URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 131848
[ Назад ]

Исходное сообщение
"Распространение вредоносного ПО через рекламу домена, неотличимого от домена проекта KeePass"

Отправлено opennews , 21-Окт-23 00:13 
Исследователи из компании Malwarebytes Labs выявили продвижение через рекламную сеть Google подставного сайта свободного менеджера паролей KeePass, распространяющего вредоносное ПО. Особенностью атаки стало использование злоумышленниками домента "ķeepass.info", на первый взгляд неотличимого по написанию от официального домена проекта "keepass.info". При поиске по ключевому слову "keepass" в Google реклама подставного сайта размещалась на первом месте, раньше чем ссылка на официальный сайт...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=59967


Содержание

Сообщения в этом обсуждении
"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 00:13 
Всегда игнорирую рекламу в гугле/яндексе. С шансом 99 из 100 сайт в рекламе - мусор.
(Пуникод же вообще ошибка природы)

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 00:20 
Мы рады за тебя, но завтра тебе же понадобится рандомный dbeaver и именно ты скачаешь его с подставной ссылки в поисковике.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 03:12 
Исходя из того что написано, то под раздачу может попасть пользователь любой ОС. Кто мешает раздавать таким же образом ноду например? Там очень быстро могут дать высокие привилегии.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено научу , 21-Окт-23 08:54 
g dbeaver wiki
справа оф. сайт клик по нему
давнлоад, ок.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:56 
Я качаю dBeaver только с его официального гитхаба. Как и многие другие программы - с их официальных аккаунтов на "кузнях": GitHub, SourceForge, Ckdeberg... "Домашними страничками" не пользуюсь.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 13:34 
SF встраивал рекламу с малварью в установщики. А если нет возможности узнать, кто тут сегодня "официальный"? И обычно appimage лежит только на сайте.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:37 
Че ты там качаешь с гитхаба?? Через магазин ты качаешь или через репы. Качальщик, ага.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 22-Окт-23 18:35 
Откуда вы такие бертесь? https://github.com/dbeaver/dbeaver/releases - там нативный пакет самой распоследней версии.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 00:22 
Реклама рекламой, а расположение на первом месте того, что ожидаешь, вполне может привести к скачиванию не того, что нужно. Не говоря уже о тех случаях, когда кто-нибудь спрашивает по телефону что поставить....

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Агл , 21-Окт-23 21:06 
в яндексе это нормальная практика. хорошо когда есть ublock

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 11:42 
Ты продвинутый пользователь ЭВМ. Ты знаешь о возможности обмана. Но есть доля людей, которые более наивны, с менее развитыми когнитивными способностями. Я вот считаю что нужно скачивать из магазина приложений будть это: Виндовс, макось или Убунту. Ну в крайнем случае с официального сайта, который будет указан в статье в Википедии. Хотя злоумышленники могут и в статье подменить адрес и не известно сколько времени это будет.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:03 
> Но есть доля людей,

у которых проблема началась, когда они решили скачать менеджер паролей. Это класс программ, функционально бесполезных и информационно опасных, который должен быть удален из употребления.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:39 
Мощная заява. Где предложишь пароли хранить? Вообще я твой ответ знаю, просто хочу чтоб ты сам сказал)

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 20:37 
В записной книжке. Бумажной.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Bob , 21-Окт-23 15:27 
Блочить попробуй и вайтлист на сайтах типа opennet.
2+ недели крутить рекламу уже купленного товара - бред дикий. Даже вср4т.й aliexpress получше работает.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Kuromi , 21-Окт-23 16:11 
Да, вот это меня всегда забавляло. Товар уже куплен, но реклама будет вечной.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 00:39 
ссылки, отрендеренные не в ascii - зло и ересь

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 03:02 
А чем UTF-8 может быть опасен? Если внедрят конечно вместо punny code

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 13:05 
UTF-8 лучше, чем пынекоды. Но пусть браузеры выводят предупреждение, если в домене обнаружено смещиваие символов с кодами 32 - 127 с символами с кодами >127.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено _oleg_ , 25-Окт-23 13:05 
Да не. Тогда надо запрещать смешивание из разных алфавитов. Но против этой ситуации такой подход не поможет. И ещё можно запретить использовать не совпадающий с доменом верхнего уровня алфавит. Вроде, в .рф может быть только кириллица. Хочешь в .info кириллицу иди в .инфо.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 03:09 
И в таком случае, почему бы и не cp866 тогда? Чем хуже ASCII?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:02 
Тем же, что описано в статье. Заменить в "keepass" символы "e", "p", "a" на кириллицу, и даже соринки не будет видно.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 17:01 
Т.е. вы считаете что регистратор домена совсем не увидит подмену в случае с cp866 где те же 255 символов всего? При том что в отличии от панини кода он будет один и тот же (и отвечать за свои действия). А вы откуда?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 23-Окт-23 11:44 
То, что ответственность спихивается на регистратора, лишь говорит об ущербности предложения.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Punycode , 21-Окт-23 01:39 
Показательно, что в FF давно есть защита от Punycode.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 11:43 
Пожалуйста.
Дайте определение для Punycode.
Спасибо.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 13:13 
https://en.wikipedia.org/wiki/Punycode


