标记为“广告软件”的条目

第1页共2页

关于ADTECH行业的新研究

挪威消费者委员会有出版关于ADTECH行业如何侵犯消费者隐私的广泛报告。同时,是备案该领域的六家公司的三项法律投诉。来自Twitter摘要

1. [线程]我们正在根据我们的研究对六家公司提出法律投诉,揭示了Shadowy #outofcontrol #Adtech Companies收集和共享大量个人数据的系统违反隐私。https://forbrukerradet.no/out-of-control/#gdprank#隐私

2.我们观察到十个应用程序如何将用户数据传输到至少135个参与广告和/或行为概况的不同第三方,并将(再次)公开了一个庞大的公司网络,将用户数据货币化并将其用于自己的目的。

3.约会应用程序@grindr共享了大量第三方的详细用户数据。数据包括您正在使用该应用程序(明确指示性取向),IP地址(个人数据),广告ID,GPS位置(非常揭示),年龄和性别的事实。

来自新闻文章

研究人员还报道说,Okcupid应用程序向用户的种族发送了一个个人资料问题的答案,例如“您使用过迷幻药物吗?”- 致力于帮助公司为用户量身定制营销信息的公司。《泰晤士报》发现,Okcupid网站最近发布了300多个广告和分析“合作伙伴”的列表,它可以共享用户的信息。

这确实是一个很好的研究,揭示了一个非常秘密的行业的内部运作。

发表于2020年2月4日上午6:21查看评论

大规模的广告欺诈计划依靠BGP劫持

这是一个真的很有趣的故事依靠劫持边界网关协议的广告欺诈方案:

3ve(发音为“夏娃”)的成员使用其大型信任的IP地址储存库来隐藏欺诈行为,否则广告商很容易检测到。该计划采用了一千台在数据中心内部托管的服务器,以模仿真正的人类,这些人据称是在骗子本身运行的虚假页面上“查看”广告的人,然后他们从广告网络上收到了这数十亿个假广告印象的支票。通常,从如此少量的服务器托管机器人池中出现了如此庞大的骗局,这会引起欺骗广告商的骗局。为了伪装骗局,3ve操作员通过数百万折衷的IP地址将服务器的欺诈页面请求汇合。

这些IP地址中大约有100万个属于计算机,主要基于美国和英国,攻击者感染了僵尸网络软件菌株,称为Boaxxe和Kovter。但是,在3ve的规模上,即使是IP地址的数量也不够。这就是BGP劫持的地方。劫持几乎给了3ve无限高价值IP地址的供应。结合僵尸网络,诡计使世界上一些最富裕地区的数百万人看上去像是在观看广告。

文章中有很多细节。

我经常在演讲中使用的格言是“下坡专业知识:今天的最佳秘密NSA计划成为明天的博士学位论文和第二天的黑客入侵工具”。这就是一个例子。BGP黑客 - 称为“交通塑造” NSA内部 -长期是工具国家情必威体育登陆网址报机构。现在,网络犯罪分子正在使用它。

编辑以添加(1/2):在“网络成型。”我不知道两个术语之间的NSA内部是否存在差异。

发表于2018年12月28日上午6:43查看评论

联邦调查局拆除了大型广告欺诈戒指

联邦调查局宣布它拆除了一个大型的互联网广告欺诈网络,并逮捕了八人:

今天在布鲁克林的联邦法院取消了13项起诉书,指控Aleksandr Zhukov,Boris Timokhin,Mikhail Andreev,Denis Andreev,Denis Avdeev,Dmitry Novikov,Sergey Ovsyannikov,Aleksandr Isaev和Yevgeniy Timchenko的犯罪行为涉及犯罪行为。这些指控包括电线欺诈,计算机入侵,严重的身份盗窃和洗钱。Ovsyannikov上个月在马来西亚被捕;张科夫本月初在保加利亚被捕。Timchenko于本月早些时候在爱沙尼亚被捕,所有这些都根据美国要求签发的临时逮捕令。他们等待引渡。其余的被告很大。

看起来像是一件令人印象深刻的警察工作。

细节在导致逮捕的法医中。

发表于2018年11月29日上午6:17查看评论

Android Ad-Fraud计划

BuzzFeed是报告在欺诈者购买合法的Android应用程序的计划中,跟踪用户的行为,以模仿它,以逃避机器人探测器,然后使用机器人来永久性地进行AD-Fraud方案。

在获得连接到该计划的应用程序和网站列表后,Google进行了调查,并发现数十个应用程序使用了其移动广告网络。它的独立分析证实了该计划中网站和应用程序的僵尸网络驱动流量。Google已从Play商店中删除了30多个应用程序,并使用其广告网络终止了多个发布者帐户。Google表示,在BuzzFeed News与BuzzFeed联系之前,它以前删除了该计划中的10个应用程序并阻止了许多网站。它继续调查,并发表博客文章详细说明其发现。

