Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)
А обязательно нужно быть разработчиком или гуру программирования?

Тогда мой пост об уборщицах остается в силе.

на фига ж они тогда проспамили-то только вчера (или позавчера)? smile.gif

Откуда мне знать?

Изменено пользователем [@thodE
  • Ответов 6,3 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • Umnik

    1022

  • Fox

    1022

  • sputnikk

    803

  • Cosmic radiation

    439

Опубликовано
Даже комментировать не буду. Такой бредятины я еще не читал.

Я тоже.

P.S. Некоторые из Googla тоже с головой не особо дружат видимо: http://forum.kasperskyclub.ru/index.php?showtopic=32389

Да да да. Все дураки вокруг.

 

Но с сообщением, лично я, не согласен.

Опубликовано
А вот еще по теме:

 

Раскрывающийся текст:

not-so-smart-phones-lg.jpg

 

 

 

Аналитическая компания Bit9 опубликовала перечень из 12 самых уязвимых мобильных устройств на базе Android. Попавшие в «черный список» устройства несут в себе самые серьезные угрозы безопасности и сохранности личных данных пользователей и их работодателей. На первом месте перечня самых уязвимых устройств оказался телефон Samsung Galaxy Mini, втрое и третье места заняли HTC Desire и Sony Ericsson Xperia X10 соответственно.

 

По данным Bit9, на 56% всех устройств на базе Android, которые на сегодняшний день предложены на рынке, установлена устаревшая версия операционной системы. Исследование показало, что производители мобильных устройств, такие как Samsung, HTC, Motorola и LG, часто продают телефоны с предустановленным устаревшим ПО, а также не проводят политику его обновления должным образом.

 

Далее: http://www.securelist.com/ru/blog/40878/Bi...ilnykh_platform

 

тут, кстати, обсуждение: http://www.anti-malware.ru/forum/index.php?showtopic=20437

Опубликовано
2. Тап по банеру ВНЕЗАПНО снимает 30+ рублей. За каждый тап.
как тап по баннеру может снять деньги?
Опубликовано
как тап по баннеру может снять деньги?

Насколько я помню - речь шла о сайтах с премиум тарификацией. И ссылки на эти сайты были через баннеры. Даже если инет безлимитный, все равно снимут деньги и не малые. Причем при заходе на такие сайты никаких предупреждений нет.

Опубликовано (изменено)

Даня выше описал.

Изменено пользователем Umnik
Опубликовано

P.S. Справедливости ради - тут можно и просто с любого телефона попасть на такой сайт (бродя по инету с телефона) и лишиться всех денег на счете и еще и в долги попасть. Причем деньги никто не вернет, хоть в суд обращайтесь, хоть к оператору.

 

Так как на таком сайте написано это мелким шрифтом :) Но чтобы прочитать, нужно сначала туда зайти. А когда прочитаешь уже поздно будет.

Опубликовано

угу. Но в Андроиде наиболее часто крутят рекламу внутри приложения. Мне-то пофигу, у меня блокировка рекламы, а вот другим?

Опубликовано (изменено)
Насколько я помню - речь шла о сайтах с премиум тарификацией. И ссылки на эти сайты были через баннеры. Даже если инет безлимитный, все равно снимут деньги и не малые. Причем при заходе на такие сайты никаких предупреждений нет.
и как они идентифицируют уникального абонента?

 

я - сайт с премиум тарификацией. Ко мне происходит обращение с некоего ай-пи, причем кто это я могу лишь догадываться, опираясь на ту информацию которую мне предоставил браузер устройства. Еще вариант ссылка с баннера содержит параметр, позволяющий четко определить что на сайт перешли с баннера.

 

хорошо, по мне побродили, накачали "голубые мальчики ХХХ бесплатно". что дальше? как я могу снять деньги с этого визитера?

 

идем в вики

У многих мобильных операторов доступ к отдельным wap-ресурсам с платным контентом оплачивается по особому тарифу, значительно более высокому, чем обычный. Таким образом, пользователь может приобрести ту или иную мелодию, игру и т. д. без отправки смс на короткий номер, оплатив непосредственно факт ее скачивания. Мошенники могут выкладывать прямые ссылки на контент на премиум-ресурсах на бесплатных сайтах без специальных предупреждений, либо даже помещать на якобы бесплатные сайты изображения (часто даже из одного прозрачного пикселя), размещенные по адресам с особой тарификацией, в результате чего пользователь, ничего не подозревая, оплачивает просмотр внешне обычного сайта по более высокому тарифу. Обычно именно на такие ресурсы ведут ссылки типа «Скачать XXX бесплатно» в рекламных блоках на российских WAP-сайтах Сайты с премиум-тарификацией также могут «посещать» различные мошеннические приложения для мобильных телефонов.
насколько я понял суть текста, тут говориться о премиум сайты принадлежат самими операторам. В таком случае все встает на своим места. Конечно операторам очень просто проследить за трафиком своих абонентов (именно своих, если нет договоренности с другими операторами) и выставить счет.

