QIWI und Skrill wurden in das Register der verbotenen Websites aufgenommen. - Seite 11

 
Alexey Busygin:

Ich weiß nicht, wie aggressiv ihre Politik ist, sie haben immer noch keine verschlüsselte Adressleiste, man nimmt einen Benutzernamen aus dem Bestand, gibt seinen Index ein und bekommt die Arbeitsbox eines anderen, für Spam.

Übrigens gibt es auch hier keine Verschlüsselung, nehmen Sie das letzte Wort vom Schrägstrich und Ihr Login "svalex".

Das ist übrigens ein Sicherheitsdefizit.

Ich verrate Ihnen ein großes Geheimnis: Sie müssen dazu nicht einmal in die Browserleiste schauen, sondern können den Mauszeiger einfach über den Vor- oder Nachnamen halten:

Was verwirrt Sie - das Passwort ist nicht sichtbar, oder?)))

 
Alexandr Saprykin:

Ich verrate Ihnen ein großes Geheimnis: Sie müssen dazu nicht einmal in die Browserleiste schauen, sondern können einfach mit dem Mauszeiger über den Vor- und Nachnamen fahren:

Was verwirrt Sie - Sie können das Passwort nicht sehen, richtig?)))

Aus Sicherheitsgründen müssen das Login und das Passwort verborgen werden. Denn sie ist Teil des Zugangs zu personenbezogenen Daten. Wenn Sie Ihren Benutzernamen und Ihr Passwort erraten müssen, wird Ihr Konto kompromittiert und Ihre persönlichen Daten können von Dritten eingesehen werden. Was ist mit persönlichen Daten? Wenn Geld auf dem Konto ist, können Sie es jederzeit abheben, indem Sie die Kontakte wechseln. Überprüfen Sie oft die Kontonummer, auf die Sie das Geld überweisen? Und die Spam-Datenbank wird nicht überflüssig sein, sie kann jederzeit verkauft oder genutzt werden. Einige Mitglieder werden als Freunde hinzugefügt, nur um aggressiv für ihre Waren oder Dienstleistungen zu werben. Und es gibt eine ganze Reihe von aktiven Nutzern, denen Sie über den privaten Messenger Nachrichten schicken können. Nun, wenn du einmal gesperrt wirst, kannst du immer noch deinen Benutzernamen ändern, wenn nötig, die IP ändern. Und so habe ich einen Rabatt genommen, und es gibt Leute, die reicher sind als meine Fantasie, sie werden sich etwas anderes einfallen lassen, denn Sie können ein Login verwenden, weil der erste Schritt bereits getan wurde.

Login wie ich glaube, links angezeigt, nachdem der Name und Nachname begann, anstelle eines Login angezeigt werden. Dass Forumsteilnehmer nicht mit dem Gesprächspartner verwechselt werden, weil vorher nur ein Login angezeigt wurde und Vorname und Nachname ausgeblendet waren. In der ersten Phase wurde beschlossen, die Anzeige des Benutzernamens vorübergehend beizubehalten.

Nehmen Sie zum Beispiel die Ucoz-Websites, wo die Adressleiste seit langem verschlüsselt wird. 2007 habe ich mich damit beschäftigt und den Unterschied bemerkt. Die Website odnoklassniki, gekauft von Mail.ru gibt es auch Verschlüsselung der Adressleiste. Und MQL scheint eine solide Organisation zu sein, es gibt ein Sicherheitszertifikat in der Adressleiste, aber es ist nicht besonders nützlich, es kann Informationen während der Übertragung verschlüsseln, aber es verschlüsselt nicht, wenn es angezeigt wird.

