www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-google.ru.html malware-...


From: GNUN
Subject: www/proprietary malware-google.ru.html malware-...
Date: Mon, 15 Jul 2019 07:01:09 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/07/15 07:01:09

Modified files:
        proprietary    : malware-google.ru.html malware-mobiles.ru.html 
                         proprietary-insecurity.ru.html 
                         proprietary-surveillance.ru.html 
                         proprietary.ru.html 
        proprietary/po : malware-google.ru-en.html malware-google.ru.po 
                         malware-mobiles.ru-en.html 
                         malware-mobiles.ru.po 
                         proprietary-insecurity.ru-en.html 
                         proprietary-insecurity.ru.po 
                         proprietary-surveillance.ru-en.html 
                         proprietary-surveillance.ru.po 
                         proprietary.ru-en.html proprietary.ru.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-google.ru.html?cvsroot=www&r1=1.41&r2=1.42
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.ru.html?cvsroot=www&r1=1.76&r2=1.77
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.ru.html?cvsroot=www&r1=1.75&r2=1.76
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.ru.html?cvsroot=www&r1=1.206&r2=1.207
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.ru.html?cvsroot=www&r1=1.106&r2=1.107
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-google.ru-en.html?cvsroot=www&r1=1.39&r2=1.40
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-google.ru.po?cvsroot=www&r1=1.92&r2=1.93
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru-en.html?cvsroot=www&r1=1.77&r2=1.78
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru.po?cvsroot=www&r1=1.195&r2=1.196
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru-en.html?cvsroot=www&r1=1.74&r2=1.75
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru.po?cvsroot=www&r1=1.220&r2=1.221
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.ru-en.html?cvsroot=www&r1=1.186&r2=1.187
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.ru.po?cvsroot=www&r1=1.547&r2=1.548
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru-en.html?cvsroot=www&r1=1.102&r2=1.103
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru.po?cvsroot=www&r1=1.259&r2=1.260

Patches:
Index: malware-google.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-google.ru.html,v
retrieving revision 1.41
retrieving revision 1.42
diff -u -b -r1.41 -r1.42
--- malware-google.ru.html      13 Jul 2019 19:29:09 -0000      1.41
+++ malware-google.ru.html      15 Jul 2019 11:01:08 -0000      1.42
@@ -201,6 +201,16 @@
 предположение, что в престижных 
несвободных программах нет серьезных 
ошибок.</p>
 
 <ul class="blurbs">
+  <li id="M201907080">
+    <p>Многие приложения Android могут 
отслеживать перемещения пользователей, 
даже
+когда пользователь <a
+href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+не позволяет им получать доступ к 
местоположению</a>.</p>
+
+    <p>Это связано с очевидно 
непреднамеренной слабостью в Android, 
преднамеренно
+используемой вредоносными приложениями.</p>
+  </li>
+
   <li id="M201311120">
     <p><a
 
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
@@ -555,7 +565,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/07/13 19:29:09 $
+$Date: 2019/07/15 11:01:08 $
 
 <!-- timestamp end -->
 </p>

Index: malware-mobiles.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.ru.html,v
retrieving revision 1.76
retrieving revision 1.77
diff -u -b -r1.76 -r1.77
--- malware-mobiles.ru.html     27 Jun 2019 14:00:27 -0000      1.76
+++ malware-mobiles.ru.html     15 Jul 2019 11:01:08 -0000      1.77
@@ -397,6 +397,16 @@
 <h3 id="surveillance">Слежка</h3>
 
