www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-appliances.ru.html malw...


From: GNUN
Subject: www/proprietary malware-appliances.ru.html malw...
Date: Fri, 26 Jan 2018 04:01:26 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/01/26 04:01:26

Modified files:
        proprietary    : malware-appliances.ru.html 
                         malware-mobiles.ru.html 
                         proprietary-surveillance.ru.html 
        proprietary/po : malware-appliances.ru-en.html 
                         malware-appliances.ru.po 
                         malware-mobiles.ru-en.html 
                         malware-mobiles.ru.po 
                         proprietary-surveillance.ru-en.html 
                         proprietary-surveillance.ru.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.ru.html?cvsroot=www&r1=1.31&r2=1.32
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.ru.html?cvsroot=www&r1=1.36&r2=1.37
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.ru.html?cvsroot=www&r1=1.111&r2=1.112
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru-en.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru.po?cvsroot=www&r1=1.87&r2=1.88
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru-en.html?cvsroot=www&r1=1.34&r2=1.35
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru.po?cvsroot=www&r1=1.105&r2=1.106
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.ru-en.html?cvsroot=www&r1=1.104&r2=1.105
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.ru.po?cvsroot=www&r1=1.335&r2=1.336

Patches:
Index: malware-appliances.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.ru.html,v
retrieving revision 1.31
retrieving revision 1.32
diff -u -b -r1.31 -r1.32
--- malware-appliances.ru.html  20 Nov 2017 07:59:44 -0000      1.31
+++ malware-appliances.ru.html  26 Jan 2018 09:01:25 -0000      1.32
@@ -203,7 +203,7 @@
 <p>В &ldquo;приложениях для хранения данных
&rdquo; Hewlett-Packard, в которых
 применяется несвободная операционная 
система &ldquo;Left Hand&rdquo;, есть
 черные ходы, которые дают компании <a
-href="http://news.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
+href="https://insights.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
 учетную запись для доступа по сети</a>. 
Компания утверждает, что это не дает
 ей доступа к данным клиента, но раз черный х
од позволяет изменять
 установленные программы, то их можно 
изменить так, чтобы программы
@@ -570,7 +570,7 @@
 
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2016, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2016, 2017, 2018 Free Software Foundation, Inc.</p>
 
 <p>Это произведение доступно по <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/deed.ru";>лицензии
@@ -590,7 +590,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2017/11/20 07:59:44 $
+$Date: 2018/01/26 09:01:25 $
 
 <!-- timestamp end -->
 </p>

Index: malware-mobiles.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.ru.html,v
retrieving revision 1.36
retrieving revision 1.37
diff -u -b -r1.36 -r1.37
--- malware-mobiles.ru.html     17 Jan 2018 17:02:52 -0000      1.36
+++ malware-mobiles.ru.html     26 Jan 2018 09:01:25 -0000      1.37
@@ -38,9 +38,7 @@
 того, что пользователи будут бессильны 
исправить любые вредоносные функции,
 соблазняет разработчика вносить такие 
функции.
 </p>
-</div>
 
-<div class="highlight-para">
 <p>Почти все мобильные телефоны причиняют 
две серьезных несправедливости своим
 пользователям: отслеживают их перемещения 
и прослушивают их переговоры. Вот
 почему мы называем их &ldquo;мечтой 
Сталина&rdquo;.</p>
@@ -200,9 +198,8 @@
 и BlackBerry</a>. Хотя подробности здесь не 
приводятся, похоже, это работает
 не как универсальный черный ход, который, 
как мы знаем, есть почти во всех
 мобильных телефонах. Это может быть 
связано с эксплуатацией различных
-ошибок. <a
-href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
-В программах радиоаппаратуры телефонов 
есть множество ошибок</a>.</p>
+ошибок. <a href="#universal-back-door"> В программах 
радиоаппаратуры
+телефонов есть множество ошибок</a>.</p>
   </li>
 </ul>
 
