Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

У вас есть Instagram-аккаунт, где вы ведете полный оптимизма популярный блог или продвигаете свой бизнес? Представьте, что в один прекрасный день вы открываете приложение и видите, что ваша учетная запись заблокирована за суицидальный контент или попытку выдать себя за другого человека. Похоже на страшный сон или чью-то злую шутку — но именно с этим столкнулись жертвы волны бан-атак. Рассказываем, как устроены эти нападения, как от них защититься и что делать, если злоумышленники все же добрались до вашего аккаунта.

Как преступники блокируют профили в Instagram

Работает это очень просто: недоброжелатели или конкуренты могут заплатить определенную сумму (она может различаться в зависимости от продавца и даже числа подписчиков) и заказать блокировку вашего профиля — и злорадно потирать руки.

Подобные атаки начались еще прошлой осенью, но особый резонанс приобрели в последнее время. Недавно журналисты Vice Motherboard побеседовали со злоумышленниками и выяснили, как те пользуются особенностями политики Instagram и зарабатывают сотни, а то и тысячи долларов, предлагая бан как услугу.

Чаще всего исполнители выбирают для работы механизм жалоб на имперсонацию. Для этого они используют верифицированные аккаунты — их можно узнать по голубой галочке рядом с именем пользователя. Получив заказ, злоумышленники делают из такой учетки полную копию страницы жертвы, вплоть до аватара и слов в описании. После чего отправляют жалобу на оригинал: якобы ее владелец выдает себя за другого. Если аккаунт жертвы не верифицирован, у службы поддержки не возникнет даже подозрений, что жалобы необоснованы — и бан за имперсонацию жертве обеспечен.

 

View the full article

Опубликовано

Не могу понять, почему люди вообще используют Инстаграм. Именно Инстаграм, а не почему люди делятся фотками. Это же абсолютно ущербная сеть, живущая на воровстве идей и Снапчата и тоннах рекламы.

Опубликовано
28 минут назад, Umnik сказал:

Не могу понять, почему люди вообще используют Инстаграм. Именно Инстаграм, а не почему люди делятся фотками. Это же абсолютно ущербная сеть, живущая на воровстве идей и Снапчата и тоннах рекламы.

Для того, чтобы понять причины использования, надо спросить тех, кто пользуется этой соц.сетью. Наверное, в ней есть что-то такое. 

Опубликовано

А какие есть альтернативы делится фотками?

Опубликовано
1 минуту назад, Umnik сказал:

Да. Но смотря с какой целью. Если просто аналог Инстаграма, то https://pixelfed.org/

Представь, что девочка хочет поделиться фотками. Все её подружки в инсте, а она вот на эту площадку без рекламы пойдет? И с кем она там будет делиться фоточками, если знакомых там нет? 

Опубликовано

Я понимаю эту мысль и раньше бы даже согласился. Но сейчас в Инстаграме принудительная умная лента. То есть девочка хочется поделиться фотками, но подружки их могут не увидеть, потому что Фейсбук так решил на основе их предпочтений. Девочка просто этого не знает.

Опубликовано
20.08.2021 в 15:30, Umnik сказал:

Девочка просто этого не знает.

Вот потому и остаются все в инстаграмме. 