该公司估计,该行动从广告商那里偷走了近1000万美元,这些广告商使用Google的广告网络将广告放置在受影响的网站和应用程序中。它说,将绝大多数广告放入这些应用程序和网站中,来自其他主要广告网络。

BuzzFeed和Google链接中的许多细节。

互联网广告行业在各个层面上都充满欺诈。这只是许多方案。

发表于2018年10月25日上午6:49查看评论

Facebook使用您的两因素身份验证电话号码来定位广告

克什米尔山

Facebook不满足于使用您乐意输入Facebook个人资料进行广告的联系信息。It is also using contact information you handed over for security purposes and contact information you didn’t hand over at all, but that was collected from other people’s contact books, a hidden layer of details Facebook has about you that I’ve come to call “shadow contact information.” I managed to place an ad in front of Alan Mislove by targeting his shadow profile. This means that the junk email address that you hand over for discounts or for shady online shopping is likely associated with your account and being used to target you with ads.

这是研究。山再次:

他们发现,当用户向Facebook提供两个因素身份验证的电话号码或为了接收有关用户帐户的新登录的警报时,该电话号码在几周内就被广告商成为目标。因此,希望他们的帐户更安全的用户被迫进行隐私权衡取舍,并允许广告客户更轻松地在社交网络上找到它们。

发表于2018年10月2日上午5:53查看评论

检测Adblocker阻滞剂

关于adblock阻滞剂的流行率的有趣研究:“使用差分执行分析测量和破坏反障碍者”:

抽象的:数以百万计的人使用Adblockers去除侵入性和恶意广告,并保护自己免受跟踪和普遍的监视。在线出版商认为Adblockers对广告驱动的“免费”网络是主要威胁。他们已经通过使用可以检测和停止adblock用户的反障碍者来对Adblockers进行报复。为了应对这种报复,Adblockers依次尝试检测和过滤反拼写脚本。这次来回促使在add堡和反障碍者之间进行了军备竞赛的不断升级。

我们希望对反障碍者有一个全面的了解,最终的目的是使Adblockers能够绕过最先进的反障碍者。在本文中,我们提出了差分执行分析,以自动检测和分析反构造者。在高水平上,我们通过访问有或没有adblockers的网站来收集执行跟踪。通过差分执行分析,我们能够查明导致反封锁代码引起的差异的条件。使用我们的系统,我们检测到30.5%的Alexa Top-10k网站上的反拼写器,其比以前的文献中报道的5-52倍。与先前的工作仅限于检测反障碍者的可见反应(例如警告消息)不同,我们的系统即使没有明显的反应,也可以发现检测adblockers的尝试。通过手动检查检测到的网站的三分之一,我们发现没有可见反应的网站构成超过90%的案例,完全占据了具有可见警告消息的网站。最后,根据我们的发现,我们进一步开发了JavaScript重写和基于API钩的解决方案(后者作为Chrome扩展程序实施),以帮助Adblockers绕过最先进的反封面。

消息文章

发表于2018年1月5日上午9:00查看评论

数据Tinder收集,保存和使用

根据欧洲法律,像Tinder这样的服务提供商必须向用户展示要求在要求时获得的信息。作者要求这个是她收到的:

大约有800页回来了,其中包含我的Facebook“喜欢”,我来自Instagram的照片(即使在我删除了相关帐户之后),我的教育,我感兴趣的男人的年龄,我连接了多少次,何时以及我每场比赛的每一次在线对话都发生了……列表还在继续。

华盛顿大学的数据科学家奥利维尔·凯斯(Olivier Keyes)说:“我感到震惊,但对这一数据量感到非常惊讶。”“您在手机上定期使用的每个应用程序都拥有相同的[类型信息]。Facebook有成千上万的页面关于您!”

当我一页一页的一页浏览时,我感到内gui。我对自己自愿披露的信息感到惊讶:从地点,兴趣和工作到图片,音乐口味以及我喜欢吃的东西。但是我很快意识到我不是唯一的人。2017年7月的一项研究表明,火种使用者过度愿意披露信息而没有意识到信息。

达特茅斯大学的数字技术社会学家卢克·史塔克(Luke Stark)说:“您被引诱赠送所有这些信息。”“ Tinder之类的应用程序正在利用一种简单的情感现象;我们无法感受到数据。这就是为什么看到所有内容都打印出来的原因。我们是身体生物。我们需要实质性。”

