Pull to refresh
0
0
Андрей @Duss

User

Send message
Я такжа почти всегла лезу в комментарии (я статьи не пишу). В комментариях есть: альтернативная версия (а ьывает и не одна), важные дополнения, подводные камни о которых в статье щабыли или автор не знал про них.
Но бывает все это приходиться выуживать и читать диалоги на отвлеченные темы.
А в остальном также полностью согласен с автором.
Меня одного смущает история опубликованная в Wall Street Journal?
1) Ладно менеддер повелся на голос боса, но его не сметил левый номер с которого был осуществлен звонок? (возможно бос это как то обьяснил в разговоре, возмодно звонок был на офисный стационарный телефон) но подробностей освещающих это — нет.

2) Куда были переведены деньги? Это же был банковский перевод. Не биткоины, не куда-то на деревню дедужке а на какое-то конкретное физичиское или юредическое лицо. Это же банковский перевод, найти получателя платежа должно быть доволно просто. Конечно можно замести следы и тут (но не так просто, насколько я знаю). Но опять же где подробности?

3) Не сильный аргумент, но в последнее время адекватные банки (и не адекватные тоже) не переводят просто так даже маленькие суммы, просят как минимум договор.

4) Банковкий номер и данные, необходимые для совершения перевода довольно большие. Продиктовать их по телефону? Наприме мой бос сказал бы да ну нафиг, сейчас отправлю в мессенжер, на почту и т.д. И дел не в том что лень и долго, а бонально можно ошибиться и деньги уйдут не туда или не уйдут. И тут сам сотрудник может вполне адекватно попросить отправить инвойс с реквизитами на почту.

Так вот описанный случай, в последнее время, мусолиться налево и на право. Название статьи "… для обмана компаниЙ" — а в примере всего 1 компания и 1 обман. Сколько еще было публикаций и тут на хабре и в обычных сми.

А меня все не покидает мысль о том, что изначальный случай или фейк или разыгранный спектатль, а кол-во шума, вокруг этого случая, только убеждает меня в этом.

P.S. Это сугубо мое ИМХО. Я не сторонник теорий заговора, просто в очередной раз наткнувшись на этот случай — выскозал свое мнение, может у кого-то сложилось подобное впечатление?
«Вы хотите, чтобы в главной роли был Сильвестр Сталлоне. Кино ближайшего будущего даст вам возможность двумя кликами получить желаемое.»

Не просто 2мя кликами, а 2мя кликами с оплатой энной суммы. Причем датасеты разных актеров будут стоить по разному. Будут, кончно и бесплатные актеры, а также датасеты по подписке, по которым можно в течении месяца примерять актера на любой фильм)
Немного смутил так странно обрезанный график акций в конце Вашей статьи:
image

Не поленился, нашел оригинал:
image

Значит ли это, что IDE мертво? Судя по курсу акций:
Переживает далеко не лучшие времена :(


Об этом еще можно еще посудить по финансовой отчетности компании:
(цыфры указаны в млн. $)
image

Да, и может я и ошибаюсь, но у меня закрались сомнения, что RAD Studio принадлежит
Idera Pharmaceuticals Inc (IDRA) (я знаю что Idera выкупила RAD Studio у embarcadero или у кого-то другого, меня смущает Pharmaceuticals в названии компании), акции которой мы смотрим.
Поэтому вот ссылка на источник
А подскажите нормальные аналоги. Я не разбираюсь в датчиках, но собираюсь делать что то подобное.
Все мои знакомые бабушки и дедушки ставили блокировщики не осознанно, я им его ставил, вместе с браузером. Ставил им хром по привычке (сам на огненной лисе пару лет сижу) теперь и они понемногу будут переходить на лиса.
Почему сразу в Москве?
Лично знаю 2 места в СПБ, в одном есть кофе, печеньки, плейстейшн, во втором — чай за свои деньги…
Про другие города не скажу, не знаю, но я думаю, примеры первой и второй компании есть во всех местах РФ
Из статьи, как минимум, понятно, что антивирус смотрит на вызов определенных API функций. Чем Вам не проверка поведения?
А не поделитесь идеями, как правильно реализовать данный метод защиты?
Интересует не намеренное ломание логики приложения, т.к. если есть возможность подменить DLL, то просто сломать можно простым ее переименованием. Интересует защита именно проверкой загружаемой библиотеки.
К слову у DLL прокси, после реализации всех экспортных методов, с помощью мусорного кода, можно и MD5 нужный подобрать. Тут лучше 2 хеша разных сразу проверить.
Немного ниже в ленте статья с историей: почему привязать телефон к почте — не самая лучшая идея.
Если в крадце- крадут симку и угоняют почту. А дальше все учетки, которые завязаны на эту почту и на туже сим.
2х факторная авторизация на то и 2х факторная. Оба способа авторизации должны быть не связаны, а если украв один из факторов — можно взломать второй, то такая защита мало эффективна.
В общем надо хорошенько задуматься над привязкой номера, в некоторых случаях (не в целом, а в частностях) от этого может быть больше вреда, чем пользы.
В Вашем случае достаточно угнать DNS почтового сервера, повесить на запись свой IP, поднять там почтовик и спокойно принимать письма- подтверждения смены пароля.

