Перейти к содержанию

Рекомендуемые сообщения

А обязательно нужно быть разработчиком или гуру программирования?

Тогда мой пост об уборщицах остается в силе.

на фига ж они тогда проспамили-то только вчера (или позавчера)? smile.gif

Откуда мне знать?

Изменено пользователем [@thodE
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 6,3 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • Fox

    1022

  • Umnik

    1014

  • sputnikk

    792

  • Cosmic radiation

    439

Тогда мой пост об уборщицах остается в силе.

Даже комментировать не буду. Такой бредятины я еще не читал.

 

P.S. Некоторые из Googla тоже с головой не особо дружат видимо: http://forum.kasperskyclub.ru/index.php?showtopic=32389

Ссылка на комментарий
Поделиться на другие сайты

Даже комментировать не буду. Такой бредятины я еще не читал.

Я тоже.

P.S. Некоторые из Googla тоже с головой не особо дружат видимо: http://forum.kasperskyclub.ru/index.php?showtopic=32389

Да да да. Все дураки вокруг.

 

Но с сообщением, лично я, не согласен.

Ссылка на комментарий
Поделиться на другие сайты

А вот еще по теме:

 

Раскрывающийся текст:

not-so-smart-phones-lg.jpg

 

 

 

Аналитическая компания Bit9 опубликовала перечень из 12 самых уязвимых мобильных устройств на базе Android. Попавшие в «черный список» устройства несут в себе самые серьезные угрозы безопасности и сохранности личных данных пользователей и их работодателей. На первом месте перечня самых уязвимых устройств оказался телефон Samsung Galaxy Mini, втрое и третье места заняли HTC Desire и Sony Ericsson Xperia X10 соответственно.

 

По данным Bit9, на 56% всех устройств на базе Android, которые на сегодняшний день предложены на рынке, установлена устаревшая версия операционной системы. Исследование показало, что производители мобильных устройств, такие как Samsung, HTC, Motorola и LG, часто продают телефоны с предустановленным устаревшим ПО, а также не проводят политику его обновления должным образом.

 

Далее: http://www.securelist.com/ru/blog/40878/Bi...ilnykh_platform

 

тут, кстати, обсуждение: http://www.anti-malware.ru/forum/index.php?showtopic=20437

Ссылка на комментарий
Поделиться на другие сайты

как тап по баннеру может снять деньги?

Насколько я помню - речь шла о сайтах с премиум тарификацией. И ссылки на эти сайты были через баннеры. Даже если инет безлимитный, все равно снимут деньги и не малые. Причем при заходе на такие сайты никаких предупреждений нет.

Ссылка на комментарий
Поделиться на другие сайты

P.S. Справедливости ради - тут можно и просто с любого телефона попасть на такой сайт (бродя по инету с телефона) и лишиться всех денег на счете и еще и в долги попасть. Причем деньги никто не вернет, хоть в суд обращайтесь, хоть к оператору.

 

Так как на таком сайте написано это мелким шрифтом :) Но чтобы прочитать, нужно сначала туда зайти. А когда прочитаешь уже поздно будет.

Ссылка на комментарий
Поделиться на другие сайты

Насколько я помню - речь шла о сайтах с премиум тарификацией. И ссылки на эти сайты были через баннеры. Даже если инет безлимитный, все равно снимут деньги и не малые. Причем при заходе на такие сайты никаких предупреждений нет.
и как они идентифицируют уникального абонента?

 

я - сайт с премиум тарификацией. Ко мне происходит обращение с некоего ай-пи, причем кто это я могу лишь догадываться, опираясь на ту информацию которую мне предоставил браузер устройства. Еще вариант ссылка с баннера содержит параметр, позволяющий четко определить что на сайт перешли с баннера.

 

хорошо, по мне побродили, накачали "голубые мальчики ХХХ бесплатно". что дальше? как я могу снять деньги с этого визитера?

