Перейти к содержанию

Рекомендуемые сообщения

А обязательно нужно быть разработчиком или гуру программирования?

Тогда мой пост об уборщицах остается в силе.

на фига ж они тогда проспамили-то только вчера (или позавчера)? smile.gif

Откуда мне знать?

Изменено пользователем [@thodE
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 6,3k
  • Created
  • Последний ответ

Top Posters In This Topic

  • Fox

    1022

  • Umnik

    1014

  • sputnikk

    791

  • Cosmic radiation

    439

Тогда мой пост об уборщицах остается в силе.

Даже комментировать не буду. Такой бредятины я еще не читал.

 

P.S. Некоторые из Googla тоже с головой не особо дружат видимо: http://forum.kasperskyclub.ru/index.php?showtopic=32389

Ссылка на комментарий
Поделиться на другие сайты

Даже комментировать не буду. Такой бредятины я еще не читал.

Я тоже.

P.S. Некоторые из Googla тоже с головой не особо дружат видимо: http://forum.kasperskyclub.ru/index.php?showtopic=32389

Да да да. Все дураки вокруг.

 

Но с сообщением, лично я, не согласен.

Ссылка на комментарий
Поделиться на другие сайты

А вот еще по теме:

 

Раскрывающийся текст:

not-so-smart-phones-lg.jpg

 

 

 

Аналитическая компания Bit9 опубликовала перечень из 12 самых уязвимых мобильных устройств на базе Android. Попавшие в «черный список» устройства несут в себе самые серьезные угрозы безопасности и сохранности личных данных пользователей и их работодателей. На первом месте перечня самых уязвимых устройств оказался телефон Samsung Galaxy Mini, втрое и третье места заняли HTC Desire и Sony Ericsson Xperia X10 соответственно.

 

По данным Bit9, на 56% всех устройств на базе Android, которые на сегодняшний день предложены на рынке, установлена устаревшая версия операционной системы. Исследование показало, что производители мобильных устройств, такие как Samsung, HTC, Motorola и LG, часто продают телефоны с предустановленным устаревшим ПО, а также не проводят политику его обновления должным образом.

 

Далее: http://www.securelist.com/ru/blog/40878/Bi...ilnykh_platform

 

тут, кстати, обсуждение: http://www.anti-malware.ru/forum/index.php?showtopic=20437

Ссылка на комментарий
Поделиться на другие сайты

как тап по баннеру может снять деньги?

Насколько я помню - речь шла о сайтах с премиум тарификацией. И ссылки на эти сайты были через баннеры. Даже если инет безлимитный, все равно снимут деньги и не малые. Причем при заходе на такие сайты никаких предупреждений нет.

Ссылка на комментарий
Поделиться на другие сайты

P.S. Справедливости ради - тут можно и просто с любого телефона попасть на такой сайт (бродя по инету с телефона) и лишиться всех денег на счете и еще и в долги попасть. Причем деньги никто не вернет, хоть в суд обращайтесь, хоть к оператору.

 

Так как на таком сайте написано это мелким шрифтом :) Но чтобы прочитать, нужно сначала туда зайти. А когда прочитаешь уже поздно будет.

Ссылка на комментарий
Поделиться на другие сайты

Насколько я помню - речь шла о сайтах с премиум тарификацией. И ссылки на эти сайты были через баннеры. Даже если инет безлимитный, все равно снимут деньги и не малые. Причем при заходе на такие сайты никаких предупреждений нет.
и как они идентифицируют уникального абонента?

 

я - сайт с премиум тарификацией. Ко мне происходит обращение с некоего ай-пи, причем кто это я могу лишь догадываться, опираясь на ту информацию которую мне предоставил браузер устройства. Еще вариант ссылка с баннера содержит параметр, позволяющий четко определить что на сайт перешли с баннера.

 

хорошо, по мне побродили, накачали "голубые мальчики ХХХ бесплатно". что дальше? как я могу снять деньги с этого визитера?

 

идем в вики

У многих мобильных операторов доступ к отдельным wap-ресурсам с платным контентом оплачивается по особому тарифу, значительно более высокому, чем обычный. Таким образом, пользователь может приобрести ту или иную мелодию, игру и т. д. без отправки смс на короткий номер, оплатив непосредственно факт ее скачивания. Мошенники могут выкладывать прямые ссылки на контент на премиум-ресурсах на бесплатных сайтах без специальных предупреждений, либо даже помещать на якобы бесплатные сайты изображения (часто даже из одного прозрачного пикселя), размещенные по адресам с особой тарификацией, в результате чего пользователь, ничего не подозревая, оплачивает просмотр внешне обычного сайта по более высокому тарифу. Обычно именно на такие ресурсы ведут ссылки типа «Скачать XXX бесплатно» в рекламных блоках на российских WAP-сайтах Сайты с премиум-тарификацией также могут «посещать» различные мошеннические приложения для мобильных телефонов.
насколько я понял суть текста, тут говориться о премиум сайты принадлежат самими операторам. В таком случае все встает на своим места. Конечно операторам очень просто проследить за трафиком своих абонентов (именно своих, если нет договоренности с другими операторами) и выставить счет.

