При повторном запросе пользователи раскрывают больше ПДн, несмотря на риски

При повторном запросе пользователи раскрывают больше ПДн, несмотря на риски

При повторном запросе пользователи раскрывают больше ПДн, несмотря на риски

Исследование, проведенное в Университете Восточной Англии, подтвердило парадоксальность поведения пользователей в отношении приватности. Осознавая риски, они соглашаются на использование личных данных в обмен на привилегии, однако повтором такой просьбы можно получить значительно больше конфиденциальной информации, чем объект изначально собирался раскрыть.

В психологии это явление известно как эффект «нога в двери» (foot-in-the-door): человека, откликнувшегося на пустяковую просьбу, легче склонить к выполнению более обременительных требований. По всей видимости, люди подсознательно хотят быть последовательными, и уступчивость при повторе возрастает, несмотря на осознание рисков.

«Нас все время просят выдать персональные данные: оформить подписку на газету, отключить блокировку рекламы, поучаствовать в опросе клиентов, — комментирует соавтор исследования д-р Пирс Флеминг. — Может прийти письмо с просьбой слегка увеличить сумму ежемесячного пожертвования, или при очередном входе в соцсеть потребуется добавить в профиль данные школы / места работы. Ответные действия могут создать небольшие неудобства, например, увеличить объемы почтового мусора, а могут повлечь и более тяжкие последствия, такие как кража личных данных».

Решив выяснить, почему пользователи раскрывают много персональной информации, забывая о защите от сторонних глаз, университетские исследователи провели два теста. В первом случае они воссоздали в лабораторных условиях реальную ситуацию в интернете; в качестве испытуемых выступили добровольцы – студенты.

У 27 участников выяснили привычки в отношении приватности и попросили раскрыть ПДн (рост, вес, телефонный номер, мнение об иммиграции, абортах, политике и т. п.). Затем им предложили «продать» информацию по выбору, выложив ее на две недели на специально созданном сайте.

На следующем этапе сумму денежного вознаграждения увеличили и попросили решить, сколько дополнительных личных данных можно оставить «в паблике» еще на две недели (не уточняя, чьи это будут ПДн). Все испытуемые показали схожие результаты — в среднем четыре позиции сверх прежнего объема.

Для второго теста замеры поведенческих параметров и степени заботы о защите приватности проводились дважды и для удобства были вынесены онлайн. Контрольную группу расширили до 132 участников; им тоже предложили поделиться ПДн в два приема, и результаты оказались аналогичными.

Таким образом, оказалось, что намерение скрыть большинство своих данных легко обойти повторным запросом, и во избежание злоупотреблений бизнес и потребители должны договориться о приемлемом уровне раскрытия. При повторных запросах можно, к примеру, напоминать пользователям о необходимости защиты приватности, — по мнению исследователей, это должно дать искомый эффект.

Windows 11 после обновления может отрезать вас от проводного интернета

Похоже, у сисадминов снова «праздник»: в сообществе r/sysadmin на площадке Reddit обсуждают баг апгрейдов Windows 11, из-за которого рабочие станции после обновления внезапно теряют проводную 802.1X-аутентификацию и остаются без Сети.

Сценарий звучит неприятно: обновляете машину «поверх» (например, с 23H2 на 25H2; люди пишут, что это повторяется и на ежегодных переходах), перезагружаетесь — и всё, Ethernet молчит.

Причина, согласно описанию участников обсуждения, в том, что после апгрейда папка dot3svc оказывается очищенной, а вместе с ней пропадают политики / профили, которые нужны Wired AutoConfig для 802.1X.

Wired AutoConfig (dot3svc) — это тот самый компонент Windows, который держит проводной 802.1X в рабочем состоянии. А его политики лежат как раз в директории C:\Windows\dot3svc\Policies (плюс есть папки для миграции во время апгрейда). И вот когда эти файлы исчезают / не мигрируют корректно, машина не может пройти 802.1X на коммутаторе и получить доступ к корпоративной сети.

Самое злое тут — эффект «замкнутого круга». Без сети устройство не может дотянуться до контроллеров домена, чтобы подтянуть Group Policy и восстановить настройки автоматически. Поэтому в полях лечат по старинке: подключают устройство в «открытый» порт без 802.1X, делают gpupdate /force (часто именно /target:computer), и только потом возвращают на защищённый порт.

Есть и ещё один баг: в отдельных кейсах при апгрейде люди жаловались на проблемы с машинными сертификатами, что особенно больно организациям на EAP-TLS (когда 802.1X завязан на PKI).

При этом самое обидное — на официальных страницах Windows Release Health для 24H2 и 25H2 упоминаний про 802.1X/dot3svc в списке известных проблем сейчас не видно.

Что с этим делать прямо сейчас, если вы планируете массовые апгрейды: многие админы советуют хотя бы заложить «страховку» в процесс — например, заранее сохранить содержимое C:\Windows\dot3svc\Policies и вернуть его после обновления, либо обеспечить доступ к сети через временно открытый порт, чтобы успеть прогнать gpupdate.

RSS: Новости на портале Anti-Malware.ru