 

идем в вики

У многих мобильных операторов доступ к отдельным wap-ресурсам с платным контентом оплачивается по особому тарифу, значительно более высокому, чем обычный. Таким образом, пользователь может приобрести ту или иную мелодию, игру и т. д. без отправки смс на короткий номер, оплатив непосредственно факт ее скачивания. Мошенники могут выкладывать прямые ссылки на контент на премиум-ресурсах на бесплатных сайтах без специальных предупреждений, либо даже помещать на якобы бесплатные сайты изображения (часто даже из одного прозрачного пикселя), размещенные по адресам с особой тарификацией, в результате чего пользователь, ничего не подозревая, оплачивает просмотр внешне обычного сайта по более высокому тарифу. Обычно именно на такие ресурсы ведут ссылки типа «Скачать XXX бесплатно» в рекламных блоках на российских WAP-сайтах Сайты с премиум-тарификацией также могут «посещать» различные мошеннические приложения для мобильных телефонов.
насколько я понял суть текста, тут говориться о премиум сайты принадлежат самими операторам. В таком случае все встает на своим места. Конечно операторам очень просто проследить за трафиком своих абонентов (именно своих, если нет договоренности с другими операторами) и выставить счет.

 

но это не сайт мошенников, даже если эти мошенники обманным путем приводят людей на данный сайт. Я искренне не понимаю почему мы должны бороться с алчными опсосами? если у нашего правительства не хватает ума взять операторов связи за яйца, чтоб те наконец перестали делать деньги на своих клиентах, причем тут андроид и остальные? Вместо того чтобы оштрафовать оператора за бардак с платными номерами, мы получаем "ништяки" в виде баннерных окон при загрузке виндовз. Теперь вместо того чтобы на законодательном уровне вставить операторам, вы предлагаете использовать нам костыль, который не позволит операторам нажиться на своих клиентах.

 

вопрос лишь в том кому мы отдадим деньги, а мошенники лишь повод эти деньги содрать, что в одном, что в другом случае.

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

и как они идентифицируют уникального абонента?

 

я - сайт с премиум тарификацией. Ко мне происходит обращение с некоего ай-пи, причем кто это я могу лишь догадываться, опираясь на ту информацию которую мне предоставил браузер устройства. Еще вариант ссылка с баннера содержит параметр, позволяющий четко определить что на сайт перешли с баннера.

 

хорошо, по мне побродили, накачали "голубые мальчики ХХХ бесплатно". что дальше? как я могу снять деньги с этого визитера?

 

Они, это кто? Бабло снимает оператор на основе анализа твоего трафика. Т.е. они "видит", что ты зашел на этот сайт и снял с твоего счета N-ную сумму денег. Это тоже самое, что и СМС на короткие номера.

 

идем в вики

насколько я понял суть текста, тут говориться о премиум сайты принадлежат самими операторам. В таком случае все встает на своим места. Конечно операторам очень просто проследить за трафиком своих абонентов (именно своих, если нет договоренности с другими операторами) и выставить счет.

 

но это не сайт мошенников, даже если эти мошенники обманным путем приводят людей на данный сайт. Я искренне не понимаю почему мы должны бороться с алчными опсосами? если у нашего правительства не хватает ума взять операторов связи за яйца, чтоб те наконец перестали делать деньги на своих клиентах, причем тут андроид и остальные? Вместо того чтобы оштрафовать оператора за бардак с платными номерами, мы получаем "ништяки" в виде баннерных окон при загрузке виндовз. Теперь вместо того чтобы на законодательном уровне вставить операторам, вы предлагаете использовать нам костыль, который не позволит операторам нажиться на своих клиентах.

 

вопрос лишь в том кому мы отдадим деньги, а мошенники лишь повод эти деньги содрать, что в одном, что в другом случае.

 

В вики может быть и всякая фигня написана. А теперь идем например сюда: http://static.mts.ru/uploadsz/contents/450...of_services.pdf и смотрим сайты, которые не принадлежат оператору, но с которыми заключен договор. Но в данном списке могут быть не все сайты, но деньги за переход к ним все равно будет снимать оператор.

 

Ну а теперь о способе заработка:

 

1. Делаем сайт с красивой картинкой "Я тебя люблю" картинка на 1 мб.

2. Заключаем договор с МТС, ставим цену 70р за мегабайт.

3. Делаем рассылку на 10000 смс номеров (примерно по 0,2 р за смс) итого 2000р затраты.