 

но это не сайт мошенников, даже если эти мошенники обманным путем приводят людей на данный сайт. Я искренне не понимаю почему мы должны бороться с алчными опсосами? если у нашего правительства не хватает ума взять операторов связи за яйца, чтоб те наконец перестали делать деньги на своих клиентах, причем тут андроид и остальные? Вместо того чтобы оштрафовать оператора за бардак с платными номерами, мы получаем "ништяки" в виде баннерных окон при загрузке виндовз. Теперь вместо того чтобы на законодательном уровне вставить операторам, вы предлагаете использовать нам костыль, который не позволит операторам нажиться на своих клиентах.

 

вопрос лишь в том кому мы отдадим деньги, а мошенники лишь повод эти деньги содрать, что в одном, что в другом случае.

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

и как они идентифицируют уникального абонента?

 

я - сайт с премиум тарификацией. Ко мне происходит обращение с некоего ай-пи, причем кто это я могу лишь догадываться, опираясь на ту информацию которую мне предоставил браузер устройства. Еще вариант ссылка с баннера содержит параметр, позволяющий четко определить что на сайт перешли с баннера.

 

хорошо, по мне побродили, накачали "голубые мальчики ХХХ бесплатно". что дальше? как я могу снять деньги с этого визитера?

 

Они, это кто? Бабло снимает оператор на основе анализа твоего трафика. Т.е. они "видит", что ты зашел на этот сайт и снял с твоего счета N-ную сумму денег. Это тоже самое, что и СМС на короткие номера.

 

идем в вики

насколько я понял суть текста, тут говориться о премиум сайты принадлежат самими операторам. В таком случае все встает на своим места. Конечно операторам очень просто проследить за трафиком своих абонентов (именно своих, если нет договоренности с другими операторами) и выставить счет.

 

но это не сайт мошенников, даже если эти мошенники обманным путем приводят людей на данный сайт. Я искренне не понимаю почему мы должны бороться с алчными опсосами? если у нашего правительства не хватает ума взять операторов связи за яйца, чтоб те наконец перестали делать деньги на своих клиентах, причем тут андроид и остальные? Вместо того чтобы оштрафовать оператора за бардак с платными номерами, мы получаем "ништяки" в виде баннерных окон при загрузке виндовз. Теперь вместо того чтобы на законодательном уровне вставить операторам, вы предлагаете использовать нам костыль, который не позволит операторам нажиться на своих клиентах.

 

вопрос лишь в том кому мы отдадим деньги, а мошенники лишь повод эти деньги содрать, что в одном, что в другом случае.

 

В вики может быть и всякая фигня написана. А теперь идем например сюда: http://static.mts.ru/uploadsz/contents/450...of_services.pdf и смотрим сайты, которые не принадлежат оператору, но с которыми заключен договор. Но в данном списке могут быть не все сайты, но деньги за переход к ним все равно будет снимать оператор.

 

Ну а теперь о способе заработка:

 

1. Делаем сайт с красивой картинкой "Я тебя люблю" картинка на 1 мб.

2. Заключаем договор с МТС, ставим цену 70р за мегабайт.

3. Делаем рассылку на 10000 смс номеров (примерно по 0,2 р за смс) итого 2000р затраты.

4. Из 10 000 абонентов как минимум 40% пройдут по ссылке итого 4000 * 70р = 280 000.

 

Ясен пень, что часть бабла уйдет оператору, но не вся :) Это все аналогично коротким номерам.

 

И тут надо решать уже на уровне законодательства, а не на уровне АВ решений.

Ссылка на комментарий
Поделиться на другие сайты

А теперь идем например сюда: http://static.mts.ru/uploadsz/contents/450...of_services.pdf и смотрим сайты, которые не принадлежат оператору,
принадлежат, или заключен договор. один фиг этот сайт существует с ведома и согласия оператора.

 

И тут надо решать уже на уровне законодательства, а не на уровне АВ решений.
кээээээп, тебе надо было только поставить "согласен" под моим постом, ты просто продублировал мою мысль.

