Search Results for: nso+group

گریزناپذیر: استفاده از جنسیت به‌عنوان سلاح برای سرکوب فراملی دیجیتال

این سند ترجمه غیررسمی بخش‌های منتخب گزارش، به‌ویژه مقدمه، خلاصه‌ای اجمالی از یافته‌های ما و توصیه‌های سیاست‌گذاری است. این متن ترجمه‌ای کامل از گزارش نیست و ممکن است به‌عنوان ترجمه غیررسمی حاوی خطا‌هایی باشد. هدف این ترجمه، تنها ارائه درکی کلی از پژوهش ما است. در صورت وجود هرگونه مغایرت یا ابهام، نسخه انگلیسی این… Read more »

لا مفرّ: استغلال النّوع الاجتماعيّ لأغراض القمع الرقميّ العابر للحدود

هذه الوثيقة هي ترجمة غير رسمية لأجزاء مختارة من التقرير، ولا سيما المقدمة، وملخص رفيع المستوى لنتائجنا، وتوصياتنا المتعلقة بالسياسات. وهي ليست ترجمة كاملة للتقرير، وباعتبارها ترجمة غير رسمية، فقد تفتقر إلى الدقة في بعض أجزائها. لا تهدف هذه الترجمة إلا إلى تقديم فهم عام لأبحاثنا. وفي حالة وجود أي تباين أو غموض، يتم الاحتكام… Read more »

New Book “Chasing Shadows” Coming Soon

We are excited to announce a new book, Chasing Shadows: Cyber Espionage, Subversion, and the Global Fight for Democracy, by Ronald Deibert, director and founder of The Citizen Lab, will hit shelves on February 4, 2025.

Vulnerabilities in VPNs: Paper presented at the Privacy Enhancing Technologies Symposium 2024

The annual Privacy Enhancing Technologies Symposium (PETS) 2024 is underway in Bristol, UK and online, a gathering of privacy experts from around the world to discuss recent advances and new perspectives on research in privacy technologies. On July 16, former Citizen Lab Open Technology Fund (OTF) Information Controls Fellowship Program fellow Benjamin Mixon-Baca will be… Read more »

The not-so-silent type: Vulnerabilities across keyboard apps reveal keystrokes to network eavesdroppers

In this report, we examine cloud-based pinyin keyboard apps from nine vendors (Baidu, Honor, Huawei, iFlyTek, OPPO, Samsung, Tencent, Vivo, and Xiaomi) for vulnerabilities in how the apps transmit user keystrokes. Our analysis found that eight of the nine apps identified contained vulnerabilities that could be exploited to completely reveal the contents of users’ keystrokes in transit. We estimate that up to one billion users could be vulnerable to having all of their keystrokes intercepted, constituting a tremendous risk to user security.