Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Сервис I Know What You Download позволяет узнать чужие загрузки

 

Для того чтобы просмотреть историю загрузок, пользователю достаточно просто ввести IP-адрес.

Значительное количество пользователей обращаются к торрент-трекерам для загрузки контента, как пиратского, так и легитимного. Не секрет, что отследить активность пользователей на торрент-сайтах не так уж сложно. Новый публичный сервис под названием I Know What You Download круглосуточно отслеживает торрент-трафик и сохраняет все торренты, ежедневно загружаемые пользователями. Для того чтобы просмотреть историю загрузок, достаточно просто ввести IP-адрес.

По информациии ресурса TorrentFreak, в настоящее время база данных сайта включает более 500 тыс. торрент-файлов и 70 млн уникальных IP-адресов. Кроме прочего, сервис предлагает инструмент, позволяющий просмотреть чужие загрузки без знания IP-адреса. Для это требуется всего лишь отправить специально сформированную ссылку и после того, как пользователь перейдет по ней, можно будет в течение 24 часов видеть, что он качает и раздает.

Как пояснил маркетинговый директор сервиса Андрей Рогов, ресурс был запущен в рекламных целях для демонстрации возможностей компании. Согласно пояснению на сайте, компания готова «делиться данными, предоставляя их в различных форматах/разрезах на автоматизированной основе», а также располагает «техническими возможностями для "поимки" пользователей, раздающих торрент-файлы».

Создатели ресурса ответили на вопросы редакции SecurityLab.ru:

1. Откуда сервис берет эту информацию?

Данные по торрентам собираются как напрямую из DHT, так и с популярных торрент-трекеров. Данные по пользователям собираются напрямую из DHT, имитируя работу стандартного торрент-клиента.

2. Могут ли правоохранительные органы в качестве доказательства использовать данные этого сервиса?

Да, могут, помимо прочего, система располагает возможностью подключения к IP-адресу, раздающему торрент, для фиксации в TCP-дампе доказательства загрузки и распространения (handshake по протоколу bittorrent). Кроме того, дополнительно мы можем сгрузить кусочек файла с компьютера пользователя. В данный момент, к нам пока что не обращались правоохранительные органы, но мы работаем в этом направлении, мы ожидаем появления в следующем году соответствующих процедур и подзаконных актов.

3. Чем может грозить появление подобного сервиса российским пользователям?

Пока что в России мы в основном продаем информацию о загрузках по ip адресам рекламным платформам. Правообладатели в основном покупают у нас данные о сайтах распространителях.

Но тем ни менее, вскоре мы ожидаем, что внимание правообладателей и правоохранителей перейдет с владельцев сайтов на конечных пользователей. По крайней мере, все к этому идет.

http://www.securitylab.ru/news/484015.php

Наиболее продвинутая страна в части "ловли за руку" пользователей торрент сети, по нашему опыту, это Германия. Там, помимо прочего, широко распространены письма счастья с предложением досудебного урегулирования нарушения авторских прав за 800 -1000 евро, после выявления ip адреса, скачавшего тот или иной контент, которые рассылают различные адвокатские бюро.

 

http://www.securitylab.ru/news/484903.php

 

Опубликовано

Перешел по ссылке пишут что якобы я качал дофига файлов, хотя я торентами не пользуюсь. ip динамический

Опубликовано

 

 


ip динамический
Значит качают другие, с тем же ИП. 
Опубликовано

Занятно, посмотрел то чего никогда не качал..  :lol:

Вообще такое чувство что это "начало-конца", ппц то база всплыла.. про которую "там" удачно забыли! Теперь это. 

Опубликовано

@sputnikk, если на весь район один ip то весь район посадят?

Ещё никто не собирается.

Но наверно сажать будут, как в Европе. Поэтому там пиратскими копиями обмениваются через флешки.

Опубликовано

 

 


Но наверно сажать будут, как в Европе. Поэтому там пиратскими копиями обмениваются через флешки.

Разве нельзя шифроваться при использовании торрентов? 

Опубликовано

 

Но наверно сажать будут, как в Европе. Поэтому там пиратскими копиями обмениваются через флешки.