 <ul class="blurbs">
+  <li id="M201907080">
+    <p>Многие приложения Android могут 
отслеживать перемещения пользователей, 
даже
+когда пользователь <a
+href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+не позволяет им получать доступ к 
местоположению</a>.</p>
+
+    <p>Это связано с очевидно 
непреднамеренной слабостью в Android, 
преднамеренно
+используемой вредоносными приложениями.</p>
+  </li>
+
   <li id="M201905280">
     <p>Несмотря на то, что компания Apple якобы 
стоит на страже неприкосновенности
 личной жизни, в приложениях iPhone есть 
программы отслеживания, которые по
@@ -1127,7 +1137,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/06/27 14:00:27 $
+$Date: 2019/07/15 11:01:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-insecurity.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.ru.html,v
retrieving revision 1.75
retrieving revision 1.76
diff -u -b -r1.75 -r1.76
--- proprietary-insecurity.ru.html      18 May 2019 08:59:41 -0000      1.75
+++ proprietary-insecurity.ru.html      15 Jul 2019 11:01:08 -0000      1.76
@@ -61,6 +61,16 @@
 <div class="column-limit" id="proprietary-insecurity"></div>
 
 <ul class="blurbs">
+  <li id="M201907080">
+    <p>Многие приложения Android могут 
отслеживать перемещения пользователей, 
даже
+когда пользователь <a
+href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+не позволяет им получать доступ к 
местоположению</a>.</p>
+
+    <p>Это связано с очевидно 
непреднамеренной слабостью в Android, 
преднамеренно
+используемой вредоносными приложениями.</p>
+  </li>
+
   <li id="M201905150">
     <p>Пользователи, пойманные в тьюрму 
ай-чудищ&nbsp;&mdash; <a
 href="https://boingboing.net/2019/05/15/brittle-security.html";> 
подсадные
@@ -707,7 +717,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/05/18 08:59:41 $
+$Date: 2019/07/15 11:01:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.ru.html,v
retrieving revision 1.206
retrieving revision 1.207
diff -u -b -r1.206 -r1.207
--- proprietary-surveillance.ru.html    13 Jul 2019 19:29:09 -0000      1.206
+++ proprietary-surveillance.ru.html    15 Jul 2019 11:01:08 -0000      1.207
@@ -839,6 +839,16 @@
 </div>
 
 <ul class="blurbs">
+  <li id="M201907080">
+    <p>Многие приложения Android могут 
отслеживать перемещения пользователей, 
даже
+когда пользователь <a
+href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+не позволяет им получать доступ к 
местоположению</a>.</p>
+
+    <p>Это связано с очевидно 
непреднамеренной слабостью в Android, 
преднамеренно
+используемой вредоносными приложениями.</p>
+  </li>
+
   <li id="M201905300">
     <p>Приложение &ldquo;рождаемости&rdquo; Femm в 
тайне является <a
 
href="https://www.theguardian.com/world/2019/may/30/revealed-womens-fertility-app-is-funded-by-anti-abortion-campaigners";>
@@ -2517,7 +2527,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/07/13 19:29:09 $
+$Date: 2019/07/15 11:01:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.ru.html,v
retrieving revision 1.106
retrieving revision 1.107
diff -u -b -r1.106 -r1.107
--- proprietary.ru.html 10 Jul 2019 13:00:22 -0000      1.106
+++ proprietary.ru.html 15 Jul 2019 11:01:08 -0000      1.107
@@ -162,6 +162,29 @@
 <h3 id="latest">Последние добавления</h3>
 