 

но это не сайт мошенников, даже если эти мошенники обманным путем приводят людей на данный сайт. Я искренне не понимаю почему мы должны бороться с алчными опсосами? если у нашего правительства не хватает ума взять операторов связи за яйца, чтоб те наконец перестали делать деньги на своих клиентах, причем тут андроид и остальные? Вместо того чтобы оштрафовать оператора за бардак с платными номерами, мы получаем "ништяки" в виде баннерных окон при загрузке виндовз. Теперь вместо того чтобы на законодательном уровне вставить операторам, вы предлагаете использовать нам костыль, который не позволит операторам нажиться на своих клиентах.

 

вопрос лишь в том кому мы отдадим деньги, а мошенники лишь повод эти деньги содрать, что в одном, что в другом случае.

Изменено пользователем kos1nus
Опубликовано
и как они идентифицируют уникального абонента?

 

я - сайт с премиум тарификацией. Ко мне происходит обращение с некоего ай-пи, причем кто это я могу лишь догадываться, опираясь на ту информацию которую мне предоставил браузер устройства. Еще вариант ссылка с баннера содержит параметр, позволяющий четко определить что на сайт перешли с баннера.

 

хорошо, по мне побродили, накачали "голубые мальчики ХХХ бесплатно". что дальше? как я могу снять деньги с этого визитера?

 

Они, это кто? Бабло снимает оператор на основе анализа твоего трафика. Т.е. они "видит", что ты зашел на этот сайт и снял с твоего счета N-ную сумму денег. Это тоже самое, что и СМС на короткие номера.

 

идем в вики

насколько я понял суть текста, тут говориться о премиум сайты принадлежат самими операторам. В таком случае все встает на своим места. Конечно операторам очень просто проследить за трафиком своих абонентов (именно своих, если нет договоренности с другими операторами) и выставить счет.

 

но это не сайт мошенников, даже если эти мошенники обманным путем приводят людей на данный сайт. Я искренне не понимаю почему мы должны бороться с алчными опсосами? если у нашего правительства не хватает ума взять операторов связи за яйца, чтоб те наконец перестали делать деньги на своих клиентах, причем тут андроид и остальные? Вместо того чтобы оштрафовать оператора за бардак с платными номерами, мы получаем "ништяки" в виде баннерных окон при загрузке виндовз. Теперь вместо того чтобы на законодательном уровне вставить операторам, вы предлагаете использовать нам костыль, который не позволит операторам нажиться на своих клиентах.

 

вопрос лишь в том кому мы отдадим деньги, а мошенники лишь повод эти деньги содрать, что в одном, что в другом случае.

 

В вики может быть и всякая фигня написана. А теперь идем например сюда: http://static.mts.ru/uploadsz/contents/450...of_services.pdf и смотрим сайты, которые не принадлежат оператору, но с которыми заключен договор. Но в данном списке могут быть не все сайты, но деньги за переход к ним все равно будет снимать оператор.

 

Ну а теперь о способе заработка:

 

1. Делаем сайт с красивой картинкой "Я тебя люблю" картинка на 1 мб.

2. Заключаем договор с МТС, ставим цену 70р за мегабайт.

3. Делаем рассылку на 10000 смс номеров (примерно по 0,2 р за смс) итого 2000р затраты.

4. Из 10 000 абонентов как минимум 40% пройдут по ссылке итого 4000 * 70р = 280 000.

 

Ясен пень, что часть бабла уйдет оператору, но не вся :) Это все аналогично коротким номерам.

 

И тут надо решать уже на уровне законодательства, а не на уровне АВ решений.

Опубликовано (изменено)
А теперь идем например сюда: http://static.mts.ru/uploadsz/contents/450...of_services.pdf и смотрим сайты, которые не принадлежат оператору,
принадлежат, или заключен договор. один фиг этот сайт существует с ведома и согласия оператора.

 

И тут надо решать уже на уровне законодательства, а не на уровне АВ решений.
кээээээп, тебе надо было только поставить "согласен" под моим постом, ты просто продублировал мою мысль.

