Бесплатный Uber
Что потребуется:
- эмулятор андроид (я использовал NOX, соответственно и инструкция будет на его примере)
- приложения Xprivacy и Xposed
- модуль Xprivacy для Xposed
- сервис виртуальных номеров телефонов для регистрации по SMS
Время реализации: не более 10 минут
Итак, для начала нам необходимо установить эмулятор NOX, найти его проблем не составит с помощью поисковых систем.
Скачиваем, процесс установки стандартный, ничего не меняя ждём окончания установки.
После установки эмулятор автоматически запустится. После чего нам сразу нужно произвести настройку. Для этого нажимаем на значок шестерёнки вверху окна с программой.
В настройках пункт рут-права переводим в состояние "включить", после чего NOX потребует перезагрузки - подтверждаем, ждём, когда система загрузится.
Далее нам надо настроить фиктивное местоположение, для этого нажимаем на кнопку местоположения в правой части окна.
Вводим наш адрес, подтверждаем и выходим из настройки.
Создаем и добавляем фейковый Google аккаунт в систему.
Далее заходим в Play Market и ищем [ROOT]Xprivacy Installer, устанавливаем и переходим к настройке.
Нажимаем Check for root и разрешаем программе использование рута.
Далее выставляем отметки как на скриншоте.
Нажимаем Download/install Xposed и выбираем приложение для открытия - ваш веб браузер.
Скачиваем, устанавливаем, запускаем Xposed
Нажимаем ОК на предупреждении и тапаем кнопку Установить/Обновить
Затем снова переходим к Xprivacy Installer и выставляем настройки как на скриншоте
Нажимаем Download/install Xprivacy
Очень важно из предложенных вариантов выбрать приложение Xposed Installer
В открывшемся окне переходим на вкладку "версии" и нажимаем кнопку "загрузить"
Затем снова переходим к Xprivacy Installer и выставляем всё как на скриншоте
Нажимаем Go to Xposed/Modules и не активируем (отмечаем галочку) модуль Xprivacy в Xposed
В последний раз идём к Xprivacy Installer и нажимаем "Reboot to finish installation"
Если все сделано правильно, то после перезагрузки, все будет работать. Если что-то не получается, внимательнее повторите предыдущие шаги инструкции.
Сейчас нам нужно скачать и установить приложение Uber из Play Market или apk файл, удобным для вас методом.
После чего мы должны запретить приложению Uber просматривать информацию об устройстве, а именно идентификационные данные и сетевые адреса устройства. Для этого запускаем приложение Xprivacy, в списке на установленных приложений находим наш убер и жмём на него чтобы увидеть расширенный список опций, снимаем вопросительный знак из клеток в верхней части окна одним нажатием на вопросительный знак, затем в списке снизу ставим галочки напротив строк "Идентификационные данные" и "сеть(адреса)".
Теперь убер не будет знать наши ip,mac, IMEI.
Переходим непосредственно к регистрации в Uber.
Нам нужен виртуальный номер телефона для подтверждения регистрации по СМС. Сервисов предоставляющих номер в сети много, можете выбрать любой.
Я юзал https://smska.net, пополнялся с банковской карты, также там очень много других способов пополнения счета, можно выбрать удобный для вас.
Номер для регистрации в Uber там стоит 2₽. Покупаем.
Дальше регистрация в Uber идёт так, как если бы вы регистрировались на свой реальный номер. Только код подтверждения придет на виртуальный номер и найти его можно будет в специальной графе на сайте в одной ячейке с номером телефона. Бывает, что приложение убер лагает и код не приходит с первой попытки. Чтобы повторить отправку кода, нажимаем на соответствующую кнопку в приложении, а на сайте жмём кнопку "повторить". Обычно код приходит с первого раза, но не позднее третьего в случае, если Uber затупил. Всё, код получили и все ввели в соответствующее поле в приложении, дальше указываем выдуманные имя и фамилию, адрес электронной почты и способ оплаты "наличные".
