<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    原來用戶隱私是這樣被泄露:超八成搜索網站將信息出售

    VSole2022-09-15 08:05:11

    互聯網時代給用戶帶來了極大地便利,但也讓個人隱私信息無處躲藏。打開電商購物平臺,APP的精準推薦總是讓人感到不安;打開搜索平臺,跳出的智能搜索記錄著瀏覽行為;打開娛樂軟件,推薦算法讓用戶逐漸沉迷其中......

    雖然“隱私”在數字化的世界已經無處安放,但我們卻很少去認真思考,隱私究竟是怎樣被泄露的?

    近日,諾頓LifeLock實驗室研究后發現,超過8成帶有搜索欄的網站會將訪問者的搜索字詞泄露給谷歌等在線廣告商。

    很明顯這是在赤裸裸地侵犯用戶隱私,并公然將敏感信息泄露給龐大的第三方服務商,借助這些信息,谷歌等在線廣告商可以提供有針對性的廣告或跟蹤用戶的網絡行為。這些數據甚至有可能在這些服務商之間共享,又或者是多次轉手出售給更多的企業,由此帶來的惡果是,用戶的隱私信息將會一直存在互聯網上,一直被曝光。

    雖然一些網站可能會在其用戶政策中聲明這種做法,但訪問者通常不會閱讀這些內容,并認為他們在嵌入式搜索字段中輸入的信息是與大數據代理隔離的。

    用爬蟲發現信息泄露

    為了研究用戶隱私信息泄露的普遍程度,諾頓LifeLock實驗室開發了一個基于Chrome 瀏覽器的網絡爬蟲。該爬蟲可以使用前100萬個網站內部的搜索功能并執行搜索,最后搜索后捕獲所有網絡流量,以此查看用戶的搜索詞會流轉到哪里。

    為了區別于其他的普通搜索,實驗室使用了一個特定的搜索詞“jellybeans”,以確保可以在網絡流量中輕松找到測試的搜索詞。

    眾所周知,一個典型的 HTTP 網絡請求由三部分組成:URL、Request Header 和 payload。HTTP 請求標頭是瀏覽器自動發送的元數據(見下文),有效負載是腳本或表單請求的附加數據,可能包括更詳細的跟蹤信息,例如瀏覽器指紋或點擊流數據。

    CNN 加載的廣告的 HTTP 網絡請求

    在實際研究中,安全研究人員在網絡請求的Referer 請求標頭、URL 和有效負載中尋找關鍵詞“jellybeans”。

    結果令人感到非常驚訝。在具有內部站點搜索功能的頂級網站中,安全研究人員發現,81.3%的網站都在以某種形式向第三方泄露搜索字詞:75.8% 的網站通過Referer標頭,71% 的網站通過URL,21.2%的網站通過有效載荷。這也就意味著網站通常會以多個向量泄露關鍵詞。

    研究人員強調,八成只是最低的數字,因為他們僅在三個特定位置查找“jellybeans”搜索字符串,還有不少有效載荷被混淆以避免被工具檢查,因此有效載荷的實際數量將會更高。

    鑒于如此嚴峻的結果,安全研究人員很好奇這些網站是否都告知用戶,其搜索關鍵詞將會被發給第三方服務商。事實上,自歐洲通用數據保護條例 (GDPR) 和加利福尼亞州消費者隱私法 (CCPA) 通過以來,許多網站都更新了各自的隱私政策,那么又有多少網站明確告知了這些內容?

