www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-amazon.ru.html malware-...


From: GNUN
Subject: www/proprietary malware-amazon.ru.html malware-...
Date: Mon, 4 Mar 2019 04:29:53 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/03/04 04:29:53

Modified files:
        proprietary    : malware-amazon.ru.html 
                         malware-appliances.ru.html 
                         proprietary-insecurity.ru.html 
                         proprietary.ru.html 
        proprietary/po : malware-amazon.ru-en.html malware-amazon.ru.po 
                         malware-appliances.ru-en.html 
                         malware-appliances.ru.po 
                         proprietary-insecurity.ru-en.html 
                         proprietary-insecurity.ru.po 
                         proprietary.ru-en.html proprietary.ru.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-amazon.ru.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.ru.html?cvsroot=www&r1=1.59&r2=1.60
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.ru.html?cvsroot=www&r1=1.70&r2=1.71
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.ru.html?cvsroot=www&r1=1.69&r2=1.70
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.ru-en.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.ru.po?cvsroot=www&r1=1.38&r2=1.39
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru-en.html?cvsroot=www&r1=1.60&r2=1.61
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru.po?cvsroot=www&r1=1.148&r2=1.149
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru-en.html?cvsroot=www&r1=1.70&r2=1.71
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru.po?cvsroot=www&r1=1.209&r2=1.210
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru-en.html?cvsroot=www&r1=1.67&r2=1.68
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru.po?cvsroot=www&r1=1.170&r2=1.171

Patches:
Index: malware-amazon.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-amazon.ru.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- malware-amazon.ru.html      4 Feb 2019 07:31:21 -0000       1.20
+++ malware-amazon.ru.html      4 Mar 2019 09:29:52 -0000       1.21
@@ -161,6 +161,35 @@
 <h3 id="misc"> Вредоносные программы в продуктах
</h3>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>Камера&nbsp;&mdash; дверной глазок Ring 
(сейчас Amazon) может смотреть все
+время. И вот оказывается, что <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";> 
смотреть в
+нее может кто угодно, и даже подделывать 
видеоизображение</a>.</p>
+
+    <p>Уязвимость третьей стороны, 
предположительно, была непреднамеренной, и 
я
+полагаю, в Amazon это исправят. Но я не думаю, 
что Amazon изменит устройство
+программы, которое <a
+href="/proprietary/proprietary-surveillance.html#M201901100">позволяет
+Amazon смотреть через камеру</a>.</p>
+  </li>
+
+  <li id="M201901100">
+    <p>Устройства &ldquo;безопасности&rdquo; Amazon Ring 
<a
+href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/";>
+отсылают видеозаписи, которые они 
собирают, на серверы Amazon</a>, где они
+сохраняются на длительное время.</p>
+
+    <p>Во многих случаях видеозаписи 
показывают всех, кто оказался вблизи или
+просто проходит мимо двери пользователя.</p>
+
+    <p>Основное внимание статья уделяет тому, 
как Ring позволял отдельным
+работникам свободно заглядывать в 
видеозаписи. Как оказалось, в Amazon
+пытались предотвратить эти вторичные 
злоупотребления, но первичное
+злоупотребление, состоящее в том, что Amazon 
получает видеозаписи,&mdash;
+Amazon считает, что в этом общество должно 
уступить.</p>
+  </li>
+
   <li id="M201711200">
     <p>Компания Amazon недавно пригласила 
потребителей быть простофилями и <a
 href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>
@@ -253,7 +282,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/02/04 07:31:21 $
+$Date: 2019/03/04 09:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: malware-appliances.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.ru.html,v
retrieving revision 1.59
retrieving revision 1.60
diff -u -b -r1.59 -r1.60
--- malware-appliances.ru.html  1 Mar 2019 05:29:24 -0000       1.59
+++ malware-appliances.ru.html  4 Mar 2019 09:29:52 -0000       1.60
@@ -53,6 +53,19 @@
 <div class="column-limit" id="malware-appliances"></div>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>Камера&nbsp;&mdash; дверной глазок Ring 
(сейчас Amazon) может смотреть все
+время. И вот оказывается, что <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";> 
смотреть в
+нее может кто угодно, и даже подделывать 
видеоизображение</a>.</p>
+
+    <p>Уязвимость третьей стороны, 
предположительно, была непреднамеренной, и 
я
+полагаю, в Amazon это исправят. Но я не думаю, 
что Amazon изменит устройство
+программы, которое <a
+href="/proprietary/proprietary-surveillance.html#M201901100">позволяет
+Amazon смотреть через камеру</a>.</p>
+  </li>
+
   <li id="M201902080">
     <p><a href="https://boingboing.net/2019/02/08/inkjet-dystopias.html";> В
 картриджах Hewlett-Packard с &ldquo;подпиской на 
чернила&rdquo; есть
@@ -902,7 +915,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/03/01 05:29:24 $
+$Date: 2019/03/04 09:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-insecurity.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.ru.html,v
retrieving revision 1.70
retrieving revision 1.71
diff -u -b -r1.70 -r1.71
--- proprietary-insecurity.ru.html      25 Feb 2019 10:00:29 -0000      1.70
+++ proprietary-insecurity.ru.html      4 Mar 2019 09:29:52 -0000       1.71
@@ -61,6 +61,19 @@
 <div class="column-limit" id="proprietary-insecurity"></div>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>Камера&nbsp;&mdash; дверной глазок Ring 
(сейчас Amazon) может смотреть все
+время. И вот оказывается, что <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";> 
смотреть в
+нее может кто угодно, и даже подделывать 
видеоизображение</a>.</p>
+
+    <p>Уязвимость третьей стороны, 
предположительно, была непреднамеренной, и 
я
+полагаю, в Amazon это исправят. Но я не думаю, 
что Amazon изменит устройство
+программы, которое <a
+href="/proprietary/proprietary-surveillance.html#M201901100">позволяет
+Amazon смотреть через камеру</a>.</p>
+  </li>
+
   <li id="M201809240">
     <p>Исследователи открыли способ <a
 