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Bob , 21-Окт-23 15:29 
и гугл аналитика на служебной странице аддонов)
а патчи с мега уязвимостями долго не принимают от Тор сообщества в апстрим. Хотя те по факту показали не один взлом по ним)))

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Freecoder , 22-Окт-23 11:13 
Защита есть, только её включить надо, минус только будет отображения в punycode зоны .рф,
а в браузерах на chromium защита по умолчанию работает, ничего придумывать не надо, и сайта домена .рф правильно отображает

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 01:59 
На подсознательном уровне чисто машинально прокручиваю все рекламные посты и никогда по ним не переходил и не перехожу.

Остальная реклама вообще заблокирована везде и всюду самыми жёсткими фильтрами какими только можно.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено EuPhobos , 21-Окт-23 09:25 
Реклама хакнула твоё подсознание, раз ты на неё реагируешь ;)

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:43 
Без рекламы этот ваш интернет остался бы военной сетью.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Бывалый смузихлёб , 21-Окт-23 14:22 
подобия интернета под разными торговыми марками были у многих стран
у лягушатников, вроде бы, их самобытное подобие интернета было отключено в середине 05-х годов

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 14:54 
Они все были коммерчески провальными, потому что интернет развивался гораздо быстрее. Кстати, благодаря ненавидимыми школотой флешами, явами, хтмлами и прочим пхп.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 23-Окт-23 10:43 
> Без рекламы этот ваш интернет остался бы военной сетью.

Не остался бы. Но сайтов было бы на порядки меньше. Например, у корпораций о себе (типа сайта найк или майкрософт) и сайты энтузиастов (сайты кошатников, линуксоидов и анимешников точно бы были, к примеру).
Короче, было бы в некотором приближении похоже на инет образца второй половины 90-ых (не весь, конечно, там тоже баннеров хватало местами).


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 09:30 
никогда не видел рекламных постов, всё поблочено в rss сервере

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 14:22 
Без рекламы этот ваш интернет остался бы военной сетью.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено scriptkiddis , 21-Окт-23 21:59 
Ну и хорошо... ???

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 22-Окт-23 00:27 
Ты тогда бы щас не комментики настрачивал да порнхаб в соседней вкладке открывал, а со смены на заводе шаркал бы.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 09:37 
Наоборот - разрешаю контексную или ненавязчивую рекламу и часто проявляю интерес к ней. Реклама - двигатель торговли, а я порядочный участник рыночка.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Бывалый смузихлёб , 21-Окт-23 14:23 
только "рынка" реально не существует и ты будешь жрать из того что тебе дают
но это мелочи

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 14:56 
Да что ты говоришь. Поинтересуйся у родителей где они раньше продукты и одежду покупали, сынок. А потом в старших классах тебе возможно дадут почитать учебник по экономике, чтоб ты не таким отсталым был.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 23-Окт-23 10:48 
> Наоборот - разрешаю контексную или ненавязчивую рекламу и часто проявляю интерес к ней. Реклама - двигатель торговли, а я порядочный участник рыночка.

А вот это ты правильно. Должен же кто-то оплачивать банкет. И когда это добровольцы, как ты - это лучший вариант для всех сторон.
Кстати, блокировщики рекламы - это тоже рыночек. Напоминаю, там не все такие бескорыстные, как gorhill с его uBO, и многие вполне себе берут денежки за попадание в белые списки.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 14:17 
Ъможно whoogle оболочку в докере поднять для удаления рекламы и отслеживания в поиске гугла

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Анониссимус , 21-Окт-23 15:25 
А я вообще не вижу этой рекламы, потому что пользуюсь searx.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:16 
Сëрикс? Серишь, говоришь, постоянно?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноньимъ , 21-Окт-23 02:07 
В этой новости хоть самое главное написали, в отличии от новости про жаббер:
> предлагался msix-инсталлятор с вредоносным кодом, который поставлялся с корректной цифровой подписью

И конечно же:
> выполняющий перенаправление на подставной домен "ķeepass.info" пользователей, удовлетворяющих определённым критериям


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено анонист , 21-Окт-23 02:07 
как давно эта шняга и сколько юзверей пострадало так никто и не сказал

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено YetAnotherOnanym , 21-Окт-23 02:19 
За IDN и всякий TLD-мусор типа ".blog" IANA в полном составе надо закатать в тазики с цементом и сбросить в море.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:19 
Да IANA вообще быть не должно. Нужна федерация пространств имён.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено crypt , 21-Окт-23 02:25 
хорошо сработано, качественно.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 03:26 
Весь интернет своей инклюзивностью переломали

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 04:04 
Компилируйте софт из исходников. Даже на винде.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 04:06 
И венду с бивосом тоже конпиляйте.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено ИмяХ , 21-Окт-23 04:37 
И обязательно прочитайте весь исходный код перед этим

