Уже эту тему неоднократно поднимали. Да сливают и причем по полной программе. По возможности нужно юзать фиктивные данные на смартфоне.
Каждый раз новая информация, новые факты. Вообщем да, регестрируйте фейков там где возможно..
|
|
|
Создатели медицинских приложений для iOS тоже никогда не слышали об этике и личных данных. Интересно, а был ли хоть один иск со стороны пользователей по данному вопросу? Ведь распространение информации такого рода не то, чтобы не этично, но и предполагает какую-то конфиденциальность. Хотя, на месте пользователя, не стоило делиться такими данными с какими-то приложениями. Я думаю у приложения есть соглашения с правилами пользования, только вот все ли правила там прописаны? Доказав прямую связь, можно и в суд подавать. Да тут весь мир уже скоро в суд сможет подавать
|
|
|
а зачем к банкомату? сразу с чипа и оплатил и зачем чтото вживлять, все равно для всего этого надо система, которая может с вашего кошелька просто списывать средства посредством авторизации по отпечатку сетчатки глаза Но к сети то надо как то подключатса чтобы кошельки синхронезировать, слот для симки что ли вшивать под кожу?
|
|
|
Надо прикупить, приколотьса. Знаю пару людей уже не излечимых. Занимаютса "этим" каждый день! Посмеёмся вместе называетса Смотри аккуратней, ато подсадишь людей на таблетки, потом дилером придется работать на них. Не так уж и плохо быть "мятным барыгой" Всё легально, упаковка только правда врёт, но чесного в этом мире осталось мало..
|
|
|
Вы можете сделать 2-3 гугл акаунт, а если сделаете штук 20 у вас уже будут проблемы с ГУГЛ!
Ну тоесть вы сами указываете на то, что у вас на сайте можно зарегать 2-3 аккаунта? И какие проблемы будут, если создать 20 аккаунтов гугл?
|
|
|
Это реальные люди участвуют с гугл акаунтом, если вы не верите напишите им сообщение. Эти выплаты реальные и нужно просто попробовать, чтобы в этом убедиться!
Про то как создавать гугл аккаунты липовые думаю рассказывать вам не надо Ладно, удачи с вашим проектом, развлекайтесь
|
|
|
К примеру - см. подпись. Ну очень много модерации и правил.
Я ее не вижу, у меня потрясающий блокировщик рекламы Я думаю ты в курсе что там
|
|
|
Надо прикупить, приколотьса. Знаю пару людей уже не излечимых. Занимаютса "этим" каждый день! Посмеёмся вместе называетса
|
|
|
Раньше злодеи у прохожих просто отбирали кошелек, но человек при этом оставался живой и невредимый (может иногда помятый). А с таким чипом и хакер не нужен, грабитель просто отчекрыжит руку 'пациенту' по самое ни хочу... и вот потерпевший уже и без кошелька, и без руки... жуть.
Очень вероятно, что найдутся и такие мясники, решившие отнять деньги таким способом. А может возникнуть и вариант с принуждением заплатить, "кошелек"-то всегда при себе. Ну если с принуждением, то в таких случаях интернет всегда под рукой, можно и с телефона заплатить, который также всегда при себе в наши дни, у всех!
|
|
|
В чем доход ресурса? Ну конечно же реклама. Был тут один сайт, там делать ничего не надо было, вообще один раз в день зайти. Так вот, как только там все зарегали фейков по 100 акков, выйграть в данную лотерею практически невозможно. Не тратьте время..
|
|
|
Linux-машины ответственны за половину DDoS-трафика в третьем квартале 2015 года06.11.15 - https://xakep.ru/2015/11/06/q3-ddos/
«Лаборатория Касперского» представила отчет о DDoS-атаках в третьем квартале 2015 года. Некоторые цифры отчета удивляют: к примеру, ботнеты из машин, работающих на базе Linux, набрали ощутимую силу. Инфицированные XOR DDoS устройства в третьем квартале 2015 года сгенерировали 45,6% всего DDoS-трафика. Общие итоги квартала выглядят следующим образом: - В третьем квартале 2015 года DDoS-атакам подвергались цели, расположенные в 79 странах мира.