Разве нельзя шифроваться при использовании торрентов? 

 

не знаю, но подобные новости из Европы приходят регулярно.

Опубликовано

@Mrak, Чем? vpn? так почти все они пишут что запрещено использовать vpn для торентов.

  • 3 недели спустя...
Опубликовано

Интересно, загрузку по магнет-ссылке то же отслеживают или нет.

Причём они разные. Для местных хабов используется иной протокол, нежели для торрентов и нужны разные программы.

Опубликовано

Единственное.что меня порадовала из этой новости,что я самостоятельно и быстро перевел заголовок темы :I Know What You Download хотя английский изучаю совсем не давно.

Кстати есть анонимные файлообменные сети,я думаю это выход.

Опубликовано

Вел свой адрес я в шоке у меня тоже адрес динамический показывает то что я не когда не ковал , да у маего провайдера свой торрент сайт есть, всех его клиентов придется штрафовать,

Опубликовано

 

 


Разве нельзя шифроваться при использовании торрентов?

Не просто можно, но давно нужно.

1. Используем VPN хотя бы для того, чтобы добраться до магнет ссылки. У меня можно даже p2p трафик гонять в VPN, но из-за этого сервис берёт чуть больше других.

2. В клиенте (у меня это qbittorrent) выставляем "требовать шифрование"

3. Используем только магнет ссылки

  • Согласен 1
Опубликовано

Читал в новостях некоторые депутаты против того чтоб штрафовать тех кто скачивает

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Валерий Шарыкин
      Автор Валерий Шарыкин
      Все ли VPN сервисы запрещены? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технический раздел".
    • Самогонщик
      Автор Самогонщик
      В данный момент держу на телефоне 4 программы для заказа такси. С утра при поездки на работу выбираю самый дешевый вариант или кто быстрее приедет бывает что за 100 руб. не кто не едить когда у Яндекса цена около 200 руб.

    • Андрей2029
      Автор Андрей2029
      Добрый день. С недавнего времени каждый день по несколько раз за день вижу такое окно.
      Если добавить в исключение, окно вылазит снова на следующий день. Если разорвать соединение, таких окон вылазит несколько штук и ситуация повторяется в этот же день или на следующий. 
      Почему сервисы Adobe вдруг стали не милы Касперскому и как ситуацию исправить?
       