 <ul class="blurbs">
+  <li id="M201907080">
+    <p>Многие приложения Android могут 
отслеживать перемещения пользователей, 
даже
+когда пользователь <a
+href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+не позволяет им получать доступ к 
местоположению</a>.</p>
+
+    <p>Это связано с очевидно 
непреднамеренной слабостью в Android, 
преднамеренно
+используемой вредоносными приложениями.</p>
+  </li>
+
+  <li id="M201809210">
+    <p>Cash of Clans&nbsp;&mdash; хороший пример 
бесплатной мобильной игры, которую
+ее разработчики сделали <a
+href="https://gamerant.com/clash-of-clans-addiction/";> вызывающей 
сильную
+зависимость</a> у большой доли 
пользователей&nbsp;&mdash; и превратили в
+автомат, производящий деньги для 
разработчиков, с помощью <a
+href="/proprietary/proprietary-addictions.html#addictiveness"> приемов
+психологической манипуляции</a>.</p>
+
+    <p>В статье слово &ldquo;свободный&rdquo; 
используется в смысле нулевой
+цены. Мы рекомендуем вместо этого говорить 
&ldquo;бесплатный&rdquo;.</p>
+  </li>
+
   <li id="M209800000">
     <p>Разработчики бесплатных мобильных игр 
применяют <a
 href="/proprietary/proprietary-addictions.html#addictiveness"> приемы
@@ -211,37 +234,6 @@
 доставки (в случае DoorDash). После того как эта 
информация собрана
 компанией, невозможно сказать, для чего ее 
будут использовать.</p>
   </li>
-
-  <li id="M201905300">
-    <p>Приложение &ldquo;рождаемости&rdquo; Femm в 
тайне является <a
-href="https://www.theguardian.com/world/2019/may/30/revealed-womens-fertility-app-is-funded-by-anti-abortion-campaigners";>
-орудием пропаганды</a> христиан-наталистов. 
Оно насаждает недоверие к
-контрацепции.</p>
-
-    <p>Оно еще и подглядывает за 
пользователями, как и следует ожидать от
-несвободных программ.</p>
-  </li>
-
-  <li id="M201905061">
-    <p>Amazon Alexa собирает гораздо больше 
информации о пользователях, чем
-необходимо для правильного 
функционирования (время, место, записи, 
сделанные
-без надлежащего уведомления), и отправляет 
ее на серверы Amazon, которые
-хранят их неопределенное время. Хуже того, 
Amazon пересылает ее в другие
-компании. Тем самым, даже если 
пользователи запрашивают удаление своих
-данных с серверов Amazon <a
-href="https://www.ctpost.com/business/article/Alexa-has-been-eavesdropping-on-you-this-whole-13822095.php";>
-данные остаются на других серверах</a>, где 
их могут получать рекламные
-компании, а также государственные органы. 
Другими словами, удаление
-собранной информации не прекращает вреда 
от ее сбора.</p>
-
-    <p>Данные, собранные такими устройствами 
как термостат Nest, сетевые
-светильники Philips Hue, устройство открывания 
гаража Chamberlain MyQ и
-колонки Sonos таким же образом хранятся 
дольше, чем необходимо, на серверах,
-к которым привязаны эти устройства. Более 
того, их передают в Alexa. В
-результате у Amazon появляется очень точная 
картина домашней жизни
-пользователя, не только в настоящем, но и в 
прошлом (и&nbsp;&mdash; кто
-знает?&nbsp;&mdash; может быть, и в будущем).</p>
-  </li>
 </ul>
 
 
@@ -323,7 +315,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/07/10 13:00:22 $
+$Date: 2019/07/15 11:01:08 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-google.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-google.ru-en.html,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -b -r1.39 -r1.40
--- po/malware-google.ru-en.html        13 Jul 2019 19:29:10 -0000      1.39
+++ po/malware-google.ru-en.html        15 Jul 2019 11:01:08 -0000      1.40
@@ -193,6 +193,16 @@
   bugs.</p>
 
 <ul class="blurbs">
+  <li id="M201907080">
+    <p>Many Android apps can track
+    users' movements even when the user says <a
+    
href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+    not to allow them access to locations</a>.</p>
+
+    <p>This involves an apparently unintentional weakness in Android,
+    exploited intentionally by malicious apps.</p>
+  </li>
+
   <li id="M201311120">
     <p><a
     
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
@@ -521,7 +531,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/07/13 19:29:10 $
+$Date: 2019/07/15 11:01:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-google.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-google.ru.po,v
retrieving revision 1.92
retrieving revision 1.93
diff -u -b -r1.92 -r1.93
--- po/malware-google.ru.po     15 Jul 2019 10:02:20 -0000      1.92
+++ po/malware-google.ru.po     15 Jul 2019 11:01:09 -0000      1.93
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-07-15 09:55+0000\n"
 
