2FA

Te ofrecerá, ahora sí, la opción para autorizar o no la aplicación Brutaldon:

Autorizar

Autorizamos y ya estaremos dentro.

Entramos

En este caso veis un Tema que suelo usar: Default Dark pero teneis unos cuantos temas para usar y que podeis ver pulsando en Settings, así como otras opciones:

Opciones1

Opciones2

Echadle un vistazo a las opciones porque son interesantes e importantes, como por ejemplo el deshabilitar javascript y el tiempo de comprobar si hay alguna notificación (sí, aún sin javascript te pondrá ese aviso en el apartado de Notificaciones). Aquí la pantalla general de las Opciones o Settings:

Opciones3

Configurais las Opciones y guardais pulsando abajo en Save y ya estareis en la pantalla principal con sus menus, aquí un ejemplo de la pantalla de Timeline y de Notificaciones:

Pantalla Timeline

Pantalla notificaciones

Hay 2 opciones para enviar un Toot, la forma simple y la forma con contenido media. En este último caso hay un icono para ello, que al pulsarlo te dirigirá a esta pantalla, más completa que la simple de Tootear:

Tootear media

Ahí podeis elegir el o los adjunto/s, escribir lo que querais y entonces darle ya al botón Toot.

El resto de opciones ya las conoceis si usais Mastodon, pero podeis verlas por vosotros mismos. Jugad con los diferentes Temas y recordad que al no usar javascript será todo mucho más rústico de usar, pinchando cada cierto tiempo a cada menu para actualizar el contenido y tal, pero a cambio consumirá menos recursos y enviará menos información de tu dispositivo desde el navegador.

Os dejo con una imágen de otro Tema, parecido a un Terminal de GNU/Linux: vt240 green

vt240green

 
Read more...

from Connor

Disqus privacy policy

One day, I decided to sign up for Disqus. After all, then I could comment on my favorite blogs! As I always do, I skimmed the privacy policy. What I found was that Disqus does not anonymize the data that it collects. I read on.

It collects your fist name, your last name and your date of birth among other things:

  • IP addresses, cookie IDs and device IDs which could all be used for advertising.

  • Your email address, phone number, and mailing address.

Alternatives to the Rescue!

There is a simple way out of this. Just use an open source alternative.

Alternative No. 1: Commento

logo

Commento is pretty easy to use and is free. It has markdown support, and is easy to install onto a website (paste some HTML.) It also has support for the akismet extension to battle spam.

Alternative No. 2: JustComments

JustComments has a nice, clean interface and has support for reactions.

 
Read more...

from Opinionated Orating

The internet is full of articles, blogs and character-limiting musings, so why do people continue to create new blogs?

Perhaps it's because there is so much going on in the world that people feel compelled to provide commentary; and why not? We all have opinions.

Whether it's about Brexit, Trump, Putin, or about the latest Taylor Swift song, Tarantino film, or Netflix special – we have positive, negative or perhaps apathetic reactions; so why not share those?

As a child you're taught;

If you can't say anything nice, don't say anything at all.

But why not?

There's a difference between arbitrary “trolling” or “cyber-bullying” and expressing your opinion, and if you do the latter, in a constructive way with justification/supporting evidence, then where is the harm? To only speak/type positively would create a sycophantic world where individuals are duped into having unwarranted airs of grandeur.

This blog will candidly express my views on anything in society I feel needs discussing. This will likely be a mixture of reviews (music, books, films, etc.) and commentary (news, articles, opinion pieces).

You are welcome to read it. You are welcome to disagree with it. You are welcome to think my posts are ill-informed and/or mis-guided. Simply put:

Welcome

 
Read more...

from crystalshower

Nyaman ga sih kalau setiap kegiatan yang kalian lakukan selalu dipantau oleh pihak ketiga? Mungkin bagi beberapa orang hal itu tidak begitu penting. Tapi untuk orang yang selalu menjaga privasinya, hal tersebut benar-benar menggangu.

Nah kali ini, saya akan membahas beberapa aplikasi Android yang bisa mengurangi data kalian dicuri oleh pihak ketiga.