- 91,6% атакованных ресурсов были расположенные в 10 странах мира.
- Китай, США и Республика Корея остаются лидерами как по количеству зафиксированных атак, так и количеству жертв, страдающих от DDoS-атак.
- Наиболее продолжительная DDoS-атака в третьем квартале 2015 года продолжалась 320 часов (13,3 дней).
- Самыми популярными методами атаки по-прежнему остаются SYN-DDoS, TCP-DDoS и HTTP-DDoS.
- Linux-боты активно используются киберпреступниками, доля DDoS-атак с ботнетов на основе ОС Linux в третьем квартале составила 45,6%.
Возвращаясь к ботнету из Linux-машин: компания Akamai Technologies зафиксировала рост мощностей DDoS-ботнета, состоящего из Linux-компьютеров. Злоумышленники особенно активно атаковали китайские сайты образовательных учреждений и игровых сообществ. Особенностью бота является использование XOR-шифрования как в самой вредоносной программе, так и для коммуникаций C&C-серверами. При этом для своего распространения бот использует брутфорс паролей от учетной записи root в Linux-системах. Еще одна достаточно необычная атака была зафиксирована специалистами компании CloudFlare. Одного из клиентов компании подвергся атаке, чья суммарная мощность составила 275 000 HTTP-запросов в секунду. Для достижения такого эффекта злоумышленники задействовали вредоносный JavaScript, внедренный в рекламу. Iframe с вредоносной рекламой, содержащей JavaScript, запускался в браузерах многочисленных пользователей, и в результате рабочая станция пользователя начинала отправлять XHR-запросы жертве. Эксперты полагают, что подобную вредоносную рекламу могут отображать и некоторые легитимные приложения. Больше других от DDoS-атак в третьем квартале страдал Китай. География атак по странам в целом выглядела следующим образом: Если говорить о типах атак, то в третьем квартале более половины атак пришлось на SYN-DDoS (51,7% всех атак), доля TCP-DDoS составила 16,4%, HTTP-DDoS — 14,9%. На четвертое место поднялся метод ICMP-DDoS, чей показатель за два последних квартала увеличился более чем вдвое и составил 5,1%.
|
|
|
Я как-то забыл включить ADBLOCK. То у меня чуть голова не разболелась от этой мельтешни на экране.
Я вообще его не ставлю, половина рекламы на флеш плеере, которого у меня нету. Очень много рекламы заблокировалось при помощи блокировки хостов прогой DWS_Lite, прямо в Виндовс
|
|
|
По секрету всему свету: мобильные приложения сливают личные данные пользователей друг другу06.11.15 - https://xakep.ru/2015/11/06/not-so-private-pii/
На страницах ресурса Technology Science было опубликовано исследование, озаглавленное «Кто и что обо мне знает? Изучаем скрытый обмен приватными данными, производимый мобильными приложениями с третьими сторонами» (Who Knows What About Me? A Survey of Behind the Scenes Personal Data Sharing to Third Parties by Mobile Apps). Исследователи проследили за активностью 110 популярных приложений из Google Play и Apple App Store. С каждой стороны взяли по 55 популярнейших приложений, принадлежащих Google, Apple, а также сторонним компаниям. Исследование показало, что Android и iOS-приложения «разбалтывают» частную информацию пользователей (email-адреса, данные о местонахождении, ФИО и так далее) одинаково хорошо. Получилось, что в среднем одно Android-приложение передает личные данные пользователя на 3,1 стороннего домена, тогда как одно iOS-приложение на 2,6 домена. В отдельных случаях медицинские приложения передают запросы, вроде «герпес» или «инфекция», как минимум пяти сторонним ресурсам, не уведомляя об этом пользователя. В целом, показатели для Android ОС таковы: - 73% изученных Android-приложений «сливали» на сторону email-адреса пользователей
