一个克制的、理性的关注互联网科技和人文的频道,也谈谈美食和电影,发现和分享一切有趣有价值的内容。
摩托罗拉携手GrapheneOS

联想旗下摩托罗拉正通过与GrapheneOS基金会建立长期合作伙伴关系,开启智能手机安全的新纪元。GrapheneOS基金会是高级移动安全领域的领先非营利组织,也是基于Android开源项目构建的加固型操作系统的创造者。摩托罗拉与该基金会将共同致力于加强智能手机安全,并合作开发未来兼容GrapheneOS的设备。

GrapheneOS的一位发言人表示:“我们非常高兴能与摩托罗拉合作,将其下一代智能手机与GrapheneOS行业领先的、注重隐私和安全的移动操作系统相结合。此次合作标志着GrapheneOS影响力扩展的重要里程碑,我们赞赏摩托罗拉在推进移动安全方面迈出的这一有意义的步伐。”

GrapheneOS目前仅支持Pixel设备。

#android #隐私安全

source:https://motorolanews.com/motorola-three-new-b2b-solutions-at-mwc-2026/
苹果更新 App Store 审核指南,明确禁止随机或匿名聊天应用

苹果公司于 2026 年 2 月 6 日更新了《App Store 审核指南》,正式将“随机或匿名聊天”类应用列入违规名单。根据修订后的第 1.2 节“用户生成内容”条款,此类应用与色情、霸凌及物化他人等行为并列,苹果有权在不经预告的情况下将其直接下架。

此次政策调整为苹果清理高风险应用提供了更明确的依据。此前,苹果曾因保护未成年人安全下架 OmeTV,并因移除涉及政治抗议的匿名通讯工具 bitchat 受到关注。新规实施后,开发者需提供更严格的内容过滤与举报机制以符合安全要求。

苹果用户有福了,苹果太关心用户身心健康了


#隐私安全

source
GNSS与LPP协议如何透露你的精确位置

GNSS(Global Navigation Satellite System) 是全球导航卫星系统的总称,它是一个家族,包括:GPS(美国)、GLONASS(俄罗斯)、Galileo(欧盟)、BeiDou(中国北斗)。这些系统都由几十颗在轨卫星组成,它们不停地向地球广播精确的时间和自己的轨道位置。

GNSS位置数据完全是由你的手机产生的,整个过程是完全被动且本地化的,你的手机同时接收来自至少4颗不同GNSS 卫星的无线电信号,由于信号以光速传播,手机通过比较信号发送时间(包含在信号里)和信号到达时间(手机本地时间),计算出到每颗卫星的距离。手机利用这 4 个(或更多)距离数据,在三维空间中解算出自己唯一的坐标(经度、纬度、海拔)。

本来所有计算都在手机内部完成,手机没有向任何地方发送请求,但蜂窝网络标准(2G/3G/4G/5G)为了提供“紧急呼叫定位”等服务,强制要求手机在特定情况下,主动把计算好的位置上报给运营商。

这就是 RRLP/LPP协议。

简单来说,就是当基站(或核心网)发出一个 “Location Request” 指令时,你的手机就会把自己刚刚算出的 GNSS 坐标(精度几米)打包,通过控制信道发回给运营商,该过程是强制进行无法关闭的。

如果运营商仅靠基站三角定位,通常是几十~几百米,不如GNSS来得精确。

就目前而言,除了关机和拔掉SIM卡,能阻止上报外,包括关闭“位置服务”、刷机等均无效,这是基带硬件限制。

据苹果宣称,搭载iOS 26.3和苹果自研芯片的设备,将可以限制基带芯片向网络上报精确GNSS数据,暂且听其言观其行吧。

#科普 #隐私安全
网络犯罪防治法(征求意见稿)意味着什么?

2026年1月31日,《网络犯罪防治法(征求意见稿)》正式向社会公开征求意见。

介于过去几年多部委发文带来的边际效应递减,大家的反应大多是:“又是老生常谈吧?”或者“反正早就禁止了,还能怎样?”