 #. type: Content of: <title>
 msgid "Google's Software Is Malware - GNU Project - Free Software Foundation"
@@ -355,12 +354,18 @@
 "permissions-data-collection-imei-ssid-location\"> not to allow them access "
 "to locations</a>."
 msgstr ""
+"Многие приложения Android могут отслеживать 
перемещения пользователей, даже "
+"когда пользователь <a 
href=\"https://www.theverge.com/2019/7/8/20686514/";
+"android-covert-channel-permissions-data-collection-imei-ssid-location\"> не 
"
+"позволяет им получать доступ к 
местоположению</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "This involves an apparently unintentional weakness in Android, exploited "
 "intentionally by malicious apps."
 msgstr ""
+"Это связано с очевидно непреднамеренной 
слабостью в Android, преднамеренно "
+"используемой вредоносными приложениями."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/malware-mobiles.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru-en.html,v
retrieving revision 1.77
retrieving revision 1.78
diff -u -b -r1.77 -r1.78
--- po/malware-mobiles.ru-en.html       27 Jun 2019 14:00:28 -0000      1.77
+++ po/malware-mobiles.ru-en.html       15 Jul 2019 11:01:09 -0000      1.78
@@ -392,6 +392,16 @@
 <h3 id="surveillance">Mobile Surveillance</h3>
 
 <ul class="blurbs">
+  <li id="M201907080">
+    <p>Many Android apps can track
+    users' movements even when the user says <a
+    
href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+    not to allow them access to locations</a>.</p>
+
+    <p>This involves an apparently unintentional weakness in Android,
+    exploited intentionally by malicious apps.</p>
+  </li>
+
   <li id="M201905280">
     <p>In spite of Apple's supposed commitment to
     privacy, iPhone apps contain trackers that are busy at night <a
@@ -1079,7 +1089,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/06/27 14:00:28 $
+$Date: 2019/07/15 11:01:09 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-mobiles.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru.po,v
retrieving revision 1.195
retrieving revision 1.196
diff -u -b -r1.195 -r1.196
--- po/malware-mobiles.ru.po    15 Jul 2019 10:02:20 -0000      1.195
+++ po/malware-mobiles.ru.po    15 Jul 2019 11:01:09 -0000      1.196
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-07-15 09:55+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Mobile Devices - GNU Project - Free Software Foundation"
@@ -712,12 +711,18 @@
 "permissions-data-collection-imei-ssid-location\"> not to allow them access "
 "to locations</a>."
 msgstr ""
+"Многие приложения Android могут отслеживать 
перемещения пользователей, даже "
+"когда пользователь <a 
href=\"https://www.theverge.com/2019/7/8/20686514/";
+"android-covert-channel-permissions-data-collection-imei-ssid-location\"> не 
"
+"позволяет им получать доступ к 
местоположению</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "This involves an apparently unintentional weakness in Android, exploited "
 "intentionally by malicious apps."
 msgstr ""
+"Это связано с очевидно непреднамеренной 
слабостью в Android, преднамеренно "
+"используемой вредоносными приложениями."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary-insecurity.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru-en.html,v
retrieving revision 1.74
retrieving revision 1.75
diff -u -b -r1.74 -r1.75
--- po/proprietary-insecurity.ru-en.html        18 May 2019 08:59:41 -0000      
1.74
+++ po/proprietary-insecurity.ru-en.html        15 Jul 2019 11:01:09 -0000      
1.75
@@ -53,6 +53,16 @@
 <div class="column-limit" id="proprietary-insecurity"></div>
 