 

ну а теперь тебе надо согласиться лишь с одной мыслью(хоть она тебе и не понравится), что бороться с этим надо не приложениями, а законами, благодаря которым любого оператора можно будет сексуально наказать за любую возможность, для мошенников, зарабатывать через него.

 

это уязвимость, аналогично уязвимостям что существуют с системе безопасности. Главное по номеру даже владельца вычислить не удается! Кажется операторы сделали все, чтоб мошенники делали свое грязное дело и чувствовали себя в безопасности.

Изменено пользователем kos1nus
Опубликовано
принадлежат, или заключен договор. один фиг этот сайт существует с ведома и согласия оператора.

Тут такой момент, что с оператором может быть и не заключен договор напрямую. Есть всякие партнерки и так далее.

 

кээээээп, тебе надо было только поставить "согласен" под моим постом, ты просто продублировал мою мысль.

 

ну а теперь тебе надо согласиться лишь с одной мыслью(хоть она тебе и не понравится), что бороться с этим надо не приложениями, а законами, благодаря которым любого оператора можно будет сексуально наказать за любую возможность, для мошенников, зарабатывать через него.

 

это уязвимость, аналогично уязвимостям что существуют с системе безопасности. Главное по номеру даже владельца вычислить не удается! Кажется операторы сделали все, чтоб мошенники делали свое грязное дело и чувствовали себя в безопасности.

А я о чем? Приложения тут не помогут. Всегда найдется тот сайт, которого не будет знать приложение .

 

 

Так что юзайте WiFi.

Опубликовано
угу. Но в Андроиде наиболее часто крутят рекламу внутри приложения. Мне-то пофигу, у меня блокировка рекламы, а вот другим?

Можно поподробнее про блокировку рекламы? как ее поставить?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В погоне за безопасностью многие готовы установить любое приложение, которое пообещает надежную защиту от вредоносов и мошенников. Именно этим страхом умело пользуются создатели нового мобильного шпиона LunaSpy, распространяющегося через мессенджеры под видом антивируса. После установки фейковый антивирус имитирует работу настоящего — сканирует устройство и даже выдает пугающее число найденных угроз. На самом деле, никаких угроз он не обнаруживает, а просто шпионит за владельцем зараженного смартфона.
      Как действует новый зловред и как от него защититься — читайте в нашем материале.
      Как шпион попадает в телефон
      Мы обнаружили новую вредоносную кампанию, направленную на пользователей Android в России. Она активна как минимум с конца февраля 2025 года. Шпион попадает на смартфоны через мессенджеры под видом не только антивируса, но и банковских защитников. Выглядеть это может, например, так:
      «Привет, установи вот эту программу». Потенциальной жертве может прийти сообщение с предложением установить ПО как от незнакомца, так и от взломанного аккаунта человека из контактов — так, например, угоняют аккаунты в Telegram. «Скачайте приложение в нашем канале». В Telegram ежесекундно появляются новые открытые каналы, поэтому вполне можно допустить, что некоторые из них могут распространять вредоносное ПО под видом легитимного. После установки фейковое защитное приложение показывает вымышленное число обнаруженных угроз на устройстве для того, чтобы вынудить пользователя предоставить все возможные разрешения якобы для спасения смартфона. Так жертва собственноручно открывает приложению доступ ко всем личным данным, даже не догадываясь о настоящих мотивах лжезащитника.
       
      View the full article
    • Ivan A.
      Автор Ivan A.
      Приветствую.
      В iOS есть функция USB Restricted Mode (тык), которая блокирует передачу данных через USB при зарядке телефона от компьютера, если телефон был заблокирован более часа назад.
      Есть ли подобный функционал в Android 15 и старше?
       
      Все что я нашел - в "Настройках для разработчиков" > ["конфигурация USB по умолчанию" - "без передачи данных"] и ["конфигурация USB" - "зарядка"]. Отключение "Отладки по USB".
      Не уверен, что данные функции сопоставимы с USB Restricted Mode в плане безопасности устройства.
       
      Можно подойти к вопросу с другой стороны и просто выключать телефон, когда он остается без присмотра. Сим-карту без пин-кода не включить, но есть вопрос о том, какое время операторы связи хранят недоставленные СМС, отправленные на выключенные телефоны? Кто-то говорит 24 часа,  кто-то 72.
       