这是一种极其危险的误判。从“部委通知”上升为“国家法律”,意味着监管逻辑已从防范演变为精准的刑事治理。

1.重新定义“明知”

在过去,OTC商家(U商)常以“我只是做买卖,不知道对方资金来源”作为抗辩理由。法律上也多定性为非法经营或帮信罪,定罪门槛较高。

但新法案第二十六条第三款重新作了明确:
“任何个人和组织不得明知是他人违法犯罪所得的资金,实施下列资金流转、支付结算等行为...利用虚拟货币、其他网络虚拟财产为他人提供资金流转服务的。”

这里虽然保留了“明知”二字,但在司法实践中,“明知”的认定范围正在极度扩大。如果你交易价格异常、使用加密聊天软件规避监管、或者未尽到极其严格的KYC审核,都可能被推定为“明知”。

️2.长臂管辖和“连坐”机制

新法案第十九条和第三十一条给了这一信条致命一击:
“不得明知他人利用网络实施违法犯罪,而为其提供……开发运维、广告推广、应用程序封装……等支持和帮助。”

更令人头大的是第二条关于“长臂管辖”的规定:

“在境外的中华人民共和国公民以及向中华人民共和国境内用户提供服务的境外组织、个人实施违反本法规定的行为……依法追究法律责任。”

同样受影响的还有翻墙,

第十四条:任何个人和组织不得非法制作、销售、提供、使用……………由省级以上主管部门认定的,专门用于实施网络违法犯罪或者具有规避监管制度功能的设备、软件、工具、服务。


以前粉红还能洗地说翻墙无罪因为只是下面执行歪了,现在白纸黑字都强调了,提供使用都有罪,人在境外也要被管,只要用到的工具具有躲避监管的功能就行,不管你有没有实质性危害行为

意味着边界被彻底抹平:行为不重要,意图不重要,甚至你人在不在境内都不重要,只要你不在他们的视线里,就是问题本身。法律不再是裁判,而是探照灯,照到谁,谁就有罪。


内容来源于网络

#隐私安全
社交斩杀线

如果一款非中国或在中国未备案社交app, 总用户数超过10000人,或者活跃用户数超过1000人,就会触及中国的社交斩杀线,被gfw斩杀。

刀下亡魂:session/tor/nostr/whatsapp/viber...

#隐私安全
刷微博就用Amethyst, 私聊群聊就用wiremin。

玩了几个月,感觉良好。

相对而言既不用翻墙,安全性也有一定保障(当然,算不上非常安全)

#隐私安全
Apple一次封号让3万美元设备变砖,自建派是偏执还是先知?

这佬叫Paris Buttfield-Addison,他的遭遇,让很多用icloud的娃都不好了。
他写了20多本O’Reilly出版的Apple开发书,业内老炮了。
结果一张礼品卡,账号说封就封,家里30000美元的苹果设备全变砖。

这TM也太离谱了吧。

所以那些天天折腾NAS、跑Immich、搞本地备份的"自建派",人家是先知,用云盘的才是待宰的羔羊。

我仔细扒了扒,发现Apple把设备激活、云存储、软件许可、支付系统全绑在一个Apple ID上,技术上完全可以拆开,人家就是不拆。

为啥?

说白了就是护城河。

Paris的遭遇就是这个架构的极端案例, 他不是第一个也不是最后一个。

他们拿AML法规当挡箭牌,说SAR(可疑活动报告)规定不能"tipping off"告诉你原因。

但这法规本意是防犯罪分子跑路,不是让企业随便封正常用户还不给解释啊。

欧洲那边PayPal有银行牌照,冻账户至少还能找监管机构申诉。

Apple?既享受封禁权力,又不受金融监管。

Paris最后怎么搞定的?

文章被Daring Fireball、Apple Insider、The Register

这些媒体转载,然后新加坡Apple高管主动打电话来了。

换句话说,正常申诉渠道就是个摆设。

你得能搞出舆论压力,否则就只配听"建议创建新账户"。

方案一:rsync硬核同步

很多大佬都说用了好几年了,稳得一批

方案二:Immich自托管(我个人最推荐这个)