 <ul class="blurbs">
+  <li id="M201907080">
+    <p>Many Android apps can track
+    users' movements even when the user says <a
+    
href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+    not to allow them access to locations</a>.</p>
+
+    <p>This involves an apparently unintentional weakness in Android,
+    exploited intentionally by malicious apps.</p>
+  </li>
+
   <li id="M201905150">
     <p>Users caught in the jail of an iMonster are <a
     href="https://boingboing.net/2019/05/15/brittle-security.html";> sitting
@@ -678,7 +688,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/05/18 08:59:41 $
+$Date: 2019/07/15 11:01:09 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-insecurity.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru.po,v
retrieving revision 1.220
retrieving revision 1.221
diff -u -b -r1.220 -r1.221
--- po/proprietary-insecurity.ru.po     15 Jul 2019 10:02:23 -0000      1.220
+++ po/proprietary-insecurity.ru.po     15 Jul 2019 11:01:09 -0000      1.221
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-07-15 09:55+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Insecurity - GNU Project - Free Software Foundation"
@@ -113,12 +112,18 @@
 "permissions-data-collection-imei-ssid-location\"> not to allow them access "
 "to locations</a>."
 msgstr ""
+"Многие приложения Android могут отслеживать 
перемещения пользователей, даже "
+"когда пользователь <a 
href=\"https://www.theverge.com/2019/7/8/20686514/";
+"android-covert-channel-permissions-data-collection-imei-ssid-location\"> не 
"
+"позволяет им получать доступ к 
местоположению</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "This involves an apparently unintentional weakness in Android, exploited "
 "intentionally by malicious apps."
 msgstr ""
+"Это связано с очевидно непреднамеренной 
слабостью в Android, преднамеренно "
+"используемой вредоносными приложениями."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary-surveillance.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.ru-en.html,v
retrieving revision 1.186
retrieving revision 1.187
diff -u -b -r1.186 -r1.187
--- po/proprietary-surveillance.ru-en.html      13 Jul 2019 19:29:10 -0000      
1.186
+++ po/proprietary-surveillance.ru-en.html      15 Jul 2019 11:01:09 -0000      
1.187
@@ -813,6 +813,16 @@
 </div>
 
 <ul class="blurbs">
+  <li id="M201907080">
+    <p>Many Android apps can track
+    users' movements even when the user says <a
+    
href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+    not to allow them access to locations</a>.</p>
+
+    <p>This involves an apparently unintentional weakness in Android,
+    exploited intentionally by malicious apps.</p>
+  </li>
+
   <li id="M201905300">
     <p>The Femm &ldquo;fertility&rdquo; app is secretly a <a
     
href="https://www.theguardian.com/world/2019/may/30/revealed-womens-fertility-app-is-funded-by-anti-abortion-campaigners";>
@@ -2422,7 +2432,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/07/13 19:29:10 $
+$Date: 2019/07/15 11:01:09 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.ru.po,v
retrieving revision 1.547
retrieving revision 1.548
diff -u -b -r1.547 -r1.548
--- po/proprietary-surveillance.ru.po   15 Jul 2019 10:02:25 -0000      1.547
+++ po/proprietary-surveillance.ru.po   15 Jul 2019 11:01:09 -0000      1.548
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-07-15 09:55+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Surveillance - GNU Project - Free Software Foundation"
@@ -1484,12 +1483,18 @@
 "permissions-data-collection-imei-ssid-location\"> not to allow them access "
 "to locations</a>."
 msgstr ""
+"Многие приложения Android могут отслеживать 
перемещения пользователей, даже "
+"когда пользователь <a 
href=\"https://www.theverge.com/2019/7/8/20686514/";
+"android-covert-channel-permissions-data-collection-imei-ssid-location\"> не 
"
+"позволяет им получать доступ к 
местоположению</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "This involves an apparently unintentional weakness in Android, exploited "
 "intentionally by malicious apps."
 msgstr ""
+"Это связано с очевидно непреднамеренной 
слабостью в Android, преднамеренно "
+"используемой вредоносными приложениями."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru-en.html,v
retrieving revision 1.102
retrieving revision 1.103
diff -u -b -r1.102 -r1.103
--- po/proprietary.ru-en.html   10 Jul 2019 13:00:24 -0000      1.102
+++ po/proprietary.ru-en.html   15 Jul 2019 11:01:09 -0000      1.103
@@ -147,6 +147,29 @@
 <h3 id="latest">Latest additions</h3>
 