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>
@@ -659,7 +672,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/02/25 10:00:29 $
+$Date: 2019/03/04 09:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.ru.html,v
retrieving revision 1.69
retrieving revision 1.70
diff -u -b -r1.69 -r1.70
--- proprietary.ru.html 4 Mar 2019 08:31:54 -0000       1.69
+++ proprietary.ru.html 4 Mar 2019 09:29:52 -0000       1.70
@@ -161,6 +161,19 @@
 <h3 id="latest">Последние добавления</h3>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>Камера&nbsp;&mdash; дверной глазок Ring 
(сейчас Amazon) может смотреть все
+время. И вот оказывается, что <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";> 
смотреть в
+нее может кто угодно, и даже подделывать 
видеоизображение</a>.</p>
+
+    <p>Уязвимость третьей стороны, 
предположительно, была непреднамеренной, и 
я
+полагаю, в Amazon это исправят. Но я не думаю, 
что Amazon изменит устройство
+программы, которое <a
+href="/proprietary/proprietary-surveillance.html#M201901100">позволяет
+Amazon смотреть через камеру</a>.</p>
+  </li>
+
   <li id="M201902140">
     <p>База данных AppCensus содержит информацию 
о том, как <a
 href="https://www.appcensus.mobi";> приложения Android 
используют
@@ -223,30 +236,6 @@
     <p>Однако изменение программы-клиента 
могло бы нейтрализовать некоторые приемы
 выработки зависимости так, что 
пользователи ничего бы не теряли.</p>
   </li>
-
-  <li id="M201901070">
-    <p>Телевизоры Vizio <a
-href="https://www.theverge.com/2019/1/7/18172397/airplay-2-homekit-vizio-tv-bill-baxter-interview-vergecast-ces-2019";>
-собирают &ldquo;все, что видит 
телевизор&rdquo;</a>, по словам руководителя
-компании, и эти данные продают на сторону. 
Это в обмен на &ldquo;лучшее
-обслуживание&rdquo; (что значит более 
навязчивую рекламу?) и слегка
-сниженные розничные цены.</p>
-
-    <p>Почему он считает эту слежку 
примелемой? Потому что в более новых 
моделях
-она выключена, пока ее не включат 
пользователи. Но поскольку программы Vizio
-не свободны, мы не знаем, что на деле происх
одит за кулисами, и нет никаких
-гарантий, что в будущих обновлениях эти 
настройки не изменятся.</p>
-
-    <p>Если у вас уже есть интеллектуальный 
телевизор Vizio (или вообще любой
-интеллектуальный телевизор), самый 
простой способ гарантировать, что он за
-вами не следит&nbsp;&mdash; отключить его от 
Интернета и пользоваться
-антенной. К сожалению, это не всегда 
возможно. Другая возможность, если вы
-разбираетесь в технике,&mdash; достать себе 
маршрутизатор (им может стать
-старый компьютер, работающий полностью 
под управлением свободных программ),
-и настройть брандмауэр, чтобы соединения с 
серверами Vizio
-блокировались. Или, в крайнем случае, можно 
заменить свой телевизор на
-другую модель.</p>
-  </li>
 </ul>
 