  • Улыбнуло 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aqel
      Автор Aqel
      Вопрос:
      Какой файл/процесс добавить в исключение фаервола (TinyWall), что бы базы нормально обновлялись?
    • KL FC Bot
      Автор KL FC Bot
      DarkSword и Coruna — два новых инструмента для бесконтактных и незаметных атак на iOS-устройства, которые уже активно используются злоумышленниками «в дикой природе». До появления этих зловредов большинство пользователей айфонов могло особенно не переживать за безопасность своих данных. Исключением была лишь сравнительно узкая группа людей, представляющая интерес для спецслужб различных стран, — политики, активисты, дипломаты, крупные бизнесмены и прочие владельцы крайне конфиденциальной информации. В нашем блоге мы неоднократно рассказывали о продвинутом шпионском ПО, с помощью которого компрометировались их iOS-устройства, а также о том, как непросто получить доступ к подобным зловредам.
      Однако DarkSword и Coruna, обнаруженные исследователями кибербезопасности в этом году, меняют правила игры: эти зловреды уже используются для массового заражения рядовых пользователей. Почему так получилось, чем они опасны и как от них защититься — рассказываем в нашем посте.
      Что известно о DarkSword и как он атакует iPhone
      В середине марта 2026 года сразу три группы исследователей скоординированно опубликовали результаты изучения кода шпионского ПО под названием DarkSword. Оно способно незаметно для пользователя взламывать устройства на iOS 18.
      Прежде всего необходимо уточнить, что iOS 18 не так стара, как может показаться на первый взгляд. Да, последняя версия iOS имеет номер 26. Но совсем недавно компания Apple решила изменить систему нумерации своих операционок, чем изрядно всех запутала. Теперь номер операционной системы соответствует году ее «актуальности», из-за чего произошел скачок аж на 8 порядковых номеров за раз — от iOS 18 к iOS 26. При этом, по подсчетам самой компании, на четверти устройств Apple по-прежнему используются iOS 18 или более ранние версии.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Незрячий студент Тим Атциг из Балтимора в 2023 году потерял 1000 долларов, поверив в объявление о распродаже ноутбуков в соцсети X. Тим давно следил за аккаунтом известного спортивного журналиста, и, когда на его странице появились посты о продаже новых MacBook Pro со скидкой, да еще и «в пользу благотворительности», студент решил приобрести нужный ему для учебы ноутбук. После короткой переписки Тим оплатил покупку.
      Увы, вскоре выяснилось, что аккаунт журналиста был взломан, и деньги Тима ушли мошенникам. Распознать атаку можно было только по визуальным признакам: страница была помечена как временно заблокированная, изменились описание профиля и список подписок. Однако используемый Тимом экранный диктор, или скринридер, — программа экранного доступа, преобразующая текстовую или графическую информацию с экрана устройства в речь, — не озвучил эту информацию.
      Программы экранного доступа помогают незрячим пользоваться технологиями наравне со всеми. Тем не менее эта группа пользователей особенно уязвима: там, где зрячий еще может распознать поддельный сайт (да и то не всегда), человеку с нарушением зрения это сделать гораздо труднее.
      Помимо экранных дикторов, для помощи незрячим и слабовидящим существуют и специальные приложения и сервисы для мобильных устройств, среди которых один из самых популярных — Be My Eyes. Его пользователи могут обратиться за помощью к зрячим волонтерам по видеосвязи для решения разных повседневных проблем — например, включить духовку или найти тот или иной предмет на столе. Кроме того, в Be My Eyes встроен ИИ, который может распознавать и озвучивать текст и называть объекты вокруг.
      Но могут ли подобные программы и сервисы не только выручать в быту, но и предупреждать о фишинге или, например, скрытых условиях при открытии счета в банке? Поговорим о том, с какими трудностями в Сети могут столкнуться люди с плохим зрением, в каких случаях стоит обращаться к живым и виртуальным помощникам и как обезопасить себя при работе с подобными сервисами.
      С какими угрозами сталкиваются незрячие и слабовидящие
      Для начала давайте поймем, чем отличаются эти категории. Слабовидящие — это люди, пользующиеся остаточным зрением, несмотря на сниженные зрительные функции. Для работы с экранами они устанавливают экранную лупу, крупный шрифт, настраивают повышенный контраст на своих гаджетах. Для них особенно опасны фишинговые сайты и письма, поскольку пользователь может не заметить преднамеренные опечатки (тайпсквоттинг) в домене или адресе отправителя — вспомним недавний пример с доменом rnicrosoft.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Иногда так бывает: независимые команды университетских исследователей находят что-то новое, готовят к публикации научные работы и только в процессе публикации узнают, что решили одну и ту же задачу немного разными способами. Так случилось с исследованиями GDDRHammer и GeForge: в них описаны две очень похожие атаки класса Rowhammer. Настолько близкие, что исследователи решили опубликовать их совместно. А уже в процессе подготовки этого поста мы обнаружили еще одно свежее исследование, описывающее еще одну похожую атаку, — GPUBreach. Поэтому расскажем сразу о трех научных работах.
      Все три теоретические атаки нацелены на графические ускорители. Хочется назвать их «видеокартами», но это будет не совсем корректно: возможность эффективно проводить параллельные вычисления на таких устройствах давно сделала их пригодными не только для отрисовки графики, но и для работы систем искусственного интеллекта. Именно такой «промышленный» сценарий использования графических ускорителей наиболее уязвим для новых атак. Представьте себе провайдера облачных решений, который сдает ресурс «видеокарт» всем желающим. Новые атаки показывают, как любой клиент такого провайдера, в теории, может получить контроль не только над одним ускорителем, но и над всем сервером, добраться до секретных данных и даже полностью взломать инфраструктуру. Давайте разберемся, почему такая атака вообще возможна.
      Кратко о Rowhammer
      Подробно о Rowhammer мы уже писали в одном и предыдущих постов. Оригинальная атака с таким названием была предложена еще в 2014 году. Она использует физические свойства микросхем оперативной памяти. Отдельные ячейки памяти — это довольно простые элементы, расположенные рядами. Обращения к ячейке для записи или чтения данных, в теории, не должны влиять на соседние ячейки, но из-за максимально плотной компоновки (миллионы и миллиарды ячеек в каждой микросхеме) может произойти такая ситуация, при которой запись в одну ячейку заодно изменит данные в ячейках рядом.
      Исследование 2014 года показало, что данный эффект может иметь несколько более серьезные последствия, чем просто случайное повреждение данных. Экспериментальным путем было доказано, что повреждать данные можно намеренно и там, где это необходимо: многократное обращение к доступной области памяти («простукивание», которое и дало название атаки) позволяет изменить один или несколько битов данных в соседних ячейках таким образом, что это позволит обойти какую-то важную защиту: открыть доступ к секретам или выполнить произвольный код с максимальными привилегиями.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Группа авторитетных исследователей представила на симпозиуме NDSS 2026 атаку AirSnitch, которая позволяет обходить функцию Wi-Fi client isolation, известную также под названиями «гостевая сеть» и «изоляция устройств». При помощи AirSnitch атакующий может подключиться к одной беспроводной сети на точке доступа и затем получить доступ к любому из подключенных к той же точке устройств, в том числе и к тому, которое использует иные SSID. Атакуемые устройства вполне могут работать в беспроводной подсети, защищенной WPA2/WPA3. Атака вообще не нарушает шифрование, а злоупотребляет способами обработки групповых ключей и маршрутизации пакетов на точке доступа.
      На практике это означает, что роль «гостевой сети» в общей защите незначительна. Если сети для гостей и для сотрудников работают на одном устройстве, AirSnitch позволяет подключенному атакующему внедрять вредоносный трафик в «соседние» SSID, а в ряде случаев выполнять полноценную атаку «человек посередине» (MitM).
       
