Перейти к содержанию

Шахматы на деньги в сети. Защита!


juggernaut147

Рекомендуемые сообщения

*прошу прощения, если не тот раздел*

 

 

не так давно возникло желание поиграть в шахматы на деньги в сети (именно там где выйгранные деньги можн забрать!), пощикотать себе немножко нервы - можно сказать, Благо играю я не палохо)

 

нашел несколько серверов где это можн сделать

 

playe4.ru

fpclub.eu

playchess.com

chessclub.com

 

Все сайты утверждают, что используют защиту против программ (например если мой соперник будет умышленно использовать какуюнибудь мощную ПК-шахматную программу, а не сам думать, то в полне понятно что он заберет мои деньги)

 

первый раздел:

http://www.playe4.ru/security.html#main1

 

интересует каким образом ихняя эта защита работает, потому как неохота сливать деньги ТАК

 

а если человек запустит программу на втором/другом компе?

 

------------------------------------------------------------------------------

 

так же если кто сталкивался, пишите, на каких сайтах всё ОК, а на каких точно нет не какой защиты от

мошенничества.

 

------------------------------------------------------------------------------

Изменено пользователем juggernaut147
Ссылка на комментарий
Поделиться на другие сайты

Выявление прожника идет по временной задержке. Игрок делает дебютный (сильный) ход быстрее, нежели, когда он отрабатывает сначала в программе.

Современные шахматные программы содержат огромную базу готовых дебютов и если человек умеет виртуозно управлять программой, а тем более, если вначале сам немножко знает дебютные ходы - то вы врятле его выявите.

А против программы играть бесполезно - все равно переиграет.

Ссылка на комментарий
Поделиться на другие сайты

Как именно она работает вам не скажут - на реализацию делают патент. Когда патент будет получен (если будет), то в нем самом можно будет прочитать.

Ссылка на комментарий
Поделиться на другие сайты

Взломать можно всё что угодно.

Но в данном случае мне кажется, что наиболее простой способ - имитатор шахмат со стороны второго игрока.

Он программирует компа и вкладывает в него горы проведенных партий.

Дальше Вы ходите со своей стороны как со стороны противника, а комп Вам отвечает за Вас, учитывая многолетний опыт шахматистов.

 

Тяжело - да, но если на кону стоят деньги, то человек может создать и такое.

Ссылка на комментарий
Поделиться на другие сайты

Взломать можно всё что угодно.
Шахматная программа ничего не взламывает, она лишь расчитывает лучшие ходы!
Но в данном случае мне кажется, что наиболее простой способ - имитатор шахмат со стороны второго игрока.

Он программирует компа и вкладывает в него горы проведенных партий.Дальше Вы ходите со своей стороны как со стороны противника, а комп Вам отвечает за Вас, учитывая многолетний опыт шахматистов.

Тяжело - да, но если на кону стоят деньги, то человек может создать и такое.

Ничего не надо придумывать - уже давно все придумано. Люди включают программу и настраивают партию человека с компьютером.
Ссылка на комментарий
Поделиться на другие сайты

а если человек запустит программу на втором/другом компе?

Самый простой вариант в этом случае - узнать какую программу он использует и запустить более мощную. :acute:

Например, если это Fritz или Mephisto, тогда лучше найти Deep Thought или Deep Blue. ;)

Ссылка на комментарий
Поделиться на другие сайты

С одного компа играешь по инету а на рядом стоящем компе запускаешь партию - ты против твоей шахматной программы ;)

Ты делаешь ход что сделал твой противник и смотришь как программа тебе отвечает - так и ходишь пртив него.

Так что не советую играть на деньги по инету.

Ссылка на комментарий
Поделиться на другие сайты

С одного компа играешь по инету а на рядом стоящем компе запускаешь партию - ты против твоей шахматной программы :)
Чтобы ввернуть лампочку нужно чтоб один человек встал на стул и держал лампочку, а второй вращает стул.

Caxap, как раз это и имеется в виду - люди запускают шахматную программу и играют с помощью нее в онлайне, причем достаточно одного компа.

Но у игровых серверов есть некая методика выявления обращения к шахматной книге или программе...