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Коньюктивит , 21-Окт-23 05:44 
Но сначала нужно спаять свободный процессор из набора разноцветных проводков профессора Фарнсворта. Я никогда не устану это повторять.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено pic , 21-Окт-23 11:04 
И убедиться перед этим, что нет недокументированных команд, начиная с Z80.
А ещё нельзя доверять процессорному режиму SMM.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 09:57 
С выражением вслух

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено YetAnotherOnanym , 21-Окт-23 10:42 
"С чувством, с толком, с  расстановкой" (ц)

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:38 
Хватит чужие фразы под копирайтом обозначать. Даже цэ в скобочках не ты придумал.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:57 
Цэ в скобочках как раз и ставится для чужих фраз

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 14:24 
Цэ в скобочках это копирайт. Ознакомься с термином.
https://ru.wikipedia.org/wiki/Знак_копирайта
https://ru.wikipedia.org/wiki/Авторское_право
https://ru.wikipedia.org/wiki/Копилефт

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено YetAnotherOnanym , 21-Окт-23 16:51 
> Хватит чужие фразы под копирайтом обозначать. Даже цэ в скобочках не ты
> придумал.

Ничем помочь не могу. Люблю обозначать чужие фразы значком копирайта.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 04:59 
Не знаю как на chrome, но на firefox лечится через about:config дополнительной настройкой, либо через user.js user_pref("network.IDN_show_punycode", true);

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 07:43 
Куда смотрит роскомнадзор?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 09:07 
А вот в "неудобном" поиске от Яндекса, у проверенных сайтах стоит галочка. Правда, реклама всё равно выше в выдаче, да и как эту галочку "получают", вопрос конечно интересный..Но идея же есть, реализация подкачала...

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:17 
> ... реклама всё равно выше в выдаче ...

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:37 
>поиске от Яндекса

Ну так сколько у него и сколько и гугла.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 13:09 
Зашёл на поиск Яндекса, чтобы точно процитировать их "галочку" о том, что "сайт нарушает законодательство РФ", набрав yandex.ru - а он на Дзен перенаправил, засраный соловьиным помётом. Маленькая поисковая строка наверху без JS не работает. Зашёл на https://yandex.ru/search?q=YouTube - мне тут же подсунуло "капчу" на JavaScript. Сразу ффтопку такой поисковик, он вообще неактуален.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Коньюктивит , 21-Окт-23 15:12 
Сейчас сорву покровы.
ya.ru
Мухи на ссылку не гадили, честно-честно.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Об вас пекчусь , 21-Окт-23 15:38 
yand.ru

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:04 
ya.ru -> редиректит на https://sso.passport.yandex.ru
yand.ru -> An error occurred during a connection to yand.ru. SSL received a record that exceeded the maximum permissible length. Error code: SSL_ERROR_RX_RECORD_TOO_LONG

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:11 
https://habr.com/ru/news/684098/

Они упразднили то, что было на ya.ru.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Коньюктивит , 22-Окт-23 12:05 
Я ищу как и большинство сейчас из адресной строки браузера, но меня современный дизайн я.ру полностью устраивает. Как говорится, ничего лишнего.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 09:10 
>В случае выполнения загруженного файла на системе

А что на это говорил антивирус, который должен быть установлен у пользователя?


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 10:03 
На Линуксе установлен антивирус?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено pic , 21-Окт-23 11:06 
Почему бы и нет, но только с открытым кодом. Раз человеческий фактор и тут хромает.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Коньюктивит , 21-Окт-23 15:15 
Ах, мой камент, который был выше, про антивирус с открытым исходным кодом потёрли. А он вот очень был к месту.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 23-Окт-23 10:56 
А что такое - по вашему под линукс нельзя вирус написать? Или их не существует? Или вы из тех, кто до сих пор верит, что вирус не страшен, если его под рутом не запускать? Типа главное что сам линукс (который переустанавливается на раз) не может без рут-прав пострадать, а какие-то там /юзерские данные/ - та и пофиг на них?
Шифровальщику, например, доступ к папке твоей  "OS_name" и не нужен, что под линуксом, что под вендой.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноньимъ , 21-Окт-23 17:01 
Написано же, экзешник подписан сертификатом которому МС доверят.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 09:28 
и каким раком это open или net?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 09:34 
Тем, что притворяются opensource проектом keepass, который под GPL. И тем, что защита от фишинга через IDN-домены оказалась пшиком и во всех браузерах давно пора делать отдельный индикатор в адресной строке для punycode.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 09:36 
Не латинские домены не нужны (к тому же опасны)! Включайне отображение пуникода в адресной строке и будет вам счастье.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 10:04 
Разве на планете не Америка только латинская?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:16 
Византия с Римом ещё есть. Как слыхал. Рядом там ещё какие-то кудрявые люди, ихневы буквы математиками часто используются.

