www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-kindle-swindle.ru.html ...


From: GNUN
Subject: www/proprietary malware-kindle-swindle.ru.html ...
Date: Thu, 23 Feb 2017 03:31:38 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     17/02/23 03:31:38

Modified files:
        proprietary    : malware-kindle-swindle.ru.html 
                         malware-microsoft.ru.html 
                         malware-mobiles.ru.html 
                         proprietary-insecurity.ru.html 
                         proprietary-surveillance.ru.html 
                         proprietary.ru.html 
        proprietary/po : malware-kindle-swindle.ru-en.html 
                         malware-kindle-swindle.ru.po 
                         malware-microsoft.ru-en.html 
                         malware-microsoft.ru.po 
                         malware-mobiles.ru-en.html 
                         malware-mobiles.ru.po 
                         proprietary-insecurity.ru-en.html 
                         proprietary-insecurity.ru.po 
                         proprietary-surveillance.ru-en.html 
                         proprietary-surveillance.ru.po 
                         proprietary.ru-en.html proprietary.ru.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-kindle-swindle.ru.html?cvsroot=www&r1=1.8&r2=1.9
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.ru.html?cvsroot=www&r1=1.31&r2=1.32
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.ru.html?cvsroot=www&r1=1.13&r2=1.14
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.ru.html?cvsroot=www&r1=1.29&r2=1.30
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.ru.html?cvsroot=www&r1=1.60&r2=1.61
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.ru.html?cvsroot=www&r1=1.15&r2=1.16
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-kindle-swindle.ru-en.html?cvsroot=www&r1=1.8&r2=1.9
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-kindle-swindle.ru.po?cvsroot=www&r1=1.21&r2=1.22
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.ru-en.html?cvsroot=www&r1=1.31&r2=1.32
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.ru.po?cvsroot=www&r1=1.102&r2=1.103
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru-en.html?cvsroot=www&r1=1.11&r2=1.12
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru.po?cvsroot=www&r1=1.35&r2=1.36
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru-en.html?cvsroot=www&r1=1.28&r2=1.29
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru.po?cvsroot=www&r1=1.91&r2=1.92
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.ru-en.html?cvsroot=www&r1=1.57&r2=1.58
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.ru.po?cvsroot=www&r1=1.177&r2=1.178
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru-en.html?cvsroot=www&r1=1.13&r2=1.14
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru.po?cvsroot=www&r1=1.38&r2=1.39

Patches:
Index: malware-kindle-swindle.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-kindle-swindle.ru.html,v
retrieving revision 1.8
retrieving revision 1.9
diff -u -b -r1.8 -r1.9
--- malware-kindle-swindle.ru.html      15 Feb 2017 13:58:41 -0000      1.8
+++ malware-kindle-swindle.ru.html      23 Feb 2017 08:31:37 -0000      1.9
@@ -4,7 +4,7 @@
 <!-- Parent-Version: 1.79 -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
-<title>Вредоносные программы в 
надувательстве-Kindle - Проект GNU - Фонд 
свободного
+<title>Программы Amazon вредоносны - Проект GNU - 
Фонд свободного программного
 программного обеспечения</title>
  
 <!--#include virtual="/proprietary/po/malware-kindle-swindle.translist" -->
@@ -17,19 +17,10 @@
 </style>
 
 <!--#include virtual="/server/banner.ru.html" -->
-<h2>Вредоносные программы в 
надувательстве-Kindle</h2>
+<h2>Программы Amazon вредоносны</h2>
 
-<a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
-несвободных программ</a>
-
-<p>Мы называем этот продукт <a
-href="/philosophy/why-call-it-the-swindle.html">Amazon Swindle
-(надувательство Amazon)</a>, потому что в нем 
есть <a
-href="/proprietary/proprietary-drm.html">цифровое управление 
ограничениями
-(DRM)</a> и <a href="/philosophy/ebooks.html"> другие 
вредоносные
-функции</a>.</p>
-<p>В основном на этой странице обсуждается 
Amazon Swindle, но охватываются и
-другие продукты Amazon.</p>
+<p><a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
+несвободных программ</a></p>
 
