Что нового?
Форум выживальщиков

Зарегистрируйте бесплатную учетную запись сегодня, чтобы стать участником нашего сообщества! После входа в систему вы сможете участвовать на этом сайте, добавляя свои собственные темы и сообщения, а также общаться с другими участниками.

Безопасность.

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,182
Поблагодарили
20,858
Город
ДальнийВосток
Сканер портов в личном кабинете Ростелекома https://habr.com/ru/post/456558/

Сегодня я совершенно случайно обнаружил, что личный кабинет Ростелекома занимается совершенно вредоносной деятельностью, а именно, сканирует локальные сервисы на моём компьютере. Так как добиться от Ростелекома вменяемой информации практически нереально, решил указать про данную проблему на Хабре, чтобы хабровчане были в курсе, что можно ожидать весьма сомнительное поведение даже от крупных и серьёзных игроков.
 

Kazbich1

Выживальщик
Регистрация
10 Ноя 2014
Сообщения
3,566
Поблагодарили
3,896
Возраст
62
Город
Москва
Больше похоже на фейк:

23 июня 2019 г. 05:28 / Вашингтон
США нанесли киберудары по ракетным системам Ирана

Кибератаку против иранской шпионской группы провели 20 июня США. В результате атаки иранские компьютерные системы, используемые для управления запуском ракет, были отключены, сообщает 22 июня, со ссылкой на двух неназванных бывших сотрудников разведки, Yahoo News.

Жертв среди гражданского населения нет.

Сообщается, что иранская шпионская группа могла атаковать иностранные танкеры в Ормузском проливе. Эта шпионская группа в течение последних нескольких лет отслеживала в цифровом режиме военные и гражданские суда, проходящие через экономически важный Ормузский пролив, через который пропускается 17,4 миллиона баррелей нефти в день.
новости партнеров

Источник считает, что эта группа связана с Корпусом стражей исламской революции. Кибератака была нанесена, чтобы предупредить нападение на суда.

Напомним, что это кибер-ответ на нарастающее напряжение в регионе. Официальные лица США обвинили Иран в нападении на два нефтяных танкера в заливе и пригрозили нанести ответный удар, если интересы США в регионе будут ущемлены.

20 июня иранцы сбили военный беспилотник США стоимостью 240 миллионов долларов, который нарушил воздушную границу Ирана. Вашингтон утверждают, что не проводил операций в небе над Ираном в это время.

В связи с данным инцидентом президент США Дональд Трамп санкционировал нанесение удара по Ирану, но «за 10 минут до старта» операция была отменена.

Совет национальной безопасности Америки отказался комментировать иранскую кибергруппу или ответ киберкомандования США. Пресс-секретарь Пентагона Хизер Бабб заявила Yahoo News, что _«с точки зрения политики и безопасности операций мы не обсуждаем операции, разведку или планирование в киберпространстве».

ИА Красная Весна

https://rossaprimavera.ru/news/543c6806

==================
"компьютерные системы, используемые для управления запуском ракет" и работающие через сети общего доступа - нет, я столько точно не выпью :pardon:.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,182
Поблагодарили
20,858
Город
ДальнийВосток
https://thehackernews.com/2019/09/simjacker-mobile-hacking.html

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей. В опасности все

Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. Эксперты говорят, что это самый изощрённый тип атаки, из когда-либо существовавших в мобильных сетях.
Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:

Получить местоположение целевого устройства и его IMEI
Распространять любую информацию путём отправки поддельных сообщений от имени жертв
Совершать звонки на платные номера
Шпионить, приказав устройству позвонить по номеру телефона злоумышленника
Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы
Отключать SIM-карту
Получать информацию о языке на устройстве, заряде аккумулятора и т. д.
Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,182
Поблагодарили
20,858
Город
ДальнийВосток
Сноуден, бывший сотрудник АНБ, скрывающийся от американских спецслужб в России, дал интервью французской радиостанции France Inter.

https://www.franceinter.fr/emission...-de-8h20-le-grand-entretien-16-septembre-2019

В числе прочих обсуждаемых тем, отдельный интерес представляет вопрос о том, безрассудно ли и рисковано ли использовать Whatsapp и Telegram, ссылаясь на то, что премьер министр Франции общается со своими министрами через Whatsapp, а президент со своими подчинёнными - через Telegram.