Проблема в том, как понять кто есть кто на самом деле, но сохранить свободу. Пока не получается.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:23 
Нехай будут. Не анонимуса ума дело, че людям нужно, а че нет. Это дело браузеров и провайдеров - блокировать потенциально каличный контент.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 10:04 
домен там правильный, а внизу это просто мошка насpала на монитор

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 10:13 
Просто тображать ip в адресной строке браузера перед доменом, или всплывашкой над адресной строкой или в отдельном поле, рядом с адресной строкой, или вообще вместо адресной строки (это уже совсем крайний случай), спартанский ip, и ни каких пуникодов...
И в поисковиках тоже отображать

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:13 
Просто сервис надо строить для людей.

Современные поисковики блистательны, но отдаваемый контент - помойка идиотов. С нерелевантной отдачей проплаченного треша.

Поисковик, не способный находить по ключевым словам проекты на Гитхабе... - тухлый сервис. Ну и такой сервис должен был сделать новость, как вверху страницы.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:27 
Любой поисковик находит жидхаб в первых строчках, с добрым утром. Зашибись всё щас с поиском, я просто помню, какой он был в 98-2000... Эх, вас бы туда, посмотрели бы на "сервисы для людей" в виде коллекций ссылок на фтп.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Коньюктивит , 21-Окт-23 10:44 
Вот бы знать какой у опеннета айпи. А то мне иногда кажется, что я на поддельном опеннете сижу. Но мало его знать. Его ещё нужно запомнить и всегда держать в голове с несколькими другими десятками или сотнями очень важных айпи. А то мало-ли что.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 10:52 
А если хостера сменят? Караул, памагити?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:07 
Так ведь и электронная почта с номером телефона не твои. А к ним привязана твоя гос. цифровая подпись на известном сайте...

И сделать ничего не можешь. Ни ручек ни печенек - уличная магия.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:29 
И чего теперь, опростаться и не жить? Ну иди в лес, кто держит.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:36 
Рептилоиды с планеты Нибиру, они прелестны.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноньимъ , 21-Окт-23 17:03 
10:  s-bb2-link.ip.twelve99.net (62.115.138.104)          58.862ms asymm 13
11:  mow-b5-link.ip.twelve99.net (62.115.141.23)         101.686ms (This broken router returned corrupted payload) asymm 13
12:  filanko-ic-344144.ip.twelve99-cust.net (62.115.147.143) 100.381ms asymm 15
13:  folga-pe1-dh.msk.citytelecom.ru (89.188.100.118)    102.400ms asymm 16
14:  folga-pe1-dh.msk.citytelecom.ru (89.188.100.118)    103.345ms asymm 16
15:  opennet.ru (217.65.3.21)                             81.029ms !H

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:31 
Правильно! Нужно выводить весь трасерт в браузере! Тогда точно безопасно будет!

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноньимъ , 22-Окт-23 13:17 
> Правильно! Нужно выводить весь трасерт в браузере! Тогда точно безопасно будет!

Кстати, отличная идея на самом деле! Есть же всякие приложухи для сбора информации о блокировках в инторнете. Можно же эту базу на изнанку выворачивать и давать браузеру аномалии обнаруживать.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено pic , 21-Окт-23 11:10 
Странно, за что так не любят кнопку Домашняя страница, у многих её нет в браузере на скриншотах. Я всегда на неё вешал историю, в хроме типа, chrome://history, удобно же.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:05 
chrome://bookmarks/?id=2 почему-то не открывается в приватных сессиях. А бинари перебиты так, что по дефолту всегда сессия приватная. И т.п.

Оно сделано и работает неудобно.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено InuYasha , 21-Окт-23 11:17 
> если хорошо присмотреться к показываемому в адресной строке имени, можно заметить точку под буквой "ķ"

Блин, а я уже пошёл за тряпочкой монитор протереть - думал пыль ))))


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено InuYasha , 21-Окт-23 11:21 
эх, какая же чушь эти IDN... рукалицо.рф

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:35 
ХДМ содержит контекстую рекламу? Можно в delta.lst  рекламу размещать.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено InuYasha , 22-Окт-23 11:32 
Что??

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 11:23 
Первый раз что ли? Всякие яндексы тоже подсовывают первый строкой всякие файловые помойки вместо официального сайта.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 11:24 
Две вещи являются абсолютным злом Unicode в URL и наживающиеся на проплаченной выдаче поисковики.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:03 
Вообще-то поисковики живут с рекламы. Как и 99% всех популярных сайтов вообще.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:25 
Есть разница между рекламой и введением пользователя в заблуждение. Поиск - это не желтая рекламная помойка. Это когда пользователю нужен наиболее релевантный ответ. А что может быть релевантнее, чем офф сайт продукта? Для меня лично злоупотребление доверием - это та красная черта, которая отличает нормальный сервис от помойки. Именно по этому я в свое время удали аккаунт в Твиттере. Подсовывать рекламу в мою ленту под видом твитов от каналов, которым я доверяю - это злоупотребление доверием, сорри.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:33 
>Есть разница между рекламой и введением пользователя в заблуждение.