 <div class="highlight-para">
 <p>
@@ -48,9 +39,28 @@
 
 <div class="toc">
 <div class="malfunctions">
-<ul>
-<li><strong>Вид вреда</strong></li>
-<li><a href="#swindle-back-doors"> Лазейки</a></li>
+  <ul>
+    <li><strong>Продукт</strong></li>
+    <li><a href="#swindle">Вредоносные программы в 
надувательстве-Kindle</a></li>
+    <li><a href="#echo">Вредоносные программы в 
Echo</a></li>
+  </ul>
+</div>
+</div>
+
+<h2 id="swindle">Вредоносные программы в 
надувательстве-Kindle</h2>
+
+<p>Мы называем этот продукт <a
+href="/philosophy/why-call-it-the-swindle.html">Amazon Swindle
+(надувательство Amazon)</a>, потому что в нем 
есть <a
+href="/proprietary/proprietary-drm.html">цифровое управление 
ограничениями
+(DRM)</a> и <a href="/philosophy/ebooks.html"> другие 
вредоносные
+функции</a>.</p>
+
+<div class="toc">
+  <div class="malfunctions">
+    <ul>
+      <li><strong>Вид вреда</strong></li>
+      <li><a href="#back-doors"> Лазейки</a></li>
 
 <!--<li>
 <a href="#censorship">Censorship</a></li>-->
@@ -61,7 +71,7 @@
 <!--<li>
 <a href="#interference">Interference</a></li>-->
 <li><a href="#surveillance">Слежка</a></li>
-<li><a href="#drm">Цифровое управление 
ограничениями</a>, или &ldquo;DRM&rdquo;
+      <li><a href="#drm">Цифровое управление 
ограничениями</a>, или &ldquo;DRM&rdquo;
 означает функции, спроектированные для 
ограничения того, что пользователи
 могут делать с данными на своих 
компьютерах.</li>
 
@@ -72,29 +82,27 @@
 <a href="#tyrants">Tyrants</a>&mdash;systems
     that reject any operating system not &ldquo;authorized&rdquo; by the
     manufacturer.</li>-->
-<li><strong>Другие продукты Amazon</strong></li>
-<li><a href="#echo-back-doors"> Лазейки в Amazon Echo</a></li>
 </ul>
-</div>
+  </div>
 </div>
 
-<h3 id="swindle-back-doors">Лазейки в 
надувательстве-Kindle</h3>
+<h3 id="back-doors">Лазейки в надувательстве-Kindle</h3>
 <ul>
-<li>
-<p>В Amazon Kindle есть черный ход, которым 
пользовались, чтобы <a
+  <li>
+    <p>В Amazon Kindle есть черный ход, которым 
пользовались, чтобы <a
 
href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>
 удаленно стирать книги</a>. Одной из таких 
книг был роман Джорджа Оруэлла
 &ldquo;1984&rdquo;.
-</p>
+    </p>
 
-<p>На критику Amazon ответила, что будет 
удалять книги только по приказу от
+    <p>На критику Amazon ответила, что будет 
удалять книги только по приказу от
 государства. Однако так было не долго. 
В&nbsp;2012&nbsp;году <a
 
href="http://boingboing.net/2012/10/22/kindle-user-claims-amazon-dele.html";>компания
 очистила устройство пользовательницы и 
удалила ее учетную запись</a>, а
 затем предложила &ldquo;объяснения&rdquo; в 
стиле Кафки.</p>
-</li>
+  </li>
 
-<li>
+  <li>
   <p>В Kindle есть также <a
 href="http://www.amazon.com/gp/help/customer/display.html?nodeId=200774090";>
 универсальный черный ход</a>.</p>
@@ -126,9 +134,9 @@
 служит источником фактических 
сведений.</p></li>
 </ul>
 
-<h2>Другие продукты Amazon</h2>
+<h2 id="echo">Вредоносные программы в Echo</h2>
 
-<h3 id="echo-back-doors">Лазейки в Amazon Echo</h3>
+<h3>Лазейки в Amazon Echo</h3>
 <ul>
     <li><p>Оказывается, что в Amazon Echo есть 
универсальная лазейка, поскольку <a
 href="https://en.wikipedia.org/wiki/Amazon_Echo#Software_updates";>
@@ -216,7 +224,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2017/02/15 13:58:41 $
+$Date: 2017/02/23 08:31:37 $
 
 <!-- timestamp end -->
 </p>

Index: malware-microsoft.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.ru.html,v
retrieving revision 1.31
retrieving revision 1.32
diff -u -b -r1.31 -r1.32
--- malware-microsoft.ru.html   2 Feb 2017 03:30:17 -0000       1.31
+++ malware-microsoft.ru.html   23 Feb 2017 08:31:37 -0000      1.32
@@ -256,6 +256,12 @@
 
 <ul>
 
+<li><p>Файлы цифрового управления 
ограничениями Windows <a
+href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>можно
+применять для идентификации людей, 
пользующихся Tor</a>. Уязвимость
+существует, только если вы пользуетесь 
Windows.
+</p></li>
+
 <li><p>По умолчанию Windows 10 <a
 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>отправляет
 отладочные данные в Microsoft, в том числе 
дампы памяти</a>. В настоящее
@@ -470,7 +476,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2017/02/02 03:30:17 $
+$Date: 2017/02/23 08:31:37 $
 