 <ul class="blurbs">
+  <li id="M201907080">
+    <p>Many Android apps can track
+    users' movements even when the user says <a
+    
href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+    not to allow them access to locations</a>.</p>
+
+    <p>This involves an apparently unintentional weakness in Android,
+    exploited intentionally by malicious apps.</p>
+  </li>
+
+  <li id="M201809210">
+    <p>Cash of Clans is a good example of a gratis mobile game that its
+    developers <a href="https://gamerant.com/clash-of-clans-addiction/";>
+    made very addictive</a> for a large proportion of its users&mdash;and
+    turned into a cash machine for themselves&mdash;by using <a
+    href="/proprietary/proprietary-addictions.html#addictiveness">
+    psychological manipulation techniques</a>.</p>
+
+    <p>The article uses &ldquo;free&rdquo; to mean &ldquo;zero
+    price,&rdquo; which is a usage we should avoid. We recommend saying
+    &ldquo;gratis&rdquo; instead.</p>
+  </li>
+
   <li id="M209800000">
     <p>The developers of gratis mobile games apply <a
     href="/proprietary/proprietary-addictions.html#addictiveness">
@@ -197,38 +220,6 @@
     is collected by the company, there is no telling what it will be
     used for.</p>
   </li>
-
-  <li id="M201905300">
-    <p>The Femm &ldquo;fertility&rdquo; app is secretly a <a
-    
href="https://www.theguardian.com/world/2019/may/30/revealed-womens-fertility-app-is-funded-by-anti-abortion-campaigners";>
-    tool for propaganda</a> by natalist Christians.  It spreads distrust
-    for contraception.</p>
-
-    <p>It snoops on users, too, as you must expect from nonfree
-    programs.</p>
-  </li>
-
-  <li id="M201905061">
-    <p>Amazon Alexa collects a lot more information from users
-    than is necessary for correct functioning (time, location,
-    recordings made without a legitimate prompt), and sends
-    it to Amazon's servers, which store it indefinitely. Even
-    worse, Amazon forwards it to third-party companies. Thus,
-    even if users request deletion of their data from Amazon's servers, <a
-    
href="https://www.ctpost.com/business/article/Alexa-has-been-eavesdropping-on-you-this-whole-13822095.php";>
-    the data remain on other servers</a>, where they can be accessed by
-    advertising companies and government agencies. In other words,
-    deleting the collected information doesn't cancel the wrong of
-    collecting it.</p>
-
-    <p>Data collected by devices such as the Nest thermostat, the Philips
-    Hue-connected lights, the Chamberlain MyQ garage opener and the Sonos
-    speakers are likewise stored longer than necessary on the servers
-    the devices are tethered to. Moreover, they are made available to
-    Alexa. As a result, Amazon has a very precise picture of users' life
-    at home, not only in the present, but in the past (and, who knows,
-    in the future too?)</p>
-  </li>
 </ul>
 
 
@@ -289,7 +280,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/07/10 13:00:24 $
+$Date: 2019/07/15 11:01:09 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru.po,v
retrieving revision 1.259
retrieving revision 1.260
diff -u -b -r1.259 -r1.260
--- po/proprietary.ru.po        15 Jul 2019 10:02:26 -0000      1.259
+++ po/proprietary.ru.po        15 Jul 2019 11:01:09 -0000      1.260
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-07-15 09:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Software - GNU Project - Free Software Foundation"
@@ -308,12 +307,18 @@
 "permissions-data-collection-imei-ssid-location\"> not to allow them access "
 "to locations</a>."
 msgstr ""
+"Многие приложения Android могут отслеживать 
перемещения пользователей, даже "
+"когда пользователь <a 
href=\"https://www.theverge.com/2019/7/8/20686514/";
+"android-covert-channel-permissions-data-collection-imei-ssid-location\"> не 
"
+"позволяет им получать доступ к 
местоположению</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "This involves an apparently unintentional weakness in Android, exploited "
 "intentionally by malicious apps."
 msgstr ""
+"Это связано с очевидно непреднамеренной 
слабостью в Android, преднамеренно "
+"используемой вредоносными приложениями."
 
 #. type: Content of: <ul><li><p>
 msgid ""



reply via email to

[Prev in Thread] Current Thread [Next in Thread]