Jika kalian menggunakan Chrome, UC, atau Opera? Alangkah baiknya kalian cepat-cepat uninstall. Karena mereka akan mengirim semua kegiatan yang kalian lakukan di dalam browser tersebut ke server mereka sendiri. Belum jelas apa tujuan mereka melakukan hal itu, namun apa salahnya berhati-hati.

Berikut adalah aplikasi browser yang sudah terbukti tidak mengambil data pengguna:

Bromite

Gak mau move on dari Chrome? Bromite solusinya!

Bromite adalah browser berbasis Chromium dan open source serta menghilangkan hal-hal yang berhubungan dengan layanan Google. Bromite juga dilengkapi oleh adblock untuk memblokir semua iklan yang mengganggu saat kalian browsing.

Tampilan Bromite benar-benar seperti Chrome. Jadi jika kalian terbiasa dengan Chrome, maka kalian tidak akan bingung menggunakan Bromite.

Kalian bisa mengunduhnya secara gratis di https ://www.bromite.org/

Fennec

Kalau tadi Bromite adalah aplikasi browser pengganti Chrome, maka Fennec adalah pengganti Firefox!

Tidak perbedaan signifikan antara Firefox dengan Fennec, namun Fennec bersifat open source sedangkan Firefox closed source dan dimiliki oleh sebuah perusahaan.

Fennec tersedia dapat diunduh melalui aplikasi F-droid atau download langsung melalui situs F-droid

Firefox Focus

Bagi kalian yang ga suka riwayat browsingnya dilihat orang, maka Firefox Focus rajanya.

Firefox Focus adalah browser sekali pakai. Maksudnya, jika kalian sudah tidak ingin browsing lagi, maka semua history, cache, cookies dan session akan otomatis dihapus.

Sayang sekali Firefox Focus tidak dapat ditemukan di Play Store Indonesia. Mozilla telah menggantinya Firefox Focus dengan Firefox Lite pada tahun 2018. Namun kalian masih bisa mendownloadnya melalui Apkmirror atau menggunan akun Google region US atau negara selain yang ada di benua Asia Tenggara.

Firefox Focus dapat diunduh melalui Google Play Store atau halaman github Firefox Focus

Conclusion

Nah itu tadi adalah kumpulan browser yang dapat digunakan tanpa harus memikirkan privasi kalian sendiri. Eittss... Inget... Semua yang kalian lakukan di Internet juga harus hati-hati ya. Browser hanya sebuah perantara saja. Sebuah website juga dapat membocorkan informasi kalian ya.. jadi harus hati-hati. Terimakasih 😄

 
Read more...

from pl-privacytoolsIO

Sieć Tor jest systemem anonimowości zaprojektowanym w celu ochrony prywatności i anonimowości jej użytkowników. W przeciwieństwie do usług VPN, Tor jest zarówno darmowy do użytkowania, jak i zdecentralizowany. Niestety, jest wiele błędnych informacji na temat Tora. Ten post ma na celu jasne wyjaśnienie Tora i obalenie różnych mitów, które go otaczają.

Jak działa Tor?

Ścieżka

Tor działa poprzez wysyłanie ruchu przez sieć tysięcy dobrowolnie prowadzonych węzłów (czasami nazywanych przekaźnikami). Każdy węzeł jest serwerem, który jest uruchamiany przez wolontariuszy, aby pomóc Ci poprawić prywatność i anonimowość. Za każdym razem, gdy połączysz się do Tora, wybierze on trzy węzły do budowy ścieżki do Internetu; nazywa się to obwodem. Każdy z tych węzłów ma swoją własną funkcję:

  • Węzeł Wejściowy: często nazywany węzłem guard, jest to pierwszy węzeł, z którym łączy się komputer. Węzeł wejściowy widzi Twój adres IP, ale nie widzi z czym się łączysz. W przeciwieństwie do innych węzłów, klient Tor wybierze losowo węzeł wejściowy i będzie się nim trzymał przez 2-3 miesiące. Powody takiego stanu rzeczy wyjaśnię na przyszłym blogu.

  • Węzeł Środkowy: drugi węzeł, z którym łączy się klient Tor. Ten węzeł może zobaczyć, z którego węzła pochodzi ruch (węzeł wejściowy) i który przechodzi do następnego. Nie widzi jednak twojego adresu IP, ani domeny, z którą się łączysz. Ten węzeł jest losowo wybierany ze wszystkich węzłów Tor dla każdego obwodu.