4. Из 10 000 абонентов как минимум 40% пройдут по ссылке итого 4000 * 70р = 280 000.

 

Ясен пень, что часть бабла уйдет оператору, но не вся :) Это все аналогично коротким номерам.

 

И тут надо решать уже на уровне законодательства, а не на уровне АВ решений.

Ссылка на комментарий
Поделиться на другие сайты

А теперь идем например сюда: http://static.mts.ru/uploadsz/contents/450...of_services.pdf и смотрим сайты, которые не принадлежат оператору,
принадлежат, или заключен договор. один фиг этот сайт существует с ведома и согласия оператора.

 

И тут надо решать уже на уровне законодательства, а не на уровне АВ решений.
кээээээп, тебе надо было только поставить "согласен" под моим постом, ты просто продублировал мою мысль.

 

ну а теперь тебе надо согласиться лишь с одной мыслью(хоть она тебе и не понравится), что бороться с этим надо не приложениями, а законами, благодаря которым любого оператора можно будет сексуально наказать за любую возможность, для мошенников, зарабатывать через него.

 

это уязвимость, аналогично уязвимостям что существуют с системе безопасности. Главное по номеру даже владельца вычислить не удается! Кажется операторы сделали все, чтоб мошенники делали свое грязное дело и чувствовали себя в безопасности.

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

принадлежат, или заключен договор. один фиг этот сайт существует с ведома и согласия оператора.

Тут такой момент, что с оператором может быть и не заключен договор напрямую. Есть всякие партнерки и так далее.

 

кээээээп, тебе надо было только поставить "согласен" под моим постом, ты просто продублировал мою мысль.

 

ну а теперь тебе надо согласиться лишь с одной мыслью(хоть она тебе и не понравится), что бороться с этим надо не приложениями, а законами, благодаря которым любого оператора можно будет сексуально наказать за любую возможность, для мошенников, зарабатывать через него.

 

это уязвимость, аналогично уязвимостям что существуют с системе безопасности. Главное по номеру даже владельца вычислить не удается! Кажется операторы сделали все, чтоб мошенники делали свое грязное дело и чувствовали себя в безопасности.

А я о чем? Приложения тут не помогут. Всегда найдется тот сайт, которого не будет знать приложение .

 

 

Так что юзайте WiFi.

Ссылка на комментарий
Поделиться на другие сайты

угу. Но в Андроиде наиболее часто крутят рекламу внутри приложения. Мне-то пофигу, у меня блокировка рекламы, а вот другим?

Можно поподробнее про блокировку рекламы? как ее поставить?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ivan A.
      Автор Ivan A.
      Приветствую.
      В iOS есть функция USB Restricted Mode (тык), которая блокирует передачу данных через USB при зарядке телефона от компьютера, если телефон был заблокирован более часа назад.
      Есть ли подобный функционал в Android 15 и старше?
       
      Все что я нашел - в "Настройках для разработчиков" > ["конфигурация USB по умолчанию" - "без передачи данных"] и ["конфигурация USB" - "зарядка"]. Отключение "Отладки по USB".
      Не уверен, что данные функции сопоставимы с USB Restricted Mode в плане безопасности устройства.
       
      Можно подойти к вопросу с другой стороны и просто выключать телефон, когда он остается без присмотра. Сим-карту без пин-кода не включить, но есть вопрос о том, какое время операторы связи хранят недоставленные СМС, отправленные на выключенные телефоны? Кто-то говорит 24 часа,  кто-то 72.
       
