Перейти к содержанию

Касперский предлагает положить конец анонимности в интернете


Рекомендуемые сообщения

те кто занимаются безопасностью им заявления на самом деле не нужны и сейчас, это все сказки.

Тогда по вашему мы обсуждаем то, что уже реализовано?

Ссылка на комментарий
Поделиться на другие сайты

Тогда по вашему мы обсуждаем то, что уже реализовано?

именно так. если разве не планируется отменить анонимность вовсе, когда все в инете будут не под никами а под реальной именем и фамилей или везде под одним и тем же идентификатором

Изменено пользователем apq
Ссылка на комментарий
Поделиться на другие сайты

именно так. если разве не планируется отменить анонимность вовсе, когда все в инете будут не под никами а под реальной именем и фамилей или везде под одним и тем же идентификатором

Тогда интернетные разборки могут ведь и в жизнь перейти, если каждый будет знать кто здесь кто. Даже за проигрыш в онлайн игре могут отомстить.

Ссылка на комментарий
Поделиться на другие сайты

Тогда интернетные разборки могут ведь и в жизнь перейти, если каждый будет знать кто здесь кто. Даже за проигрыш в онлайн игре могут отомстить.

ага, и думай потом юзать инет или это на самом деле опасно))).

так что имхо отмена мнимой анонимности безопасности не добавит ни как

Ссылка на комментарий
Поделиться на другие сайты

ага, и думай потом юзать инет или это на самом деле опасно))).

так что имхо отмена мнимой анонимности безопасности не добавит ни как

Надо смотреть кому выгодна анонимность в сети интернет? - а кому выгодна это и коню понятно.

Ссылка на комментарий
Поделиться на другие сайты

Нужно просто сделать безопаснее банковские операции и предупреждать кражи паролей и пин-кодов.

Хэх... 4 дня назад деньги снять на получилось с банкомата.

post-10787-1261291202_thumb.jpg

post-10787-1261291210_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

да, а что такого удивительного?

По мне так он просто должен был отключится и не показывать такого сообщения пользователю. Не продуманно.

Ссылка на комментарий
Поделиться на другие сайты

ак он просто должен был отключится и не показывать такого сообщения пользователю. Не продуманно.

это системный сбой или последствия вирусного заражения. на самом деле "по умолчанию" так не задумано

Ссылка на комментарий
Поделиться на другие сайты

это системный сбой или последствия вирусного заражения. на самом деле "по умолчанию" так не задумано

Хм... разве банкоматы, подключены к интернету ?

Ссылка на комментарий
Поделиться на другие сайты

Хм... разве банкоматы, подключены к интернету ?

банкоматы соединены с банком по сети, банк имеет выход в инет...

но помойму это уже совсем далеко от темы топика, вам не кажется?

Ссылка на комментарий
Поделиться на другие сайты

Хм... разве банкоматы, подключены к интернету ?

А как они по вашему получают всю информацию от банка об клиенте и снимают сумму с карточки?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Нина_Азарова
      Автор Нина_Азарова
      Здравствуйте дорогие хакеры!
       Помогите, пожалуйста, разобраться. Что делать?
       
      Сегодня с утра после включения компьютера перестал работать интернет (на телефоне и айпаде всё работает). 
      сделали сброс настроек интернета, ничего не изменилось. 
      далее сделали такую команду через командную строку:
      netsh winsock reset netsh int ip reset all netsh winhttp reset proxy ipconfig /flushdns
      однако так же ничего не изменилось(
      Помогите, пожалуйста!
       

    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
×
×
  • Создать...