 <!-- timestamp end -->
 </p>

Index: malware-mobiles.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.ru.html,v
retrieving revision 1.13
retrieving revision 1.14
diff -u -b -r1.13 -r1.14
--- malware-mobiles.ru.html     8 Feb 2017 02:28:55 -0000       1.13
+++ malware-mobiles.ru.html     23 Feb 2017 08:31:37 -0000      1.14
@@ -125,6 +125,12 @@
 <h3 id="insecurity">Уязвимость</h3>
 <ul>
 <li>
+<p>В телефонах Samsung есть <a
+href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>прокол
+в защите, позволяющий устанавливать по SMS 
программы, требующие выкупа</a>.</p>
+</li>
+
+<li>
 <p>Многие несвободные программы платежей <a
 
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>
 передают данные незащищенным образом</a>. 
Однако еще хуже то, что в этих
@@ -347,7 +353,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2017/02/08 02:28:55 $
+$Date: 2017/02/23 08:31:37 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-insecurity.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.ru.html,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30
--- proprietary-insecurity.ru.html      28 Oct 2016 05:58:37 -0000      1.29
+++ proprietary-insecurity.ru.html      23 Feb 2017 08:31:37 -0000      1.30
@@ -34,6 +34,12 @@
 
 <ul>
 <li>
+<p>В телефонах Samsung есть <a
+href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>прокол
+в защите, позволяющий устанавливать по SMS 
программы, требующие выкупа</a>.</p>
+</li>
+
+<li>
 <p>Телефонные сети 4G LTE крайне слабо 
защищены. Связь по ним могут <a
 
href="https://web.archive.org/web/20161027223907/http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/";>
 перехватывать третьи стороны для атак 
&ldquo;человек посередине&rdquo;</a>.</p>
@@ -417,7 +423,7 @@
 
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2013, 2014, 2015, 2016 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2013, 2014, 2015, 2016, 2017 Free Software Foundation, 
Inc.</p>
 
 <p>Это произведение доступно по <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/deed.ru";>лицензии
@@ -437,7 +443,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2016/10/28 05:58:37 $
+$Date: 2017/02/23 08:31:37 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.ru.html,v
retrieving revision 1.60
retrieving revision 1.61
diff -u -b -r1.60 -r1.61
--- proprietary-surveillance.ru.html    8 Feb 2017 02:28:55 -0000       1.60
+++ proprietary-surveillance.ru.html    23 Feb 2017 08:31:37 -0000      1.61
@@ -177,6 +177,12 @@
 </div>
 
 <ul>
+  <li><p>Файлы цифрового управления 
ограничениями Windows <a
+href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>можно
+применять для идентификации людей, 
пользующихся Tor</a>. Уязвимость
+существует, только если вы пользуетесь 
Windows.
+  </p></li>
+
   <li><p>По умолчанию Windows 10 <a
 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>отправляет
 отладочные данные в Microsoft, в том числе 
дампы памяти</a>. В настоящее
@@ -916,6 +922,16 @@
 &ldquo;умных&rdquo; телевизоров Amazon.</p>
 
 <ul>
+  <li>
+    <p>&ldquo;Интеллектуальные&rdquo; <a
+href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>телевизоры
+Visio докладывают обо всем, что на них 
просматривается, а не только о том,
+что доставлено по эфиру или по кабелю</a>. 
Даже если изображение поступило
+из собственного компьютера пользователя, 
телевизор о нем
+докладывает. Существование способа 
отключить слежку, даже если бы он не был
+скрыт, как в этих телевизорах, не может 
оправдывать эту слежку.</p>
+  </li>
+
   <li><p>Более или менее все &ldquo;умные&rdquo; 
телевизоры <a
 