    • KL FC Bot
      Автор KL FC Bot
      7 июля 2025 года Google выпустила обновление Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах. Компания анонсировала это событие e-mail-рассылкой пользователям своего чат-бота, которых просто поставили перед фактом: «Мы упростили взаимодействие Gemini с вашим устройством… Gemini скоро сможет помочь вам использовать «Телефон», «Сообщения», WhatsApp и «Утилиты» на вашем телефоне, независимо от того, включена ли ваша активность приложений Gemini или нет».
      С точки зрения Google, обновление улучшает приватность, поскольку теперь пользователям доступны функции Gemini без необходимости включать Gemini Apps Activity. Удобно, не правда ли?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Частенько на кассе супермаркета кассир предлагает купить товары по акции: «Шоколадку будете? Очень хорошая, с большой скидкой сейчас». Если вам повезет, вы получите вкусный бонус по хорошей цене; но гораздо вероятнее, что вам пытаются продать не самый ходовой товар — либо с истекающим сроком годности, либо с еще какими-то скрытыми недостатками.
      А теперь представьте, что от шоколадки вы отказались, но вам все равно ее незаметно подбросили в пакет или — еще хуже — в карман, где она растаяла, испортила вещи, продукты и принесла кучу проблем. Похожая ситуация произошла с пользователями, купившими поддельные смартфоны известных марок на маркетплейсах. Нет, в подарок им подсунули не шоколадку, а вшитый в прошивку новенького — из коробки — смартфона троян Triada, который доставляет куда больше неприятностей, чем растаявшая плитка: кража криптовалют, аккаунтов в Telegram, WhatsApp и соцсетях, перехват SMS-сообщений и многое другое.
      Что за Triada
      Так мы в «Лаборатории Касперского» назвали троян, который впервые обнаружили и подробно описали в 2016 году. Этот мобильный зловред внедрялся практически во все запущенные на устройстве процессы, существуя при этом только в оперативной памяти.
      Появление Triada означало новый этап в эволюции мобильных угроз, направленных на Android. До Triada трояны были довольно-таки безобидными, специализировались в основном на показе рекламы и скачивании себе подобных, но новая угроза показала, что отныне все будет иначе.
      Со временем уязвимости в Android, которые эксплуатировали в том числе и ранние версии Triada, были устранены, а в прошивки добавили ограничения на работу суперпользователей — например, запрет на редактирование системных разделов даже с root-правами в новых версиях Android. Остановило ли это киберпреступников? Конечно, нет. В марте 2025-го мы обнаружили «адаптированную к трудностям» версию Triada, которая умудряется извлечь пользу из новых ограничений: злоумышленники заражают прошивки смартфонов еще до их продажи, и предустановленные в системных разделах зловреды оказывается практически невозможно удалить.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      С февраля многие пользователи жалуются на то, что на их Android-смартфонах внезапно появилось приложение Android System SafetyCore. У него нет интерфейса и настроек, но из Google Play можно узнать, что разработчиком является сама Google, число установок превышает миллиард, а рейтинг составляет позорные 2,2 балла. Назначение приложения описано расплывчато: «Обеспечивает технологию для работы функций, таких как «Предупреждения о деликатном контенте» в Google Messages». Что такое «деликатный контент» (sensitive content), можно легко догадаться, но как и почему о нем будет предупреждать Google? И как собирается узнавать, что контент именно деликатный?
      Спешим успокоить — по заявлениям как Google, так и сторонних экспертов, функция не создает угроз приватности. SafetyCore работает на устройстве и не отправляет ни фотографий, ни информации о фотографиях на внешние серверы. Если в Google Messages пользователь получает сообщение с картинкой, то модель машинного обучения, запущенная прямо на смартфоне, анализирует изображение и размывает его, если детектирует нюдсы. Пользователь должен кликнуть на изображение и подтвердить, что он действительно хочет увидеть «обнаженку», и тогда размытие пропадает. Аналогичная функция работает при отправке — если пользователь пытается отправить изображение с обнаженными телами, смартфон переспросит, действительно ли нужно отсылать изображение. Google подчеркивает, что информация о результатах проверки картинки никуда не отправляется.
      Приложение SafetyCore обеспечивает анализ изображений, но оно не предназначено для самостоятельного использования: другие аппы обращаются к SafetyCore при приеме и отправке картинок, а уж как использовать результаты анализа — зависит от них. Пока воспользоваться ИИ-анализом можно в Google Messages — здесь изображения, признанные «деликатными», будут размыты. В будущем Google обещает открыть функции SafetyCore другим разработчикам, и реагировать на «клубничку» смогут, например, WhatsApp с Telegram. Другие приложения при этом могут быть настроены так, чтобы блокировать «обнаженку» или сразу отправлять такие картинки в спам.
       
      View the full article

×
×
  • Создать...