Вводим промо код, где его брать решать вам, я к примеру брал на сайте http://uber-russia.ru
На этом собственно всё. Приятных и дешёвых вам поездок!
Источник: Telegram канал IT-Специалист (@to_sysadmins)
Криптовалюты VS мировых систем, кто выживет?
Когда создавался биткоин, шифропанки и энтузиасты полагали, что он изменит общество, избавит людей от давления государства и произвола больших корпораций.
Сейчас уже понятно, что независимая цифровая цивилизация вдохновенных анонимусов останется мечтой.
Будущее криптовалют проясняется довольно отчетливо и оно весьма трагично. Хотя пока крипторынок выглядит бодро – много монет, внимание прессы, толпы поклонников...
Капитализация рынка криптовалют по данным CoinMarketCap.com 147 млрд. долл. Если бы криптовалюта была страной, а объем капитализации был бы ВВП, то она разместилась бы на 57 месте в мире и позади неё было бы ещё 138 стран. Такие показатели уже невозможно игнорировать и воспринимать невсерьёз. И события последнего времени показывают – на криптовалюты обратили внимание самые серьёзные участники мирового финансового рынка, но ничего хорошего это криптовалютам не сулит.
Официальной командой «фас!» для регуляторов можно считать квартальный отчет «Центробанка всех Центробанков» Bank for International Settlements (BIS) в котором было рекомендовано не игнорировать криптовалюты, а приступить к выработке юридических норм использования. Но к тому времени, конечно, регуляторы и без дополнительных стимулов взялись за криптоэкономику.
Все началось с Китая
Прежде всего, крипто-сообщество обсуждает действия Китая в отношении криптовалют, которые всех впечатлили своей демонстративной брутальностью. В начале сентября в Китае запретили ICO, затем биржевые торговые операции. Крупнейшая биржа BTCChina прекратила операции в континентальном Китае 30 сентября. Дошло до того, что власти пообещали запретить и внебиржевую торговлю и торговлю на зарубежных площадках, а руководителям бирж было запрещено покидать Китай.
Все уже знают, что китайские пользователи «перебежали» на биржи других стран, и что большая часть торговых операций с криптовалютами проводилась в мессенджерах и на внебиржевых площадках и даже в Telegram пришли китайские трейдеры.
Но всем также понятно, что Китай, при желании, может легко ликвидировать и оставшиеся возможности.
Но на что нужно прежде всего обратить внимание в этой истории, кроме возмутительной позиции китайских властей? На то, что рынок криптовалют чрезвычайно уязвим. Получается, что государство может уничтожить рынок криптовалют в один день. Можно говорить, что «биткоин уйдёт в тень», но на самом деле участвовать в теневых операциях с биткоином в жутких глубинах deep web подавляющее большинство пользователей не захотят.
Но и на тот факт, что Китай всё же не добил рынок криптовалют окончательно тоже стоит обратить внимание. Власти ограничились демонстрацией силы, чтобы ни у кого не оставалось сомнений в том, кто именно контролирует любые финансовые потоки в Китае – вещью владеет тот, кто может её уничтожить, как бы намекнул регулятор.
Заметим, что перед тем, как устроить «красную свадьбу» биржам и биржевикам, в Китае с высоких трибун выражали поддержку криптовалютам, такую, что, по мнению некоторых участников рынка, резко подстегнуло курс биткоина в рост.
Случай не единичен
А ещё следовало бы обратить внимание на то, что ровно в то время, как Китай приступил к давлению на свои биржи, FBI разбиралась с биржей BTC-E.
Итог 2:0 в пользу гос структур. Конспирологи и сторонники теории заговора заподозрили бы в таком совпадении неладное.