href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>шпионят
 за своими пользователями</a>.</p>
@@ -1268,7 +1284,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2017/02/08 02:28:55 $
+$Date: 2017/02/23 08:31:37 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.ru.html,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -b -r1.15 -r1.16
--- proprietary.ru.html 10 Jan 2017 09:29:26 -0000      1.15
+++ proprietary.ru.html 23 Feb 2017 08:31:37 -0000      1.16
@@ -56,10 +56,9 @@
   <li><a href="/proprietary/malware-microsoft.html"> Вредоносные 
программы
 Microsoft</a></li>
   <li><a href="/proprietary/malware-adobe.html"> Вредоносные 
программы Adobe</a></li>
+  <li><a href="/proprietary/malware-adobe.html"> Вредоносные 
программы Amazon</a></li>
   <li><a href="/proprietary/malware-mobiles.html">Вредоносные 
программы в
 мобильных устройствах</a></li>
-  <li><a 
href="/proprietary/malware-kindle-swindle.html">Вредоносные 
программы в
-надувательстве Amazon</a></li>
   <li><a href="/proprietary/malware-games.html">Вредоносные 
программы в играх</a></li>
   <li><a href="/proprietary/malware-appliances.html">Вредоносные 
программы в
 бытовой технике</a></li>
@@ -177,7 +176,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2017/01/10 09:29:26 $
+$Date: 2017/02/23 08:31:37 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-kindle-swindle.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-kindle-swindle.ru-en.html,v
retrieving revision 1.8
retrieving revision 1.9
diff -u -b -r1.8 -r1.9
--- po/malware-kindle-swindle.ru-en.html        15 Feb 2017 13:58:42 -0000      
1.8
+++ po/malware-kindle-swindle.ru-en.html        23 Feb 2017 08:31:38 -0000      
1.9
@@ -1,6 +1,6 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.79 -->
-<title>Malware in the Kindle Swindle
+<title>Amazon's Software Is Malware
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-kindle-swindle.translist" -->
 <style type="text/css" media="print,screen">
@@ -10,16 +10,9 @@
 -->
 </style>
 <!--#include virtual="/server/banner.html" -->
-<h2>Malware in the Kindle Swindle</h2>
+<h2>Amazon's Software Is Malware</h2>
 
-<a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a>
-
-<p>We refer to this product as the
-<a href="/philosophy/why-call-it-the-swindle.html">Amazon Swindle</a>
-because it has <a href="/philosophy/proprietary-drm.html">Digital restrictions
-management (DRM)</a>  and <a href="/philosophy/ebooks.html">
-other malicious functionalities</a>.</p>
-<p>This page focuses on the Amazon Swindle but covers other Amazon products 
too.</p>
+<p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
 
 <div class="highlight-para">
 <p>
@@ -38,45 +31,61 @@
 
 <div class="toc">
 <div class="malfunctions">
-<ul>
-<li><strong>Type&nbsp;of malware</strong></li>
-<li><a href="#swindle-back-doors">Back doors</a></li>
-<!--<li><a href="#censorship">Censorship</a></li>-->
-<!--<li><a href="#insecurity">Insecurity</a></li>-->
-<!--<li><a href="#sabotage">Sabotage</a></li>-->
-<!--<li><a href="#interference">Interference</a></li>-->
-<li><a href="#surveillance">Surveillance</a></li>
-<li><a href="#drm">Digital restrictions
+  <ul>
+    <li><strong>Type&nbsp;of product</strong></li>
+    <li><a href="#swindle">Malware in the Kindle Swindle</a></li>
+    <li><a href="#echo">Malware in the Echo</a></li>
+  </ul>
+</div>
+</div>
+
+<h2 id="swindle">Malware in the Kindle Swindle</h2>
+
+<p>We refer to this product as the
+<a href="/philosophy/why-call-it-the-swindle.html">Amazon Swindle</a>
+because it has <a href="/philosophy/proprietary-drm.html">Digital restrictions
+management (DRM)</a>  and <a href="/philosophy/ebooks.html">
+other malicious functionalities</a>.</p>
+
+<div class="toc">
+  <div class="malfunctions">
+    <ul>
+      <li><strong>Type&nbsp;of malware</strong></li>
+      <li><a href="#back-doors">Back doors</a></li>
+      <!--<li><a href="#censorship">Censorship</a></li>-->
+      <!--<li><a href="#insecurity">Insecurity</a></li>-->
+      <!--<li><a href="#sabotage">Sabotage</a></li>-->
+      <!--<li><a href="#interference">Interference</a></li>-->
+      <li><a href="#surveillance">Surveillance</a></li>
+      <li><a href="#drm">Digital restrictions
     management</a> or &ldquo;DRM&rdquo; means functionalities designed
     to restrict what users can do with the data in their computers.</li>
-<!--<li><a href="#jails">Jails</a>&mdash;systems
+      <!--<li><a href="#jails">Jails</a>&mdash;systems
     that impose censorship on application programs.</li>-->
-<!--<li><a href="#tyrants">Tyrants</a>&mdash;systems
+      <!--<li><a href="#tyrants">Tyrants</a>&mdash;systems
     that reject any operating system not &ldquo;authorized&rdquo; by the
     manufacturer.</li>-->
-<li><strong>Other Amazon Products</strong></li>
-<li><a href="#echo-back-doors">Amazon Echo Back Doors</a></li>
-</ul>
-</div>
+    </ul>
+  </div>
 </div>
 