В ответе Сноуден сообщил, что использовать эти программы лучше, чем SMS или телефонные звонки из-за использования приложениями шифрования; в то же время, если вы премьер-министр, использование этих средств очень рискованно.

Если кто-то в правительстве использует WhatsApp, то это ошибка: Facebook владеет этим приложением и постепенно удаляет средства защиты. Они обещают, что не будут слушать разговоры, потому что они зашифрованы.

Но они будут пытаться это сделать оправдывая себя соображениями национальной безопасности. Вместо этих приложения Сноуден посоветовал Signal Messenger или Wire, как более безопасные альтернативы, не замеченные в связи со спецслужбами.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,182
Поблагодарили
20,858
Город
ДальнийВосток
Странная «фича» в почте mail.ru
Блог компании SearchInform,
Информационная безопасность

TL;DR Если в ящике mail.ru вы смотрите аттач к письму в браузере, то для формирования превьюшки копия документа «улетает» на IP Майкрософт в Редмонд.

Хотелось бы конечно заголовок по кликбейтнее, а-ля «Mail.ru пересылает все ваши письма в США!» или «Microsoft знает содержимое всех вложений на вашем ящике!». Но давайте к фактам и конкретике. Отдельно хотелось бы поблагодарить О.Ю. Анциферова (ex-Dr.PornCop из «лампового» Хакера), который первым обратил внимание на «интересное» поведение почты.

С чего всё началось?

Всё началось с тестирования нашей DLP-системы. Отрабатывая различные сценарии по перехвату «облаков», заметил подозрительное движение данных. Мы воспроизвели эту ситуацию на обычном ящике. Результаты на скриншоте.

mdr2rrqgin_l8rp1fdy1zuij4s4.png


Обратите внимание на строки 26-23. Идут обращения на какой-то «другой» айпишник. Ты чьих будешь?

t_46rm4l6qub68_olcodyur6liw.png


Понятно. Да и «SkyDrive» в столбце «От кого» как бы намекало. И на первый взгляд кажется, что это сам сотрудник что-то шлёт за границу. Но в арсенале «КИБ» есть другой модуль – MonitorController, — который отвечает за захват картинки с монитора. Модуль можно настроить в том числе и на непрерывную запись видео (что мы и сделали перед воспроизведением «фичи»). Далее – дело техники.

Во-первых, сопоставили по времени действия пользователя и перехваченные данные по каналу Cloud. На видео было чётко видно: человек открывает письмо и кликает на приаттаченный вордовский документ. После этого открывается превью. При этом адрес страницы не «скачет». Как было …mail.ru\..., так и осталось.

Во-вторых, надо убедиться, что шлётся не какая-нибудь «телеметрия», а именно тот самый документ. Взглянем, что там за xml передаётся.

iw2fh-l1lw4jzpkrfkcz2rtqdqq.png


«КИБ» распарсил содержимое и для нас было очевидно – это документ из аттача. Вы и сами можете повторить эксперимент. Обращение на IP можно увидеть на каком-нибудь прокси. С перехватом и ковырянием xml может быть сложнее, но осуществимо.

В чём проблема?

На мой взгляд проблема в том, что «А мужики-то не знают!». Многие государственные учреждения, вузы и другие организации имеют официальные ящики на mail.ru. И пользуются ими, как рабочими, пересылая интересную и не очень информацию. При этом, как видите, могут непреднамеренно отправить копию в Штаты.

Этим постом хочется предупредить их о подвохе. Ведь могут пострадать невиновные сотрудники, которых ретивые, но не очень дотошные безопасники поспешат обвинить в сливе данных.

А что mail.ru?

Да ничего. Всё у них в порядке. Можно глянуть пользовательское соглашение, в котором ситуация прописана «ясным и понятным» языком:

4.5. Отдельные Сервисы Компании предоставляют Пользователям возможность размещать Материалы, которые будут находиться в открытом доступе для всех пользователей сети Интернет либо для всех пользователей определенного Сервиса Компании. Используя такие Сервисы, Пользователь понимает и соглашается с тем, что, загружая Материалы на Сервис, Пользователь предоставляет к ним доступ вышеуказанным лицам по умолчанию.