阅读自2013年以来我发送的1,700条Tinder消息,我带着希望,恐惧,性偏好和最深层的秘密进行了旅行。Tinder非常了解我。它知道我的真实,灵巧的版本,他复制了同样的笑话以匹配567、568和569。他同时又与16个不同的人交换了一个元旦,然后将其中的16人鬼起来。

卡内基·梅隆大学(Carnegie Mellon University)信息技术教授亚历山德罗·阿科斯蒂(Alessandro Accisti)解释说:“您所描述的被称为次要隐式披露的信息。”“在研究应用程序上的行为时,Tinder对您有了更多的了解。它知道您连接的频率以及在哪个时间;白人,黑人,亚洲男人的百分比;哪些人对您感兴趣;您最使用的单词最多;人们在刷牙之前花了多少时间在您的照片上,依此类推。个人数据是经济的燃料。为了广告目的,正在交易和交易消费者的数据。”

Tinder的隐私政策清楚地表明,您的数据可用于提供“有针对性的广告”。

不是火种。监视是互联网的商业模式。每个人都这样做。

发表于2017年9月26日上午7:57查看评论

使用超声信标跟踪用户

我有先前写的关于使用超声通信的广告网络从一台设备跳到另一种设备。这个想法是为电视这样的设备,可以在广告中播放超声波代码,并供附近的智能手机检测到它们。这样,可以链接两个设备。

令人毛骨悚然,是的。并且越来越普遍,如这项研究演示:

通过移动设备上的超声波侧渠道对隐私威胁

丹尼尔·阿普(Daniel Arp),埃尔温·奎明(Erwin Quiring),克里斯蒂安·沃斯内格(Christian Wressnegger)和康拉德·里克(Konrad Rieck)

抽象的:设备跟踪是对用户隐私的严重威胁,因为它可以使他们的习惯和活动间谍活动。最近的实践将超声信标嵌入到音频中,并使用移动设备的麦克风跟踪它们。该侧频道允许对手识别用户当前位置,监视她的电视观看习惯或将其不同的移动设备链接在一起。在本文中,我们探讨了基于三种商业跟踪解决方案的新跟踪技术的功能,当前的流行率和技术限制。为此,我们开发了能够处理这些的超声信标和Android应用的检测方法。我们的发现证实了我们的隐私问题:我们在各种网络媒体内容中发现了超声波标志,并在两个用于位置跟踪的欧洲城市中的35家商店中的4家中检测信号。虽然我们在7个国家 /地区的电视流中找不到超声波,但我们发现了234个Android应用程序,这些应用程序在没有用户知识的情况下在后台不断聆听超声型信标。

消息文章。Boingboing邮政

发表于2017年5月8日上午9:16查看评论

广告阻塞的进步

广告阻滞剂代表最大的消费者抵制在人类历史上。他们也是阻滞剂和阻滞剂阻滞剂之间的武器竞赛。本文讨论了一种新的广告障碍技术,代表了这次军备竞赛的另一个进步。标题宣称,我认为这不会“结束广告武器竞赛”,但它肯定会给阻挡者占上风。

该软件由Arvind Narayanan,Dillon Reisman,Jonathan Mayer和Grant Storey设计,在两种主要方面是新颖的:首先,它将广告和广告障碍者之间的斗争视为从根本上可以解决的安全问题,可以在几乎相同的情况下解决安全问题。防病毒计划试图阻止恶意软件,使用从Rootkits借来的技术并内置的Web浏览器可自定义性可封闭广告,而无需检测到。其次,该团队指出,这些书籍上有法规和法律为消费者带来了基本优势,而消费者则不容易改变,这为长期广告阻滞解决方案打开了大门。

现在,如果我们也只能阻止数据收集。

发表于2017年4月25日下午12:07查看评论

www恶意软件隐藏在图像中

新的恶意软件工具包使用隐肌隐藏在图像中:

在过去的两个月中,一个新的漏洞利用套件一直在横幅广告中隐藏在横幅广告中隐藏的恶意代码,该广告活动一直活跃于多个知名网站上。

由ESET的安全研究人员发现,该新的漏洞利用套件从隐藏术中名为Stegano,这是一种隐藏其他文件中内容的技术。

在这种特殊情况下,恶意广告活动操作员隐藏了用于横幅广告的PNG图像中的恶意代码。

骗子拍摄了PNG图像,并改变了几个像素的透明度值。然后,他们将修改后的图像包装为广告,并在几个备受瞩目的网站上购买了广告显示器。

由于大量的广告网络允许广告客户与广告交付JavaScript代码,因此Crooks还包括可以解析图像,提取像素透明度值并使用数学公式将这些值转换为字符的JS代码。

Slashdot线

发表于2016年12月7日上午8:06查看评论

必威官方开户

Baidu