-<h3 id="swindle-back-doors">Amazon Kindle Swindle Back Doors</h3>
+<h3 id="back-doors">Amazon Kindle Swindle Back Doors</h3>
 <ul>
-<li>
-<p>The Amazon Kindle-Swindle has a back door that has been used to
-<a 
href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>
-remotely erase books</a>.  One of the books erased was 1984, by George Orwell.
-</p>
-
-<p>Amazon responded to criticism by saying it would delete books only
-following orders from the state.  However, that policy didn't last.
-In 2012
-it <a 
href="http://boingboing.net/2012/10/22/kindle-user-claims-amazon-dele.html";>wiped
-a user's Kindle-Swindle and deleted her account</a>, then offered her
-kafkaesque &ldquo;explanations.&rdquo;</p>
-</li>
+  <li>
+    <p>The Amazon Kindle-Swindle has a back door that has been used to
+      <a 
href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>
+       remotely erase books</a>.  One of the books erased was 1984, by George 
Orwell.
+    </p>
+
+    <p>Amazon responded to criticism by saying it would delete books only
+      following orders from the state.  However, that policy didn't last.
+      In 2012
+      it <a 
href="http://boingboing.net/2012/10/22/kindle-user-claims-amazon-dele.html";>wiped
+       a user's Kindle-Swindle and deleted her account</a>, then offered her
+      kafkaesque &ldquo;explanations.&rdquo;</p>
+  </li>
 
-<li>
+  <li>
   <p>The Kindle also has a
   <a 
href="http://www.amazon.com/gp/help/customer/display.html?nodeId=200774090";>
   universal back door</a>.</p>
@@ -104,9 +113,9 @@
   facts.</p></li>
 </ul>
 
-<h2>Other Amazon Products</h2>
+<h2 id="echo">Malware in the Echo</h2>
 
-<h3 id="echo-back-doors">Amazon Echo Back Doors</h3>
+<h3>Amazon Echo Back Doors</h3>
 <ul>
     <li><p>The Amazon Echo appears to have a universal back door, since
       <a href="https://en.wikipedia.org/wiki/Amazon_Echo#Software_updates";>
@@ -174,7 +183,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/02/15 13:58:42 $
+$Date: 2017/02/23 08:31:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-kindle-swindle.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-kindle-swindle.ru.po,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- po/malware-kindle-swindle.ru.po     23 Feb 2017 08:08:06 -0000      1.21
+++ po/malware-kindle-swindle.ru.po     23 Feb 2017 08:31:38 -0000      1.22
@@ -15,13 +15,8 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2017-02-22 18:26+0000\n"
 
 #. type: Content of: <title>
-# | {+Amazon's Software Is+} Malware [-in the Kindle Swindle-] - GNU Project -
-# | Free Software Foundation
-#| msgid ""
-#| "Malware in the Kindle Swindle - GNU Project - Free Software Foundation"
 msgid "Amazon's Software Is Malware - GNU Project - Free Software Foundation"
 msgstr ""
 "Программы Amazon вредоносны - Проект GNU - Фонд 
свободного программного "
@@ -63,15 +58,10 @@
 "любые вредоносные функции, соблазняет 
разработчика вносить такие функции."
 
 #. type: Content of: <div><div><ul><li>
-# | <strong>Type&nbsp;of [-malware</strong>-] {+product</strong>+}
-#| msgid "<strong>Type&nbsp;of malware</strong>"
 msgid "<strong>Type&nbsp;of product</strong>"
 msgstr "<strong>Продукт</strong>"
 
 #. type: Content of: <div><div><ul><li>
-# | [-Malware-]{+<a href=\"#swindle\">Malware+} in the Kindle [-Swindle-]
-# | {+Swindle</a>+}
-#| msgid "Malware in the Kindle Swindle"
 msgid "<a href=\"#swindle\">Malware in the Kindle Swindle</a>"
 msgstr "<a href=\"#swindle\">Вредоносные программы в 
надувательстве-Kindle</a>"
 
@@ -100,9 +90,6 @@
 msgstr "<strong>Вид вреда</strong>"
 
 #. type: Content of: <div><div><ul><li>
-# | <a [-href=\"#swindle-back-doors\">Back-] {+href=\"#back-doors\">Back+}
-# | doors</a>
-#| msgid "<a href=\"#swindle-back-doors\">Back doors</a>"
 msgid "<a href=\"#back-doors\">Back doors</a>"
 msgstr "<a href=\"#back-doors\"> Лазейки</a>"
 
@@ -209,8 +196,6 @@
 "служит источником фактических сведений."
 