 
Alexey Busygin:

Aus Sicherheitsgründen sollten das Login und das Passwort vor neugierigen Blicken verborgen sein. Denn es handelt sich um personenbezogene Daten. Sobald Sie Ihr Login kennen, müssen Sie ein Passwort erraten und Ihr Konto wird kompromittiert und Ihre persönlichen Daten können von Dritten eingesehen werden. Was ist mit persönlichen Daten? Wenn Geld auf dem Konto ist, können Sie es jederzeit abheben, indem Sie Kontakte austauschen. Überprüfen Sie oft die Kontonummer, auf die Sie das Geld überweisen? Und die Spam-Datenbank wird nicht überflüssig sein, sie kann jederzeit verkauft oder genutzt werden. Einige Mitglieder werden als Freunde hinzugefügt, nur um aggressiv für ihre Waren oder Dienstleistungen zu werben. Und es gibt eine ganze Reihe von aktiven Nutzern, denen Sie über den privaten Messenger Nachrichten schicken können. Nun, wenn du einmal gesperrt wirst, kannst du immer noch deinen Benutzernamen ändern, wenn nötig, die IP ändern. Und das bin ich mit einem Abschlag, und es gibt Leute, die reicher sind als meine Fantasien, die werden sich etwas anderes einfallen lassen, denn man kann ein Login benutzen, weil der erste Schritt schon getan ist.

Ich glaube, der Benutzername wurde beibehalten, nachdem der Vor- und Nachname anstelle des Benutzernamens angezeigt wurde. Damit die Forumsnutzer nicht mit dem Gesprächspartner verwechselt werden, denn bisher wurde nur der Benutzername angezeigt, und Vor- und Nachname waren ausgeblendet. Das ist die erste Phase, und es wurde beschlossen, das Display vorübergehend nicht anzumelden.

Nehmen Sie zum Beispiel die Ucoz-Websites, wo die Adressleiste seit langem verschlüsselt wird. 2007 habe ich mich damit beschäftigt und den Unterschied bemerkt. Die Website odnoklassniki, gekauft von Mail.ru gibt es auch Verschlüsselung der Adressleiste. Und MQL scheint eine solide Organisation zu sein, es gibt ein Sicherheitszertifikat in der Adressleiste, aber es trägt keine besondere nützliche Last, es kann Informationen bei der Übertragung verschlüsseln, aber es verschlüsselt nicht, wenn es angezeigt wird.

Das ist Unsinn. Zunächst einmal hilft es beim Hacken nicht, wenn Sie Ihr Login kennen. Das Beispiel ist Linux, wo der Super-User immer root heißt. Alle wissen davon, aber nur wenige können die Maschine hacken.

Zweitens könnte der Cracker, wenn er sich Zugang zum Konto des Händlers verschafft, die Abhebung nicht auf eine andere Geldbörse umleiten, da die neue Geldbörse durch Eingabe eines per SMS gesendeten Codes validiert werden müsste. Das heißt, Sie benötigen auch Zugang zum Telefon des Kontoinhabers.

Drittens können Sie die Filterung nach IP-Adresse einrichten und die Autorisierung nur von bestimmten IP-Adressen zulassen.

 
Vasiliy Sokolov:

Blödsinn. Erstens hilft die Kenntnis Ihres Logins in keiner Weise beim Hacken. Ein Beispiel ist Linux, wo der Super-User immer root ist. Jeder weiß das, aber nur wenige können sich in die Maschine einhacken.

Zweitens könnte der Cracker, wenn er sich Zugang zum Konto des Händlers verschafft, die Abhebung nicht auf eine andere Geldbörse umleiten, da die neue Geldbörse durch Eingabe eines per SMS gesendeten Codes validiert werden müsste. Das heißt, Sie benötigen auch Zugang zum Telefon des Kontoinhabers.

Drittens können Sie die Filterung nach IP-Adresse einrichten und die Autorisierung nur von bestimmten IP-Adressen zulassen.

Sprechen Sie wie ein Hacker oder wie ein Amateur? Erstens sind Admin und Root Berechtigungen, keine Benutzerkonten. Hacker versuchen, dieses Recht zu bekommen, um auf die Konten zuzugreifen, das ist die Nummer eins.

Zweitens, durch die Eingabe von Ihnen, wird er wissen, Ihren Standort, natürlich, wenn Sie außerhalb seiner Reichweite sind, wird er nicht an Ihnen interessiert sein, aber wenn Sie in einem Land und sogar in einer Stadt sind, warum würde nicht Ihr Freund für eine Weile, zumindest bis er kopiert Ihre SIM-Karte, zum Beispiel, treffen Sie bei einem Kaffee für ein Bier, und dann das Kopieren wird nicht tun. Dann wird die Bestätigung ohne große Anstrengung erfolgen, das ist die zweite Sache.