А судьи кот? Кому ты отдашь право на ограничение? Корпорации или правительству?
Открою секрет, реклама в большинстве своём - скам.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:41 
Они же сами установили когда то правила в стиле "Если юзвери чаще тыкают этот ответ, то он более релевантный и ему можно больше доверять". Но как только они начали продавать места в топе за деньги, этот принцип превратился в обман и злоупотребление доверием. Но тут я согласен, что почти все "социальные" платформы в конечном итоге направлены на злоупотребление доверием со стороны рекламщиков. Именно по этому я стараюсь ими не пользоваться. От рекламщика до мошенника - один шаг.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:49 
Высший класс вранья: когда врешь, но чистой правдой.

Т.е. не мошенники, а манипуляторы в сових целях. Ещё покруче мошенников, следущий уровень в квесте.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Коньюктивит , 21-Окт-23 13:23 
Я бы отдал все свои права Партии. Коммунистам будущего. Не тем, что сейчас.. Аа, уже было?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Атон , 21-Окт-23 13:17 
> Для меня лично злоупотребление доверием - это та красная черта, которая отличает нормальный сервис от помойки. Именно по этому я в свое время удали аккаунт в Твиттере.

но зачем ты создавал аккаунт в твитере?


ты не последователен и не логичен в своих критериях доверия.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 17:17 
Когда создавал - он еще не загнил. Тут следует понимать, что создается все всегда чисто с благой целью. Все микроблоги пошли от любителей через каждые 5 секунд менять статус а аське. Но потом оказывается, что все было ради денег и подсаженные на данную платформу люди теперь должны смотреть навязчивую рекламу из всех щелей или валить.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Атон , 21-Окт-23 18:54 
> Когда создавал - он еще не загнил. Тут следует понимать, что создается
> все всегда чисто с благой целью. Все микроблоги пошли от любителей
> через каждые 5 секунд менять статус а аське. Но потом оказывается,
> что все было ради денег и подсаженные на данную платформу люди
> теперь должны смотреть навязчивую рекламу из всех щелей или валить.

ты любитель каждые 5 секунд менять статус в аське?  

что-ж, это объясняет почему ты не понял что твитер это сразу ради денег, только денег и ничего кроме денег.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 22-Окт-23 00:30 
>Но потом оказывается, что все было ради денег

Надо понимать, соловей, ты поешь бесплатно? Вскопаешь мне пару грядок за спасибо? Давай, нагрузим тебя бесплатной работой.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 22-Окт-23 18:32 
Найдётся много желающих вскопать тебе пару грядок и сделать дофига работы на даче за спасибо. Ты только не обижайся, ечли чего не дочитаешься. Работа бесплатная, AS IS, AT YOUR OWN RISK. Кто нанял - тот сам виноват во всём.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 11:59 
> Первый раз что ли? Всякие яндексы тоже подсовывают первый строкой всякие файловые помойки вместо официального сайта.

Так ведь который раз уже плохо. А повторяются в ошибках кто?


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 11:32 
За рекламу деньги были уплачены. Остальное шерифа не волнует. Всем письма счастья.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:01 
Проверка на фейк каждой рекламной единицы это затраты машиночасов следовательно удорожание единицы рекламы.  
С этим может справиться только нейронная сеть. Существует ли такая нейронная сеть мне не известно. Возможно моё предположение про пригодность для этого нейронной сети ошибочно.
Также встаёт вопрос цензуры. Если нельзя фейковые сайты, то нельзя и то что запрещено законом в конкретной юрисдикции, а дальше можно продолжить, то что запрещено религией или иными нормами этики и морали.
Вообще из этого выходит интересный вопрос о том как работают системы контекстной рекламы вроде Google Ads и Яндекс.Директ.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:42 
> Вообще из этого выходит интересный вопрос о том как работают системы контекстной
> рекламы вроде Google Ads и Яндекс.Директ.

GDPR и подобное проверяют, да и всё...

Нет смысла запрещать. Есть смысл дать инструмент и навык самостоятельно разбираться что есть что.

И поисковая выдача топовых брендов сегодня плохой и мусорный источник информации.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 23-Окт-23 11:12 
> С этим может справиться только нейронная сеть.

Или просто законодательно запретить показывать рекламу в выдаче поисковика, а заодно обязательно маркировать рекламу как таковую (и, причём, заметно маркировать)? Хочешь показывать рекламу - без проблем. Но где-то сбоку, снизу, etc. никаких "в выдаче". Без ИИ, без цензуры и без регистрации и смс.
Просто поисковики берега потеряли, а законодатели слишком медленно чешутся (GDPR вон как должно рожали, а он регулирует только небольшую часть назревших проблем) или вообще занимаются не тем.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 11:38 
Почему на скриншоте гугл в рекламном блоке в качестве адреса показывает keepass.info а не реальную ссылку keepasstacking.site ? Это бы спасло часть пользователей.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 11:54 
Потому, что они продают рекламу, а не делают информационные системы. Парадокс. Разгадка в том, что главная цель не удобство, не развитие пользователя, а тупо отжать доход.