 #. type: Content of: <h2>
-# | Malware in the [-Kindle Swindle-] {+Echo+}
-#| msgid "Malware in the Kindle Swindle"
 msgid "Malware in the Echo"
 msgstr "Вредоносные программы в Echo"
 

Index: po/malware-microsoft.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.ru-en.html,v
retrieving revision 1.31
retrieving revision 1.32
diff -u -b -r1.31 -r1.32
--- po/malware-microsoft.ru-en.html     2 Feb 2017 03:30:18 -0000       1.31
+++ po/malware-microsoft.ru-en.html     23 Feb 2017 08:31:38 -0000      1.32
@@ -237,6 +237,12 @@
 
 <ul>
 
+<li><p>Windows DRM
+files <a 
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>can
+be used to identify people browsing through Tor</a>. The vulnerability
+exists only if you use Windows.
+</p></li>
+
 <li><p>By default, Windows 10 <a 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>sends
 debugging information to Microsoft, including core dumps</a>. Microsoft
 now distributes them to another company.</p></li>
@@ -419,7 +425,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/02/02 03:30:18 $
+$Date: 2017/02/23 08:31:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-microsoft.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.ru.po,v
retrieving revision 1.102
retrieving revision 1.103
diff -u -b -r1.102 -r1.103
--- po/malware-microsoft.ru.po  23 Feb 2017 08:08:06 -0000      1.102
+++ po/malware-microsoft.ru.po  23 Feb 2017 08:31:38 -0000      1.103
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2017-02-23 04:26+0000\n"
 
 #. type: Content of: <title>
 msgid ""
@@ -523,10 +522,11 @@
 "to identify people browsing through Tor</a>. The vulnerability exists only "
 "if you use Windows."
 msgstr ""
-"Файлы цифрового управления ограничениями 
Windows <a href=\"https://yro.slashdot.org/story/17/02/02/231229/";
-"windows-drm-protected-files-used-to-decloak-tor-browser-users\">можно 
применять "
-"для идентификации людей, пользующихся 
Tor</a>. Уязвимость существует, только "
-"если вы пользуетесь Windows."
+"Файлы цифрового управления ограничениями 
Windows <a href=\"https://yro.";
+"slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-"
+"decloak-tor-browser-users\">можно применять для 
идентификации людей, "
+"пользующихся Tor</a>. Уязвимость существует, 
только если вы пользуетесь "
+"Windows."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/malware-mobiles.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru-en.html,v
retrieving revision 1.11
retrieving revision 1.12
diff -u -b -r1.11 -r1.12
--- po/malware-mobiles.ru-en.html       8 Feb 2017 02:28:55 -0000       1.11
+++ po/malware-mobiles.ru-en.html       23 Feb 2017 08:31:38 -0000      1.12
@@ -111,6 +111,13 @@
 <h3 id="insecurity">Mobile Insecurity</h3>
 <ul>
 <li>
+<p>Samsung
+phones <a 
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
+a security hole that allows an SMS message to install
+ransomeware</a>.</p>
+</li>
+
+<li>
 <p>Many proprietary payment apps <a
 
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>
 transmit personal data in an insecure way</a>.
@@ -302,7 +309,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/02/08 02:28:55 $
+$Date: 2017/02/23 08:31:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-mobiles.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru.po,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -b -r1.35 -r1.36
--- po/malware-mobiles.ru.po    23 Feb 2017 08:08:06 -0000      1.35
+++ po/malware-mobiles.ru.po    23 Feb 2017 08:31:38 -0000      1.36
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2017-02-23 03:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Mobile Devices - GNU Project - Free Software Foundation"
@@ -218,10 +217,10 @@
 "\">have a security hole that allows an SMS message to install ransomeware</"
 "a>."
 msgstr ""
-"В телефонах Samsung есть <a 
href=\"https://www.bleepingcomputer.com/news/security/sms-";
-"exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/"
-"\">прокол в защите, позволяющий 
устанавливать по SMS программы, требующие 
выкупа</"
-"a>."
+"В телефонах Samsung есть <a 
href=\"https://www.bleepingcomputer.com/news/";
+"security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-"
+"ransomware-attacks/\">прокол в защите, позволяющий 
устанавливать по SMS "
+"программы, требующие выкупа</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary-insecurity.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru-en.html,v
retrieving revision 1.28
retrieving revision 1.29
diff -u -b -r1.28 -r1.29
--- po/proprietary-insecurity.ru-en.html        28 Oct 2016 05:58:37 -0000      
1.28
+++ po/proprietary-insecurity.ru-en.html        23 Feb 2017 08:31:38 -0000      
1.29
@@ -28,6 +28,13 @@
 