4.7. Пользователь, используя функционал Сервисов Mail.Ru, соглашается с тем, что некоторая информация может быть передана партнерам Mail.Ru исключительно в целях обеспечения предоставления Компанией Mail.Ru соответствующего Сервиса Пользователю, а равно предоставления Пользователю прав использования дополнительных функциональных (программных) возможностей соответствующего Сервиса, предоставляемых совместно с этими партнерами, и исключительно в объеме, необходимом для надлежащего предоставления таких Сервисов и/или функциональных возможностей, а также в иных случаях в целях исполнения условий настоящего Соглашения.


Так что формально они ничего не нарушают.

Забавно то, что они могли бы сделать нормальную реализацию и не гонять данные туда-сюда. К примеру, если загрузить тот же документ в их облако на cloud.mail.ru, то превьюшку формирует какой-то другой сервис и документ не улетает за границу. В конце концов, можно было развернуть этот генератор превьюшек в каком-нибудь отечественном ЦОДе. Почему же не сделали? Не знаю. Может кто-то из вас подскажет ответ в комментариях.

P.S. @bk.ru, list.ru, inbox.ru не проверяли, но мне кажется, что там тоже «фича» воспроизведётся.
 
Последнее редактирование:

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,260
Поблагодарили
4,583
Город
-
Многие государственные учреждения, вузы и другие организации имеют официальные ящики на mail.ru. И пользуются ими, как рабочими, пересылая интересную и не очень информацию.
А это вопрос к тем, кто имеет официальную почту на mail.ru, yandex.ru, gmail.com и прочих бесплатных сервисах. Всегда выглядит дико, когда государственная или не очень организация имеет официальный ящик где-нибудь на mail.ru.
 

Гастербайтер

Выживальщик
Регистрация
14 Ноя 2018
Сообщения
1,183
Поблагодарили
636
Город
UA
А это вопрос к тем, кто имеет официальную почту на mail.ru, yandex.ru, gmail.com и прочих бесплатных сервисах. Всегда выглядит дико, когда государственная или не очень организация имеет официальный ящик где-нибудь на mail.ru.

Это вопрос квалификации СБ и кармана начальника. Ну и немного грамотного айтишника, который может подсказать, хотя его мало кто слушает.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,182
Поблагодарили
20,858
Город
ДальнийВосток
Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии
как заблокировать надоедливую рекламу, всплывающую в приложениях, при просмотре сайтов, принудительно открывающуюся в играх, и всё это без шаманских танцов с бубном, сторонних программ и платных sms на короткие номера?)

Настройки > в поисковой строке пишем "DNS" > Персональный DNS сервер > Имя хоста DNS > прописываем "dns.adguard.com > Profit!
В разных прошивках и у разных производителей название может различаться, поэтому смотрите, чтобы слово "DNS" было в пункте меню. Если не отображает этот пункт меню:

Скачиваем с Play Маркета программу: Hidden Settings for MIUI

https://play.google.com/store/apps/details?id=com.ceyhan.sets

Если у вас не находит данный пункт меню в телефоне, просто поищите в Гугле, по фразе:
Как настроить DNS на Samsung A10 (представьте свое название производителя и модели)

А как-же владельцы iPhone и iPad спросите вы?
А никак! Ябочники должны страдать!
Ну, или покупать настройку всего за 19,99$
Муа-ха-ха-ха! "Зловещий смех"))

На самом деле здесь всё запутанней, сложнее и вообще, я, как старый "пират" не особо люблю айось за закрытость платформы, ну вы поняли)

Итак, настройка DNS в iOS (iPhone, iPad):1)Войдите в меню настроек устройства
2)Выберите пункт «Wi-Fi» (для мобильных сетей ручная настройка DNS невозможна).
3)Нажмите на название сети, к которой устройство подключено в данный момент.
4) В поле «DNS» введите введите адреса DNS:
176.103.130.130 (основной)
и
176.103.130.131(дополнительный)
чтобы прописать сервера AdGuard
либо
8.8.8.8
и
8.8.4.4
чтобы прописать DNS от Google

Пы.Сы.
Если вы хотите иметь альтернативу, чуть ниже приведу список открытых DNS серверов с описанием:

OpenDNS
208.67.222.222
208.67.220.220
Достоинства:
Давно представлен на рынке
Блокирует фишинг-сайты
Дополнительная веб-фильтрация

Cloudflare
1.1.1.1
1.0.0.1
Достоинства:
Отличная производительность
Строгие правила конфиденциальности
Поддержка на форуме сообщества

Также Cloudflare ввел фильтрацию вредоносного ПО через серверы: 1.1.1.2 и 1.0.0.2
и блокировку контента для взрослых (особенно актуально будет тем, у кого маленькие детки пользуются смартфоном) через серверы 1.1.1.3 и 1.0.0.3.