Сингапур, вслед за Китаем, тоже провёл «учения» по закрытию рынка криптовалют. 28 сентября больше десяти компаний пожаловались на ограничение доступа к криптовалютным счетам со стороны DBS Bank, который, - излишне напоминать, - учреждён сингапурским правительством. Ассоциация Cryptocurrency и Blockchain Industry Association даже пожаловались властям и потребовали создать справедливую и прозрачную среду для криптовалютных компаний. Конечно, они её создадут, раз народ требует...
Китайские пользователи из-за запретов виртуально мигрировали в Японию и Южную Корею. Но и здесь крипто свободы им не видать. В Южной Корее недавно полностью запрещено ICO, во-вторых, криптовалюта всё-таки де-факто незаконна здесь – это следует из решения Сувонского народного суда. А это значит, что «прихлопнуть» любую площадку здесь могут в любой момент.
И в третьих, в Южной Корее действует целевая группа созданная Комиссии по финансовым услугам Южной Кореи (FSC), которая разрабатывает нормативную базу для криптовалютного рынка, которая, в конечном итоге, служит цели установления контроля над криптовалютным рынком. Некоторые нормы уже введены, в частности, компании - участники крипторынка должны располагать уставным капиталом от 436000$ и средствами обработки данных KYC и AML.
Такие же целевые группы действуют в Индии, Таиланде и других странах.
В Японии регулированием рынка криптовалют занимается Агентство финансовых услуг (FSA). С октября этого года криптовалютные биржи и обменники будут находиться под контролем FSA, которая сможет потребовать доказательств наличия собственных активов и способны ли биржи реагировать на кибератаки. Всего 11 компаний были зарегистрированы в Японии в соответствии с требованиями FSA.
Ситуация в России
Возможно, японские методы криптовалютного регулирования будут впоследствии применяться в России. Опыт Японии в технологии блокчейн в России уже намерены изучить, об этом сказал вице-премьер Дворкович в Киото на Международном форуме науки и технологий. Госдума обещает в весеннюю сессию принять законопроект о криптовалютах, согласно которому, как говорят, операции с криптовалютой будут возможны на лицензированных площадках.
Председатель совета стратегических разработок Алексей Кудрин заявил, что криптовалюты в России легализованы не будут в течение 2-3 лет. Это не совсем то, что говорят в Госдуме, но это всё же значит, что через 2-3 года криптовалюты всё-таки могут быть легализованы и, конечно, к тому времени власти уже будут знать каким образом их нужно контролировать – заграница им поможет.
За это время, может быть, россияне будут лучше ориентироваться в вопросах криптовалют, если в «Стратегию по повышению финансовой грамотности населения до 2023 года» будет внесена информация о них. По крайней мере, с таким предложением выступило Министерство финансов РФ.
Вряд ли можно сомневаться, что если предложение пройдёт, то государство так повысит грамотность населения, что в необходимости контроля над криптовалютами будут убеждены все в России, даже те, кто ничего не знает ни о каких криптовалютах.
Банки не потерпят конкурента
Пока в России ждут когда Япония всё узнает и расскажет о регулировании, в Малайзии разрабатывают правила для крипторынка самостоятельно. Правила должны представлять собой ясное руководство для участников крипторынка, заявил Мухаммад бин Ибрагим (Muhammad bin Ibrahim), руководитель Банк Негара Малайзия (BNM), инициировавшего разработку правил. Малайзийские банкиры пообещали создать правила уже к концу текущего года.
Эти и другие примеры недвусмысленно указывают на устойчивый тренд, сложившийся в мировой финансовой сфере: загнать криптовалюты в рамки правил и норм. И это будет сделано. Регуляторы, власти, банки – это монстры, которые не любят анонимных чужаков на своей территории.
Истинное отношение к криптономике ярко проявилось в раздраженной отповеди гендиректора JPMorgan Chase & Co Джейми Даймона, который приравнял биткоин к тюльпановой лихорадке и пообещал уволить всех, кто будет застигнут за торговлей криптовалютами. Другие представители банковской элиты не всегда столь откровенны и даже иногда тепло отзываются о криптовалютах, но лучше не поддаваться на лесть.
