Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
 Что обсуждали люди в 2024 году? Самое время вспомнить — через виммельбух Пикабу «Спрятано в 2024»! Печенька облегчит поиск предметов.

Спрятано в 2024

Поиск предметов, Казуальные

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

IT + Информационная безопасность

С этим тегом используют

Программирование IT юмор Программист Юмор Работа Картинка с текстом Разработка Хакеры Интернет Негатив Мошенничество Технологии Политика Все
784 поста сначала свежее
9
Paragoz
Paragoz
10 часов назад
Новости

США ввели санкции против компании Aeza Group, зарегистрированной в Петербурге⁠⁠

США ввели санкции против компании Aeza Group, зарегистрированной в Петербурге Новости, Хостинг, IT, Санкции, Информационная безопасность, США, Санкт-Петербург, Telegram (ссылка), Политика

https://www.fontanka.ru/2025/07/01/75665156/

Управление по контролю за иностранными активами при Министерстве финансов США (OFAC) внесло в санкционный список группу компаний «Аеза», а также аффилированные с ней другие фирмы. Также ограничительные меры объявлены в отношении четырех петербуржцев — представителей руководства.

Санкции введены против следующих фирм и физлиц:

  • AEZA GROUP LLC, Санкт-Петербург;

  • AEZA INTERNATIONAL LTD, Великобритания;

  • AEZA LOGISTIC LLC, Санкт-Петербург;

  • ООО «Облачные решения», Самара;

  • Юрий Меружанович Бозоян;

  • Владимир Вячеславович Гаст;

  • Игорь Анатольевич Князев;

  • Арсений Александрович Пензев.

IT-компании вменяется оказание услуг хостинга «в поддержку преступной деятельности в киберпространстве, нацеленной на жертв в Соединенных Штатах и других частях мира».

Примечательно, что в апреле 2025 года Мещанский районный суд Москвы отправил гендиректора «Аеза Групп» Юрия Бозояна и двоих сотрудников компании — Максима Орла и Татьяну Зубову в СИЗО. Их арестовали в рамках дела об участии в преступном сообществе и покушении на оборот наркотических веществ в крупном размере.

За два дня до этого в офис IT-компании, расположенный в здании, где раньше находился «Вагнер-центр», нагрянули силовики.

«Аеза» — хостинг-провайдер, занимающийся предоставлением серверов. Компания зарегистрирована в 2021 году, Бозоян вошел в число учредителей в начале 2023 года и в конце этого года занял пост гендиректора.

Европейские журналисты связывают AEZA с криптовалютой и даркнетом. Американское издание The Record летом 2024 года писало, что она играет ключевую роль в операции Doppelgänger в Европе. Doppelgänger со ссылкой на исследователей представляли как инфраструктуру, направленную на «дезинформацию» и «продвижение Кремля» на территории США и Западной Европы

Показать полностью
Новости Хостинг IT Санкции Информационная безопасность США Санкт-Петербург Telegram (ссылка) Политика
2
Tekhnonacional
Tekhnonacional
5 дней назад

Как записать ЭП на токен: подробный гайд для пользователей⁠⁠

Электронная подпись (ЭП) давно стала ключевым элементом юридически значимого документооборота. Она используется для подписания контрактов, подачи налоговой отчётности, участия в торгах и многих других операций, где необходима защита целостности и подлинности данных. Один из наиболее защищённых способов хранения ключей электронной подписи — использование токена. Но как записать ЭП на токен правильно, чтобы не потерять доступ к данным и избежать ошибок? Разбираемся пошагово.

Как записать ЭП на токен: подробный гайд для пользователей IT, Информационная безопасность, Тестирование, Программа, Электронная подпись, Криптография, Интернет-банкинг, Юристы, Длиннопост

Что такое токен и зачем он нужен

Токен — это защищённый криптографический USB-носитель, предназначенный для хранения закрытого ключа электронной подписи и использования его в различных программных и аппаратных решениях. В отличие от обычной флешки, токен оснащён средствами аппаратной криптографии и сертифицирован по требованиям к защите информации. Он исключает возможность копирования закрытого ключа и обеспечивает юридическую значимость действий пользователя в цифровой среде.

Можно ли записать ЭП на токен самостоятельно?

Технически — да, но с рядом критических оговорок. Самостоятельная генерация ключевой пары и запись ЭП на токен сопряжены с рисками несовместимости, нарушениями регламента и проблемами при валидации подписи в государственных системах. Без корректной настройки сертификата, сопутствующего программного обеспечения и должного уровня защиты, ваша подпись может быть признана недействительной.