  • Węzeł Wyjściowy: jest to węzeł, w którym ruch opuszcza sieć Tor i jest przekazywany do domeny docelowej. Węzeł wyjściowy nie zna Twojego adresu IP (kim jesteś), ale wie z czym się łączysz. Węzeł wyjściowy, podobnie jak węzeł środkowy, zostanie wybrany losowo z węzłów Tor (jeśli działa z flagą wyjściową).

Szybka wizualizacja:

wizualizacja

Szyfrowanie

Tor zaszyfruje każdy pakiet trzy razy, z każdym kluczem kolejno od węzła wyjścia, środkowego i wejścia w tej kolejności. Po zbudowaniu obwodu przez Tor, przeglądanie odbywa się w następujący sposób:

  1. Kiedy pakiet dociera do węzła wejściowego, pierwsza warstwa szyfrowania jest usuwana. W tym zaszyfrowanym pakiecie znajdzie inny zaszyfrowany pakiet z adresem węzła środkowego. Węzeł wejściowy przekieruje go następnie do węzła środkowego.

  2. Kiedy węzeł środkowy odbierze pakiet z węzła wejściowego, usunie również warstwę szyfrowania za pomocą klucza i znajdzie zaszyfrowany pakiet z adresem węzła wyjściowego. Węzeł środkowy przekieruje pakiet do węzła wyjściowego.

  3. Kiedy węzeł wyjściowy odbierze pakiet, usunie ostatnią warstwę szyfrowania za pomocą klucza i znajdzie adres docelowy, z którym użytkownik chciał się połączyć, i przekaże pakiet na ten adres.

Oto alternatywna wizualizacja procesu. Zauważ, że każdy węzeł usuwa własną warstwę szyfrowania, a gdy witryna docelowa zwraca dane, ten sam proces odbywa się całkowicie odwrotnie. Na przykład, węzeł wyjściowy nie wie, kim jesteś, ale wie, z którego węzła pochodzi, więc dodaje własną warstwę szyfrowania i odsyła ją z powrotem.

wizualizacja

Więc czego możemy się z tego nauczyć? No cóż, dowiadujemy się, że Tor pozwala nam połączyć się ze stroną internetową bez znajomości całej ścieżki przez węzły. Węzeł wejściowy wie kim jesteś, ale nie dokąd zmierzasz; węzeł środkowy nie wie kim jesteś LUB dokąd zmierzasz; a węzeł wyjściowy wie dokąd zmierzasz, ale nie kim jesteś. Ponieważ węzeł wyjścia tworzy połączenie, strona docelowa nigdy nie dowie się kim jesteś (adres IP twojego urządzenia).

Mity i fakty.

Chociaż Tor jest jednym z najlepszych obecnie sposobów, aby chronić swoją prywatność i bezpieczeństwo, niestety cierpi z powodu złej reputacji. Jest to wynik wielu mitów, które teraz spróbujemy obalić:

  1. Ale Tor został stworzony przez rząd USA, musi mieć backdoora! Tor nie został napisany przez rząd. Tor została napisany przez Rogera Dingledine'a, później dołączył do niego Nick Matthewson, przy wsparciu finansowym laboratorium badawczego Marynarki Wojennej przez Paula Syversona. Twierdzenie, że musi zatem zawierać tylne drzwiczki, nie ma sensu z następujących powodów: Po pierwsze, rząd Stanów Zjednoczonych wykorzystuje Tora do ukrywania własnej działalności online; gdyby miał backdoora, nie byłby bezpieczny dla nich. Można by twierdzić, że mogliby stworzyć własne systemy anonimowości, ale nie byłoby to skuteczne. Jeśli rząd zbudowałby swój własny system i tylko pozwoliłby sobie z niego korzystać, to CAŁY ruch jest znany automatycznie jako ruch CIA/NSA/FBI, co czyni go bezcelowym. Nie można zapominać, że nie można być anonimowym samemu, podobnie anonimowi rówieśnicy tworzą tłum, w który można się wmieszać. Im więcej osób wrzucisz do mieszanki, tym trudniej jest znaleźć jakąkolwiek osobę.