 

ну а теперь тебе надо согласиться лишь с одной мыслью(хоть она тебе и не понравится), что бороться с этим надо не приложениями, а законами, благодаря которым любого оператора можно будет сексуально наказать за любую возможность, для мошенников, зарабатывать через него.

 

это уязвимость, аналогично уязвимостям что существуют с системе безопасности. Главное по номеру даже владельца вычислить не удается! Кажется операторы сделали все, чтоб мошенники делали свое грязное дело и чувствовали себя в безопасности.

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

принадлежат, или заключен договор. один фиг этот сайт существует с ведома и согласия оператора.

Тут такой момент, что с оператором может быть и не заключен договор напрямую. Есть всякие партнерки и так далее.

 

кээээээп, тебе надо было только поставить "согласен" под моим постом, ты просто продублировал мою мысль.

 

ну а теперь тебе надо согласиться лишь с одной мыслью(хоть она тебе и не понравится), что бороться с этим надо не приложениями, а законами, благодаря которым любого оператора можно будет сексуально наказать за любую возможность, для мошенников, зарабатывать через него.

 

это уязвимость, аналогично уязвимостям что существуют с системе безопасности. Главное по номеру даже владельца вычислить не удается! Кажется операторы сделали все, чтоб мошенники делали свое грязное дело и чувствовали себя в безопасности.

А я о чем? Приложения тут не помогут. Всегда найдется тот сайт, которого не будет знать приложение .

 

 

Так что юзайте WiFi.

Ссылка на комментарий
Поделиться на другие сайты

угу. Но в Андроиде наиболее часто крутят рекламу внутри приложения. Мне-то пофигу, у меня блокировка рекламы, а вот другим?