    為此安全研究人員再次使用爬蟲爬取了隱私政策,并建立了一個人工智能邏輯來閱讀隱私政策,結果發現只有13% 的隱私政策明確提到了用戶搜索詞的處理,如此之低的比例再次讓安全研究人員感到震驚。這不僅侵犯了用戶隱私,而且還侵犯了用戶的知情同意權。

    隱私泄露隱私
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,APP用戶隱私保護問題再次受到關注。當前,醫療APP過度收集信息、泄露隱私等現象日益常見,民眾對此關注度持續升高。有專家表示,醫療APP獲取的隱私信息范圍大到驚人,遠超出國家規定范圍。互聯網診療發展勢頭迅猛,通過移動終端開展診療也是必然趨勢,作為互聯網診療的重要載體,醫療APP有望迎接井噴式發展。
    作為近年來才被提出來的新技術,隱私計算目前仍處于高速發展和不斷完善的階段。隱私計算架構的主要環節包括隱私信息抽取、場景描述、脫敏和銷毀等操作、保護方案選擇、保護效果評估、侵權取證與溯源等。因此,隱私計算的全生命周期保護理論與方法在數據交易中將發揮不可替代的重要作用。另外,隱私計算的核心目標是在減少隱私泄露風險的同時,最大限度地提升數據可用性。
    近日,“發原圖或暴露隱私”話題沖上微博熱搜。一時間,保護個人隱私信息再次得到廣泛關注。潘博文提醒,“所以在拍攝過程中去掉地理位置信息確實能夠提高隱私安全性,但也不能一勞永逸。”鑒于工作中常見的情況,潘博文提示,即使互聯網平臺遵守合規要求,重視用戶的隱私安全和數據安全,用戶因為自身原因導致的個人隱私泄露風險問題依然會存在。
    德國漢堡大學的研究人員進行了一項現場實驗,捕獲了數十萬路人的WiFi連接探測請求,以此探究哪些隱私信息是在用戶無法察覺的情況下泄露出去的。 眾所周知,WiFi探測是智能手機和調制解調器/路由器之間建立連接所需的雙邊通信的一部分。在日常生活中,智能手機會一直搜索可用的WiFi網絡并自動連接那些可連接的信號。
    再進一步說,今后將要發生的事情,大數據還是有可能知道。如果構成“滿意畫像”的素材確實已經證實,至少主體是事實,“人肉搜索”就成功了。其實,所謂的大數據挖掘,在某種意義上說,就是由機器自動完成的特殊“人肉搜索”而已。歷史地來看,人類在自身隱私保護方面,整體處于優勢地位,在網絡大數據挖掘之前,“隱私泄露”并不是一個突出的問題。因此,必須多管齊下。
    一起涉及盜取兒童隱私的案件被曝光。不僅如此,免費WiFi也被證實可以在一天內定位六萬次。這些事件引發了公眾對個人信息保護的關注和討論。這些情況不僅是隱私泄露的問題,也可能威脅到孩子的安全和健康。在這種情況下,WiFi公司需要確保用戶隱私得到有效的保護。政府、技術公司和公民社會將共同努力,確保公民受到充分保護,以免受到黑客和第三方軟件的威脅。因此,我們需要規范市場,強化監管,設立嚴格的行業標準。
    德國漢堡大學的研究人員進行了一項現場實驗,捕獲了數十萬路人的WiFi連接探測請求,以此探究哪些隱私信息是在用戶無法察覺的情況下泄露出去的。 眾所周知,WiFi探測是智能手機和調制解調器/路由器之間建立連接所需的雙邊通信的一部分。在日常生活中,智能手機會一直搜索可用的WiFi網絡并自動連接那些可連接的信號。
    伴隨著數字時代的快速發展,用戶隱私保護意識正在覺醒,對于隱私保護關注度明顯上升。與此同時,全球也拉開了隱私保護的大潮流,從GDPR到個人信息保護法,隱私問題已經成為互聯網科技巨頭必須直面的“深坑”。
    摘要:數字基礎設施的發展加速了個人隱私數據在機器學習中的應用。隨著機器學習即服務的市場規模逐步擴大,服務提供商和用戶在雙向獲利的同時也面臨著嚴重的隱私泄露風險。因此,安全推理作為隱私保護機器學習的一個分支,成為科學界和工業界的研究熱點。安全多方計算是安全推理最重要的密碼學工具。從機器學習推理中潛在的隱私問題出發,引入安全多方計算技術,進一步對基于安全多方計算實現的安全推理框架進行分析研究,重點分析
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类