Перейти к содержанию

Вы когда-нибудь думали о данных как о деньгах?


Рекомендуемые сообщения

Объем наших персональных данных растет каждую минуту. Сообщения и письма в почтовых ящиках, фотографии на телефонах, посты в социальных сетях — вы когда-нибудь пытались посчитать, сколько их у вас? А оценить, сколько все это может стоить? Хотя для начала лучше задать себе другой вопрос: готовы ли вы обменять свои данные на какие-нибудь товары? Чтобы выяснить, многие ли на это пойдут, мы открыли в Лондоне специальный магазин — DataDollarStore.data-dollar-store-featured-1-1024x672.jp


Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

 

 


вы когда-нибудь пытались посчитать, сколько их у вас? А оценить, сколько все это может стоить?

Мои данные бесценны, для меня! Потому что они мои.  :) И торговать ими, как базарная бабка... "не собираюсь". 

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Поторговаться и дать почитать свою стену в ВК :) взять пару футболок, куртку, штаны ... :) Русский бы что-нибудь да придумал ... Халява же

Ссылка на комментарий
Поделиться на другие сайты

@www2.1, вы вообще на линуксе сидите,мы от вас другого ответа и не ожидали ;)

Мои данные бесценны, для меня! Потому что они мои.  И торговать ими, как базарная бабка... "не собираюсь".

 

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Русский бы что-нибудь да придумал ... Халява же
Только вот, всё это действо придумали в британском офисе ЛК и запустили в оплоте отъявленных халявщиков - Лондоне для лондонцев и тамошних гостей метрополии  :)
Ссылка на комментарий
Поделиться на другие сайты

 

 


выуживают их профессионалы
Вообще-то, данные огромного количества людей в соцсетях доступны миллионам и никак не скрыты)) Даже выуживать нечего.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

выуживают их профессионалы

Вообще-то, данные огромного количества людей в соцсетях доступны миллионам и никак не скрыты)) Даже выуживать нечего.

 

Согласен, миллионы сами выносят свою жизнь на показ в соц. сетях.

Ссылка на комментарий
Поделиться на другие сайты

Стараюсь ничего такого не держать в соцсетях. А что некомпроментирующее и не постыдное, то выставить не жалко. Пусть смотрят и завидуют)))

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Да-согласен! Миллионам( миллиардам людей)разве что, окромя "золотого"миллиарда,что можно предложить? Да ничего ценного и стоящего.Только себя на продажу,если сгодишься. А так: кому надо- всё уже знает(узнает)Всяким госслужащим и и особым людям запретили уже (запретят)Государства и границы ведь ещё имеют место быть.

А Сети,наверное,будут и дальше развиваться-"друзья по переписке". (так раньше с "колонистами" сердобольные дамы переписывались)Конечно-что будет далее одним пророкам и Всевидящему\ Всезнающему известно только...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • Sergey Bondarev
      Автор Sergey Bondarev
      Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
×
×
  • Создать...