Можно поподробнее про блокировку рекламы? как ее поставить?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • igrok52
      От igrok52
      Подскажите пожалуйста. Антивирусом касперского пользуюсь много лет с 3.0 версии как все работает понимаю на пк. Подскажите пожалуйста кто знает по поводу Антивируса для Android устройств, не разу не ставил и вообще в экосистеме андроида не очень разбираюсь. Купил планшет дочке, загрузчик разблокирован, что там поставили понятия не имею, все работает но боюсь что есть какие то закладки от "китайцев" и пока не проверю не успокоюсь. Поможет антивирус касперского для андроида найти закладки или что то что может быть типа как в телефонах в китайских были закладки от китайцев которые смс отправляли на странные номера (лет 5 назад была эпидемия что и кнопочные и смартфоны дешевые слали смс по ночам в неизвестном направлении, оказалось что прошивка была с вирусами). Или для андроида версия может проверять только apk и не сможет увидеть что в системе есть вредоносы? Если что планшет из нашего ретейла, подумать не мог что у нас в солидных магазинах будут продавать планшеты с китайской прошивкой с разблокированным загрузчиком (Lenovo Xiaoxin Pad Pro 12.7).
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Шпионское ПО — опасный инструмент, позволяющий избирательно следить за конкретными пользователями: зачастую жертвами становятся сотрудники одной компании или жители одной страны. Обнаруженный нами новый мобильный шпион LianSpy — пока — нацелен на пользователей Android-смартфонов из России, но используемые им нестандартные подходы потенциально могут быть применены и в других регионах. Как именно работает этот мобильный шпион и как защититься от новой угрозы — в этом материале.
      Что такое LianSpy
      Мы обнаружили LianSpy в марте 2024 года, но действует он, по нашим данным, как минимум три года — с июля 2021-го! Почему LianSpy так долго оставался в тени? Дело в том, что атакующие тщательно прячут следы работы вредоносного ПО: при запуске программа прячет свою иконку на рабочем столе и работает в фоновом режиме, используя права суперпользователя. Это позволяет зловреду обходить уведомления Android в статус-баре, которые показывают жертве, что в текущий момент смартфон использует камеру или микрофон.
      LianSpy маскируется под системные приложения и финансовые сервисы. При этом атакующих не интересуют банковские данные жертв: шпионское ПО тихо и незаметно следит за активностью пользователей, перехватывая данные журнала звонков, отправляя список установленных приложений на сервер атакующих, а также записывает экран смартфона, в основном — при работе с мессенджерами.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Небольшие Bluetooth-метки для поиска потерянных вещей стали настоящим подарком забывчивым и часто путешествующим людям. Устройство размером с монету содержит батарейку и передатчик Bluetooth Low Energy (BLE), а приложение на современном смартфоне позволяет определить положение маячка с точностью до нескольких сантиметров. Если забытые ключи с меткой находятся вдали от владельца и его смартфона, найти их помогают чужие смартфоны: и Apple, и Google развернули глобальную сеть, в которой каждый смартфон сообщает о положении ближайших маячков на сервер, поэтому через фирменное приложение («Локатор» или Find my… для iOS, Find my Accessory для Android) можно найти пропажу, даже если расстояние до нее превышает радиус доступа Bluetooth вашего телефона. Главное — чтобы поблизости был хоть чей-то смартфон, имеющий и Bluetooth, и доступ в Интернет.
      Хотя самым популярным маячком является Apple AirTag, существует несколько других аксессуаров, работающих на том же принципе и порой совместимых между собой (Chipolo, Eufy, Filo, Samsung SmartTag, Tile и другие). Иногда функции отслеживания встраивают непосредственно в часто теряемые аксессуары, например в Bluetooth-гарнитуры и наушники.
      Возможности дистанционного отслеживания быстро оценили не только забывчивые люди, но и мошенники и любители следить за людьми. Подбросив свой AirTag жертве — например, подложив его в кармашек сумочки или засунув под номерной щиток автомобиля — можно отслеживать перемещения человека без его ведома. Воры применяют эту технологию перед кражей дорогих автомобилей, а сталкеры и ревнивые партнеры — для слежки и преследования. Как защититься от такого нежелательного подарка?
      Первое поколение защиты от AirTag
      Как только появились первые отчеты о реальных случаях слежки через AirTag, Apple внедрила несколько защитных мер, снижающих вероятность успешного сталкинга. Во-первых, AirTag оснастили динамиком. Если Bluetooth-метка находится вдали от смартфона, с которым она связана, то время от времени она будет издавать громкий писк. Во-вторых, в iOS 14.5 внедрили функцию, которая оповещает владельца смартфона, если в течение длительного времени и при всех перемещениях возле него обнаруживается один и тот же чужой AirTag. Если это произошло, можно включить на этом маячке звук, чтобы найти его физически, а также проверить серийный номер AirTag. Иногда такая ситуация вполне невинна, если это метка, висящая на ключах у родственника или друга, с которым вы вместе путешествуете, или маячок, который родители положили в рюкзак ребенку. В этом случае предупреждение о «чужом» AirTag можно отключить на время или навсегда.
      Увы, этих мер оказалось недостаточно. Они никак не помогали владельцам Android, а звуковую защиту злоумышленники обходили, самостоятельно отключая или повреждая динамик либо покупая «немые» AirTag на онлайн-барахолках.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На недавно прошедшей конференции для разработчиков I/O 2024 компания Google представила вторую бета-версию операционной системы Android 15, также известной под кодовым названием Vanilla Ice Cream (ванильное мороженое). Заодно компания более подробно рассказала о новых функциях безопасности и приватности, которые появятся в новой ОС.
      Финального релиза Android 15 придется подождать еще несколько месяцев — он запланирован на третий квартал 2024 года. Но уже сейчас можно рассмотреть, какие нововведения эта операционная система приготовила для пользователей Android с точки зрения безопасности.
      Защита от кражи смартфона на основе искусственного интеллекта
      Далеко не единственное, но самое масштабное из представленных нововведений безопасности — это набор новых функций защиты от кражи смартфона и содержащихся в нем пользовательских данных. В Google собираются сделать часть этих функций доступными не только пользователям Android 15, но добавить и в более старые версии операционной системы (начиная аж с Android 10) с помощью сервисных обновлений.
      Начнем с блокировки полного сброса устройства. Чтобы помешать вору сбросить смартфон до заводских настроек и быстро его продать, в Android 15 можно будет настроить блокировку. Она не даст заново настроить смартфон под нового пользователя без знания пароля обворованного владельца.
      Также в Android 15 появится так называемое «приватное пространство» для приложений. Часть приложений — например, банковские приложения или мессенджеры — можно будет спрятать и защитить дополнительным PIN-кодом. Таким образом можно помешать вору воспользоваться содержимым вашего смартфона.
      В Android 15 появится «приватное пространство», в котором можно будет спрятать часть приложений и защитить их отдельным PIN-кодом
      Кроме этого, в Google собираются защищать наиболее опасные настройки от воров, которые заполучили смартфон разблокированным. Для того чтобы отключить функцию «Найти устройство» (Find My Device) или поменять таймаут блокировки экрана, теперь надо будет аутентифицироваться с помощью PIN-кода, пароля или биометрии.
       
      Посмотреть статью полностью
×
×
  • Создать...