Отсюда ответ на вопрос: как вышло-то.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 11:58 
Потому что гугл скам. ClearURLs установи. Но, ты же понимаешь, что у тех, кто на это ведётся, даже ублока нет. Правда, только на прошлой неделе я скачивал приложуху для линукса с похожего сайта, с такими же огромными кнопками скачать. Откуда пользователю знать, какой стрёмный сайт настоящий, а какой -- нет?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:03 
>Но, ты же понимаешь, что у тех, кто на это ведётся, даже ублока нет.

Ты говоришь про большинствó.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:45 
Так ведь они ж верят. Верят чистым намерениям Гугла, чистоте души папы с дедушкой, сервису в телевизоре...

Выстрелило свойство коммерческого сервиса - поискового движка крупного вендора.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 14:39 
Нм во что они не верят. Они инфантильные биороботы.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 14:44 
Может быть: что им скажешь, в то и верят - очень похоже на программирование робота и исполнение программы, поданной со входа.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:35 
Всегда смешили такие юноши, которые думают, что они чем-то отличаются от 99%) От родителей то уже съехал, небыдло?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:04 
Написал своё соображение по теме чуть выше.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:46 
> Написал своё соображение по теме чуть выше.

Пруф линк в студию!  )))))))))))))))))))


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Коньюктивит , 21-Окт-23 15:23 
Бороду то я сбрею, а вот соображения свои куда я дену? Соображения!!

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 11:50 
Использую KepassXC.
KepassXC скачиваю только из официального магазина приложений. Сейчас магазин приложений есть на любой платформе будь то: Windwos, macos, Ubuntu.
Кстати есть ли магазин приложений на отечественных дистрибутивах? Просто не использовал отечественные дистрибутивы, не знаю как там устроено.
Обучал пользоваться KepassXC от линейного персонала до гендира, нерадивых сисадминов хранящих пароли в таблицах (sic) и простых пользователей.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 11:57 
С магазином плохо. Когда выгодно бизнесу, то из магазина убирают софт с нужными тебе функциями. И не отдают.

Ну, как сейчас Гугл выставил рекламу мальвари до ссылки и перед ссылкой на то, что на самом деле искали. Также и в магазах у тебя могут забрать или спрятать нужное тебе.

Это не для пользователей придумано, для другого.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:11 
>С магазином плохо. Когда выгодно бизнесу, то из магазина убирают софт с нужными тебе функциями. И не отдают.

У тебя есть реальные примеры? Я предполагаю что нет. А нет их потому что крупной конторе ихняшняя репутация важнее. Майкрософту нет никакой причины удалять KeePassXC из ихнешнего стора. Ну не храню я все пароли в браузере Edge. Всё таки капиталисты а тем более корпорации вроде Майкрософт могут позволить себе цензуру чуть меньше.
Хотя пока писал это, появилась мысль о том как сторы проверяют - верифицируют размещателей программ. В противном случае любой желающий может разместить программу в магазине. Кажется что-то такое я читал про магазин приложений в дистрибутиве линукс, но точнее не скажу.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:33 
Вся история Андроида. Из десятка+ приложений ничего не осталось от того, что было лет 8 назад. И взять неоткуда. Из магазина поисчезало, старых версий не отдают. В новых ремейках нужного нет.

Если есть в крупной корпорации, кого опытного порасспросить про Мелкомягкий мессенджер Teams. То это будет рассказ-пример халтуры ведущего бренда. Оригинальный Скайп великолепно работал на медленных соединениях и медленном железе, на Андроид 2. Но M$ развивала Скайп, он больше не работает, канал нужен толстый, и на замену проталкивают кусок отходов под другим именем.

Сторы не проверяют по настоящему. У Убунты специально был предложен механизм изоляции, чтобы скроить на проверке: непроверенный софт изолируется в контейнер, содержимое контейнера поддерживает только автор пакета. А что там у автора в "троянских конях" до конца никто не смотрит. При прежних способах была ещё третья сторона - сообщество. Усложнявшая атаку.

Крупный бренд репутация не парит. И MS, и Palo Alto Networks, и Cisco, и Гугл. Главное - деньго-отгонный сепаратор деньги отдаёт или не отдаёт. Остальное - чепуха. И не репутация тут на первом месте. См. историю про Teams и MS, смотри передёргивания в статьях в блоге Каноникл (https://ubuntu.com/blog/3-ways-to-apply-security-patches-in-... - изврался весь бедный, пытаясь гуано подать конфеткой).



"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 23-Окт-23 11:46 
> У тебя есть реальные примеры?

А чего за примерами ходить-то далеко? У эпплы есть целые простыни текста, рассказывающие какие проги они не пустят в свой магаз для iOS. Причем речь даже не о зловредах, а, например, о любой проге, где оплата внутре не через сервис эпплы. Fortnite, какой, допустим. Эмуляторы приставок. А еще браузеры с собственным движком (в этом части ожидаются изменения, но как раз-таки из-за действия законодателей).
На ведроиде удаляют (не все и сразу, но постепенно) альтернативные клиенты ютупа вырезающие рекламу или скачивалки видео с сайтов (если они поддерживают скачивание с ютупа). Я уж молчу, что они не пускают туда приложения альтернативных сторов. Например ​"Amazon UnderGround" - вполне официальная прога Амазона, которую удалили.
В майкрософтовый стор не пускают софтины-твикеры, перебивающие привязку именно Edge на открытие некоторых ссылок и, опять же, эмуляторы приставок.
В линукс-репозиториях почти нет игр (кроме туксрейсингов всяких) "патаму шта не опенсорс".
И во всех из них запрещены проги, которые расцениваются как "пиратство" (независимо от того, и правда ли это пиратство или просто провоторговцам не нравится прога). Даже если конкретно в твоей стране законодательство разрешает тебе лично для себя сделать бакап лицензионного контента. Страны такие есть, а сторов позволяющих такое - нет.
Это только некоторые из общих примеров.