Предположим, опыт регулирования рынка криптовалют будет отработан властями и центробанками в странах-«передовиках» и затем перенесён в другие страны. Криптовалюты будут лишены романтического ореола средства борьбы с системой, станут рутинным финансовым инструментом в рамках существующей банковской системы, и это в лучшем случае.
Перевернуть мир, как о том мечтали ранние покупатели биткоина «по 230», криптовалюты не смогли и не смогут, наоборот, сейчас криптовалютный рынок вынужден адаптироваться под реальный мир. С другой стороны, криптовалюты однозначно сделают банковскую систему более гибкой, быстрой и безопасной.
В то же время, банки вполне адекватно оценивают преимущества криптовалют, хорошо понимая, что даже зарегулированные криптосистемы откусят значительную часть денежного пирога, который всегда принадлежал им и они готовы учится и создавать собственные криптовалюты. И это очень плохая новость для существующих криптовалют.
Национальные криптовалюты поспорят с биткоином
Свою монету J-Coin будет создавать японская ассоциация финансовых учреждений во главе с Mizuho Financial Group, Inc. и Japan Post Bank Co., Ltd. Нигерийский центральный банк готовится к выпуску национальной монеты Corion. И Арабские Эмираты не остались в стороне, анонсировав собственную монету ЕmCash.
О том, что национальная криптовалюта будет создана в Китае сообщалось ещё в феврале этого года, так что, вероятно, недавний разгром китайской криптоэкономики не что иное как плановая зачистка для запуска своей криптовалюты – в таком контексте действия китайских властей выглядят ещё более цинично, а криптосообщество представляется крайне наивным и недальновидным.
Business Standard утверждал, что и в Индии рассматривается вопрос создания национальной криптовалюты либо оцифровки традиционной рупии (что само по себе очень интересная идея, кстати).
Но самый мощный удар в самое сердце ещё слабой криптономики нанесёт криптовалюта, которая разрабатывается по инициативе банка UBS зловещим консорциумом в составе которого сначала были Barclays, Credit Suisse, Canadian Imperial Bank of Commerce, HSBC, MUFG, State Street, а затем присоединились Deutsche Bank, Santander и BNY Mellon.
Работы над созданием крипты-убийцы ведутся с июля, криптовалюту планируется запустить в конце 2018 года и нет сомнений, что целью консорциума является вытеснение традиционных криптовалют с рынка. Очевидно, что в конце 2018 года начнётся настоящая битва за крипторынок, жертвами которой станут сотни, а то и тысячи никому не нужных «анонимускоинов».
Дальше ещё хуже. Потому что сами по себе криптовалюты финансовому миру не нужны, нужна только технология блокчейн. И после блокчейн-революции, которая вскоре ожидается, выживут только пять ныне существующих криптовалют. Об этом говорится в докладе аналитического агентства Never Stop Marketing.
Но это заявление представляется чересчур оптимистичным, скорее уж можно говорить только о двух, - биткоине и эфириуме, которые имеют большую и растущую капитализацию и пользуются поддержкой некоторых компаний и известных влиятельных личностей. Они могут быть полезны. Например, биткоин мог бы поддержать неустойчивую экономику слаборазитых стран, скажем, африканских и кое-где даже заменить слабую местную валюту и даже стать резервным активом вместо доллара, - об этом сказала не кто-нибудь, а Кристин Лагард, директор-распорядитель МВФ.
Кроме того, на биткоин ориентируется Швеция, которая идёт по пути полного отказа от наличных денег, но свою криптовалюту создавать не хочет. Швеция и Зимбабве поборятся за биткоин. Таким образом, у биткоина хорошая поддержка со стороны стран, властей и госучреждений.
А эфириум, как известно, пользуется благосклонностью J.P Morgan, Microsoft, Intel, Cisco Systems, Mastercard, Scotiaban и других компаний из списка Fortune 500.
Впрочем, ни то ни другое не является гарантией выживания.