@@ -583,7 +580,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/01/17 17:02:52 $
+$Date: 2018/01/26 09:01:25 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.ru.html,v
retrieving revision 1.111
retrieving revision 1.112
diff -u -b -r1.111 -r1.112
--- proprietary-surveillance.ru.html    17 Jan 2018 17:02:52 -0000      1.111
+++ proprietary-surveillance.ru.html    26 Jan 2018 09:01:25 -0000      1.112
@@ -105,7 +105,7 @@
     <li><a href="#SpywareOnTheWeb">Программы-шпионы в 
Интернете</a>
       <ul>
         <li><a href="#SpywareInChrome">Программы-шпионы в 
Chrome</a></li>
-        <li><a href="#SpywareInFlash">Программы-шпионы в 
Flash</a></li>
+        <li><a href="#SpywareInFlash">Программы-шпионы в 
JavaScript и Flash</a></li>
       </ul>
     </li>
     <li><a href="#SpywareInDrones">Программы-шпионы в 
беспилотниках</a></li> 
@@ -1420,31 +1420,6 @@
 смысла</a>, но все равно слежка является 
злоупотреблением.</p>
 
 <ul>
-  <li>
-    <p>Некоторые вредоносные программы на 
JavaScript <a
-href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>
-списывают имена пользователей из программ 
хранения паролей на базе
-браузера</a>.</p>
-  </li>
-
-  <li>
-    <p>Некоторые сайты посылают программы на 
JavaScript, собирающие все, что вводит
-пользователь, <a
-href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>а
-затем с помощью этого можно воспроизвести 
весь сеанс работы</a>.</p>
-
-    <p>Если пользоваться LibreJS, то эти 
вредоносные программы на JavaScript
-блокируются.</p>
-  </li>
-
-  <li><p>Многие сайты пользуются программами 
на JavaScript, чтобы <a
-href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>подглядывать,
-что пользователи ввели в форму, но не 
отправили</a>, чтобы определить их
-личность. На некоторых <a
-href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>
-подали за это в суд</a>.</p>
-  </li>
-
   <li><p>Когда для комментариев на странице 
применяется Disqus, <a
 
href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>несвободная
 программа Disqus загружает пакет программ из 
Facebook в браузер каждому
@@ -1499,6 +1474,51 @@
 
 <!-- WEBMASTERS: make sure to place new items on top under each subsection -->
 <div class="big-subsection">
+  <h4 id="SpywareInFlash">Программы-шпионы в JavaScript и 
Flash</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+</div>
+
+<ul>
+  <li>
+    <p>Некоторые вредоносные программы на 
JavaScript <a
+href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>
+списывают имена пользователей из программ 
хранения паролей на базе
+браузера</a>.</p>
+  </li>
+
+  <li>
+    <p>Некоторые сайты посылают программы на 
JavaScript, собирающие все, что вводит
+пользователь, <a
+href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>а
+затем с помощью этого можно воспроизвести 
весь сеанс работы</a>.</p>
+
+    <p>Если пользоваться LibreJS, то эти 
вредоносные программы на JavaScript
+блокируются.</p>
+  </li>
+
+  <li><p>Многие сайты пользуются программами 
на JavaScript, чтобы <a
+href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>подглядывать,
+что пользователи ввели в форму, но не 
отправили</a>, чтобы определить их
+личность. На некоторых <a
+href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>
+подали за это в суд</a>.</p>
+  </li>
+
+  <li><p>Функция проигрывателя <a
+href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
+Flash помогает сайтам отслеживать 
посетителей</a>.</p>
+  </li>
+
+  <li><p>Flash и JavaScript также могут применять для <a
+href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
+снятия &ldquo;отпечатков пальцев&rdquo; 
устройств</a> с целью идентификации
+пользователей.</p>
+  </li>
+</ul>
+
+<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+<div class="big-subsection">
   <h4 id="SpywareInChrome">Программы-шпионы в Chrome</h4>
   <span class="anchor-reference-id">(<a
 href="#SpywareInChrome">#SpywareInChrome</a>)</span>
@@ -1527,30 +1547,6 @@
   </li>
 </ul>
 