 
@@ -328,7 +317,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/03/04 08:31:54 $
+$Date: 2019/03/04 09:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-amazon.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.ru-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- po/malware-amazon.ru-en.html        4 Feb 2019 07:31:22 -0000       1.20
+++ po/malware-amazon.ru-en.html        4 Mar 2019 09:29:52 -0000       1.21
@@ -152,6 +152,34 @@
 <h3 id="misc"> Malware in other products</h3>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>The Ring (now Amazon) doorbell camera is designed so that the
+    manufacturer (now Amazon) can watch all the time. Now it turns out
+    that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>
+    anyone else can also watch, and fake videos too</a>.</p>
+
+    <p>The third party vulnerability is presumably
+    unintentional and I suppose Amazon will fix it. I
+    do not expect Amazon to change the design that <a
+    href="/proprietary/proprietary-surveillance.html#M201901100">allows
+    Amazon to watch</a>.</p>
+  </li>
+
+  <li id="M201901100">
+    <p>Amazon Ring &ldquo;security&rdquo; devices <a
+    
href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/";>
+    send the video they capture to Amazon servers</a>, which save it
+    long-term.</p>
+
+    <p>In many cases, the video shows everyone that comes near, or merely
+    passes by, the user's front door.</p>
+
+    <p>The article focuses on how Ring used to let individual employees look
+    at the videos freely.  It appears Amazon has tried to prevent that
+    secondary abuse, but the primary abuse&mdash;that Amazon gets the
+    video&mdash;Amazon expects society to surrender to.</p>
+  </li>
+
   <li id="M201711200">
     <p>Amazon recently invited consumers to be suckers and <a
     
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>
@@ -224,7 +252,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/04 07:31:22 $
+$Date: 2019/03/04 09:29:52 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-amazon.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.ru.po,v
retrieving revision 1.38
retrieving revision 1.39
diff -u -b -r1.38 -r1.39
--- po/malware-amazon.ru.po     4 Mar 2019 09:00:10 -0000       1.38
+++ po/malware-amazon.ru.po     4 Mar 2019 09:29:52 -0000       1.39
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-03-04 08:56+0000\n"
 