Кроме биткоина и эфириума, никакие криптовалюты криптоапокалипсис не переживут. Возможно, останутся коины из первой десятки ныне существующих, но ареал их существования сократиться до пары сотен ностальгирующих по 2011 году криптофриков в секторе .onion*.
*.onion — псевдо-домен верхнего уровня для обеспечения доступа к анонимным или псевдо-анонимным адресам сети Tor
Источник: https://freedman.club/kriptovalyuti-i-mirovie-sistemi-kto-vi...
Автор: Evgenij Novožilov
Если у вас нет паранойи, это еще не значит, что за вами не следят
Всем доброго времени суток. Судя по тому, что тот комментарий собрал достаточно большое количество ответов и плюсов, а количество моих подписчиков начало расти в геометрической прогрессии я понял, что народ требует хлеба и зрелищ. А раз так, значит пришло время написать статью о том, как избежать (или хотя бы попытаться) слежки в интернете, и как сохранить конфиденциальность. Заранее извиняюсь за то, как я пишу, чукча не писатель, чукча - читатель.
Начну с того, что в вашей операционной системе существует огромное количество как предумышленно созданных закладок/backdoors, так и целая гора уязвимостей. Закладки есть в Windows, и в Mac, и даже в Linux (особенно, если в системе есть несвободные компоненты, привет Ubuntu). Но поиск уязвимостей в Open Source системах сводится к анализу кода, так как этот код доступен, а вот найти уязвимости в проприетарных OS куда сложнее, и работает это все по принципу Security through Obscurity...
Из этого следует вывод, что гораздо более безопасно пользоваться полностью открытыми системами, вероятность того, что там обнаружится куда ниже, но вот от количества уязвимостей самой системы это не спасет, потому что код пишут все-равно те же самые люди, которые тоже ошибаются... Ниже приведена статистика найденных уязвимостей по операционным системам за 2015 год.
Мы знаем, что операционные системы не безопасны, так что же делать? В первую очередь держать самое новое ПО у себя, конечно, не unstable, просто актуальные версии. По ссылке выше много другой интересной информации про уязвимости, например, про браузеры или мобильные устройства. Если коротко - нет безопасных продуктов, но голова на своем месте поможет оставаться в безопасности.
Ладно, про уязвимости закончили, теперь перейдем к практической части. Задача - сохранить конфиденциальность в интернете. Ниже я напишу два варианта - параноидальный, и обычный, на каждый день, просто меры предосторожности, что стоит знать.
Параноидальный вариант
Стоит использовать либо собранный с нуля LFS (хардкорный вариант, если действительно знаешь, что делаешь), а если уж совсем убер-хардкорный вариант, то FreeBSD (лично я ее считаю самой безопасной на данный момент ОС, но это уже сугубо мое личное мнение), либо TAILS в качестве операционной системы, все соединения должны быть "завернуты" через надежный VPN, под надежным я подразумеваю, например, канал к знакомому в Нидерландах с шифрованием PGP (чем длиннее ключ, тем лучше), а не сервисы вроде HideMe или PIA... Но тут есть обратная сторона, для усложнения отслеживания при использовании VPN можно пользоваться и различными платными сервисами, которые принимают анонимную оплату в Bitcoin... Но, в случае со знакомым (хорошим знакомым, проверенным), при подаче ему сигнала, он просто возьмет и уничтожит точку выхода, то есть тот самый сервер, к которому ты подключался через VPN, а вот в случае с сервисами VPN ты не знаешь, что происходит на том конце, и если это критично, это может стать твоей последней ошибкой. VPN лучше всего запускать не на компьютере, а на роутере с поддержкой OpenVPN, а еще лучше с установленной прошивкой OpenWRT, вероятность того, что там будет какая-нибудь гадость (backdoor), заложенная производителем, куда меньше. Также, лучше всего использовать несколько компьютеров (подойдут и виртуальные машины), потому что реальное железо можно сдетектировать если этого кто-то очень захочет. То есть формула такая - работаем в надежном VPN, через TOR, и все это на виртуальных машинах, и все только на открытом ПО, которое более-менее надежно. Вот если использовать все это, то можно действительно скрыться, по крайней мере в большинстве случаев...