  2. Tor umieści mnie na liście obserwacyjnej! Twierdzenie, że korzystanie z Tor dostaje się na listę obserwacyjną w zachodnim społeczeństwie, nie ma żadnego sensu. Nie dlatego, że to się nigdy nie wydarzy, ale dlatego, że byłoby to bezużyteczne w przypadku, gdyby to zrobili. Analiza pokazuje, że sieć Tor dostaje aż 2 miliony użytkowników dziennie. To ogromna lista, na tyle duża, że ukierunkowana inwigilacja nie jest już możliwa, a rządy musiałyby polegać na masowej inwigilacji. Hej, masowa inwigilacja, czy to już gdzieś się nie działo? O tak, to się nazywa Internet! Jedynym miejscem, w którym korzystanie z Tora może być niebezpieczne, są narody z opresyjnym rządem, ale i w takim przypadku VPN może wzbudzić podejrzenia i umieścić cię na “liście”. Również w przypadku Tora, można spróbować uniknąć wykrycia za pomocą przekaźników mostkowych, które są węzłami wejściowymi, które nie są publicznie wymienione. Wreszcie, warto zastanowić się przed czym chroni ciebie Tor i czy jest to ważniejsze niż to, na co teoretyczna lista naraziłaby cię na niebezpieczeństwo. To trochę tak, jakbyś myślał, że użycie HTTPS pozwoli Ci znaleźć się na liście, więc nie będziesz już używał HTTPS do ochrony siebie.

  3. Ale węzły wyjściowe mogą robić straszne rzeczy z moim ruchem! To jest częściowo prawdziwe, chociaż Twój ruch jest szyfrowany podczas wchodzenia i podróżowania przez sieć Tor, połączenie pomiędzy stroną internetową i węzłem wyjścia nie jest. Gdybym miał się zalogować na stronę internetową przy użyciu HTTP, węzeł wyjścia mógłby przechwycić moje hasło. I choć był to duży problem w przeszłości, masowe przyjęcie HTTPS, który przeszedł z 67% wszystkich stron internetowych w 2017 r. do 77% w 2018 r., spowodowało, że większość manipulacji dokonanych przez węzeł wyjścia jest niemożliwa, ponieważ węzeł wyjścia zobaczy tylko zaszyfrowany pakiet HTTPS, który musi zostać przesłany, więc nawet on nie wie, co zawiera pakiet.

  4. Ale rząd może ustawić wiele węzłów, by pozbawić ludzi anonimowości! Podczas gdy Tor nie jest rzeczywiście srebrną kulą, utworzenie wielu węzłów jest bardzo mało prawdopodobnym atakiem, który może być albo dość trywialnie wykryty, albo stać się BARDZO drogi, w zależności od tego, jak to się robi. Przede wszystkim, aby naprawdę zdeanonimizować kogoś w ten sposób, trzeba przynajmniej mieć węzeł wejścia i wyjścia z węzła użytkownika Tor. Pamiętasz, kiedy wyjaśniłem powyżej, że węzły wejściowe są wybierane raz i przechowywane przez 2/3 miesiące? To właśnie dlatego: jeśli rząd chce stać się twoim węzłem wejściowym, ma N% szans na to, że zostanie wybrany przez ciebie z ponad 6000 węzłów. Jeśli będę miał szczęście i wybierze mi węzeł pozarządowy, rząd będzie musiał utrzymać wszystkie swoje węzły w ruchu (kosztujące dużo pieniędzy) przez co najmniej dwa miesiące, zanim dostaną kolejną szansę zostania twoim węzłem. Również trwa to co najmniej 8 dni, maksymalnie 68 dni, zanim osiągnie pełną prędkość, aby stać się węzłem Straży, jak widzisz, jest to powolne, drogie i ogólnie bardzo nieatrakcyjny sposób na znalezienie użytkownika Tor. Choć tak, to nie miałoby sensu, gdyby to zrobili, ponieważ istnieje wiele ataków, które są dużo tańsze do wykonania i wypróbowania. W slajdach Tor Stinks, które wyciekły z dokumentów Snowdena, stwierdzono, że mogą one pozbawić anonimowości bardzo małą część ludzi, ale nie mogą być wykorzystywane do atakowania konkretnych osób na żądanie, co robi to bardzo drogim atakiem, nie opłacalnym w prawdziwej sytuacji.