-
-<div class="big-subsection">
-  <h4 id="SpywareInFlash">Программы-шпионы в Flash</h4>
-  <span class="anchor-reference-id">(<a
-href="#SpywareInFlash">#SpywareInFlash</a>)</span>
-</div>
-
-<ul>
-  <li><p>Функция проигрывателя <a
-href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
-Flash помогает сайтам отслеживать 
посетителей</a>.</p>
-  </li>
-
-  <li><p>Flash также могут применять для <a
-href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
-снятия &ldquo;отпечатков пальцев&rdquo; 
устройств </a> с целью идентификации
-пользователей.</p>
-  </li>
-</ul>
-
-<p><a href="/philosophy/javascript-trap.html">Программы на
-JavaScript</a>&nbsp;&mdash; другой метод &ldquo;снятия 
отпечатков
-пальцев&rdquo; устройств.</p>
-
 <!-- #SpywareInDrones -->
 <div class="big-section">
   <h3 id="SpywareInDrones">Программы-шпионы в 
беспилотниках</h3>
@@ -1691,7 +1687,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/01/17 17:02:52 $
+$Date: 2018/01/26 09:01:25 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-appliances.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru-en.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- po/malware-appliances.ru-en.html    20 Nov 2017 07:59:44 -0000      1.32
+++ po/malware-appliances.ru-en.html    26 Jan 2018 09:01:26 -0000      1.33
@@ -187,7 +187,7 @@
 <p>HP &ldquo;storage appliances&rdquo; that use the proprietary
 &ldquo;Left Hand&rdquo; operating system have back doors that give HP
 <a
-href="http://news.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
+href="https://insights.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
 remote login access</a> to them.  HP claims that this does not give HP
 access to the customer's data, but if the back door allows
 installation of software changes, a change could be installed that
@@ -533,7 +533,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2016, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2016, 2017, 2018 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -543,7 +543,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/11/20 07:59:44 $
+$Date: 2018/01/26 09:01:26 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-appliances.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru.po,v
retrieving revision 1.87
retrieving revision 1.88
diff -u -b -r1.87 -r1.88
--- po/malware-appliances.ru.po 26 Jan 2018 08:37:11 -0000      1.87
+++ po/malware-appliances.ru.po 26 Jan 2018 09:01:26 -0000      1.88
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-01-25 19:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Appliances - GNU Project - Free Software Foundation"
@@ -382,22 +381,6 @@
 "arris-cable-modem-has-backdoor-in.html?m=1\"> черный ход в 
черном ходе</a>."
 
 #. type: Content of: <ul><li><p>
-# | HP &ldquo;storage appliances&rdquo; that use the proprietary &ldquo;Left
-# | Hand&rdquo; operating system have back doors that give HP <a
-# | 
[-href=\"http://news.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/\";>-]
-# | 
{+href=\"https://insights.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/\";>+}
-# | remote login access</a> to them.  HP claims that this does not give HP
-# | access to the customer's data, but if the back door allows installation of
-# | software changes, a change could be installed that would give access to
-# | the customer's data.
-#| msgid ""
-#| "HP &ldquo;storage appliances&rdquo; that use the proprietary &ldquo;Left "
-#| "Hand&rdquo; operating system have back doors that give HP <a href="
-#| "\"http://news.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-";
-#| "enterprise-storage/\"> remote login access</a> to them.  HP claims that "
-#| "this does not give HP access to the customer's data, but if the back door "
-#| "allows installation of software changes, a change could be installed that "
-#| "would give access to the customer's data."
 msgid ""
 "HP &ldquo;storage appliances&rdquo; that use the proprietary &ldquo;Left "
 "Hand&rdquo; operating system have back doors that give HP <a href=\"https://";
@@ -409,13 +392,12 @@
 msgstr ""
 "В &ldquo;приложениях для хранения данных&rdquo; 
Hewlett-Packard, в которых "
 "применяется несвободная операционная 
система &ldquo;Left Hand&rdquo;, есть "
-"черные ходы, которые дают компании <a 
href=\"https://";
-"insights.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-"
-"enterprise-storage/\"> учетную "
-"запись для доступа по сети</a>. Компания 
утверждает, что это не дает ей "
-"доступа к данным клиента, но раз черный х
од позволяет изменять установленные "
-"программы, то их можно изменить так, чтобы 
программы предоставляли доступ к "
-"данным клиента."
+"черные ходы, которые дают компании <a 
href=\"https://insights.dice.";
+"com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/"
+"\"> учетную запись для доступа по сети</a>. 
Компания утверждает, что это не "
+"дает ей доступа к данным клиента, но раз 
черный ход позволяет изменять "
+"установленные программы, то их можно 
изменить так, чтобы программы "
+"предоставляли доступ к данным клиента."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -985,9 +967,6 @@
 "translations.html\">&ldquo;Руководстве по 
переводам&rdquo;</a>."
 
 #. type: Content of: <div><p>
-# | Copyright &copy; [-2014, 2015, 2016-] {+2016, 2017, 2018+} Free Software
-# | Foundation, Inc.
-#| msgid "Copyright &copy; 2014, 2015, 2016 Free Software Foundation, Inc."
 msgid "Copyright &copy; 2016, 2017, 2018 Free Software Foundation, Inc."
 msgstr "Copyright &copy; 2016, 2017, 2018 Free Software Foundation, Inc."
 

Index: po/malware-mobiles.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru-en.html,v
retrieving revision 1.34
retrieving revision 1.35
diff -u -b -r1.34 -r1.35
--- po/malware-mobiles.ru-en.html       17 Jan 2018 17:02:53 -0000      1.34
+++ po/malware-mobiles.ru-en.html       26 Jan 2018 09:01:26 -0000      1.35
@@ -31,9 +31,7 @@
 the developer's awareness that the users would be powerless to fix any
 malicious functionalities tempts the developer to impose some.
 </p>
-</div>
 
-<div class="highlight-para">
 <p>Nearly all mobile phones do two grievous wrongs to their users:
 tracking their movements, and listening to their conversations.  This
 is why we call them &ldquo;Stalin's dream&rdquo;.</p>
@@ -188,7 +186,7 @@
   BlackBerry</a>. While there is not much detail here, it seems that this
   does not operate via the universal back door that we know nearly all
   portable phones have. It may involve exploiting various bugs. There are
-  <a 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+   <a href="#universal-back-door">
   lots of bugs in the phones' radio software</a>.</p>
   </li>
 </ul>
@@ -532,7 +530,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/01/17 17:02:53 $
+$Date: 2018/01/26 09:01:26 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-mobiles.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru.po,v
retrieving revision 1.105
retrieving revision 1.106
diff -u -b -r1.105 -r1.106
--- po/malware-mobiles.ru.po    26 Jan 2018 08:37:11 -0000      1.105
+++ po/malware-mobiles.ru.po    26 Jan 2018 09:01:26 -0000      1.106
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-01-25 19:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Mobile Devices - GNU Project - Free Software Foundation"
@@ -352,24 +351,6 @@
 "democracy.html\">платежи не анонимны</a>."
 
 #. type: Content of: <ul><li><p>
-# | <a
-# | 
href=\"http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html\";>
-# | The NSA can tap data in smart phones, including iPhones, Android, and
-# | BlackBerry</a>. While there is not much detail here, it seems that this
-# | does not operate via the universal back door that we know nearly all
-# | portable phones have. It may involve exploiting various bugs. There are <a
-# | 
[-href=\"http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone\";>-]
-# | {+href=\"#universal-back-door\">+} lots of bugs in the phones' radio
-# | software</a>.
-#| msgid ""
-#| "<a href=\"http://www.spiegel.de/international/world/privacy-scandal-nsa-";
-#| "can-spy-on-smart-phone-data-a-920971.html\"> The NSA can tap data in "
-#| "smart phones, including iPhones, Android, and BlackBerry</a>. While there "
-#| "is not much detail here, it seems that this does not operate via the "
-#| "universal back door that we know nearly all portable phones have. It may "
-#| "involve exploiting various bugs. There are <a href=\"http://www.osnews.";
-#| "com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone"
-#| "\"> lots of bugs in the phones' radio software</a>."
 msgid ""
 "<a href=\"http://www.spiegel.de/international/world/privacy-scandal-nsa-can-";
 "spy-on-smart-phone-data-a-920971.html\"> The NSA can tap data in smart "
@@ -384,8 +365,9 @@
 "смартфонах, в том числе на iPhone, Android и 
BlackBerry</a>. Хотя "
 "подробности здесь не приводятся, похоже, 
это работает не как универсальный "
 "черный ход, который, как мы знаем, есть 
почти во всех мобильных телефонах. "
-"Это может быть связано с эксплуатацией 
различных ошибок. <a href=\"#universal-back-door\"> В 
программах "
-"радиоаппаратуры телефонов есть множество 
ошибок</a>."
+"Это может быть связано с эксплуатацией 
различных ошибок. <a href="
+"\"#universal-back-door\"> В программах 
радиоаппаратуры телефонов есть "
+"множество ошибок</a>."
 
 #. type: Content of: <h3>
 msgid "Mobile Surveillance"

Index: po/proprietary-surveillance.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.ru-en.html,v
retrieving revision 1.104
retrieving revision 1.105
diff -u -b -r1.104 -r1.105
--- po/proprietary-surveillance.ru-en.html      17 Jan 2018 17:02:53 -0000      
1.104
+++ po/proprietary-surveillance.ru-en.html      26 Jan 2018 09:01:26 -0000      
1.105
@@ -98,7 +98,7 @@
     <li><a href="#SpywareOnTheWeb">Spyware on the Web</a>
       <ul>
         <li><a href="#SpywareInChrome">Spyware in Chrome</a></li>
-        <li><a href="#SpywareInFlash">Spyware in Flash</a></li>
+        <li><a href="#SpywareInFlash">Spyware in JavaScript and Flash</a></li>
       </ul>
     </li>
     <li><a href="#SpywareInDrones">Spyware in Drones</a></li> 
@@ -1361,29 +1361,6 @@
    but the surveillance is an abuse all the same.</p>
 
 <ul>
-  <li>
-    <p>Some JavaScript malware <a
-    
href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>
-    swipes usernames from browser-based password managers</a>.</p>
-  </li>
-
-  <li>
-    <p>Some websites send JavaScript code to collect all the user's
-    input, <a 
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>which
 can then
-        be used to reproduce the whole session</a>.</p>
-
-    <p>If you use LibreJS, it will block that malicious JavaScript
-    code.</p>
-  </li>
-
-  <li><p>Many web sites use JavaScript code <a
-    
href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>
-    to snoop on information that users have typed into a form but not
-    sent</a>, in order to learn their identity. Some are <a
-    
href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>
-    getting sued</a> for this.</p>
-  </li>
-
   <li><p>When a page uses Disqus for
   comments, <a 
href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>the
   proprietary Disqus software loads a Facebook software package into
@@ -1432,6 +1409,47 @@
 
 <!-- WEBMASTERS: make sure to place new items on top under each subsection -->
 <div class="big-subsection">
+  <h4 id="SpywareInFlash">Spyware in JavaScript and Flash</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+</div>
+
+<ul>
+  <li>
+    <p>Some JavaScript malware <a
+    
href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>
+    swipes usernames from browser-based password managers</a>.</p>
+  </li>
+
+  <li>
+    <p>Some websites send JavaScript code to collect all the user's
+    input, <a 
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>which
 can then
+        be used to reproduce the whole session</a>.</p>
+
+    <p>If you use LibreJS, it will block that malicious JavaScript
+    code.</p>
+  </li>
+
+  <li><p>Many web sites use JavaScript code <a
+    
href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>
+    to snoop on information that users have typed into a form but not
+    sent</a>, in order to learn their identity. Some are <a
+    
href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>
+    getting sued</a> for this.</p>
+  </li>
+
+  <li><p>Flash Player's
+      <a 
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
+      cookie feature helps web sites track visitors</a>.</p>
+  </li>
+
+  <li><p>Flash and JavaScript are also used for
+      <a 
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
+      &ldquo;fingerprinting&rdquo; devices</a> to identify users.</p>
+  </li>
+</ul>
+
+<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+<div class="big-subsection">
   <h4 id="SpywareInChrome">Spyware in Chrome</h4>
   <span class="anchor-reference-id">(<a 
href="#SpywareInChrome">#SpywareInChrome</a>)</span>
 </div>
@@ -1460,27 +1478,6 @@
 </ul>
 
 
-<div class="big-subsection">
-  <h4 id="SpywareInFlash">Spyware in Flash</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInFlash">#SpywareInFlash</a>)</span>
-</div>
-
-<ul>
-  <li><p>Flash Player's
-      <a 
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
-      cookie feature helps web sites track visitors</a>.</p>
-  </li>
-
-  <li><p>Flash is also used for
-      <a 
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
-      &ldquo;fingerprinting&rdquo; devices </a> to identify users.</p>
-  </li>
-</ul>
-
-<p><a href="/philosophy/javascript-trap.html">JavaScript code</a>
-is another method of &ldquo;fingerprinting&rdquo; devices.</p>
-
-
 <!-- #SpywareInDrones -->
 <div class="big-section">
   <h3 id="SpywareInDrones">Spyware in Drones</h3>
@@ -1595,7 +1592,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/01/17 17:02:53 $
+$Date: 2018/01/26 09:01:26 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.ru.po,v
retrieving revision 1.335
retrieving revision 1.336
diff -u -b -r1.335 -r1.336
--- po/proprietary-surveillance.ru.po   26 Jan 2018 08:37:11 -0000      1.335
+++ po/proprietary-surveillance.ru.po   26 Jan 2018 09:01:26 -0000      1.336
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-01-25 18:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Surveillance - GNU Project - Free Software Foundation"
@@ -186,8 +185,6 @@
 msgstr "<a href=\"#SpywareInChrome\">Программы-шпионы в 
Chrome</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
-# | <a href=\"#SpywareInFlash\">Spyware in {+JavaScript and+} Flash</a>
-#| msgid "<a href=\"#SpywareInFlash\">Spyware in Flash</a>"
 msgid "<a href=\"#SpywareInFlash\">Spyware in JavaScript and Flash</a>"
 msgstr "<a href=\"#SpywareInFlash\">Программы-шпионы в 
JavaScript и Flash</a>"
 
@@ -2877,8 +2874,6 @@
 "просматривать данные пользователя</a>."
 
 #. type: Content of: <div><h4>
-# | Spyware in {+JavaScript and+} Flash
-#| msgid "Spyware in Flash"
 msgid "Spyware in JavaScript and Flash"
 msgstr "Программы-шпионы в JavaScript и Flash"
 
@@ -2946,21 +2941,14 @@
 "посетителей</a>."
 
 #. type: Content of: <ul><li><p>
-# | Flash [-is-] {+and JavaScript are+} also used for <a
-# | 
href=\"http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/\";>
-# | &ldquo;fingerprinting&rdquo; devices[- -]</a> to identify users.
-#| msgid ""
-#| "Flash is also used for <a href=\"http://arstechnica.com/security/2013/10/";
-#| "top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/\"> "
-#| "&ldquo;fingerprinting&rdquo; devices </a> to identify users."
 msgid ""
 "Flash and JavaScript are also used for <a href=\"http://arstechnica.com/";
 "security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-"
 "fingerprinting/\"> &ldquo;fingerprinting&rdquo; devices</a> to identify "
 "users."
 msgstr ""
-"Flash и JavaScript также могут применять для <a 
href=\"http://arstechnica.com/";
-"security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-"
+"Flash и JavaScript также могут применять для <a 
href=\"http://arstechnica.";
+"com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-"
 "fingerprinting/\"> снятия &ldquo;отпечатков 
пальцев&rdquo; устройств</a> с "
 "целью идентификации пользователей."
 



reply via email to

[Prev in Thread] Current Thread [Next in Thread]