Также стоит упомянуть одну занятную вещь про TOR. Раньше считалось, что сеть TOR достаточно безопасна для всяких интересных вещей, но ее все-таки скомпрометировали (еще), естественно, потом уязвимость закрыли, но мы не можем знать, есть ли там еще уязвимости, или нет. Лично я для себя считаю, что TOR хоть и безопасен, но если у кого-то будет необходимость, он может быть скомпрометирован. Тоже самое относится и к i2p, freenet и т. п.
Меры предосторожности
Не каждому нужен такой параноидальный вариант, многие просто хотят сохранять свою конфиденциальность. Для таких случаев будет достаточно просто использовать правильно настроенный Firewall, желательно, опять таки на уровне роутера. Запретить все ненужные сервисы, порты, и так далее. В интернете куча инструкций, например эта (там рассказывается, как настроить Firewall на Mikrotik но ничего не мешает сделать тоже самое и на другом оборудовании).
Так, как у меня Mac (вообще, я бы не советовал пользоваться Mac, потому что эти компьютер сливают в Apple, и, судя по всему не только в Apple всякую разную информацию, да и до кучи уязвимостей в системе), я использую LittleSnitch на самом компьютере, чтобы запретить всякому софту лазить туда, куда не нужно. У меня Mac только по той причине, что мне нужен специфический софт, и при наличии прямых рук всю слежку можно отключить. Вообще, истинному параноику я бы посоветовал первым делом избавиться от техники Apple, либо же огородить ее от внешнего мира, как это сделал я. Но в случае огораживания есть одна большая проблема - ничего не мешает использовать какую-нибудь ранее недокументированную уязвимость просто для того, чтобы деактивировать мой фаервол.
Если ты не уверен в своей системе на 100%, то стоит либо заклеить камеру, либо отпаять/отключить, либо "занять" ее чем-то. Кстати, насчет занять - в Windows 10 появился Frame Server, который позволяет обращаться к камере сразу нескольким приложениям одновременно. Раньше можно было просто запустить что-нибудь, что держало камеру включеной, но теперь, даже если чем-то занять камеру, другая программа запросто сможет к ней подключиться. Наводит на очень интересные мысли, учитывая то, что нет ни одного варианта того (ладно, может быть и есть, просто я не придумал) использования камеры сразу двумя приложениями, кроме как слежки... Вообще Windows 10 - это отдельная тема, и чтобы не расписывать все про телеметрию, я бы просто советовал снести 10 и поставить FreeBSD пройтись утилитой DWS Lite которая отключает всю телеметрию, и еще отключить FrameServer.
Я бы также советовал не пользоваться автосохранением паролей в браузере, или где-либо еще, лучше уж их хранить в блокноте, потому что иногда могут случаться другие интересные утечки. И если браузер включает автодополнение, то сайт может запросить больше данных, чем вы видите, и таким образом получить куда больше информации...
Стоит сказать и насчет облачных технологий - что однажды попадает в облако уже не удаляется оттуда же, поэтому, удалив файлы, вы все-равно оставите их копии на серверах этой компании. Тоже самое относится и к различным социальным сетям. У меня нет ни одной странички ни в одной социальной сети, и никогда не будет, потому что общаться с людьми всегда можно с помощью другого вполне себе безопасного софта. Например, почта на своем сервере, XMPP с шифрованием, Tox, Signal и так далее.
Теперь стоит перейти к мобильным устройствам. Казалось бы, мы огородили себя от слежки на компьютере, но вот незадача, у тебя на столе стоит в крэдле твой любимый смартфон и весело смотрит на тебя своей достаточно неплохой камерой, а на задней крышке у него что... Правильно, господа, сканер отпечатка пальцев... Вот такой шпион попался, еще одна брешь в безопасности, это различные мобильные устройства, и я сейчас расскажу, почему именно.