开源、免费、iOS客户端后台自动同步、还有AI人脸识别和搜索。
说白了就是自己搭一个Google Photos,但数据在你自己硬盘上,不看任何大厂脸色。 Immich跑着,后面再挂个云备份,双保险。 这思路我服。

rclone:一个命令行管所有云盘

rclone这玩意儿支持40多种云存储后端,iCloud、Google Drive、Dropbox、OneDrive全能管。装一个顶一堆客户端。

restic:现代备份工具

geekologist和snowe2010都提到restic,Go写的,支持加密、增量备份、去重,后端可以是本地硬盘也可以是S3/B2。

比rsync现代多了,值得一试。

source

本帖子自豪地使用Android手机


#隐私安全
MAC地址的一些误解

看到有人同一个手机换小号发言,几个号都被人削了,然后就说是路由器和手机MAC都被识别绑定了,整个人都是懵的。

首先,现在的设备Android和 iOS 都支持 MAC 地址随机化,这是现代移动操作系统为增强用户隐私而引入的重要功能。Android是从10真正开始的,默认对所有 Wi-Fi 连接启用 MAC 随机化。但是,默认行为是永久性随机 MAC,对每个网络生成一个固定的随机 MAC,直到恢复出厂设置,而不是每次上网都生成一个,也就是说跟SSID绑定的。

当然,安卓12后也支持非永久性随机 MAC,但默认不开启,而且并非每次连接都随机MAC(需要考虑DHCP 租约混乱)。iOS则是从iOS 14 开始的,同样默认也是和SSID绑定的。

手机端的MAC随机化并不需要路由器特别支持MAC随机化,但是一些路由器端功能比如上网控制会受影响。手机端MAC随机主要是解决恶意份子使用公共WIFI联合来跟踪用户的问题,尤其是连锁酒店、商场、机场这种场景。而且即使你没连上 Wi-Fi,只要开启了 Wi-Fi 扫描(探针请求),也会泄露 MAC。


MAC地址随机化是针对Wi-Fi场景设计的,使用手机蜂窝数据(4G/5G 流量)时,这个机制不适用、也不需要。因为Wi-Fi 是基于MAC地址通信的IEEE 802 标准的局域网通信技术,MAC 地址作为链路层标识是必须的。

4G/5G 蜂窝网络并不需要MAC地址,手机和基站通信使用完全不同的通信架构。4G/5G 网络有自己的“链路层”,但不是以太网,也不用 MAC 地址做设备标识。虽然手机看起来和有线网一样,使用TCP协议上网流量进行APP交互,但学过网络的都知道,TCP并不关心MAC地址。

对于使用流量的用户,IPV6可以精确到每一粒沙子,对用户的定位远甚于WIFI,虽然IPv6 隐私扩展能解决一些问题,但是对运营商层面来说,都是纸老虎。流量模式下,位置、设备、通话、流量内容,手机号对运营商是完全透明的。

所以纯匿名 Wi-Fi + MAC 随机化,目前来说,还是隐私性较好的一种上网方式。

最主要的是,普通网站(包括 HTTPS 网站)无法直接获取你设备的真实 MAC 地址,这是由网络协议栈的分层设计决定的,MAC地址讨论的都是路由和设备层面的隐私泄露,更不存在网站顺着MAC地址来封号的低荒谬说法。

事实上MAC地址并不是主要的隐私泄露方式,设备指纹,AAID和行为模式用的更多。

#科普 #隐私安全
PearPass:Tether 出品的开源密码管理器,完全离线

对,就是USDT那个公司


PearPass Mobile App is a secure and user-friendly password management solution designed for mobile devices. It allows users to store, generate, and manage their passwords across different platforms with strong encryption.

这是一个新的密码管理器,刚放出1.0版本,功能已经完善,跨平台多设备,本地存储,可通过blind peer同步。

* 当前安卓版强制依赖google play 服务

#android #隐私安全

https://pass.pears.com/ PearPass | Your Open-Source Password Manager
是什么,为什么,怎么做 —— 谈谈 DNS 泄漏、CDN 访问优化与 Fake IP

- 为什么说 DNS 泄漏毫无风险?
- 域名的 DNS 查询,一定要通过实际使用的网络出口发送
- 让我们聊聊 EDNS Client Subnet
- Fake IP:我就感觉到快
- 在代理客户端中配置递归 DNS 服务器

#隐私安全


https://blog.skk.moe/post/lets-talk-about-dns-cdn-fake-ip/
 
 
Back to Top