    • KL FC Bot
      Автор KL FC Bot
      Пока человечество пытается сообразить, как отбить сотни миллиардов долларов, инвестированных в генеративный ИИ, основанные на этой технологии инструменты уже вовсю осваивают киберпреступники. Например, они уже выяснили, что с помощью ИИ можно создавать виртуальных денежных мулов (их еще называют «дропами») — подставных лиц, на счета которых выводят награбленное. Дипфейки позволяют успешно обходить используемые финансовыми учреждениями процедуры проверки личности клиента (KYC, Know Your Customer), устраняя тем самым потребность в использовании живых сообщников. Рассказываем подробнее о том, как это работает.
      Что такое KYC
      Процедура KYC — принятая в финансовой сфере практика установления личности клиента, которая используется для борьбы с различной незаконной финансовой деятельностью, в частности с мошенничеством, отмыванием денег, уклонением от уплаты налогов, финансированием терроризма и так далее.
      В более узком смысле под KYC часто понимают биометрические системы подтверждения личности при полностью удаленном обслуживании — то есть в условиях, когда регистрация клиента происходит исключительно онлайн, без личного контакта с сотрудниками финансовой организации.
      Как правило, в рамках этой процедуры клиенту необходимо загрузить фотографии своих документов и снять селфи, зачастую с документами в руках. Также в последнее время стала популярна дополнительная мера защиты: клиента просят включить камеру смартфона и покрутить головой в разных направлениях, следуя указаниям системы.
      Данный метод в некоторых случаях используется также и для подтверждения операций. Но в целом он предназначен для защиты от аутентификации с помощью статичных фотографий, которые могли быть тем или иным способом украдены. Проблема в том, что преступники уже придумали, как обходить эту защиту, — для этого они используют дипфейки.
      Мошеннические ИИ-инструменты
      Не так давно эксперты из стартапа Sensity, специализирующегося на распознавании дипфейков, выпустили годовой отчет, в котором описали несколько наиболее популярных среди киберпреступников способов вредоносного использования контента, сгенерированного с помощью ИИ.
      В этом отсчете эксперты приводят общее количество существующих в мире ИИ-инструментов для создания контента. Всего они насчитали 10 206 инструментов для генерации изображений, 2298 инструментов для замены лица в видео и создания цифровых аватаров, а также 1018 инструментов для генерации или клонирования голоса.
      Отдельно авторы отчета приводят данные о количестве специализированных утилит, которые изначально предназначены для обхода KYC: подобных инструментов они насчитали аж 47 штук. Они позволяют киберпреступникам создавать цифровых клонов, которые успешно проходят процедуру проверки личности клиента. Таким образом, пользователи инструментов получают возможность удаленно открывать счета в финансовых организациях — банках, криптообменниках, платежных системах и так далее.
        View the full article
    • KL FC Bot
      Автор KL FC Bot
      Утечки учетных данных остаются одним из самых популярных у злоумышленников способов проникновения в организацию. Только за 9 месяцев 2023 года по данным Kaspersky Digital Footprint Intelligence в даркнете было опубликовано 315 миллионов записей учетных данных, среди которых множество реквизитов доступа к корпоративным ресурсам, в том числе и к ресурсам компаний из списка Fortune 500.  Чтобы эффективнее управлять связанными с этим рисками, минимизировать число уязвимых аккаунтов, быстрее замечать и пресекать несанкционированный доступ, компании внедряют системы управления identity, о которых мы подробно писали ранее. Но эффективный процесс управления identity невозможен, пока большинство корпоративных систем не поддерживают процедуру унифицированной аутентификации. Для внутренних систем компании она обычно завязана на централизованный каталог, например Active Directory, а во внешних SaaS-системах взаимодействие с корпоративным каталогом identity ведется через платформу Single Sign-on (SSO) —либо внешнюю, либо развернутую в инфраструктуре компании, такую как ADFS.
      Для сотрудников это предельно удобно — логинясь во внешние системы, такие как SalesForce или Concur, сотрудник проходит единый для корпоративной сети процесс аутентификации, включая ввод пароля и предъявление второго фактора (кода OTP, USB-токена и так далее, согласно корпоративной политике), ему не нужны никакие дополнительные логины и пароли. Более того, однократно войдя утром в одну из систем, в остальные можно входить автоматически. Помимо удобства этот процесс в теории безопасен, поскольку службы IT и ИБ имеют полный централизованный контроль над учетными записями, парольными политиками, методами МФА и логами.
      Но на практике уровень безопасности внешних систем, поддерживающих SSO, зачастую оказывается не таким уж высоким.
       
      Подводные камни Single Sign-On
      Пока пользователь входит в SaaS-систему, сервер этой системы, клиентское устройство пользователя и платформа SSO проходят несколько этапов взаимодействия, в которых платформа SSO проверяет пользователя и выдает SaaS-системе и клиентскому устройству токены аутентификации, которые подтверждают права пользователя. При этом платформа может снабжать токен целым рядом параметров, напрямую влияющих на безопасность. Они могут включать:
      указание периода действия токена (и сессии), по истечении которого потребуется повторная аутентификация; привязка токена к конкретному браузеру или мобильному устройству; привязка токена к конкретным IP-адресам или IP-диапазонам, что позволяет реализовать в том числе географические ограничения; дополнительные условия окончания сессии, например закрытие браузера или выход пользователя из самой SSO-платформы. Ключевая проблема заключается в том, что некоторые облачные провайдеры неверно интерпретируют или вовсе игнорируют эти ограничения, нарушая таким образом модель безопасности, которую выстроила команда ИБ. Более того, в ряде случаев SaaS-платформы недостаточно контролируют корректность самих токенов, открывая простор для их подделки.
       
      Посмотреть статью полностью
×
×
  • Создать...