Кроме того, существуют жёсткие требования к юридически значимой электронной подписи, особенно если она используется для сдачи отчётности или подписания контрактов в рамках федерального законодательства. Эти требования предполагают выпуск ЭП исключительно через аккредитованные удостоверяющие центры (УЦ), которые обязаны соблюдать стандарты криптографической защиты и обеспечивать юридическую чистоту всей процедуры.

Почему запись ЭП на токен все-таки лучше доверить специалистам?

Гарантия юридической значимости. Только УЦ имеет право выпускать квалифицированные сертификаты ЭП с соблюдением всех регламентов, что подтверждается централизованной системой доверия.

Защита от ошибок. При самостоятельной записи легко нарушить структуру контейнера, забыть про дополнительные атрибуты или установить неподдерживаемые алгоритмы. Это приведёт к невозможности использования ЭП в требуемых системах.

Совместимость с инфраструктурой. Многие ведомственные и коммерческие системы проводят автоматическую проверку происхождения подписи, и некорректно выпущенный сертификат может быть отвергнут.

Безопасность. УЦ применяет сертифицированные процедуры генерации ключей, защиту PIN-кода, контроль целостности и ведёт журнал операций. Это важно не только для ИБ, но и в случае разбирательств по спорным документам.

Как записать ЭП на токен правильно: пошаговая инструкция

Обратитесь в удостоверяющий центр. Выберите аккредитованный УЦ, подходящий под ваши задачи: подписание юридически значимых документов, работа в госпорталах, участие в ЭДО.

Подготовьте документы. Обычно это паспорт, СНИЛС и, в случае юридического лица, доверенность на представителя. Для физических лиц процедура проще.

Пройдите процедуру идентификации. Личная явка или удалённая верификация (если разрешено регламентом) обязательны.

Создание ключевой пары и генерация сертификата. Этот шаг выполняется сотрудниками УЦ с использованием сертифицированного ПО. Закрытый ключ помещается непосредственно на токен.

Запись сертификата на токен. В процессе также проверяется работоспособность носителя и корректность структуры контейнера.

Проверка и тестовая подпись. Вам предложат подписать тестовый документ и убедиться, что ЭП работает в нужных сервисах (например, при подаче через портал госуслуг или в ЭДО).

Получение сопроводительных файлов. УЦ предоставит сертификат в формате .cer и рекомендации по установке программного обеспечения, необходимого для работы.

Итоги

Несмотря на доступность некоторых программных решений, которые позволяют «вручную» сформировать ключ и записать ЭП на токен, более надёжным будет вариант оформление через аккредитованный УЦ, особенно если у вас нет знаний в IT. Это снижает риски, обеспечивает совместимость и даёт полную уверенность в том, что ваша подпись будет принята всеми заинтересованными сторонами.

Электронная подпись на токене — это не просто технический атрибут, а элемент доверенной цифровой инфраструктуры. Подходите к её выпуску с той же строгостью, с какой вы подписываете бумажные документы в кабинете нотариуса.

Показать полностью 1
IT Информационная безопасность Тестирование Программа Электронная подпись Криптография Интернет-банкинг Юристы Длиннопост
3
itforprof
itforprof
5 дней назад

Анализ трафика с помощью mitmproxy — швейцарский нож для безопасности⁠⁠

Анализ трафика с помощью mitmproxy — швейцарский нож для безопасности IT, Интернет, Информационная безопасность, Длиннопост

Увидеть, что происходит между клиентом и сервером, — это как заглянуть за кулисы интернета. С mitmproxy вы получаете полный контроль над HTTP(S)-трафиком.

🧠 Что такое mitmproxy?

Mitmproxy — это инструмент с открытым исходным кодом, предназначенный для:

  • Перехвата и анализа HTTP(S)-трафика

  • Тестирования и отладки веб-приложений

  • Аудита безопасности

  • Изменения трафика «на лету»

📌 Подходит для: разработчиков, безопасников, тестировщиков, ресерчеров.

👉 Подробнее — на официальном сайте

🕵️ MITM: человек посередине

"MITM" = Man-in-the-Middle — схема, при которой кто-то перехватывает трафик между двумя сторонами.

Mitmproxy встраивается между клиентом и сервером, чтобы:

  • Слушать и записывать весь трафик

  • Расшифровывать HTTPS с помощью самоподписанных сертификатов

  • Изменять содержимое запросов/ответов

📖 Подробности о MITM-атаках можно найти в OWASP — глобальном сообществе по безопасности веба.

