Перейти к содержанию

Facebook Messenger как новый центр мобильной вселенной


Рекомендуемые сообщения

Из прошлогоднего отчета исследовательской компании Nielsen следует, что пользователи на большинстве развитых рынков имеют между собой кое-что общее: примерно 40% своего «мобильного времени» они проводят в соцсетях и мессенджерах. Тот же отчет указывает и на другой тренд: всем этим они пользуются в основном именно через приложения, а не через браузер. Например, приложениями Facebook на мобильниках пользуются в 10 с лишним раз больше по времени, чем им же через сайт.

f8_blog.jpg

Еще немного статистики: примерно 80% пользователей Facebook заходят туда именно с телефонов. И сколько бы пользователи ни жаловались на необходимость устанавливать отдельный Facebook Messenger, сейчас это самое важное приложение для компании.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Так полностью защищенного впринципе наверное быть не может , где то на фейсбуке видел сравнение , вайбер был вроде самым безопасным

Ссылка на комментарий
Поделиться на другие сайты

Неужели вайбер не передает иинформацию сначала на сервера,а потом собеседнику?Только в случаи клиент-клиент без участия сервера,а также в комплекте с надежным шифрованием и открытостью исходных кодов,можно считать мессенеджер надежным.Но для меня важа и кроссплатформенность.

Ссылка на комментарий
Поделиться на другие сайты

просто не надо использовать мессенджеры для конфиденциальной переписки - встречайтесь чаще :)

И у стен есть ушы )

просто не надо использовать мессенджеры для конфиденциальной переписки - встречайтесь чаще :)

И у стен есть уши )

Ссылка на комментарий
Поделиться на другие сайты

А может отправлять курьера с чемоданом пристегнутым к руке наручником в окружении охраны с ключем одноразового блокнота,а затем шифровать переписку Вернамом?)))

Мессенеджер очень удобен и иногда нужно всегда быть на связи и хочется,чтобы связь была безопасна ни хакеры,ни ФСБ,ни даже масоны,чтоб ни читали.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

@gecsagen,  прости сынок это фантастика (с)

 

В современном мире, увы, такого не будет - так что ради бога на уровне "привет как дела"  можно пользоваться и вайбером, и телеграммом, и вотсапом и прочими, а вот для чего-то более серьезного нужно еще десять рад подумать и взвесить.

 

Если уж симки стали использовать для одного-двух звонков, то что говорить о мессенджерах..

Ссылка на комментарий
Поделиться на другие сайты

Ну я практиковал в ВК диалог важный вести под шифром RSA-2048 думаю не плохо,правда не всем людям где важна секретность умеют и хотят пользоваться этим.

Ссылка на комментарий
Поделиться на другие сайты

Ромка. мессенджер, возможно, под ведроид и уныл, но на АйФоне и АйПаде работает отлично!

так что доволен этой прогой... 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alyx
      Автор alyx
      Здравcтвуйте, появилаcь проблема c Центром обновления Windows. На cколько давно я не знаю, оcобо не обращал внимания. При проверке обновлений начинаетcя беcконечная загрузка (1). Думаю это cвязанно c тем, что cлужба для обновления переименована (2). Читал информацию о иcправлении проблемы и cледовал по вcем пунктам для иcправления. Ничего не помогло.


    • alyx
      Автор alyx
      Здравствуйте, из раздела Компьютерная помощь меня направили в этот раздел. Появилаcь проблема c Центром обновления Windows. На cколько давно я не знаю, оcобо не обращал внимания. При проверке обновлений начинаетcя беcконечная загрузка. Думаю это cвязанно c тем, что cлужба для обновления переименована.
      CollectionLog-2025.03.13-12.16.zip
    • ska79
      Автор ska79
      Есть ли возможность раздавать инет с пк по вай фай используя защиту wpa3? Как это настроить?
      Сейчас только wpa2
    • saha96
      Автор saha96
      Доброго времени суток, как сделать доступным следующий ползунок?

    • KL FC Bot
      Автор KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...