 <ul>
 <li>
+<p>Samsung
+phones <a 
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
+a security hole that allows an SMS message to install
+ransomeware</a>.</p>
+</li>
+
+<li>
 <p>4G LTE phone networks are drastically insecure. They can be
 <a 
href="https://web.archive.org/web/20161027223907/http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/";>
 taken
@@ -377,7 +384,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2013, 2015, 2016 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2013, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -387,7 +394,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/10/28 05:58:37 $
+$Date: 2017/02/23 08:31:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-insecurity.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru.po,v
retrieving revision 1.91
retrieving revision 1.92
diff -u -b -r1.91 -r1.92
--- po/proprietary-insecurity.ru.po     23 Feb 2017 08:08:06 -0000      1.91
+++ po/proprietary-insecurity.ru.po     23 Feb 2017 08:31:38 -0000      1.92
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2017-02-23 03:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Insecurity - GNU Project - Free Software Foundation"
@@ -82,10 +81,10 @@
 "\">have a security hole that allows an SMS message to install ransomeware</"
 "a>."
 msgstr ""
-"В телефонах Samsung есть <a 
href=\"https://www.bleepingcomputer.com/news/security/sms-";
-"exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/"
-"\">прокол в защите, позволяющий 
устанавливать по SMS программы, требующие 
выкупа</"
-"a>."
+"В телефонах Samsung есть <a 
href=\"https://www.bleepingcomputer.com/news/";
+"security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-"
+"ransomware-attacks/\">прокол в защите, позволяющий 
устанавливать по SMS "
+"программы, требующие выкупа</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -646,12 +645,9 @@
 
 # type: Content of: <div><p>
 #. type: Content of: <div><p>
-# | Copyright &copy; 201[-4-]{+3+}, 2015, 2016, 2017 Free Software Foundation,
-# | Inc.
-#| msgid ""
-#| "Copyright &copy; 2014, 2015, 2016, 2017 Free Software Foundation, Inc."
 msgid "Copyright &copy; 2013, 2015, 2016, 2017 Free Software Foundation, Inc."
-msgstr "Copyright &copy; 2013, 2014, 2015, 2016, 2017 Free Software 
Foundation, Inc."
+msgstr ""
+"Copyright &copy; 2013, 2014, 2015, 2016, 2017 Free Software Foundation, Inc."
 
 #. type: Content of: <div><p>
 msgid ""

Index: po/proprietary-surveillance.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.ru-en.html,v
retrieving revision 1.57
retrieving revision 1.58
diff -u -b -r1.57 -r1.58
--- po/proprietary-surveillance.ru-en.html      8 Feb 2017 02:28:55 -0000       
1.57
+++ po/proprietary-surveillance.ru-en.html      23 Feb 2017 08:31:38 -0000      
1.58
@@ -172,6 +172,12 @@
 </div>
 
 <ul>
+  <li><p>Windows DRM
+  files <a 
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>can
+  be used to identify people browsing through Tor</a>. The
+  vulnerability exists only if you use Windows.
+  </p></li>
+
   <li><p>By default, Windows 10 <a 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>sends
       debugging information to Microsoft, including core dumps</a>. Microsoft 
now distributes them to another company.</p></li>
 
@@ -873,6 +879,16 @@
 before Amazon &ldquo;smart&rdquo; TVs.</p>
 
 <ul>
+  <li>
+    <p>Vizio
+    &ldquo;smart&rdquo; <a 
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>TVs
+    report everything that is viewed on them, and not just broadcasts
+    and cable</a>. Even if the image is coming from the user's own
+    computer, the TV reports what it is. The existence of a way to
+    disable the surveillance, even if it were not hidden as it was in
+    these TVs, does not legitimize the surveillance.</p>
+  </li>
+
   <li><p>More or less all &ldquo;smart&rdquo; TVs <a href="
   