🔧 Возможности mitmproxy

  • 📺 Интерактивный интерфейс в терминале

  • 🔁 Режим обратного прокси

  • 🔐 Работа с SSL/TLS сертификатами

  • ⚙️ Поддержка Python-скриптов

  • 🔌 API для автоматизации

🛠 mitmproxy vs обычные прокси

Анализ трафика с помощью mitmproxy — швейцарский нож для безопасности IT, Интернет, Информационная безопасность, Длиннопост

💡 Где mitmproxy реально полезен

  • Проверка, что отправляет мобильное приложение 📱

  • Анализ безопасности и поиск уязвимостей в API 🔐

  • Инспекция трафика между front и back 🧩

  • Обратный инжиниринг сетевых протоколов 🕵️

🚀Быстрая установка

1. Установи:
install mitmproxy # macOS

apt install mitmproxy # Linux

2. Запусти в терминале: mitmproxy

3. Настрой клиент на прокси 127.0.0.1:8080

4. Прими самоподписанный сертификат mitmproxy (инструкция здесь)

🧠 Итоги

Mitmproxy — это мощный, гибкий и простой в освоении инструмент, который пригодится:

  • веб-разработчикам

  • пентестерам

  • QA-инженерам

  • любопытным исследователям

🛡 Подозрительный трафик? Неожиданные редиректы? Страницы пропадают без объяснений?

Это может быть не просто баг — это сигнал, что кто-то уже сидит "посередине" и перехватывает данные.

Не дайте злоумышленникам шанса.

🚨 Пока вы читаете эту статью, атака может уже идти.

Показать полностью 2
IT Интернет Информационная безопасность Длиннопост
0
16
UltraStalker
UltraStalker
6 дней назад
Сообщество SMM и SEO

Почему сайт в топе, а заказов нет?⁠⁠

В последнее время многие предприниматели всё больше недоумевают: как же так, корпоративный сайт по множеству ключевых слов и фраз в топе Яндекса, обилие визитов – а заказов нет! Как же так, в рекламу на Яндекс-Директе вкладывыаются огромные средства – а заказов нет! Сайт не изменялся, ещё несколько лет тому назад приносил массу заказов и немалую прибыль, так что изменилось?!

Давайте поговорим поподробнее, что же изменилось. Вы ведь хотите узнать, как глубока кроличья норма?

Прежде всего (чтобы было от чего отталкиваться) упомянем базовую мантру технической поддержки Яндекса в ответ на вопрос, почему есть топовые позиции, есть визиты, есть реклама, но нет заказов: мол, ваш сайт недостаточно хорош – развивайте его, совершенствуйте, полируйте, и заказы польются рекой.

Естественно, услышав такой ответ, предприниматели не перестают недоумевать: действительно, почему сайт был достаточно хорош несколько лет назад, и вдруг стал недостаточно хорош?

А теперь перейдём к истинным причинам проблемы.

Для начала – о том, что такое топовая позиция сайта в Яндексе. Несколько лет назад первая позиция сайта по какой-либо ключевой фразе в органической (или естественной, как её ещё называют) выдаче Яндекса означала, что при наборе этой фразы в поисковой строке Яндекса ссылку на искомый сайт можно было увидеть в третьей-четвёртой строке выдачи (первые строки выдачи уже тогда занимала платная реклама Яндекс-Директа).

А затем Яндекс постепенно начал увеличивать количество рекламы в органической выдаче. Количество платных ссылок на сайты начало стремительно увеличиваться – и в верхней, и в нижней части страницы поисковой выдачи. Но это было только начало. Прежде всего на первых строках выдачи появились ссылки на Яндекс-Маркет, собственный проект Яндекса. Через некоторое время на страницу выдачи была добавлена «товарная карусель» – строка с фотографиями товаров и указанием цен (естественно, размещение в этой «карусели» с самого начала стало платным), при этом обычные текстовые рекламные ссылки также остались, но сдвинулись ниже. Затем, ещё немного позже, на следующих местах в выдаче прочно обосновались крупные маркетплейсы – главным образом Озон и Wildberries, а также, в зависимости от специфики, соответствующей поисковому запросу – крупные профильные интернет-ресурсы: для строительной тематики, к примеру, это «Кувалда», «Леруа-Мерлен» (переименовавшийся позже в «Lemana Pro»), «Все Инструменты», «Петрович» и др.

Другими словами, если несколько лет назад вышедший в топ Яндекса по нужным ключевым фразам ссылку на сайт ещё можно было увидеть на первом экране поисковой выдачи – то на сегодня, в 2025 году, в поисках этой ссылки придётся прокрутить выдачу на два-три экрана вниз, а то и ниже. То есть туда, куда добирается далеко не каждый обычный пользователь поисковой системы. В результате – формально сайт занимает топовые бесплатные позиции в Яндексе, а фактически – мало кто из пользователей поисковой системы увидит ссылку на него и перейдёт по ней на сайт. Проще говоря, первая позиция в выдаче по ключевой фразе – на самом деле никакая не первая: это может быть и двадцать первая, и тридцать первая.