- 49% приложений делились с третьими сторонами именами пользователей
- 33% приложений передавали GPS-координаты
- 25% не постеснялись поделиться фактическим адресом пользователя
- 24% и вовсе отправили в неизвестном направлении IMEI устройства и другие данные о телефоне
Кроме того, исследователи подчеркивают, что многие Android-приложения делятся с третьими сторонами комплексами данных, которые потенциально возможно использовать против жертвы. К примеру, официальное приложение Facebook получает имена пользователей и их координаты от семи (!) других приложений, из числа фигурировавших в исследовании: American Well, Groupon, Pinterest, RunKeeper, Tango, Text Free и Timeho. Или домен Appboy.com регулярно получает данные от приложения Glide. Также исследователи обнаружили, что 51 из 55 изученных Android-приложений связаны с неким доменом safemovedm.com. «Назначение этого домена на данный момент неясно, тем не менее, он крайне любопытен. Даже когда на смартфоне не запущено никаких приложений, соединение с этим доменом все равно сохраняется. <…> Относительная пустота информационных потоков, передаваемых safemovedm.com, указывает на что, возможно, используются другие методы коммуникаций (помимо HTTP), которые не замечает mitmproxy», — пишут исследователи. Представители Google пока никак не прокомментировали предназначение safemovedm.com. Веб-поиск тоже не дает ответа, лишь предлагает теории и домыслы различной степени тяжести. iOS-приложения, в целом, ведут себя не лучше своих Android-«собратьев»: - 47% приложений анализируют и передают третьим сторонам информацию о местонахождении пользователя
- 18% приложений делятся именами пользователей. К примеру, Pinterest имена отправляет на сторонние домены (в том числе на yoz.io.facebook.com, crittercism.com и flurry.com)
- 16% приложений переправляют на сторону email-адреса
Приложения крупных компаний, также как и в случае с Android, готовы поделиться комплексом данных о пользователе. Создатели медицинских приложений для iOS тоже никогда не слышали об этике и личных данных. Так, приложение Period Tracker Lite, предназначенное для наблюдения за менструальными циклами, сливает данные о симптомах типа «бессонница» на apsalar.com. Приложение для поиска работы Snagajob переправляет запросы пользователя, к примеру «автомеханик» или «медсестра», сразу на четыре разных домена, в числе которых 207.net, healthcareresource.com, google-analytics.com и scorecardresearch.com. Единственное, что могут порекомендовать исследователи в сложившейся ситуации, это, по возможности, скармливать приложениям фальшивые данные. Также исследователи пишут, что систему в целом нужно менять, в частности, нужно разрешать пользователям отключать сбор данных. Магазины приложений, в свою очередь, должны лучше информироваться клиентов о том, что их личные данные могут быть переданы (и обязательно будут переданы) третьим сторонам.
|
|
|
Подскажите, я правильно понимаю, что эта атака актуальна только под виндой ?