  5. Ale Tor jest używany tylko przez przestępców na tej rzeczy zwanej Dark Web, nie powinniśmy tego wspierać! Po pierwsze, podczas gdy Tor może być używany do anonimowego dotarcia do stron internetowych w “Dark Webie”, większość ruchu w Torze jest wykorzystywana do dotarcia do normalnych stron internetowych. Podczas gdy niektórzy ludzie są przekonani, że Tor umożliwia pedofilów i powinien zostać usunięty, nie jest to rozwiązanie i nie pomoże w niczym. Jeśli zabierzesz Tora, wszystko, co by się stało, to to, że przestępcy używaliby innego (nielegalnego) środka do prowadzenia biznesu, gdzie aktywista w Iranie może zostać zabity i torturowany bez ochrony Tora. Tor może być mieczem o dwóch krawędziach, ale strona korzyści dla społeczeństwa jest znacznie ostrzejsza niż strona przestępcza.

  6. Słyszałem, że atak XYZ może złamać Tor! Jak powiedziałem powyżej, Tor nie jest srebrną kulą, mogą być ataki, które mogą być wykorzystane do prób usunięcia anonimowości użytkowników Tor. Ale jest to obecnie najlepsze, co mamy, i jak Tor rośnie, z każdym użytkownikiem i każdym nowym węzłem, ataki stają się trudniejsze i droższe do wykonania. Obecnie wiemy tylko, że w 2013 roku, w ramach Leaków Snowdena, NSA nie był w stanie wiarygodnie śledzić użytkowników Tora.

  7. Ale co z tym rynkiem narkotykowym, który został zniszczony? To był hostowany na Torze! To prawda, że istnieją pewne osoby, które nadużywają Tora, aby ukryć nielegalne strony internetowe, a wiele z nich zostało przyłapanych na robieniu tego. Jednak w każdym i każdym publicznym przypadku podjęcia zdjęcia, Tor nie było przyczyną. Trzeba zrozumieć, że nawet jeśli połączenie jest anonimowe, inne rzeczy mogą nie być. Tor nie jest magicznym pyłem bezpieczeństwa, nie sprawi, że Twój serwer będzie “niehackowalny”. Błędy w oprogramowaniu wciąż są rzeczą, infiltracja rządowa nadal jest rzeczą, a zwykły błąd użytkownika nadal jest rzeczą. Te taktyki są O WIELE tańsze, a także często dużo łatwiejsze do wykonania, niż skierowane na samego Tora.

  8. Ale Tor jest finansowany przez rząd USA! To jest częściowo prawda. Podczas gdy większość bieżących środków finansowych projektu Tor pochodzi od rządu USA, ludzie najpierw muszą zdać sobie sprawę, że znowu rząd wykorzystuje Tor samodzielnie, więc finansowanie jego rozwoju ma sens. Po drugie, rząd USA jest ogromny i ma sens, że jedna część rządu stara się go ulepszyć, podczas gdy druga chce go złamać. Ponadto warto wspomnieć, że Tor Project aktywnie stara się z sukcesem zdywersyfikować swoje źródła finansowania. W 2015 roku 85% finansowania Tor pochodziło od rządu USA, w 2016 roku spadło do 76%, a nawet 51% w 2017 roku. Chcesz jeszcze bardziej pomóc w dywersyfikacji finansowania Tor? Możesz to zrobić, wchodząc na ich stronę internetową, przekazując darowiznę, pomożesz im w ich ważnej pracy. Warto również wspomnieć, że cały kod Tora jest całkowicie FOSS, wszystkie dyskusje i spotkania, wszystkie badania, wszystko, co Tor Project robi, jest przejrzyste i dostępne dla każdego, kto może prześledzić i zbadać, co oznacza, że gdyby Tor Project miał zrobić coś podejrzanego, ludzie mogą to zobaczyć.

Więc mówisz, że Tor jest nie do złamania?