Естественно, в результате этого явления трафик на сайты катастрофически снизился. Но как показали дальнейшие события – эти изменения оказались лишь одним из звеньев длинной цепи.

Следующим звеном цепи стало весьма неожиданное заявление Яндекса: реклама – это больше не реклама. Как это так, удивились предприниматели? А вот так, ответил Яндекс: то, что раньше было рекламой – теперь стало промо-ссылками. На практике это выразилось в том, что рекламные ссылки перестали помечаться словом «реклама» – это слово превратилось в слово «промо», отодвинутое от ссылки далеко вправо, тем самым фактически вводя в заблуждение посетителя поисковой системы и заставляя его думать, что рекламные ссылки – это часть органической выдачи.

Согласно законам драматургического жанра, следующим сюжетным ходом должно было стать появление армии.

И армия появилась.

Армия ботов.

И эта армия сказала своё веское слово в сюжете, выковав новое звено в цепи событий.

Однажды в Яндексе вполне резонно пришли к выводу: решающим фактором ранжирования сайтов должны быть не размещённые на страницах сайтов ключевые слова, не внешние ссылки с других сайтов, а поведенческий фактор. Что это за зверь? Поведенческий фактор – это анализ поведения пользовавтеля на сайте после перехода по ссылке на этот сайт из поисковой выдачи. Если сайт интересен пользователю – тот после перехода просмотрит первую страницу, затем перейдёт на вторую, затем на третью, попутно своершая целевые действия – набирая в поисковой строке сайта, на который перешёл, поисковые запросы, отправляя в корзину товары, пролистывая отзывы на товары и пр. А если сайт неинтересен пользователю – тот уйдёт с сайта, и скорее всего, вернётся обратно в поисковую выдачу яндекса, чтобы найти более интересный сайт.

Для контроля за поведением пользователей на сайтах Яндекс пуще прежнего начал активно внедрять на сайты Яндекс-Метрику – своего рода датчик телеметрии, который передаёт на сервер информацию о том, что делает пользователь на сайте, на что кликает, как прокручивает экран и т. п.

Однако, как известно, у поисковых систем нет такого фактора ранжирования, которым нельзя было бы искусственно манипулировать. Вот тут-то в игру и включились боты – компьютерные программы, имитирующие человеческое поведение, умеющие кликать по ссылкам и переходить с одного сайта на другой, умеющие указывать запросы в поисковых строках и отправлять товары в покупательскую корзину.

Здесь необходимо отметить, что манипулировать поведенческим фактором ботов научили как с положительным, так и с отрицательным эффектом – то есть даже первые боты были способны как улучшить поведенческий фактор сайта, так и ухудшить его, в зависимости от того, какая задача преследовалась тем, кто настраивал этого бота.

В результате распределились задачи ботов следующим образом: у тех сайтов, владельцы которых платили за продвижение, боты улучшали поведенческий фактор, а на поведенческий фактор всех остальных сайтов ботам было наплевать. Но фокус в том, что бот, как и любая другая компьютерная программа – штука очень быстрая: за одну секунду бот способен просканировать с десяток, а то и под сотню страниц любого сайта. С точки зрения алгоритмов Яндекса, такое поведение (если оно человеческое) – резко ухудшает поведенческий фактор.

Впрочем, уже предвижу очевидные вопросы.

Во-первых, зачем ботам нужны сайты, владельцы которых не платят за продвижение?

Здесь следует пояснить, что в Яндексе, конечно же, метод манипуляции с использованием ботов сразу же стал известен, и в компании были разработаны алгоритмы, задачей которых было определить, кем является посетитель того или иного сайта – ботом или человеком. Забегая вперёд, сразу же скажу, что с этой задачей алгоритмы Яндекса по сей день не справляются и большую часть ботов определяют как человека. Но у любого человека, помимо поведения, есть ещё и такая штука, как «цифровой отпечаток» – другими словами, история посещения сайтов за неделю, за месяц, за год. Потому что не может же быть такого, чтобы вдруг ниоткуда в сети появился некий новый пользователь и сразу же начал бы лазить по профильным интернет-сайтам – в таком пользователе алгоритмы Яндекса могли бы опознать бота. Поэтому первое, чему учат ботов – это лазить по множеству сайтов, изображая из себя человека, и интересуясь набором неких заранее определённых тематик, с тем чтобы поисковые системы зафиксировали круг интересов этого пользователя и не смогли опознать его как бота.

Во-вторых, зачем боты при накрутке своего «цифрового отпечатка» портят поведенческий фактор сайтов, куда заходят?