Мобильная безопасность
Как я уже сказал выше, Apple всегда сливает данные, и Microsoft тоже делает это не меньше. Поэтому к устройствам на закрытых ОС у меня одно отношение - они не нужны, потому как уж совсем небезопасны, и тут ты уже даже при желании не сможешь ничего сделать... Телефон в этом плане сложнее компьютера.
Стоит начать с того, что вся мобильная связь на данный момент очень даже уязвима, так как мы используем протокол SS7, и он крайне небезопасен (исследование за 2014 год, с тех времен мало что изменилось, и еще про взлом Telegram и WhatsApp, и эксплуатирование других уязвимостей). И практически любой желающий может перехватывать твои SMS и слушать звонки.
Поэтому, когда тебе в банке предлагают для Онлайн-Банкинга (у кого ИП или ООО меня сейчас поймут) сделать токен, то лучше этот токен сделать, потому что SMS-аутентификацию нельзя считать безопасной.
Чтобы обезопасить себя от слежки через мобильное устройство, лучше всего поставить сборку LineageOS/CyanogenMod без Google Apps (есть информация, что Google ой как следит за пользователем). Во вторых стоит поставить Google Authenticator и OpenKeyChain, у него открытые исходники, и это гораздо более безопасно, чем аутентификация через SMS. В третьих, в качестве мессенджера и приложения для звонков (на той стороне тоже должен быть установлен Signal) стоит использовать Signal. И в конце концов, если действительно беспокоишься о чем-то, то стоит завернуть все это в надежный VPN, тогда вероятность прослушивания будет минимальной.
Никогда не стоит пользоваться аутентификацией через отпечатки пальцев. Отпечаток пальца один на всю жизнь, и скомпрометировав его можно получить доступ ко всему и сразу. Конечно, можно использовать разные пальцы, но... это все-равно не будет безопасно. И, конечно же, вам не нужно, чтобы эти отпечатки утекли каким-нибудь нехорошим людям. А еще не стоит показывать свои руки, когда тебя фотографируют, потому что как раз с помощью фото высокой четкости можно скомпрометировать отпечатки пальцев. Также, вводя пароль на телефоне стоит лишний раз закрыть переднюю камеру, если вы ее еще не заклеили...
Я уже говорил про социальные сети, и про то, что у меня нет там ни одной странички, нигде. И Instagram тоже нет. А еще я всегда чищу EXIF-данные, если выкладываю фото в интернет. Почему? А потому что у каждого устройства, будь то телефон, или камера, по EXIF можно понять, что фото сделано на определенном устройстве. Именно, на конкретном. Надо найти устройство и человека вместе с этим устройством? Достаточно просто проанализировать EXIF и найти в интернете все фотографии, у которых этот идентификатор совпадает. Еще веселее бывает, когда обнаруживается, что уж больно умный телефон в EXIF добавил координаты GPS...
Смотря на людей, который сидят в Инстаграме сразу же понимаешь, сколько всего ты можешь о них узнать, просто проанализировав аккаунт... А теперь представьте, что с помощью этих данных можно собрать еще и компромат (не только с помощью Instagram, но и с помощью всего остального, о чем я написал выше)... Социальная инженерия - вещь очень интересная, и порой ей даже не обязательно пользоваться стало сейчас - люди сами выкладывают о себе такое количество информации, что просто волосы становятся дыбом.
Но, порой кажется, что ты защитился, но тут... Тут слабым местом оказываются те вещи, которые, казалось бы, призваны тебя защищать, или вообще никак не должны участвовать в твоей безопасности.