Не просто, конечно, но если кто-то угоняет сим карты (по сговору с оператором например), то почему кто-то не может так же угнать DNS запись?

Я не критикую Ваш метод и я не знаю всех деталей, просто пища для размышления.
Негатива как раз нет. Я, не заметил по крайней мере.
А что плохого в само рекламе? Сколько технических статей на хабре из серии смотрите какой я молодец какую штуку крутую сделал. + подробный рассказ как сделал. Да таким статьям тут самое место.

Р.с. А конкурентам (негодяям) так и надо. Тоже сугубо мое личное мнение.
Только не принудительно. Будет пр компания, так будет модно, удобно и т.д.
В общем вы сами захотите
Посмотрел бы я на такие трекеры в каком нибудь туннеле или за городом, где сеть не ловит.
Представляю грядку из автомобилей, недоумевающих водителей, которым при этом даже эвакуатор не вызвать — не ловит же.
А когда РФ компания просит оплатить или даже наоборот, сама совершает платежи с жарких островов “сент винсент и гренадины” — это почему то никого не смущает
Рабочий день сотрудника РКН, занимающегося контролем исполнения 149 ФЗ:
— Ок Яндекс, ты исполняешь требования блокировок (пытается найти рутрекер в выдаче по прямому запросу)
— хорошо, тест пройден.
… спустя пару минут
— А теперь?
Тоже задался этим вопросом, но прочитал статью и узнал, что: «заказчик предоставляет доступ к платным учетным данным поисковых систем и..»
Т.е. очевидно список проверяемых сервисов и доступы к ним будут где-то храниться. Система будет их использовать и проверять не нарушает ли чего поисковик или ВПН.
Видимо вручную бесконечно проверять одни и те же ресурсы утомительно.
P.s. Радует то, что статья об автоматизированной системе, статься могла же быть и о том, что РКН разместил вакансию из серии «проверяющий исполнение 149 ФЗ»
Только в случае, если сервера расположены в РФ, ну или может в Иране.
Есть у меня один старый ноут, недавно сдувался с него пыль. Убунту встала, завелась (правда не сама убунта, какой-то популярный форк, оригинал — не потдерживает мой х32 процессор)

Проблема оказалась в современном браузере, он не взлетел, ресурсов не хватило.
Зачем вам современный браузер на старом ноутбуке?
Вспомните, когда последний раз сами распаковывали какой нибудь архив (просто посмотреть, не пытаясь что то из него запустить), скачанный с любого сайта и представьте, что он мог незаметно поместить что то в автозагрузку.
(Причём владелец сайта может быть и не в курсе о происходящем, а сайт вполне себе безобидный)
Лично я ужаснулся и пошлёт сканировать систему.

Ps А Вы сами пользуетесь указанными программами?

Pss. Хуже всего, что вин пар не распространяет апдейты на архиватор, т.е. в безопастности только те, кто сам зайдёт на их сайт и скачать новую версию. А архиватор, это то, что поставил и забыл.

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Date of birth
Registered
Activity