А они не нарочно. Просто ботам нет смысла тратить время на многочасовые блуждания по одному и тому же сайту: бот зашёл, за пару секунд пролистал с десяток страниц и ушёл, а то, что по результатам анализа его поведения поисковая система пришла к выводу о никчёмности сайта – просто побочный эффект, не более, боту до этого дела нет.

Как итог из всего перечисленного – рано или поздно коммерческие компании и предприниматели должны были ощутить резкое падение трафика и катастрофическое снижение количества заказов. А как следствие – тем и другим ничего не оставалось, как обратить свои взгляды в сторону платной рекламы.

Рекламная карусель Яндекса

И вот тут мы подходим к самому интересному моменту нашей истории.

Логично предположить, что если первые места в выдаче Яндекса забиты платной рекламой (той, которая больше не реклама, а промо-ссылки) – значит, именно на эти места и приходится основной напор целевой аудитории. Стоит только включиться в эту карусель (извините за каламбур) – и заказы снова потекут рекой. Не надо больше ничего улушать, совершенствовать и полировать на сайте – просто заказать рекламу, и всё.

Если же ещё немножко подумать – то неизбежно появится вопрос: собственно говоря, а зачем целевой аудитории нужен Яндекс? Большая часть пользователей уже хорошо знает: на первых местах поисковой выдачи будет Яндекс-Маркет и маркетплейсы Озон и Wildberries – так может быть, просто сразу отправиться туда, минуя Яндекс? Многие так и делают. Но если целевая аудитория уходит с Яндекса – так, пожалуй, много денег с рекламы не наторгуешь. И что прикажете делать?

Но безвыходных ситуаций, как известно, не бывает.

Кому известно, что целевая аудитория уходит с Яндекса? Прежде всего, конечно, Яндексу. А ещё кому? А никому. Яндекс такими цифрами делиться ни с кем налево и направо точно не станет, наоборот, нарисует максимально радужную картину – мол, с наплывом страждущих справиться не успевает.

И вот удивительно! – это подтверждается на практике: стоит запустить рекламную кампанию в Яндекс-Директе – и к тебе на сайт немедленно начинают толпами ломиться многочисленные посетители. Посетители, правда, несколько странные – просматривают одну-две страницы и уходят, поиском на сайте не пользуются, отзывы на товар не пишут, да и вообще, ведут себя как вчерашние выпускницы института благородных девиц, опасаясь лишний раз потрогать какой-нибудь из интерактивных элементов сайта, но зато – многочисленные же!

Неизменная проблема с этими посетителями с Яндекс-Директа всегда только одна: они ничего не покупают на сайте. Ходят, смотрят, даже улучшают поведенческий фактор, но не покупают.

Представляю себе, как вы встрепенулись при виде фразы «улучшают поведенческий фактор» – эта фраза вам что-то напомнила, верно? Ну, вы уже догадались?

Правильно догадались. А может быть, даже вспомнили знаменитую поговорку «Не можешь справиться – возглавь». Ибо в один прекрасный (ну это для кого как, конечно) момент в Яндексе подумали: стоп, а мы что – рыжие? Боты тут и там пытаются выдать себя за человека, а мы с какого перепоя будем не при делах?!

И Яндекс-Директ начал поставлять рекламодателям ботов в качестве целевой аудитории. У рекламодателей-то в распоряжении нет алгоритмов, позволяющих отличить бота от человека! Единственное характерное различие – бот никогда ничего не купит у предпринимателя, но это всегда можно списать на некачественный сайт, на плохое обслуживание или на слишком дорогой товар. А уж если работать по схеме, предусматривающей авансовый платёж – это вариант просто-таки беспроигрышный.

В этом месте нашего повествования здравый смысл слабо нашёптывает: так услуга-то за деньги, которые перечисляет рекламодатель Яндекс-Директу, не была оказана, товар не был предоставлен – непорядок! Логика (вместе с Яндекс-Директом) немедленно возражают: это уж извините, рекламодатель заказывал клики по рекламной ссылке – он получил клики! Нигде не сказано, что кликать должен человек. Ах, это само собой разумеется? Ну отлично – а ты докажи, что по твоей ссылке кликали боты, а не люди? Не можешь, не умеешь, не знаешь способов? Ну вот и сиди там себе помалкивай. Деньги заплатил – клики получил, всё честно. Заказов нет? Сайт улучшай – будут заказы.

Прим.: данный материал выражает личную точку зрения автора и написан по результатам полуторагодовой работы с данным вопросом.

Продолжение, возможно, следует...