Короче говоря, во всех сторах есть реальные примеры реальных прог, которые туда не пускают только потому, что их там не хотят видеть по каким-то своим мотивам владельцы стора.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:13 
>Это не для пользователей придумано, для другого.

Написал комментарий про это чуть выше, но его скрыла администрация, поэтому продублирую, надеюсь это не запрещено правилами.

Ты продвинутый пользователь ЭВМ. Ты знаешь о возможности обмана. Но есть доля людей, которые более наивны, с менее развитыми когнитивными способностями. Я вот считаю что нужно скачивать из магазина приложений будть это: Виндовс, макось или Убунту. Ну в крайнем случае с официального сайта, который будет указан в статье в Википедии. Хотя злоумышленники могут и в статье подменить адрес и не известно сколько времени это будет.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:40 
Так ведь эти же люди видят сервис поисковика - предшественник сервиса ИИ Помошник - и используют. Смотреть в детали и изучать свой инструмент не обучены/не хотят.

А сервис в середине пути был хороший, когда завлекал. Скорее всего делали в начале для людей. Сейчас отдали в тираж на заработки. Сейчас сервис отдавать нерелевантное.

Сервисы крупных вендоров с другими целями, с другим результатом. Не для человека. Как на базаре всё время кто кого "облапошит" высоко-талантливее.

Идея отличная. Реализация у крупных, пытающихся играть в коммерцию брендов, плохая по результату.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:14 
Или даже нет, скорее вот этот
https://www.opennet.me/openforum/vsluhforumID3/131848.html#67

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:32 
>продвижение через рекламную сеть

Все беды от маркетологов.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 12:51 
>реклама подставного сайта размещалась на первом месте, раньше чем ссылка на официальный сайт.

Оплаченная реклама. У Гугла должны быть улики для привлечения виновных к уголовной ответственности.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноньимъ , 21-Окт-23 13:51 
> Оплаченная реклама. У Гугла должны быть улики для привлечения виновных к уголовной ответственности.

АХАХАХА!

Гугл без суда и следствия блокирует любой контент по запросу "правообладателей" из ООО Васян созданной за час до запроса на блокировку.

Какие улики, какое следствие, они ни за что не несут ответственность, собственно им глубоко плевать, у них юристы миллионы получают за то чтобы гугл ни за что ни перед кем не отвечал.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 23:58 
Так не гугл же привлекать, а тех, кто у них рекламу купил. Их с потрохами сдадут.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноньимъ , 22-Окт-23 00:00 
Покупатели рекламы скорее всего не дураки. Гугл конечно по запросу выдаст ту информацию которой он официально владеет.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 22-Окт-23 12:34 
РАБотники банков, платёжных систем и провайдеров тоже не дураки. Этот интернет - кого надо (на самом деле - кого не надо) интернет, и когда другие компании сдают тебя (твою компанию), либо ты выполняешь правила по сдаче всех, с кем работаешь, либо садишься вместо person of interest. Если не будут хранить инфу - сядут сами вместо злоумышленников, как покрывающие их. Поэтому Tor когда надо кому надо оказывается snake oil - всего 3 предписания написать надо.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноньимъ , 22-Окт-23 13:06 
Тут цимес в том, что это фишинговый сайт кого надо тоже. МС им сама сертификат подписала.
С выдачей информации всё сложно на самом деле. Потому что, у обычных ментов, руки сильно связанны, без заявления от пострадавших им делать ничего не положенно.

А если заявление и будет, окажется что реклама продана в юрисдикции США, а запрос идёт из Франции, и, хрен вам.

Потом есть всякие спецотделы по борьбе и прочему, они могут с большим успехом что-то у гугла запросить, но там тоже много нюансов.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноньимъ , 22-Окт-23 13:13 
В банках никто никуда не садится, вы чего-то обкурились. В банках есть (абсолютно маразматичные и дебильные) правила которые банки должны выполнять чтобы ни за что не отвечать. Отсюда растут уши у всяких 3д секур, смсок с кодами и прочего.

Банк выполняет требования регуляторов и законов - и всё, на то что вашу карту кто-то спёр и уже успел снять с неё ваши тысячи чего-то там ему плевать. Послать запрос(платный ахахаха) на блокировку карты - ваша ответственность.

Возвращаясь к мысли о том, что преступники не дураки.
Аккаунт зарегистрирован на одноразовый телефон из Гватемалы, карта которой оплачена реклама - краденая (или выданная индусу по имени Раджа Мусхалькид Абдул№78462548)
И чё дальше?