      Безопасность Wi-Fi и роль изоляции
      Защита беспроводных сетей постоянно эволюционирует, и после появления практически реализуемых атак на очередное поколение защиты Wi-Fi индустрия всегда переходила на более сложные алгоритмы и процедуры. Это началось с применения атак FMS для расшифровки ключей шифрования протокола WEP и продолжается по сей день — относительно свежими примерами являются атаки KRACK на WPA2 и FragAttacks для всех версий от WEP до WPA3.
      Эффективно и незаметно атаковать современные сети Wi-Fi непросто, и практики сходятся на том, что для защиты достаточно использовать WPA2/WPA3 со сложными ключами, а также разделять беспроводные сети разного назначения. И только узкие специалисты знают, что «изоляция клиентов» никогда не была стандартизована в рамках протоколов IEEE 802.11. Разные производители воплощают изоляцию совершенно по-разному (используя 2-й или 3-й уровень сетевой архитектуры, уровень маршрутизатора или уровень контроллера Wi-Fi), и поведение изолированных подсетей значительно отличается в зависимости от модели точки доступа или роутера.
      Хотя реклама утверждает, что «изоляция клиентов» хорошо подходит для того, чтобы гости ресторана или отеля не атаковали друг друга, а посетители корпорации не получали доступа ни к чему, кроме Интернета, на практике изоляция работает как «защита от честных людей». Именно это и демонстрирует исследование AirSnitch.
       
      View the full article
×
×
  • Создать...