Nie, Tor, jak już wspomniałem, nie jest srebrną kulą. Chociaż jest to obecnie najlepsza opcja, jaką mamy, istnieją pewne ataki, które mogą być użyte przeciwko Torowi (np. ataki potwierdzenia ruchu), aby spróbować pozbawić użytkowników anonimowości. W tym celu można jednak podjąć inne środki techniczne, aby dalej się chronić. To, czym jest Tor, jest sposóbem, aby masowa inwigilacja była tak droga, tak trudna, że rządy musiałyby zmniejszyć skalę i skoncentrować swoje zasoby na konkretnych celach, zasadniczo pozbawiając się masowej inwigilacji. I taka jest siła Tora.

Przetłumaczone z https://write.privacytools.io/my-thoughts-on-security/slicing-onions-part-1-myth-busting-tor

 
Read more...

from Computer Science and General Technology

 Stop Ads

A long time ago during the time of the dot-com bubble, online advertising was beginning to grow. Many of these websites stated, and still state today. Advertising is necessary to help cover web-server costs. However an employee working at Tripod, by the name of Ethan Zuckerman created the first pop-up ad. This advertisement opened a pop-up window to grab the attention of someone who was visiting the website hosting the script. This grew into an out of control situation, where pop-up ads became viral. That is until browsers started including pop-up blockers, Opera being the first one to add it to their browser.

There was also another method of fighting against these advertisements, the hosts file. A hosts file is a way for your computer to associate IP addresses with domains. Host files like MVPS associated the domains with the address 127.0.0.1. This address is called the local-host, A.K.A your computer. When a domain is associated with that IP, the domain encounters a lookup error. Therefore, you won't be able to connect to that domain. MVPS is meant as way to combat online advertisements, that have started to become invasive.

There is another way that advertisers are being thwarted. That is ad-blocking browser extensions. These go by the names of, Adblock Plus, Adguard, and uBlock Origin. These extensions work by blocking connections to these domains, and also hiding the advertisements by using CSS (Cascading Style Sheets). Many websites started implementing ad-blocker, blockers. These came in the form of warnings, stating to disable your ad-blocker to continue viewing this website. This was thwarted by anti-ad-blocker, blocker scripts. This allowed users to keep viewing a website without anymore fuss.

The reason users are doing this involves sending a message. That users demand to be treated well, to not be tracked over multiple websites. That is right, we demand that advertisers change their behavior. We won't stop until they do. DuckDuckGo has proven, that you can have advertisements that don't track you. Advertisers should start looking at this example, and put it into practice themselves. This was Ad-blocking, or how we chose to step up and fight the advertisers.

Thanks for reading!

Copy Me

 
Read more...

from Computer Science and General Technology

No Google

Google is planning on making changes to the way extensions work in Chrome. Google claims that making these changes will provide better privacy and security. These claims are false. Google plans on changing the API that handles web requests. This will cripple the ability for extensions like uBlock Origin to function at its best. DeclarativeNetRequest will only limit the ability for developers to continue improving their extensions. For this I say no to Google's plans.

There are better that Google can improve the Chrome Web Store. They should start by having fast response when a extension is reported for abuse, a better automated system to detect malicious code, a better system to manually review extension code, and better guidelines. Google however, chooses to deny that this will be a problem for developers, but Google appears to care less for developers.

Here is what you can do to help combat this problem. Simply choose another browser, Firefox respects the wishes of the developer and the freedom to browse the way you like it. The time has come to start demanding companies to respect the freedom of its users, and not look to their own interests. I encourage developers to take a stand. Its my browser, and I'll use it how I like it.

References: https://www.theregister.co.uk/2019/06/21/google_chrome_manifest_v3/

https://www.xda-developers.com/google-chrome-manifest-v3-ad-blocker-extension-api/

https://www.eff.org/deeplinks/2019/07/googles-plans-chrome-extensions-wont-really-help-security

kopimi

 
Read more...

from ZSS ALDANIKON

Prawdopodobnie używacie takich usług jak google drive lub office 365, na pewno używacie też gmaila. Jednak mimo swojej popularności, nie są one nastawione na prywatność użytkownika. Poniżej znajdziecie listę nastawionych na prywatność i bezpieczeństwo użytkownika usług i aplikacji.