    • KL FC Bot
      Автор KL FC Bot
      7 июля 2025 года Google выпустила обновление Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах. Компания анонсировала это событие e-mail-рассылкой пользователям своего чат-бота, которых просто поставили перед фактом: «Мы упростили взаимодействие Gemini с вашим устройством… Gemini скоро сможет помочь вам использовать «Телефон», «Сообщения», WhatsApp и «Утилиты» на вашем телефоне, независимо от того, включена ли ваша активность приложений Gemini или нет».
      С точки зрения Google, обновление улучшает приватность, поскольку теперь пользователям доступны функции Gemini без необходимости включать Gemini Apps Activity. Удобно, не правда ли?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Частенько на кассе супермаркета кассир предлагает купить товары по акции: «Шоколадку будете? Очень хорошая, с большой скидкой сейчас». Если вам повезет, вы получите вкусный бонус по хорошей цене; но гораздо вероятнее, что вам пытаются продать не самый ходовой товар — либо с истекающим сроком годности, либо с еще какими-то скрытыми недостатками.
      А теперь представьте, что от шоколадки вы отказались, но вам все равно ее незаметно подбросили в пакет или — еще хуже — в карман, где она растаяла, испортила вещи, продукты и принесла кучу проблем. Похожая ситуация произошла с пользователями, купившими поддельные смартфоны известных марок на маркетплейсах. Нет, в подарок им подсунули не шоколадку, а вшитый в прошивку новенького — из коробки — смартфона троян Triada, который доставляет куда больше неприятностей, чем растаявшая плитка: кража криптовалют, аккаунтов в Telegram, WhatsApp и соцсетях, перехват SMS-сообщений и многое другое.
      Что за Triada
      Так мы в «Лаборатории Касперского» назвали троян, который впервые обнаружили и подробно описали в 2016 году. Этот мобильный зловред внедрялся практически во все запущенные на устройстве процессы, существуя при этом только в оперативной памяти.
      Появление Triada означало новый этап в эволюции мобильных угроз, направленных на Android. До Triada трояны были довольно-таки безобидными, специализировались в основном на показе рекламы и скачивании себе подобных, но новая угроза показала, что отныне все будет иначе.
      Со временем уязвимости в Android, которые эксплуатировали в том числе и ранние версии Triada, были устранены, а в прошивки добавили ограничения на работу суперпользователей — например, запрет на редактирование системных разделов даже с root-правами в новых версиях Android. Остановило ли это киберпреступников? Конечно, нет. В марте 2025-го мы обнаружили «адаптированную к трудностям» версию Triada, которая умудряется извлечь пользу из новых ограничений: злоумышленники заражают прошивки смартфонов еще до их продажи, и предустановленные в системных разделах зловреды оказывается практически невозможно удалить.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      С февраля многие пользователи жалуются на то, что на их Android-смартфонах внезапно появилось приложение Android System SafetyCore. У него нет интерфейса и настроек, но из Google Play можно узнать, что разработчиком является сама Google, число установок превышает миллиард, а рейтинг составляет позорные 2,2 балла. Назначение приложения описано расплывчато: «Обеспечивает технологию для работы функций, таких как «Предупреждения о деликатном контенте» в Google Messages». Что такое «деликатный контент» (sensitive content), можно легко догадаться, но как и почему о нем будет предупреждать Google? И как собирается узнавать, что контент именно деликатный?
      Спешим успокоить — по заявлениям как Google, так и сторонних экспертов, функция не создает угроз приватности. SafetyCore работает на устройстве и не отправляет ни фотографий, ни информации о фотографиях на внешние серверы. Если в Google Messages пользователь получает сообщение с картинкой, то модель машинного обучения, запущенная прямо на смартфоне, анализирует изображение и размывает его, если детектирует нюдсы. Пользователь должен кликнуть на изображение и подтвердить, что он действительно хочет увидеть «обнаженку», и тогда размытие пропадает. Аналогичная функция работает при отправке — если пользователь пытается отправить изображение с обнаженными телами, смартфон переспросит, действительно ли нужно отсылать изображение. Google подчеркивает, что информация о результатах проверки картинки никуда не отправляется.
      Приложение SafetyCore обеспечивает анализ изображений, но оно не предназначено для самостоятельного использования: другие аппы обращаются к SafetyCore при приеме и отправке картинок, а уж как использовать результаты анализа — зависит от них. Пока воспользоваться ИИ-анализом можно в Google Messages — здесь изображения, признанные «деликатными», будут размыты. В будущем Google обещает открыть функции SafetyCore другим разработчикам, и реагировать на «клубничку» смогут, например, WhatsApp с Telegram. Другие приложения при этом могут быть настроены так, чтобы блокировать «обнаженку» или сразу отправлять такие картинки в спам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article

×
×
  • Создать...