Google Public DNS
8.8.8.8
8.8.4.4
Достоинства:
Прозрачность и соблюдение конфиденциальности
Недостатки:
Предназначен для опытных пользователей

Яндекс.DNS
77.88.8.8
77.88.8.1
Достоинства:
Защита от вредоносного ПО
Стабильность
Недостатки:
Не самая высокая скорость работы

Comodo Secure DNS
8.26.56.26
8.20.247.20
Достоинства:
Фокус на безопасность
Обработка припаркованных доменов
Недостатки:
Не самая лучшая производительность

Quad9 DNS
9.9.9.9
149.112.112.112
Достоинства:
Высокий уровень производительности
Блокировка вредоносных доменов
Недостатки:
Мало информации по настройке

Adguard DNS
176.103.130.130
176.103.130.131
Достоинства:
Блокировка рекламы, счетчиков и фишинг-сайтов
Недостатки:
Блокируется не вся реклама из-за технологических ограничений
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,182
Поблагодарили
20,858
Город
ДальнийВосток
Техника незаметного искажения фотографий для нарушения работы систем распознавания лиц
Исследователи из лаборатории SAND при Чикагском университете разработали инструментарий Fawkes с реализацией метода искажения фотографий, препятствующего их использованию для обучения систем распознавания лиц и идентификации пользователей. В изображение вносятся пиксельные изменения, которые незаметны при просмотре людьми, но приводят к формированию некорректных моделей при использовании для тренировки систем машинного обучения. Код инструментария написан на языке Python и опубликован под лицензией BSD. Сборки подготовлены для Linux, macOS и Windows.
Обработка фотографий предложенной утилитой перед публикацией в социальных сетях и других публичных площадках позволяет защитить пользователя от использования данных фотографий в качестве источника для обучения систем распознавания лиц. Предложенный алгоритм предоставляет защиту от 95% попыток распознавания лиц (для API распознавания Microsoft Azure, Amazon Rekognition и Face++ эффективность защиты составляет 100%). Более того, даже если в будущем оригинальные, необработанные утилитой, фотографии будут использованы в модели, при обучении которой уже применялись искажённые варианты фотографий, уровень сбоев при распознавании сохраняется и составляет не менее 80%.

Метод основывается на феномене "состязательных примеров", суть которого в том, что несущественные изменения входных данных могут привести к кардинальным изменениям логики классификации. В настоящее время феномен "состязательных примеров" является одной из главных нерешённых проблем в системах машинного обучения. В будущем ожидается появление систем машинного обучения нового поколения, лишённых рассматриваемого недостатка, но эти системы потребуют значительных изменений в архитектуре и подходе к построению моделей.

Обработка фотографий сводится к добавлению в изображение комбинации пикселей (кластеров), которые воспринимаются алгоритмами глубинного машинного обучения как характерные для изображаемого объекта шаблоны и приводят к искажению признаков, применяемых для классификации. Подобные изменения не выделяются из общего набора и их чрезвычайно трудно обнаружить и удалить. Даже имея оригинальное и модифицированное изображения, проблематично определить, где оригинал, а где изменённая версия.

Вносимые искажения демонстрируют высокую стойкость против создания контрмер, нацеленных на выявления фотографий, нарушающих корректное построения моделей машинного обучения. В том числе не эффективны методы на основе размытия, добавления шумов или наложения фильтров на изображение для подавления пиксельных комбинаций. Проблема в том, что при наложении фильтров точность классификации падает значительно быстрее, чем определимость пиксельных шаблонов, и на том уровне, когда искажения будут подавлены, уровень распознавания уже нельзя считать приемлемым.