Источник материала: мой блог

Показать полностью
[моё] Негатив IT Яндекс Яндекс Директ Реклама Продвижение Раскрутка Поисковые системы Информационная безопасность Текст Длиннопост
12
user5710014
user5710014
6 дней назад
Лига тыжпрограммистов

Мюсли в слух⁠⁠

Мюсли в слух Опрос, IT, Безопасность, DDoS, Вопрос, Спроси Пикабу, Информационная безопасность, Мат

Новость из ТГ-кагала, на которую наткнулся пару минут назад.

Я отношусь к тому поколению, что на информатике в школе училось использовать кнопочку Shift, и от руки писало диссертации о отличии Shift от Caps Lock.

Но всё же, на сколько я помню - DDoS атака - это когда на цифровой ресурс приходит overcock запросов от злонамеренных пользователей сети, перегружая систему, и, порой, приводящих к поломке оборудования.

Засим напрашивается вопрос - почему бы не защитить ресурсы повышенной ответственности неким алгоритмом, который принимает запрос от пользователя на вход, и кидает запрос системе пользователя о наличии у оного дисплея и хотя бы одного устройства ввода?

Для обывателя это будет выглядеть как трёхсекундная загрузка сайта. А система в это время отпингуется, и скажет - что да, это молодой человек залез вот к себе в личный кабинет, посмотреть условия кредитов, и пропустит пользователя на ресурс. В противном случае будет что-то типа "нееее, братка, у тебя семьсот запросов и даже монитора нет, ты блять не человек, а хуйлуша с клушей" и сайт скажет что он "упал"?

Думаю что создание таких алгоритмов - дело пяти минут для опытного программиста. А в хорошем варианте - вывести на аппаратный уровень: маленький чип, который просто будет служить своеобразной капчей системы, отличающей рядового юзера от вредоносного программного обеспечения.

Я далёк от IT, но панамку всё же оставлю:

👒

Как вам идея?
Всего голосов:
Показать полностью 1 1
[моё] Опрос IT Безопасность DDoS Вопрос Спроси Пикабу Информационная безопасность Мат
9
602
DELETED
DELETED
7 дней назад

MAX, ты точно отечественный? Обзор MAX от TheAngmarCore⁠⁠

С каждым годом становится всё больше IT-продуктов, которые заявляют о своей «полной независимости» от западной инфраструктуры. MAX — как раз один из таких. Новый мессенджер, который позиционируется как полностью российский, защищённый и даже лучше Telegram.

Но мы в TheAngmarCore не любим громкие слова без фактов. Поэтому скачали APK-файл MAX и решили разобраться — насколько он действительно отечественный.


Официально — да, MAX из России

Начнём с того, что юридически всё чисто. Приложение подписано российским юрлицом: ООО «Коммуникационная платформа», Москва. Оно входит в группу VK.

Кроме того, мессенджер активно пиарят российские чиновники. Например, депутат Госдумы Сергей Боярский в интервью заявил:

> «MAX — это полностью отечественная разработка, отвечающая требованиям безопасности, предусмотренным нашим законодательством».

Источник

Всё звучит прекрасно, не так ли?

А теперь о технической части. Мы загрузили APK-файл MAX и прогнали его через VirusTotal и ChatGPT для анализа. И вот, что увидели среди сетевых соединений приложения:

  • firebaseinstallations.googleapis.com

  • accounts.google.com

  • upload.video.google.com

  • pagead2.googlesyndication.com

Кроме того, в файлах приложения есть firebase-annotations.properties, а это прямой указатель на наличие Firebase SDK — разработанного Google. То есть приложение использует американские облачные сервисы.

В этом месте начинаются вопросы. Если мессенджер действительно полностью отечественный — почему он общается с серверами Google?

А что с разрешениями?

MAX, как и любой современный мессенджер, запрашивает обширный список разрешений:

  • Доступ к микрофону

  • Геолокация

  • Данные SIM-карты

  • Состояние сети и устройства

Это не что-то из ряда вон выходящее — так делают и Telegram, и WhatsApp. Проблема в другом: если при этом часть трафика уходит в США, то риски утечки конфиденциальной информации возрастают.

Вывод

Мы не утверждаем, что MAX — зло. Но и называть его полностью импортонезависимым или отечественным пока рано. Поэтому давайте за прозрачность. Хочешь называться отечественным продуктом — докажи это и на коде, и на сетевом трафике.

Если вам интересно, мы выложили технический лог по сетевой активности APK от virus total.

https://www.virustotal.com/gui/file/34497ea7a282c14a8fe1f0fb...