http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>spy
   on their users</a>.</p>
@@ -1180,7 +1196,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/02/08 02:28:55 $
+$Date: 2017/02/23 08:31:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.ru.po,v
retrieving revision 1.177
retrieving revision 1.178
diff -u -b -r1.177 -r1.178
--- po/proprietary-surveillance.ru.po   23 Feb 2017 08:08:06 -0000      1.177
+++ po/proprietary-surveillance.ru.po   23 Feb 2017 08:31:38 -0000      1.178
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2017-02-23 04:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Surveillance - GNU Project - Free Software Foundation"
@@ -309,10 +308,11 @@
 "to identify people browsing through Tor</a>. The vulnerability exists only "
 "if you use Windows."
 msgstr ""
-"Файлы цифрового управления ограничениями 
Windows <a href=\"https://yro.slashdot.org/story/17/02/02/231229/";
-"windows-drm-protected-files-used-to-decloak-tor-browser-users\">можно 
применять "
-"для идентификации людей, пользующихся 
Tor</a>. Уязвимость существует, только "
-"если вы пользуетесь Windows."
+"Файлы цифрового управления ограничениями 
Windows <a href=\"https://yro.";
+"slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-"
+"decloak-tor-browser-users\">можно применять для 
идентификации людей, "
+"пользующихся Tor</a>. Уязвимость существует, 
только если вы пользуетесь "
+"Windows."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -1736,13 +1736,13 @@
 "what it is. The existence of a way to disable the surveillance, even if it "
 "were not hidden as it was in these TVs, does not legitimize the surveillance."
 msgstr ""
-"&ldquo;Интеллектуальные&rdquo; <a 
href=\"https://www.ftc.gov/news-events/blogs/";
-"business-blog/2017/02/what-vizio-was-doing-behind-tv-screen\">телевизоры
 Visio "
-"докладывают обо всем, что на них 
просматривается, а не только о том, что "
-"доставлено по эфиру или по кабелю</a>. Даже 
если изображение поступило из "
-"собственного компьютера пользователя, 
телевизор о нем докладывает. "
-"Существование способа отключить слежку, 
даже если бы он не был скрыт, как "
-"в этих телевизорах, не может оправдывать 
эту слежку."
+"&ldquo;Интеллектуальные&rdquo; <a 
href=\"https://www.ftc.gov/news-events/";
+"blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen"
+"\">телевизоры Visio докладывают обо всем, что 
на них просматривается, а не "
+"только о том, что доставлено по эфиру или 
по кабелю</a>. Даже если "
+"изображение поступило из собственного 
компьютера пользователя, телевизор о "
+"нем докладывает. Существование способа 
отключить слежку, даже если бы он не "
+"был скрыт, как в этих телевизорах, не может 
оправдывать эту слежку."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru-en.html,v
retrieving revision 1.13
retrieving revision 1.14
diff -u -b -r1.13 -r1.14
--- po/proprietary.ru-en.html   10 Jan 2017 09:29:26 -0000      1.13
+++ po/proprietary.ru-en.html   23 Feb 2017 08:31:38 -0000      1.14
@@ -48,9 +48,8 @@
   <li><a href="/proprietary/malware-apple.html">Apple Malware</a></li>
   <li><a href="/proprietary/malware-microsoft.html">Microsoft Malware</a></li>
   <li><a href="/proprietary/malware-adobe.html">Adobe Malware</a></li>
+  <li><a href="/proprietary/malware-amazon.html">Amazon Malware</a></li>
   <li><a href="/proprietary/malware-mobiles.html">Malware in mobile 
devices</a></li>
-  <li><a href="/proprietary/malware-kindle-swindle.html">Malware in the Amazon
-      Swindle</a></li>
   <li><a href="/proprietary/malware-games.html">Malware in games</a></li>
   <li><a href="/proprietary/malware-appliances.html">Malware in 
appliances</a></li>
 </ul>
@@ -146,7 +145,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/01/10 09:29:26 $
+$Date: 2017/02/23 08:31:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru.po,v
retrieving revision 1.38
retrieving revision 1.39
diff -u -b -r1.38 -r1.39
--- po/proprietary.ru.po        23 Feb 2017 08:08:06 -0000      1.38
+++ po/proprietary.ru.po        23 Feb 2017 08:31:38 -0000      1.39
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2017-02-22 18:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Software - GNU Project - Free Software Foundation"
@@ -121,9 +120,6 @@
 "<a href=\"/proprietary/malware-adobe.html\"> Вредоносные 
программы Adobe</a>"
 
 #. type: Content of: <div><div><ul><li>
-# | <a [-href=\"/proprietary/malware-adobe.html\">Adobe-]
-# | {+href=\"/proprietary/malware-amazon.html\">Amazon+} Malware</a>
-#| msgid "<a href=\"/proprietary/malware-adobe.html\">Adobe Malware</a>"
 msgid "<a href=\"/proprietary/malware-amazon.html\">Amazon Malware</a>"
 msgstr ""
 "<a href=\"/proprietary/malware-adobe.html\"> Вредоносные 
программы Amazon</a>"



reply via email to

[Prev in Thread] Current Thread [Next in Thread]