Отмечается, что как и большинство других технологий для защиты конфиденциальности, предложенная техника может использоваться не только для борьбы с неавторизированным использованием публичных изображений в системах распознавания, но и как инструмент для скрытия злоумышленников. Исследователи полагают, что проблемы с распознаванием в основном могут коснуться сторонних сервисов, бесконтрольно и без разрешения собирающих информацию для обучения своих моделей (например, сервис Clearview.ai предлагает БД распознавания лиц, построенную на индексации около 3 миллиардов фотографий из социальных сетей). Если сейчас в коллекциях подобных сервисов находятся преимущественно достоверные изображения, то при активном использовании Fawkes, со временем, набор искажённых фотографий окажется больше и модель будет считать их более приоритетными для классификации. На системы распознавания спецслужб, модели которых строятся на основе достоверных источников, опубликованный инструментарий повлияет в меньшей степени.

Из близких по назначению практических разработок можно отметить проект Camera Adversaria, развивающий мобильное приложение для добавления на изображения шума Перлина, мешающего корректной классификации системами машинного обучения. Код Camera Adversaria доступен на GitHub под лицензией EPL. Другой проект Invisibility cloak нацелен на блокирование распознавания камерами наблюдения через создание специальных узорчатых плащей, футболок, свитеров, накидок, плакатов или шляп.
 

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,260
Поблагодарили
4,583
Город
-
Был у меня вспомогательный google-аккаунт, заходил в него в режиме "инкогнито" дабы не выходить из основного аккаунта. Сегодня пытаюсь зайти как обычно, говорят, что обнаружена попытка входа с другого устройства и надо подтвердить свою личность. Из всех вариантов только отправить письмо на альтернативный емайл, т.к. телефон к аккаунту не привязан. Выбираю этот пункт, но никаких писем на резервный ящик не приходит. В аккаунт также не пускают, мол, для моей же безопасности. Хорошая безопасность, потерять аккаунт потому, что он просто не привязан к телефону, а остальные способы восстановления в гугле не работают из-за их криворукости или еще чего...
 

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,260
Поблагодарили
4,583
Город
-
Да, это факт, что письма на емайл для подтверждения аккаунта не приходят никогда. Уже не первый раз с этим столкнулся. Есть предположение, что google их даже не высылает. По сути если у вас не привязан телефон к аккаунту, то рано или поздно вы его просто теряете, так как не можете подтвердить свою личность (ради своей же безопасности, ага).
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,182
Поблагодарили
20,858
Город
ДальнийВосток
В браузере Chrome нашли 300 вредоносных расширений

Они «пихали» рекламу в результаты поиска

Аналитики из AdGuard нашли в браузере Chrome почти 300 вредоносных расширений. Они внедряли рекламу в результаты поиска Google и Bing.
Всего было найдено 295 таких расширений. Многие из них выступали в качестве блокировщика рекламы. Их можно найти в Chrome Web Store по запросам adblock, adguard, ublock и другим аналогичным. Помимо этого специалисты обнаружили вредоносные виджеты погоды и программы для создания скриншотов.

Пользователи установили вредоносные расширения более 80 млн раз. Впрочем, аналитики считают, что некоторые загрузки могли обеспечить боты.

245 из 295 расширений вообще не выполняли заявленных функций. Максимум, что они могли сделать — поменять фон для страницы новой вкладки в браузере. Большинство из них получали команду с удалённого сервера и загружали код, которые внедрял рекламные объявления в результаты поиска.

Google уже начала удалять обнаруженные расширения.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,182
Поблагодарили
20,858
Город
ДальнийВосток
WhatsApp, Telegram и Signal выдают телефонные номера всех пользователей
Синхронизация мессенджера с контактами из адресной книги (contact discovery) — очень удобная функция. Когда новый человек ставит приложение, то в него автоматически добавляется большой список контактов, а если кто-то впервые установил мессенджер, то уведомление об этом приходит всем его знакомым. К сожалению, данную функцию могут использовать государственные службы и другие злоумышленники для выслеживания людей. Существующие методы защиты пока не очень эффективны.

Масштаб утечек оценили специалисты из Вюрцбургского университета и Дармштадтского технического университета (Германия), который провели самое масштабное в истории исследование с краулингом телефонных номеров в трёх мессенджерах: WhatsApp, Telegram и Signal. Результаты неутешительные: WhatsApp и Signal сливают номера пользователей в большом масштабе.