Смотря по гитхабу, программа работает только с Windows 7 и 8.1
|
|
|
Ещё один плюс в копилку криптовалют
|
|
|
Банковский троян Tinba атакует российских пользователей06.11.15 - https://xakep.ru/2015/11/06/tinba-attacks-russian-users/
Крохотный банковский троян Tinba (он же Tiny Banker) замечен в атаках на российских и украинских пользователей. Шведский ресурс Abuse.ch сообщает, что за прошлый месяц было зафиксировано порядка 33000 заражений Tinba 2.0, около трети пострадавших – пользователи из России, еще четверть – поляки. Согласно данным Dell SecureWorks, обнаружена версия трона Tinba, нацеленная на пользователей крупнейших российских банков и платежных систем, а также на японские финансовые организации. Это довольно нетипично, так как зачастую вредоносные кампании с использованием банковской малвари координируются именно хакерскими группами России и Украины, но весьма редко бывают нацелены на эти страны. В основном злоумышленники выбирают мишенью пользователей Серверной Америки и Европы. На этот раз хакеры изменили своим привычкам. Dell SecureWorks сообщает, что один из российских банков-мишеней входит в пятерку крупнейших банков Европы. «В данный момент атакующие, стоящие за данной модификацией Tinba, в основном сосредоточились на атаках на финансовые учреждения Shinkin. Банки Shinkin, это региональное объединение финансовых организаций, которые обслуживают малый и средний бизнес, а также местных жителей», — сообщают специалисты Dell SecureWorks. На сегодня существует две версии Tinba: Tinba 1.0, чей исходный код попал в открытый доступ в июле 2014 года, и Tinba 2.0, который значительно превосходит своего предшественника. Эксперты полагают, что обе версии — дело рук хакерских групп из Восточной Европы. В настоящее время Tinba 2.0 продается в составе нескольких ботнет китов, которыми пользуются самые разные группировки. По данным Dell SecureWorks, сегодня активны, как минимум, 12 ботнетов на базе Tinba 2.0.
|
|
|
На Роутерах свои пароли поменяйте, а то будут названивать ещё всякие Но сотовая связь должна быть в нем, wi-fi пока не везде
|
|
|
Идет работа над смартфоном, который может использовать Wi-Fi для звонков и сообщений05.11.15 - https://xakep.ru/2015/11/05/wifi-first/
Бюджетный оператор связи FeedomPop подписал контракт с компанией Intel и приступил к созданию смартфона, который, по возможности, будет использовать для работы Wi-Fi хотспоты, вместо сотовых сетей. Во время работы в режиме Wi-Fi, разговоры по телефону и отправка сообщений будут бесплатными. Смартфон получил имя WiFi-first и подробностей о нем пока, к сожалению немного. Известно, что устройство будет базироваться на платформе SoFIA и процессоре Atom x3. Релиза девайса не придется ждать несколько лет, так как старт продаж запланирован уже на будущий 2016 год. Ожидается, что цена WiFi-First будет весьма демократичной: в пределах $99-199. Провайдер FeedomPop вот уже несколько лет пытается «побороть» сотовые сети, доказав, что будущее совсем не за ними. FeedomPop заявляет, что в распоряжении компании имеется «крупнейшая объединенная Wi-Fi сеть в США» и предлагает своим пользователям неограниченный доступ к этой самой сети за $5 в месяц (в том числе для совершения голосовых звонков и отправки сообщений). Обещают, что новое устройство, над которым провайдер работает совместно с инженерами Intel, будет гораздо лучше адаптировано к подобному режиму работы и будет поддержать «бесшовное» переключение между обычными сотовыми сетями и Wi-Fi. Стоит сказать, что идея не нова: подобный проект реализуют и специалисты компании Google. Весной текущего года они занялись созданием виртуальной сети Fi, которая так же использует хотспоты Wi-Fi для улучшения работы операторов Sprint и T-Mobile. Очевидно, Intel верит в успех WiFi-First, даже учитывая мощную конкуренцию со стороны Google в данной области. Недавно фонд Intel Capital инвестировал более 22 млн долларов в десять стартапов, и FeedomPop как раз был в их числе.