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 22-Окт-23 18:27 
>Аккаунт зарегистрирован на одноразовый телефон из Гватемалы

Этот телефон продали в конкретной торговой точке, как и симку. В таких точках обязательно есть видеонаблюдение. И в случае угрозы гос. безопасности туда бы пришли. И админ этого видеонаблюдения бы сдал бы запись. Если бы не сдал - сам бы сел, и вместо него запись бы сдал следующий нанятый админ. А если бы админа не наняли - то сел бы владелец точки. Mechanism design (раздел теории игр, изучающий принципы управления стадом), ничего личного: всегда должен быть тот, кто заведомо станет крайним. И этот крайний сделает всё, чтобы крайним не быть. Если только он не из профессиональных зицпредседателей с кучей куполов.


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 13:48 
DNSSEC защищает от подобного фишинга

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноньимъ , 21-Окт-23 17:04 
Не защищает.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 18:32 
В Gmail письмо с рассылкой OpenNet попало в СПАМ с предупреждением (с причиной):
Письмо выглядит подозрительно
В этом письме содержится подозрительная ссылка, которая использовалась для хищения личных данных. Не переходите по ссылкам и не сообщайте отправителю свои личные данные.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 21-Окт-23 23:46 
Install uBlock Origin
???7?
PROF1T

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 22-Окт-23 02:19 
Господа, меня очень задевают некоторые слова людей насчёт свободы интернет. Я предлагаю перевести следующий документ вместе и выложить на Opennet:
https://www.linkedin.com/posts/the-cyber-security-hub_zero-t...
Там весьма много страниц, аж 104. Но само название и кто сделал документ мне кажется будет интересно всем:
Zero Trust Reference Architecture (Эталонная архитектура нулевого доверия)
Департамент Обороны СГА, версия документа 2.0
Подготовлено Агентством оборонных информационных систем
(DISA) и Агентство национальной безопасности (NSA или АНБ) Инженерная команда нулевого доверия.
Имеется в виду нулевое доверие в интернет, т.е. идентификация людей в сети интернет. Если хотя-бы несколько людей поручаться какие-либо страницы перевести на определенную дату, то этот документ можно перевести весьма быстро. В группе The Cyber Security Hub™ в целом выложено много интересных документов, но если получится перевести хоть один, то можно делать весьма интересные публикации для обсуждения.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Коньюктивит , 22-Окт-23 03:48 
The future has imploded into the present
With no nuclear war, the new battlefields are people's minds and souls
Mega-corporations are the new governments
Computer-generated info domains are the new frontiers
Though there is better living through science and chemistry
We are all becoming slavebots

The computer is the new cool tool
Though we say, "All information should be free," it is not
Information is power and currency of the virtual world we inhabit
So we must trust authority
Cyberpunks are the true rebels
Cyber-culture is coming in under the radar
An ordinary society, an unholy alliance with the tech world and the world of organized dissent

Welcome to the Cyber Corporation, Cyberpunks


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 23-Окт-23 02:06 
Мне кажется вы про финтех, право и исполнительные структуры забыли упомянуть. Это то на чём реально любое государство держится. Один человек написал что он помогает торжеству права воюя с дорожной полицией через прокуратуру - польза и методы откровенно сомнительны просто от непонимания того что является помощью. Вот и вы какие-то ложные понятия мне пытаетесь продать. А с документом я ошибся - там в большей доли не о глобальных сетях идёт речь. Так-что выдыхайте.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено InuYasha , 22-Окт-23 11:38 
а) linkedin.com запрещённый в рф

б) utm_=

в) АНБ™

г) В группе The Cyber Security Hub™, в социальной™ сети™, ага™

ээ... окей.™


"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 22-Окт-23 12:23 
https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v1.1(U)_Mar21.pdf - вот тебе ссылка без линкедина

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 22-Окт-23 14:10 
С названия видно что версия 1.1, а не 2.0. Более того, чего то ранее комментаторов это ограничение не останавливало.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 23-Окт-23 01:45 
Я поискал более корректную ссылку, вот:
https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v2.0(U)_Sep22.pdf

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 22-Окт-23 12:25 
А насчёт переводов - нафиг нужно. Английским мы все и твк свободно владеем. А кто не владеет - тот пусть сначала английский учит.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 23-Окт-23 01:42 
Прошу прощения господа, я более детально ознакомился с содержимым документа и сильно рано запаниковал. Это наверно уже паранойя на основании поверхностного изучения. Там есть множество интересных моментов, но они скорее касаются локальных сетей, а не глобальной. Но судя по комментариям это всё-равно никому не интересно. Спасибо тем, кто подшутил надо мной - я это заслужил.

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 23-Окт-23 17:48 
У меня возник вопрос касательно Email адреса. Получается что подделать домен в таком случае также не так сложно, верно?

"Распространение вредоносного ПО через рекламу домена, неотли..."
Отправлено Аноним , 23-Окт-23 20:20 
да что ты! гугл же заботится о тебе!