Email: Na samym początku należałoby zmienić dostawcę usługi mailowej.

ProtonMail- jest to bezpieczna szyfrowana end-to-end poczta za którą trzeba płacić. Jednak jeżeli nie chcemy płacić to mamy do dyspozycji 500 mb przestrzeni mailowej.

Tutanota- to też szyfrowany i płatny mail, jednak ma też darmową wersję z 1gb pojemności.

Przeglądarki: Prawdopodobnie używacie chroma co nie jest za dobrym pomysłem ponieważ jest to prywatnościowe piekiełko. Zamiast chroma używajcie:

Brave Browser- zbudowany na kodzie chromium, ma wbudowanego blokera reklam i niebezpiecznych plików cookies.

Firefox lub Waterfox z addon'ami- firefox jest open source co już sprawia,że jest bezpieczniejszy. Nie śledzi cię jak chrome.

Addony: Dodatki do przeglądarki które musisz mieć.

Privacy badager- blokuje ciasteczka i skrypty śledzące.

Https everywhere- wymusza na stronach używanie https i blokuje te które go nie mają

Ublock origin- najlepszy bloker reklam

Decentralayes

Aplikacje do komunikacji: Każdy z nas używa messengera ale nie jest to bezpieczny program do rozmów, co jakiś czas wyciekają z niego dane i wiadomości. Zamiast niego używajcie:

Signal- szyfrowany komunikator, jeden z bezpieczniejszych i jest open source. niestety wymaga numeru telefonu.

Tok- androidowy komunikator zbudowany na protokole Tox. Szyfruje wiadomości i transportuje je za pomocą sieci tor. Można w nim pisać, rozmawiać, robić grupy a nawet robić szyfrowane video rozmowy. Nie wymaga numeru telefonu.

SafeSwiss- Szyfrowany komunikator do pisania i do rozmów głosowych. Nie wymaga numeru telefonu.

 
Czytaj dalej...

from ZSS ALDANIKON

Prawdopodobnie używacie takich usług jak google drive lub office 365, na pewno używacie też gmaila. Jednak mimo swojej popularności, nie są one nastawione na prywatność użytkownika. Poniżej znajdziecie listę nastawionych na prywatność i bezpieczeństwo użytkownika usług i aplikacji.

Email: Na samym początku należałoby zmienić dostawcę usługi mailowej.

ProtonMail- jest to bezpieczna szyfrowana end-to-end poczta za którą trzeba płacić. Jednak jeżeli nie chcemy płacić to mamy do dyspozycji 500 mb przestrzeni mailowej.

Tutanota- to też szyfrowany i płatny mail, jednak ma też darmową wersję z 1gb pojemności.

Przeglądarki: Prawdopodobnie używacie chroma co nie jest za dobrym pomysłem ponieważ jest to prywatnościowe piekiełko. Zamiast chroma używajcie:

Brave Browser- zbudowany na kodzie chromium, ma wbudowanego blokera reklam i niebezpiecznych plików cookies.

Firefox lub Waterfox z addon'ami- firefox jest open source co już sprawia,że jest bezpieczniejszy. Nie śledzi cię jak chrome.

Addony: Dodatki do przeglądarki które musisz mieć.

Privacy badager- blokuje ciasteczka i skrypty śledzące.

Https everywhere- wymusza na stronach używanie https i blokuje te które go nie mają

Ublock origin- najlepszy bloker reklam

Decentralayes

Aplikacje do komunikacji: Każdy z nas używa messengera ale nie jest to bezpieczny program do rozmów, co jakiś czas wyciekają z niego dane i wiadomości. Zamiast niego używajcie:

Signal- szyfrowany komunikator, jeden z bezpieczniejszych i jest open source. niestety wymaga numeru telefonu.

Tok- androidowy komunikator zbudowany na protokole Tox. Szyfruje wiadomości i transportuje je za pomocą sieci tor. Można w nim pisać, rozmawiać, robić grupy a nawet robić szyfrowane video rozmowy. Nie wymaga numeru telefonu.

SafeSwiss- Szyfrowany komunikator do pisania i do rozmów głosowych. Nie wymaga numeru telefonu.

 
Czytaj dalej...