Und drittens ist das Filtern nach IP natürlich eine gute Sache, aber undankbar, da man sich selbst eher sperren lässt als die Außenstehenden. Sie können sich auf mein Wort verlassen: Ich habe diese IP-Filterung an mir selbst getestet. Dann habe ich es abgeschafft, weil man nach jeder neuen Verbindung die IP erneut in den Filter eingeben muss, sonst kommt man nicht rein. Oder dringen Sie in das gesamte Netzwerk ein, dann wird der Eindringling auch nicht blockiert.

 
Alexey Busygin:

Sprechen Sie als Hacker oder als Amateur? Zunächst einmal sind Admin und Root Rechte, keine Benutzerkonten. Hacker versuchen, sich Zugang zu Konten zu verschaffen, das ist der erste Punkt.

Zweitens, durch die Eingabe von Ihnen, wird er wissen, Ihren Standort, natürlich, wenn Sie außerhalb seiner Reichweite sind, wird er nicht zeigen Interesse an Ihnen, aber wenn Sie in einem Land und sogar in einer Stadt sind, warum nicht Ihr Freund für eine Weile werden, zumindest bis er Ihre sim kopiert. Dann geht die Bestätigung ohne großen Aufwand durch, das ist die zweite Sache.

Und drittens ist das Filtern nach IP sicherlich eine gute Sache, aber undankbar, da man sich eher selbst sperrt als Außenstehende. Sie können sich auf mein Wort verlassen: Ich habe diese IP-Filterung an mir selbst getestet. Dann habe ich es abgeschafft, weil man nach jeder neuen Verbindung die IP erneut in den Filter eingeben muss, sonst kommt man nicht rein. Oder dringen Sie in das gesamte Netzwerk ein, dann wird der Eindringling auch nicht blockiert.

Zu Ihrer Information: Die IP-Filterung kann nur verwendet werden, wenn Sie eine weiße Adresse haben, wie es auf der Einstellungsseite heißt.

Administrator und Root sind genau genommen Benutzerkonten mit eigenen Verzeichnissen und Daten. Root ist nicht im Anmeldefenster der Linux-Shell, vor allem aus Sicherheitsgründen, aber Sie können in der Konsole sitzen und tun, was Sie wollen.

Was Sie über das Kopieren von SIM sagen, ist Unsinn. Sie können Ihre SIM-Karte wirklich kopieren, indem Sie sich persönlich mit Ihrem Reisepass bei der Geschäftsstelle des Betreibers melden und die Wiederherstellung der Karte beantragen. Es wird eine neue Karte ausgestellt, und die alte wird automatisch gesperrt.

 
Vasiliy Sokolov:

Zu Ihrer Information: Die IP-Filterung kann nur verwendet werden, wenn Sie eine weiße Adresse haben, was auf der Einstellungsseite angegeben ist.

Administrator und Root sind genau genommen Benutzerkonten mit eigenen Verzeichnissen und Daten. Root ist nicht im Login-Fenster der Linux-Shell, vor allem aus Sicherheitsgründen, aber Sie können sich als Root frei in die Konsole setzen und tun, was Sie wollen.

Was Sie über das Kopieren von SIM sagen, ist Unsinn. Sie können Ihre SIM-Karte wirklich kopieren, indem Sie sich persönlich mit Ihrem Reisepass bei der Geschäftsstelle des Betreibers melden und die Wiederherstellung der Karte beantragen. Es wird eine neue Karte ausgestellt, wobei die alte Karte automatisch gesperrt wird.

Warst du in letzter Zeit bei alibaba? Dort gibt es jede Menge Geräte zum Kopieren von SIMs und jede Menge Universal-SIMs, auf denen bis zu 10 Nummern gespeichert sind. Ich wollte mir auch eines zulegen, damit ich nicht zwei Handys mit mir herumschleppen muss. Sie leben noch im letzten Jahrhundert.