Ссылка на комментарий
Поделиться на другие сайты

А против программы играть бесполезно - все равно переиграет

не всегда. :)

 

где то,когда-то... читал,создали прогу для игры в шахматы.

стали испытывать.человек сделал е2 е4 белыми.

машина просчитала все варианты и выдала ...... сдаюсь. ))

Ссылка на комментарий
Поделиться на другие сайты

где то,когда-то... читал,создали прогу для игры в шахматы.

стали испытывать.человек сделал е2 е4 белыми.

машина просчитала все варианты и выдала ...... сдаюсь. ))

ну.это смотря какая прога.. и кто её создал..

А в азартные игры тем более на деньги лучше не играть.

Ссылка на комментарий
Поделиться на другие сайты

где то,когда-то... читал,создали прогу для игры в шахматы.

стали испытывать.человек сделал е2 е4 белыми.

машина просчитала все варианты и выдала ...... сдаюсь. ))

ну.это смотря какая прога.. и кто её создал..

А в азартные игры тем более на деньги лучше не играть.

Deep blue Гарри Каспарова

Ссылка на комментарий
Поделиться на другие сайты

Цитата(Caxap @ 25.07.2011, 16:30)

С одного компа играешь по инету а на рядом стоящем компе запускаешь партию - ты против твоей шахматной программы Чтобы ввернуть лампочку нужно чтоб один человек встал на стул и держал лампочку, а второй вращает стул.

Caxap, как раз это и имеется в виду - люди запускают шахматную программу и играют с помощью нее в онлайне, причем достаточно одного компа.

Но у игровых серверов есть некая методика выявления обращения к шахматной книге или программе...

 

Просто если с одного компа запускать то постороннюю прогу можно отследить - если прога на другом компе - то никак.

Разве что чел очень просто очень уж сразу будет хорошо играть и разыгрывать известные партии и делать ход очень быстро, но все равно это не доказуемо Может у игрока хорошая память :).

Ссылка на комментарий
Поделиться на другие сайты

Да принцип другой, просто ходы сравниваются с ходами набора прог. Если они будут полностью совпадать с какой-то определенной (что из принципа почти невозможно, то значит человек читерит)...

Ссылка на комментарий
Поделиться на другие сайты

Да принцип другой, просто ходы сравниваются с ходами набора прог. Если они будут полностью совпадать с какой-то определенной (что из принципа почти невозможно, то значит человек читерит)...

IBM Research

Game 1 log

Game 1 log cleaned

Game 1 pgn

Ссылка на комментарий
Поделиться на другие сайты

В общем будешь проигрывать денежку - хорошо :)

Если не дай бог выигрывать будешь - скажут что читер т к твои ходы совпадают с набором ходов и прощай твой денежный баланс B)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Подписки на услуги и товары стали так распространены, что обычному человеку становится все труднее удержать в голове все свои подписки. И в большинстве случаев мы значительно — больше чем в два с половиной раза — недооцениваем ежемесячные траты на них, поскольку списания небольших сумм «размазаны» во времени и не складываются в общую картину. А по статистике*, в развитых странах подписчики тратят в год на подписки сумму, сопоставимую со среднемесячным заработком.
      Согласно нашему исследованию*, в среднем по миру подписчик тратит в год $938 на 12 подписок. На первом месте жители США — у них в среднем по 18 подписок общей стоимостью $2349 в год. Жители Бразилии, Индии и России имеют в среднем по 10 подписок и тратят на них $732 в год, а дешевле всего подписки обходятся жителям Турции — $478 за 12 подписок.
      Почему такой разброс? Дело в том, что средняя стоимость одной подписки в США, Германии и Великобритании ($12 в месяц) аж в три раза выше средней стоимости подписки в России ($4).
      В среднем на подписки в год уходит сумма, сопоставимая со среднемесячной зарплатой
      Проблемой управления подписками даже озаботилось правительство США: недавно анонсированная инициатива призвана упростить отказ от ненужных подписок. Как получилось, что подписки проникли во все сферы жизни, и всегда ли это оправдано?
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
×
×
  • Создать...