Хотя у Telegram очень жёсткие лимиты на количество запросов к API, он тоже не полностью защищён.
Статья большая, подробности по ссылке.
Выводы

В научной работе исследователи количественно оценили усилия, злоумышленникам для сбора конфиденциальных данных пользователей в большом масштабе. К сожалению, это по-прежнему возможно даже с относительно скромными ресурсами для атаки.

Сейчас у 50% пользователей WhatsApp фотография аккаунта выложена в открытый доступ, а у 90% открыта информация «О себе». Интересно, что у 40% пользователей защищённого и приватного мессенджера Signal имеются полностью открытые профили в WhatsApp.

До публикации этой работы результаты были отправлены в WhatsApp, Signal и Telegram. Компания Signal признала проблему, уменьшила лимиты на количество запросов и пообещала внедрить другие методы защиты от краулинга. Facebook выплатил исследователям вознаграждение за найденные уязвимости и развернул улучшенную защиту для синхронизации контактов WhatsApp. Наконец, Telegram разработал дополнительные контрмеры против скрапинга данных в пределах установленных лимитов. Теперь система пытается определить краулинг базы номеров по специфическим признакам — и блокирует его после 20-100 совпадений вместо 5000.

На сегодняшний день Telegram лучше всех мессенджеров борется с краулингом пользователей. После гонконгских протестов 2019 года с утечкой персональных данных юзеров протестных групп в Telegram были установлены жёсткие лимиты и таймауты, которые делают краулинг очень сложной технической задачей.

По мнению авторов, в настоящее время наиболее эффективная мера защиты для пользователей заключается в пересмотре настроек конфиденциальности. Крайне нежелательно оставлять значения по умолчанию. Для максимальной безопасности в условиях государственной слежки лучше регистрировать аккаунт в мессенджере на фейковый номер.
 

Belgorod

Banned
Регистрация
20 Ноя 2010
Сообщения
4,442
Поблагодарили
2,236
Возраст
49
Город
Когда где )
В софте, которым я пользуюсь, полно закладок, как блох на собаке.
Даже в приличных сборках попадается.

Например
http://portable-rus.ru/ - вроде, приличный с виду
на самом деле - рассадник, но выборочно.

Прошелся лечащими модулями антивирусов: каспер и докотор веб по с-диску
Поймал еще парочку "спящих", выпиленных из автозагрузки

Посоветуйте надежные anti-malware, для зловредов.
Свои знания теперь не актуальны - устарели.
Гуглу не доверяю - там обзоры ангажированные. Нужны знания специалистов для ответа на этот вопрос.
 

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,260
Поблагодарили
4,583
Город
-
Даже в приличных сборках попадается
Не пользоваться сторонними сборками, ставить только чистую винду, а дальше оригинальное ПО, а не с левых сайтов качать.
 

Belgorod

Banned
Регистрация
20 Ноя 2010
Сообщения
4,442
Поблагодарили
2,236
Возраст
49
Город
Когда где )
Не пользоваться сторонними сборками, ставить только чистую винду, а дальше оригинальное ПО, а не с левых сайтов качать.

А я и не про винду. Я про пакеты программ. Тут твоим способом не выйдет.
Оригинальное ПО - это что прикол?!!!
Что-то я не догоняю, о чем это он? )))
Может, и лицензии покупать? )
Так у меня, 2/3 в портабл варианте, чтобы к системе не привязывать (и чтобы можно было на внешнем винте)

А то, чем ты его будешь ломать тоже, отнють, не чистое.
Оно для этого и сделано, чтобы ты его запустил, на своем компе.
Уж лучше взять уже пролеченный пакет и самому там поискать на предмет закладок.
 
Последнее редактирование:

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,260
Поблагодарили
4,583
Город
-
Сейчас много бесплатных аналогов, им надо отдавать предпочтение. А если "ломать", то лучший вариант найти ключ или кейген (который можно запустить в песочнице, главное от него ключ получить). А антивирус не факт, что всю заразу вычистит. Надо еще решить, тебе действительно нужна та или иная прога или просто чтобы было. Для подозрительных прог можно и виртуальную машину запустить. Пусть там заражают что хотят...
 
Сверху