Dijkstra Opublikowano 20 Lutego 2015 Zgłoś Opublikowano 20 Lutego 2015 Zachęcam do lektury: http://niebezpiecznik.pl/post/laptopy-lenovo-podsluchuja-polaczenia-i-wstrzykuja-reklamy-w-ogladane-strony/ http://www.zdnet.com/article/lenovo-accused-of-pushing-superfish-self-signed-mitm-proxy/ http://forums.lenovo.com/t5/Lenovo-P-Y-and-Z-series/Removal-Instructions-for-VisualDiscovery-Superfish-application/ta-p/2029206 W szczególności posiadaczy któregoś z modeli: G Series: G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45U Series: U330P, U430P, U330Touch, U430Touch, U530Touch Y Series: Y430P, Y40-70, Y50-70Z Series: Z40-75, Z50-75, Z40-70, Z50-70S Series: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30TouchFlex Series: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10MIIX Series: MIIX2-8, MIIX2-10, MIIX2-11YOGA Series: YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSWE Series: E10-30 W skrócie: wśród preinstalowanego przez producenta bloatware może znajdować się sympatyczny prezent w postaci proxy, które podstawia swój certyfikat do połączeń https, w związku z tym połączenie prywatne przestaje być prywatne, tym bardziej, że klucz prywatny już został wypruty z kodu i jest do znalezienia w necie. Czyli jeżeli łącząc się ze stroną Waszego ulubionego banku lub portalu społecznościowego wydaje Wam się, że jest to połączenie prywatne, to być może wydaje Wam się, bo obecnie każdy jest w stanie je podsłuchać. Update: nie zauważyłem, że jest już na naszej głównej: http://www.purepc.pl/oprogramowanie/lenovo_wypowiada_sie_w_kwestii_programu_superfish Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
ULLISSES Opublikowano 20 Lutego 2015 Zgłoś Opublikowano 20 Lutego 2015 No pacz. A wystarczy portal czytać czasem: http://www.purepc.pl/oprogramowanie/lenovo_wypowiada_sie_w_kwestii_programu_superfish Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...