 #. type: Content of: <title>
 msgid "Amazon's Software Is Malware - GNU Project - Free Software Foundation"
@@ -251,6 +250,10 @@
 "dojo.bullguard.com/dojo-by-bullguard/blog/ring/\"> anyone else can also "
 "watch, and fake videos too</a>."
 msgstr ""
+"Камера&nbsp;&mdash; дверной глазок Ring (сейчас 
Amazon) может смотреть все "
+"время. И вот оказывается, что <a 
href=\"https://dojo.bullguard.com/dojo-by-";
+"bullguard/blog/ring/\"> смотреть в нее может кто 
угодно, и даже подделывать "
+"видеоизображение</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -259,6 +262,10 @@
 "\"/proprietary/proprietary-surveillance.html#M201901100\">allows Amazon to "
 "watch</a>."
 msgstr ""
+"Уязвимость третьей стороны, 
предположительно, была непреднамеренной, и 
я "
+"полагаю, в Amazon это исправят. Но я не думаю, 
что Amazon изменит устройство "
+"программы, которое <a 
href=\"/proprietary/proprietary-surveillance."
+"html#M201901100\">позволяет Amazon смотреть через 
камеру</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/malware-appliances.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru-en.html,v
retrieving revision 1.60
retrieving revision 1.61
diff -u -b -r1.60 -r1.61
--- po/malware-appliances.ru-en.html    1 Mar 2019 05:29:26 -0000       1.60
+++ po/malware-appliances.ru-en.html    4 Mar 2019 09:29:52 -0000       1.61
@@ -47,6 +47,19 @@
 <div class="column-limit" id="malware-appliances"></div>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>The Ring (now Amazon) doorbell camera is designed so that the
+    manufacturer (now Amazon) can watch all the time. Now it turns out
+    that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>
+    anyone else can also watch, and fake videos too</a>.</p>
+
+    <p>The third party vulnerability is presumably
+    unintentional and I suppose Amazon will fix it. I
+    do not expect Amazon to change the design that <a
+    href="/proprietary/proprietary-surveillance.html#M201901100">allows
+    Amazon to watch</a>.</p>
+  </li>
+
   <li id="M201902080">
     <p>The HP <a
     href="https://boingboing.net/2019/02/08/inkjet-dystopias.html";>
@@ -872,7 +885,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/03/01 05:29:26 $
+$Date: 2019/03/04 09:29:52 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-appliances.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru.po,v
retrieving revision 1.148
retrieving revision 1.149
diff -u -b -r1.148 -r1.149
--- po/malware-appliances.ru.po 4 Mar 2019 09:00:10 -0000       1.148
+++ po/malware-appliances.ru.po 4 Mar 2019 09:29:52 -0000       1.149
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-03-04 08:56+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Appliances - GNU Project - Free Software Foundation"
@@ -89,6 +88,10 @@
 "dojo.bullguard.com/dojo-by-bullguard/blog/ring/\"> anyone else can also "
 "watch, and fake videos too</a>."
 msgstr ""
+"Камера&nbsp;&mdash; дверной глазок Ring (сейчас 
Amazon) может смотреть все "
+"время. И вот оказывается, что <a 
href=\"https://dojo.bullguard.com/dojo-by-";
+"bullguard/blog/ring/\"> смотреть в нее может кто 
угодно, и даже подделывать "
+"видеоизображение</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -97,6 +100,10 @@
 "\"/proprietary/proprietary-surveillance.html#M201901100\">allows Amazon to "
 "watch</a>."
 msgstr ""
+"Уязвимость третьей стороны, 
предположительно, была непреднамеренной, и 
я "
+"полагаю, в Amazon это исправят. Но я не думаю, 
что Amazon изменит устройство "
+"программы, которое <a 
href=\"/proprietary/proprietary-surveillance."
+"html#M201901100\">позволяет Amazon смотреть через 
камеру</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary-insecurity.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru-en.html,v
retrieving revision 1.70
retrieving revision 1.71
diff -u -b -r1.70 -r1.71
--- po/proprietary-insecurity.ru-en.html        4 Feb 2019 07:31:23 -0000       
1.70
+++ po/proprietary-insecurity.ru-en.html        4 Mar 2019 09:29:52 -0000       
1.71
@@ -53,6 +53,19 @@
 <div class="column-limit" id="proprietary-insecurity"></div>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>The Ring (now Amazon) doorbell camera is designed so that the
+    manufacturer (now Amazon) can watch all the time. Now it turns out
+    that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>
+    anyone else can also watch, and fake videos too</a>.</p>
+
+    <p>The third party vulnerability is presumably
+    unintentional and I suppose Amazon will fix it. I
+    do not expect Amazon to change the design that <a
+    href="/proprietary/proprietary-surveillance.html#M201901100">allows
+    Amazon to watch</a>.</p>
+  </li>
+
   <li id="M201809240">
     <p>Researchers have discovered how to <a
     