|
|
|
Представлен бесплатный инструмент для взлома менеджера паролей KeePass05.11.15 - https://xakep.ru/2015/11/05/keefarce/
Пользователи популярнейшего кроссплатформенного менеджера паролей KeePass под угрозой. Исследователь представил бесплатный инструмент для расшифровки всех паролей, логинов и заметок, которые хранит менеджер. Исследователь из Security Assessment Денис Андзакович (Denis Andzakovic) опубликовал на GitHub бесплатную тулзу, названную KeeFarce. Достаточно запустить KeeFarce на компьютере жертвы, когда та авторизована в KeePass, и инструмент дешифрует весь архив с паролями, сохранив его отдельным файлом (злоумышленник может забрать файл сразу или сделать это позже, удаленно). «Суть в том, что KeeFarce достает все содержимое парольной базы данных. К примеру, пентестер уже получил доступ администратора домена к сети, но хочет также получить доступ к сетевому «железу», не связанной с доменом инфраструктуре и так далее. Тогда пентестеру достаточно скомпрометировать машину системного администратора, воспользовавшись KeeFarce для похищения паролей из KeePass», — рассказал Андзакович Ars Technica. Принцип работы KeeFarce базируется на DLL-инъекции, то есть стороннее приложение вмешивается в процессы приложения-жертвы через инъекцию DLL кода. Вредоносный код запускает в самом менеджере паролей вполне легитимную функцию экспорта, благодаря которой, открытая в этот момент БД (включая все логины, пароли, заметки и URL, хранящиеся в ней) сохраняется в CSV файл, в виде простого текста. С одной стороны, проблема DLL-инъекций касается не только KeePass, и это сложно считать багом менеджера. С другой стороны, это отличное решение для кражи паролей, если совместить KeeFarce с использованием малвари и каких-либо техник удаленных атак. Будучи включен в состав Metasploit или других фремворков такого рода, KeeFarce тоже будет очень опасной штукой. Андзакович отмечает, что запустить KeeFarce вручную в Metasploit возможно уже сейчас.
|
|
|
Anonymous обличают членов Ку-клукс-клана04.11.15 - https://xakep.ru/2015/11/04/anonymous-vs-kkk/
Хактивисты Anonymous выбрали себе новую мишень, на этот раз безликие киберпреступники объявили войну Ку-клукс-клану. На 5 ноября 2015 года (ночь Гая Фокса, в которую отмечается провал Порохового заговора) хакеры запланировали не только «Марш миллиона масок», но и обещали опубликовать в сети полную информацию о 1000 членов ККК. «Марш миллиона масок» запланирован на 5 ноября, он пройдет в самых разных городах и странах, по всей планете. Anonymous планируют выйти на улицы в масках Гая Фокса, выражая свой протест коррумпированным правительствам и корпорациям. Войну ККК группировка объявила еще год назад, и теперь, очевидно, хочет продемонстрировать первые победы на полях киберсражений, приурочив это к праздничной дате и маршу. В официальном твиттере «операции ККК» ранее анонсировали: «Мы получили доступ к еще одному твиттер-аккаунту ККК. Используя полученную информацию, нам удалось разоблачить около 1000 членов Ку-клукс-клана». Полный список имен обнародуют 5 ноября. Хактивисты сообщают, что в нем содержатся имена ряда американских политиков. «Вы ведете себя как террористы и должны быть признаны таковыми. Вы – террористы, которые скрывают свои лица под колпаками и проникают во все слои общества. В киберпространстве более не существует приватности для членов Ку-клукс-клана. Ваши руки в крови уже более 200 лет», — пишут Anonymous. 3 ноября 2015 года, еще одна группа хакеров, причисляющая себя к Anonymous (но не являющаяся частью «операции ККК»), очевидно, решила поддержать инициативу. На Pastebin были опубликованы 57 телефонных номеров и 23 email-адреса, предположительно, тоже принадлежащие членам ККК. Среди этих данных информация о четырех американских сенаторах и пяти мэрах. Впрочем, команда ответственная за операцию ККК отрицает всякую связь с этой информацией и не может подтвердить или опровергнуть ее подлинность. Позже подробности были удалены с Pastebin, остались только имена и фамилии высоких чиновников. Неизвестный хакер пояснил: «Я не публикую адреса и подробности об этих людях, потому что не хочу, чтобы кто-нибудь увидел это и совершил преступление против этого расистского мусора».
|
|
|
|