У многих дома стоят сейчас камеры наблюдения, только вот на самом деле все IP-камеры по сути представляют собой миниатюрный компьютер на Linux, а производители некоторых камер мало того, что не позволяют менять root-пароль (вот весело, когда у тебя root пароль на камере 12345, и ты не можешь его поменять!), так и имеют один (или несколько в особо интересных случаях) backdoors. А при отсутствии Firewall в твоей сети злоумышленнику очень будет легко получить видео, как ты веселишься с женой в спальне, и использовать его в качестве компромата. И еще более интересная ситуация будет, если это была не жена... Вариантов того, как собрать компромат очень много.
Также всегда уделяйте внимание шифрованию!
Увы, о чем писал Оруэлл, начинает постепенно сбываться... Я сейчас говорю о камерах в телевизоре, и я рад, что на моем телевизоре эту камеру с микрофоном можно отключить. А все почему? Потому что даже через камеру, которая уже есть в некоторых моделях SmartTV можно следить, и для этого не обязательно быть сотрудником спецслужб... А насчет того, делают ли это спецслужбы или не делают даже сомневаться не приходится. Им ничего не мешает этого делать. Лучше всего просто не покупать телевизор с камерой, хотя порой иногда так хочется пообщаться по видео на большом экране... В таком случае лучше всего купить устройство, у которого камера отключаема.
В итоге хочу сказать, что порой стоит все-таки взвесить все и понять, что если ты не такая уж и важная шишка, то за тобой хоть и следят, но не так активно, будь ты каким-нибудь крупным бизнесменом. Как говорится, пока что большинство из тех, кто это прочитал - неуловимые Джо, так как сдались они всем, но рано или поздно может появится какая-то ситуация, что тобой заинтересуется, и тогда надо будет вспомнить все про безопасность, и про то, как правильно спрятаться.
А еще стоит убедиться, что твои друзья и знакомые - действительно проверенные люди... И у тебя нет знакомой "крыски".
Сможете найти на картинке цифру среди букв?
Справились? Тогда попробуйте пройти нашу новую игру на внимательность. Приз — награда в профиль на Пикабу: https://pikabu.ru/link/-oD8sjtmAi
Сиськи или Алгоритм мегашинглов в векторном методе MEANSQUAREERROR
Когда заливаешь картинку в свою тему, то pikabu ищет дубликаты этой картинки (похожие посты). Мне интересно, как он их ищет.
Предположу, что по хеш-сумме (хешу, хеш-коду, hash or checksum) файла. Как узнать хеш сумму? (ну самое простое через любую прогу из гугла http://hashtab.ru например).
После установки HashTab, кликните правой кнопкой мыши по любому файлу. В Windows, выберите «Свойства», и вы увидите новую вкладку «Хеш-суммы файлов».
Ну так вот. Мне кажется что пикабу читает хеш-сумму заливаемого нами файла и сравнивает с каким-нибудь глобальным списком хеш-сумм всех залитый файлов на Пикабушный хостинг: cs4.pikabu.ru и остальные вроде cs8.pikabu.ru итд.
Ну а теперь собственно то ради чего вообще было открывать этот пост:
Дальше можно не читать.
Картинка украдена из поста http://pikabu.ru/story/krasivaya_devushka_3986997 и пикабу кричит что это дубликат.
Если открыть первую картинку в блокноте то в ряде двоек близко к началу документа вы увидите два года рождения Льва Толстого :DDD во второй картинки этих цифр нет.)))
В одной эти цифры др Льва Толстого есть, в другой — их нет. И ведь никто не знает))) От этого меня охватывает восторг. Туда же можно написать что угодно. А когда потом сохраняешь файл и открываешь как изображение, то оно такое же как оригинал!!
Вы тоже можете скачать первую и вторую картинку и тупо посмотреть их хеши через ту прогу.
Старые прошаренные криптователи могут осудить мой пост и вообще им покажется это все легко и очевидно, но я же не для них его написал. =b
_____________
Но на самом деле всё что я написал фуфло и неправда и Пикабу просто сравнивает названия загруженного файла с уже существующими названиями фалов.
Я угадал? Как на самом деле?