Sie leben im vergangenen Jahrhundert: Administrator und Root sind Rechte, keine Konten. Wenn das System die Regeln für die Berechtigungen erstellt, legt es automatisch Benutzer- und Root-Konten an. Ich habe mehrere Konten auf meinem PC, ein Administratorkonto, einen Bereich für die Bearbeitung von Software, einen anderen für Spiele, einen dritten für die Verwaltung und einen vierten für das Internet. Damit wollte ich sicherstellen, dass alle Programme und ihre Dienste nicht in Klumpen ausgeführt werden, den Speicher nicht belasten und keine ununterbrochene Reihe von Prozessen bilden. Und für dieses habe ich selbst zugewiesen, welches Konto welches Recht verwenden sollte, und welches zusätzliche Recht gewährt werden sollte, und die Regel der Rechte dopislavl, wenn das Notwendige. Behalten Sie also das Märchen für sich. Jedes Konto kann die Rechte eines Administrators oder Root erhalten, aber nur von einem lokalen Administrator.

Was ist eine weiße Adresse und eine graue Adresse?

Alle IPv4-IP-Adressen werden in private/lokale/interne (als "grau" bezeichnet) und öffentliche/globale/externe (als "weiß" bezeichnet) unterteilt.

Deshalb halte ich diese ganze ip-Filterung für Blödsinn.

 
Alexey Busygin:


Zweitens, wenn er zu Ihnen kommt, wird er wissen, wo Sie sich befinden. Wenn Sie sich außerhalb seiner Reichweite befinden, wird er natürlich kein Interesse an Ihnen zeigen, aber wenn Sie sich im selben Land und sogar in derselben Stadt befinden, warum sollten Sie nicht für eine Weile Ihr Freund werden, zumindest bis er Ihre SIM-Karte kopiert hat, um sich zum Beispiel mit Ihnen auf einen Kaffee zu treffen und ein Bier zu trinken, und dann wird das Kopieren kein Thema sein. Dann wird die Konfirmation ohne große Anstrengung stattfinden, das ist die zweite.


Haben Sie also keine solchen "Freunde", die Sie brauchen, um Ihr Geld zu stehlen.

 
Alexandr Saprykin:

Haben Sie also keine "Freunde", die Sie brauchen, um Ihr Geld zu stehlen.

Kennen Sie jeden, mit dem Sie online kommunizieren? Wenn ich Ihnen zum Beispiel eine Freundschaftsanfrage schicke, würden Sie dann nein sagen? Nein! Du meinst auch nicht Freunde, denen du nahe stehst, wenn du mit ihnen zur Schule gegangen bist oder mit ihnen im selben Hof wohnst.
 
Alexey Busygin:
Kennen Sie jeden, mit dem Sie online kommunizieren? Hier ein Beispiel: Wenn ich Ihnen eine Überwucherung schicke, damit Sie zu Ihren Freunden hinzugefügt werden, würden Sie ablehnen? Nein! Sie meinen auch nicht die Freunde, mit denen Sie studiert haben oder mit denen Sie im selben Hof wohnen.

Wie kommst du darauf, dass ich das nicht tue?)

Trinken Sie mit jedem, mit dem Sie online chatten, Bier/Kaffee? Das ist genau das, was Sie sagten, dass Sie sich in einem Café treffen und dann die SIM-Karte kopieren würden.

 
Alexandr Saprykin:

Wie kommst du darauf, dass ich das nicht tue?)

Trinken Sie mit jedem, mit dem Sie online chatten, Bier/Kaffee? Das ist genau das, was Sie geschrieben haben: sich in einem Café zu treffen und dort einen Sim zu kopieren.

Nein! Ich versuche, persönliche Treffen zu vermeiden.

Du bist bereits mein Freund, ich denke nicht, dass du mich nach dieser Nachricht löschen wirst.

Sagen wir einfach, ich hatte Begegnungen mit Nutzern dieses Forums. Und ich will damit nicht sagen, dass die Menschen, die ich getroffen habe, schlechte Absichten haben. Aber wir haben es hier mit einem Betrüger zu tun, und Wachsamkeit ist der beste Verbündete.