Показать полностью
IT Программа Приложение Информационная безопасность Политика
208
user10902567
9 дней назад

Как не попасться на мошенника в ByBit и других биржах (поучительная история для удаленщиков, получающих з/п в крипте)⁠⁠


В наше время многие фрилансеры и работающие на удаленке, в частности IT-специалисты, дизайнеры и представители других цифровых профессий, получают зарплату в криптовалюте и пользуются P2P биржами. Рост популярности подобных сервисов также привел к новым способам мошенничества, все более и более сложным - жертвой одного из них стал я сам. Хочу поделиться своим опытом, и надеюсь, что этот текст поможет кому-то не повторять моих ошибок.

Итак, я получаю зарплату в USDT, и обменивал их на рубли на P2P бирже ByBit. Для тех, кто не знает: эта форма обмена предполагает свободное ценообразование – кто-то оставляет ордер на покупку крипты в количестве n по цене x, а держатели соответствующих активов сами выбирают наиболее привлекательное предложение. Я выбрал ордер с курсом выше среднего по рынку, но оказалось, что этот ордер был создан мошенником. Оказавшийся злоумышленником контрагент попросил меня оставить мой ник в Telegram, что сразу натолкнуло на подозрения. После этот человек заявил, что он якобы перевел средства и открыл диспут, о чем я сразу написал в чат с поддержкой сервиса – сообщение, увы, было проигнорировано.

В то же время я получил сообщение в Телеграме от ОФИЦИАЛЬНОГО АККАУНТА ByBit – как выяснилось, им завладел тот самый мошенник, открывший ордер, и писал именно он. Как вы можете видеть на записи, я с самого начала относился к собеседнику с подозрением и потребовал доказать, что он является представителем биржи. Я проверил данный аккаунт на официальном сайте ByBit, и процедура показала, якобы аккаунт действительно принадлежит сервису (повторная проверка по ссылке, которую прислала настоящая техподдержка, также показывает, что это настоящий аккаунт, видео прилагается, но, если что, можете проверить сами тут: https://www.bybit.com/en/verification/, имя аккаунта - @ByBitPosts_Bot ). Далее мошенник заявил, что контрагент не смог отправить мне деньги, так как перевод заблокировали из-за подозрения в отмывании средств, но биржа готова сама закрыть сделку по указанному в ордере курсу. Он сказал, что для этого надо перевести USDT на «специальный защищенный счет» биржи, что я и сделал, ведь мне писали с официального аккаунта, а во всех руководствах на платформе пишут, что если кому и можно доверять, то только им. Таким образом, он обманом заставил меня перевести ему деньги. К сожалению, у подобных сервисов всё же бывают проблемы с безопасностью, поэтому доверять нельзя даже официальным аккаунтам. По итогам я потерял $1580 в USDT.

Ход беседы и проверка аккаунта представлены на приложенном видео.

После всего этого я написал на почту техподдержки сервиса, она ответила лишь спустя несколько дней, а за это время мошенник пытался украсть у меня еще $1580 USDT. В дальнейшем техподдержка отвечала где-то раз в неделю, и в итоге заявила, что может вернуть мне только $2, так как «злоумышленник уже успел вывести украденное»! Никаких возмещений со стороны платформы не было, их ответ вы можете посмотреть на скриншоте ниже.

В сухом остатке мы видим, что порой даже мелкий мошенник может завладеть официальным аккаунтом крупной биржи и через него грабить клиентов. Если вы тоже окажетесь в подобной ситуации, никогда не торопитесь - техподдержка отвечает примерно раз в неделю, но все же отвечает. Самым страшным будет, если вы все же сделаете перевод мошеннику, как раз из-за скорости ответа технических специалистов шансы успеть вовремя отреагировать на происшествие будут нулевыми.

При этом биржи не возмещают потери, даже возникшие из-за подобных дыр в безопасности. Кстати, по состоянию на момент публикации, захваченный мошенником аккаунт все еще числится в списке официальных. И если они не могут решить настолько простую проблему, как исправление списка официальных аккаунтов, когда одним из них завладел преступник (описываемые события произошли 2 месяца назад, а последний ответ от ByBit я получил месяц назад), что говорить о более серьезных инцидентах... Страшно подумать, чем может обернуться для пользователей взлом, сравнимый с февральскими событиями https://habr.com/ru/news/884788/. Увы, у крупных платформ может не хватать ресурсов даже на удаление скомпрометированных аккаунтов из списка официальных, так что риски всегда присутствуют. Понятно, что это всегда будет гонкой вооружений и на каждый вызов будет найден ответ: усложнение системы безопасности или некая методика более безопасной работы с биржей, но помните: надо всегда оставаться начеку!

Если подытожить, из данного кейса я извлек два ценных урока: а) при обмене денег на P2P биржах нельзя расслабляться даже если предыдущий опыт был удачным, б) нельзя доверять даже официальным представителям, ведь их, опять же, могут взломать.

Спасибо за внимание, и берегите свои кровно заработанные!