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>
@@ -631,7 +644,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/04 07:31:23 $
+$Date: 2019/03/04 09:29:52 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-insecurity.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru.po,v
retrieving revision 1.209
retrieving revision 1.210
diff -u -b -r1.209 -r1.210
--- po/proprietary-insecurity.ru.po     4 Mar 2019 09:00:10 -0000       1.209
+++ po/proprietary-insecurity.ru.po     4 Mar 2019 09:29:52 -0000       1.210
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-03-04 08:56+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Insecurity - GNU Project - Free Software Foundation"
@@ -113,6 +112,10 @@
 "dojo.bullguard.com/dojo-by-bullguard/blog/ring/\"> anyone else can also "
 "watch, and fake videos too</a>."
 msgstr ""
+"Камера&nbsp;&mdash; дверной глазок Ring (сейчас 
Amazon) может смотреть все "
+"время. И вот оказывается, что <a 
href=\"https://dojo.bullguard.com/dojo-by-";
+"bullguard/blog/ring/\"> смотреть в нее может кто 
угодно, и даже подделывать "
+"видеоизображение</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -121,6 +124,10 @@
 "\"/proprietary/proprietary-surveillance.html#M201901100\">allows Amazon to "
 "watch</a>."
 msgstr ""
+"Уязвимость третьей стороны, 
предположительно, была непреднамеренной, и 
я "
+"полагаю, в Amazon это исправят. Но я не думаю, 
что Amazon изменит устройство "
+"программы, которое <a 
href=\"/proprietary/proprietary-surveillance."
+"html#M201901100\">позволяет Amazon смотреть через 
камеру</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru-en.html,v
retrieving revision 1.67
retrieving revision 1.68
diff -u -b -r1.67 -r1.68
--- po/proprietary.ru-en.html   4 Mar 2019 08:31:54 -0000       1.67
+++ po/proprietary.ru-en.html   4 Mar 2019 09:29:52 -0000       1.68
@@ -146,6 +146,19 @@
 <h3 id="latest">Latest additions</h3>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>The Ring (now Amazon) doorbell camera is designed so that the
+    manufacturer (now Amazon) can watch all the time. Now it turns out
+    that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>
+    anyone else can also watch, and fake videos too</a>.</p>
+
+    <p>The third party vulnerability is presumably
+    unintentional and I suppose Amazon will fix it. I
+    do not expect Amazon to change the design that <a
+    href="/proprietary/proprietary-surveillance.html#M201901100">allows
+    Amazon to watch</a>.</p>
+  </li>
+
   <li id="M201902140">
     <p>The AppCensus database gives information on <a
     href="https://www.appcensus.mobi";> how Android apps use and
@@ -208,30 +221,6 @@
     <p>However, modification of the client program could cover up some
     addictive behaviors without losing the user anything.</p>
   </li>
-
-  <li id="M201901070">
-    <p>Vizio TVs <a
-    
href="https://www.theverge.com/2019/1/7/18172397/airplay-2-homekit-vizio-tv-bill-baxter-interview-vergecast-ces-2019";>
-    collect &ldquo;whatever the TV sees,&rdquo;</a> in the own words of the 
company's
-    CTO, and this data is sold to third parties. This is in return for
-    &ldquo;better service&rdquo; (meaning more intrusive ads?) and slightly
-    lower retail prices.</p>
-
-    <p>What is supposed to make this spying acceptable, according to him,
-    is that it is opt-in in newer models. But since the Vizio software is
-    nonfree, we don't know what is actually happening behind the scenes,
-    and there is no guarantee that all future updates will leave the
-    settings unchanged.</p>
-
-    <p>If you already own a Vizio smart TV (or any smart TV, for that
-    matter), the easiest way to make sure it isn't spying on you is
-    to disconnect it from the Internet, and use a terrestrial antenna
-    instead. Unfortunately, this is not always possible. Another option,
-    if you are technically oriented, is to get your own router (which can
-    be an old computer running completely free software), and set up a
-    firewall to block connections to Vizio's servers. Or, as a last resort,
-    you can replace your TV with another model.</p>
-  </li>
 </ul>
 
 
@@ -292,7 +281,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/03/04 08:31:54 $
+$Date: 2019/03/04 09:29:52 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru.po,v
retrieving revision 1.170
retrieving revision 1.171
diff -u -b -r1.170 -r1.171
--- po/proprietary.ru.po        4 Mar 2019 09:00:10 -0000       1.170
+++ po/proprietary.ru.po        4 Mar 2019 09:29:52 -0000       1.171
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-03-04 08:56+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Software - GNU Project - Free Software Foundation"
@@ -304,6 +303,10 @@
 "dojo.bullguard.com/dojo-by-bullguard/blog/ring/\"> anyone else can also "
 "watch, and fake videos too</a>."
 msgstr ""
+"Камера&nbsp;&mdash; дверной глазок Ring (сейчас 
Amazon) может смотреть все "
+"время. И вот оказывается, что <a 
href=\"https://dojo.bullguard.com/dojo-by-";
+"bullguard/blog/ring/\"> смотреть в нее может кто 
угодно, и даже подделывать "
+"видеоизображение</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -312,6 +315,10 @@
 "\"/proprietary/proprietary-surveillance.html#M201901100\">allows Amazon to "
 "watch</a>."
 msgstr ""
+"Уязвимость третьей стороны, 
предположительно, была непреднамеренной, и 
я "
+"полагаю, в Amazon это исправят. Но я не думаю, 
что Amazon изменит устройство "
+"программы, которое <a 
href=\"/proprietary/proprietary-surveillance."
+"html#M201901100\">позволяет Amazon смотреть через 
камеру</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""



reply via email to

[Prev in Thread] Current Thread [Next in Thread]