Показать полностью 2
[моё] Удаленная работа Bybit Usdt Мошенничество Интернет-мошенники IT Информационная безопасность Развод на деньги Банковская карта Текст Негатив Видео YouTube Короткие видео Длиннопост
14
49
mr.crack
mr.crack
9 дней назад
Лига Геймеров

Вы ещё помните StarForce? А SecuROM?⁠⁠

Вообще когда нибудь пробовали поставить себе два или три антивируса на один компьютер и ожидать, что какой-то из продуктов первым задетектит и удалит второй как вирус? Наверное довольно странно ожидать, что Windows будет после этого работать, и вообще это нормальная ситуация с точки зрения логики.

Тоже так полагал до сегодняшнего вечера, что это IT-абсурд. Признаться такого технического дна не видел ещё никогда...

Вы ещё помните StarForce? А SecuROM? IT, Windows, Пиратская копия, Starforce, Securom, Xenus Точка Кипения, DRM, Информационная безопасность, Кряк, Denuvo, Длиннопост

Это звиздец!!!

Итак, имеется Xenus 2 - White Gold (Xenus II: Белое золото, White Gold: War in Paradise). 2008-2010 год. Курс доллара был в районе 30 руб. за Американскую бумажку, если кому-то интересно. Ну не важно.

Лицензионный DVD распространялся на территории России под защитой DRM StarForce Protection Technology.

Вы ещё помните StarForce? А SecuROM? IT, Windows, Пиратская копия, Starforce, Securom, Xenus Точка Кипения, DRM, Информационная безопасность, Кряк, Denuvo, Длиннопост

Ага! Вот эти ребята.

А теперь внимание вопрос:

каким образом этот же диск продавался в Европе?

Надежный источник, который сбросил мне игру написал невероятное. Когда первый раз прочёл, подумал что это просто шутка. Такого в принципе быть не может!

Тем не менее

Открыв в отладчике Xenus.exe понял что МОЖЕТ и ЕСТЬ.

Итак, следите за руками:

- лицензионная копия накрыта StarfForce (5.60.001.027, 16.10.08) для RUS региона.

- лицензионную копию ломает хакерская группировка TRiViUM

- Xenus 2 NoDVD by TRiViUM берёт за основу издатель GFI Software и...

- накрывает КРЯК ЕЩЁ ОДНОЙ DRM-защитой SecuROM (Version 07.42.0004) поверх уже существующей StarForce

- казалось бы уже здесь дно пробито хуже некуда, и уже можно остановится. Ан нет!

Вы ещё помните StarForce? А SecuROM? IT, Windows, Пиратская копия, Starforce, Securom, Xenus Точка Кипения, DRM, Информационная безопасность, Кряк, Denuvo, Длиннопост

Утилита PROTECTiON iD служит для определения версии DRM-защиты.

- после этого издатель даже не удосужился проверить, что получившейся «шедевр» банально НЕ запускается.

Вы ещё помните StarForce? А SecuROM? IT, Windows, Пиратская копия, Starforce, Securom, Xenus Точка Кипения, DRM, Информационная безопасность, Кряк, Denuvo, Длиннопост

Оно никогда и не запустится - DRM логика сломана.

Прикол в том что при запуске управление первым получает StarForce, который попросту не может правильно работать с исполняемым файлом Xenus.exe по самой очевидной причине: Xenus.exe уже под защитой SecuROM и его структура поменялась кардинально. На самом деле, должно происходить наоборот.

Ещё раз, чтобы понять всю глубину днища: в одной папке игры Xenus 2 - White Gold находятся файлы protect.dlll/game.dll/vital.dll - это StarForce. Причём его крякнутая 🏴‍☠️ пиратская версия (TRiViUM).

Xenus.exe это половина StarForce, вторая половина SecuROM (crack, накрытый второй DRM):

Вы ещё помните StarForce? А SecuROM? IT, Windows, Пиратская копия, Starforce, Securom, Xenus Точка Кипения, DRM, Информационная безопасность, Кряк, Denuvo, Длиннопост

3 СЕКЦИИ StarForce, 4 СЕКЦИИ SecuROM

Как вообще это работает? Никак! И почему так? Не знаю! Не могу это объяснить с технической точки зрения.

А Вы ещё удивляетесь почему DENUVO пиратит VMProtect, и всё равно оно аналогично через одно место работает.

Не стану загружать техническими подробностями. Возможно, готовое решение будет реализовано в кейгене.

У меня всё (на текущий момент)!

Показать полностью 5
[моё] IT Windows Пиратская копия Starforce Securom Xenus Точка Кипения DRM Информационная безопасность Кряк Denuvo Длиннопост
17
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии