QIWI et Skrill ont été ajoutés au registre des sites web interdits. - page 11

 
Alexey Busygin:

Je ne connais pas leur politique agressive, ils n'ont toujours pas de barre d'adresse cryptée, vous prenez un nom d'utilisateur du stock, fournissez leur index, vous obtenez la boîte de travail de quelqu'un d'autre, pour le spam.

Au fait, il n'y a pas de cryptage ici non plus, vous prenez le dernier mot de la barre oblique et votre login est "svalex".

C'est un déficit de sécurité, d'ailleurs.

Je vais vous confier un grand secret : vous n'avez même pas besoin de regarder dans la barre du navigateur pour le faire, il vous suffit de placer votre curseur sur le nom/prénom :

Ce qui vous trouble - le mot de passe n'est pas visible, n'est-ce pas ?)))

 
Alexandr Saprykin:

Je vais vous confier un grand secret : vous n'avez même pas besoin de regarder dans la barre du navigateur pour le faire, il vous suffit de passer la souris sur le nom/prénom :

Ce qui vous trouble - c'est que vous ne voyez pas le mot de passe, n'est-ce pas ?)))

Du point de vue de la sécurité, le login et le mot de passe doivent être cachés. Comme il s'agit d'une partie de l'accès aux données personnelles. Si vous connaissez votre identifiant et votre mot de passe et que vous devez les deviner, votre compte sera compromis et des tiers auront accès à vos données personnelles. Qu'en est-il des données personnelles ? S'il y a de l'argent sur le compte, vous pouvez toujours le retirer en changeant de contact. Vérifiez-vous souvent le numéro du compte où vous envoyez l'argent ? Je ne le fais pas, ou plutôt jamais, une fois je l'ai fait et j'ai oublié que j'étais là. Et la base de données des spams ne sera pas superflue, elle pourra toujours être vendue ou utilisée. Certains membres sont ajoutés en tant qu'amis, juste pour promouvoir agressivement leurs biens ou services. Et il y a toute une série d'utilisateurs actifs auxquels vous pouvez envoyer des messages via la messagerie privée. Eh bien, si tu es banni une fois, tu peux toujours changer ton nom d'utilisateur, et si nécessaire, changer d'adresse IP. Et cela, je l'ai pris pour une réduction, et il y a des gens plus riches que mes fantasmes, ils vont venir avec quelque chose d'autre, comme vous pouvez utiliser un login parce que le premier pas a déjà été fait.

Login comme je pense, laissé affiché, après que le nom et le prénom ont commencé à être affichés au lieu d'un login. Que les participants au forum ne soient pas confondus avec l'interlocuteur, car auparavant, seul un login était affiché et le nom et le prénom étaient cachés. Dans un premier temps, il a été décidé de laisser temporairement le nom d'utilisateur affiché.

Même par exemple, prenez les sites d'Ucoz où le cryptage de la barre d'adresse est utilisé depuis longtemps. En 2007, je m'amusais et j'ai remarqué la différence. Le site odnoklassniki, acheté par Mail.ru il y a aussi le cryptage de la barre d'adresse. Et MQL semble être une organisation solide, il y a un certificat de sécurité dans la barre d'adresse, mais il n'est pas particulièrement utile, il peut crypter les informations pendant la transmission, mais ne les crypte pas lorsqu'elles sont affichées.

 
Alexey Busygin:

Du point de vue de la sécurité, le login et le mot de passe doivent être cachés des regards indiscrets. Comme il s'agit d'une donnée personnelle. Si vous connaissez votre identifiant et votre mot de passe, vous devez les deviner, votre compte sera ouvert et des tiers auront accès à vos données personnelles. Qu'en est-il des données personnelles ? S'il y a de l'argent sur le compte, vous pouvez toujours le retirer en échangeant vos contacts. Vérifiez-vous souvent le numéro du compte où vous envoyez l'argent ? Je ne le fais pas, ou plutôt jamais, une fois je l'ai fait et j'ai oublié que j'étais là. Et la base de données des spams ne sera pas superflue, elle pourra toujours être vendue ou utilisée. Certains membres sont ajoutés en tant qu'amis, juste pour promouvoir agressivement leurs biens ou services. Et il y a toute une série d'utilisateurs actifs auxquels vous pouvez envoyer des messages via la messagerie privée. Eh bien, si tu es banni une fois, tu peux toujours changer ton nom d'utilisateur, et si nécessaire, changer d'adresse IP. Et c'est moi au rabais, et il y a des gens plus riches que mes fantasmes, ils trouveront autre chose, comme vous pouvez utiliser un login parce que la première étape a déjà été franchie.

Je pense que le nom d'utilisateur a été laissé en place, après que le nom et le prénom aient été affichés au lieu du nom d'utilisateur. Afin que les utilisateurs du forum ne soient pas confondus avec l'interlocuteur, car auparavant seul le nom d'utilisateur était affiché, et le prénom et le nom de famille étaient cachés. C'est la première phase et il a été décidé de laisser temporairement la connexion de l'affichage.

Même par exemple, prenez les sites d'Ucoz où le cryptage de la barre d'adresse est utilisé depuis longtemps. En 2007, je m'amusais et j'ai remarqué la différence. Le site odnoklassniki, acheté par Mail.ru il y a aussi le cryptage de la barre d'adresse. Et MQL semble être une organisation solide, il y a un certificat de sécurité dans la barre d'adresse, mais il ne porte pas de charge utile particulière, il peut crypter les informations lors de leur transmission, mais ne les crypte pas lors de leur affichage.

C'est absurde. Tout d'abord, le fait de connaître votre identifiant n'aide pas au piratage. L'exemple est Linux, où le super-utilisateur est toujours appelé root. Tout le monde le sait, mais seuls quelques-uns peuvent pirater la machine.

Deuxièmement, si le pirate avait accès au compte du commerçant, il ne pourrait pas rediriger le retrait vers un autre porte-monnaie, car le nouveau porte-monnaie devrait être validé par la saisie d'un code envoyé par SMS. C'est-à-dire que vous devrez également avoir accès au téléphone du propriétaire du compte.

Troisièmement, vous pouvez mettre en place un filtrage par IP, et n'autoriser que les autorisations provenant de certaines adresses IP.

 
Vasiliy Sokolov:

Conneries. Tout d'abord, le fait de connaître votre identifiant n'aide en rien le piratage. Un exemple est Linux, où le super-utilisateur est toujours root. Tout le monde le sait, mais seuls quelques-uns peuvent pirater la machine.

Deuxièmement, si le pirate avait accès au compte du commerçant, il ne pourrait pas rediriger le retrait vers un autre porte-monnaie, car le nouveau porte-monnaie devrait être validé par la saisie d'un code envoyé par SMS. C'est-à-dire que vous devrez également avoir accès au téléphone du propriétaire du compte.

Troisièmement, vous pouvez mettre en place un filtrage par IP, et n'autoriser que les autorisations provenant d'adresses IP spécifiques.

Vous parlez comme un hacker ou comme un amateur ? Premièrement, Admin et Root sont des permissions, pas des comptes d'utilisateurs. Les pirates essaient d'obtenir ce droit pour accéder aux comptes, c'est le premier point.

Deuxièmement, en vous entrant, il saura où vous êtes, bien sûr, si vous êtes hors de sa portée, il ne s'intéressera pas à vous, mais si vous êtes dans un pays et même dans une ville, pourquoi ne pas devenir votre ami pendant un certain temps, au moins jusqu'à ce qu'il copie votre carte SIM, par exemple, vous rencontrer dans un café pour une bière, et alors la copie ne fera pas l'affaire. Ensuite, la confirmation passera, sans grand effort, c'est la deuxième chose.

Et troisièmement, le filtrage par IP est bien sûr une bonne chose, mais peu gratifiant, vous avez plus de chances de vous faire interdire que les étrangers. Vous pouvez me croire sur parole. J'ai testé ce filtrage IP sur moi-même. Puis je m'en suis débarrassé parce qu'après chaque reconnexion, vous devez entrer à nouveau l'IP dans le filtre, sinon vous ne pourrez pas entrer. Ou entrer dans l'ensemble du réseau, alors l'intrus ne sera pas non plus bloqué.

 
Alexey Busygin:

Parlez-vous en tant que hacker ou en tant qu'amateur ? Tout d'abord, Admin et Root sont des droits, pas des comptes d'utilisateur. Les hackers essaient d'obtenir ce droit pour avoir accès aux comptes, c'est la première chose.

Deuxièmement, en vous entrant, il connaîtra votre emplacement, bien sûr, si vous êtes hors de sa portée, il ne montrera pas d'intérêt pour vous, mais si vous êtes dans un pays et même dans une ville, pourquoi ne deviendrait-il pas votre ami pendant un certain temps, au moins jusqu'à ce qu'il copie votre sim. Ensuite, la confirmation se fera sans grand effort, c'est la deuxième chose.

Et troisièmement, le filtrage par IP est certainement une bonne chose, mais peu gratifiant, vous êtes plus susceptible de vous bannir vous-même que les étrangers. Vous pouvez me croire sur parole. J'ai testé ce filtrage IP sur moi-même. Puis je m'en suis débarrassé parce qu'après chaque reconnexion, vous devez entrer à nouveau l'IP dans le filtre, sinon vous ne pourrez pas entrer. Ou entrer dans l'ensemble du réseau, alors l'intrus ne sera pas non plus bloqué.

Pour votre information, le filtrage IP ne peut être utilisé que si vous disposez d'une adresse blanche, ce que dit la page des paramètres.

Administrator et Root sont exactement des comptes d'utilisateurs, avec leurs propres répertoires et données. La racine n'est pas dans la fenêtre de connexion du shell linux, notamment pour des raisons de sécurité, mais vous pouvez vous asseoir dans la console et faire ce que vous voulez.

Ce que vous dites à propos de la copie des SIM est absurde. Vous pouvez vraiment copier votre carte SIM en vous présentant en personne au bureau de l'opérateur avec votre passeport et en demandant qu'elle soit restaurée. Une nouvelle carte sera émise, et l'ancienne sera automatiquement bloquée.

 
Vasiliy Sokolov:

Pour votre information, le filtrage IP ne peut être utilisé que si vous disposez d'adresses blanches, ce que dit la page des paramètres.

Administrator et Root sont exactement des comptes d'utilisateurs, avec leurs propres répertoires et données. Root ne figure pas dans la fenêtre de connexion du shell linux, notamment pour des raisons de sécurité, mais vous pouvez librement vous asseoir dans la console en tant que root et faire ce que vous voulez.

Ce que vous dites à propos de la copie des SIM est absurde. Vous pouvez vraiment copier votre carte SIM en vous présentant en personne au bureau de l'opérateur avec votre passeport et en demandant qu'elle soit restaurée. Une nouvelle carte sera émise, avec le blocage automatique de l'ancienne.

Vous êtes allé à alibaba dernièrement ? C'est plein de dispositifs pour copier les SIM et plein de SIM universelles, avec jusqu'à 10 numéros enregistrés. Je pensais m'en procurer un moi-même pour ne pas avoir à trimballer deux téléphones. Vous êtes encore au siècle dernier.

Vous vivez au siècle dernier. Administrator et root sont des droits, pas des comptes. La chose la plus simple est que lorsque le système crée les règles pour les permissions, il crée automatiquement des comptes utilisateur et racine. J'ai plusieurs comptes sur mon PC, un administrateur, l'édition de logiciels dans une zone, les jeux dans une autre, l'administration dans une troisième, internet dans la quatrième. Je l'ai fait pour m'assurer que tous les programmes et leurs services ne sont pas exécutés de manière groupée, qu'ils n'encombrent pas la mémoire et qu'ils ne constituent pas une série continue de processus. Et pour cela j'ai moi-même assigné, quel compte quel droit doit utiliser, et quel droit supplémentaire doit être accordé, et la règle des droits dopislavl quand le nécessaire. Alors garde le conte de fées pour toi. Tout compte peut obtenir le droit d'administrateur ou de root mais il ne peut obtenir ce droit que par l'intermédiaire de l'administrateur local.

Qu'est-ce qu'une adresse blanche et une adresse grise ?

Toutes les adresses IPv4 sont divisées en deux catégories : privée/locale/interne (appelée "grise") et publique/mondiale/externe (appelée "blanche").

C'est pourquoi je dis que c'est des conneries, tout ce filtrage IP.

 
Alexey Busygin:


Deuxièmement, quand il viendra vers vous, il saura où vous vous trouvez, bien sûr si vous êtes hors de sa portée, il ne s'intéressera pas à vous, mais si vous êtes dans le même pays et même dans la même ville, pourquoi ne pas devenir votre ami pendant un certain temps, au moins jusqu'à ce qu'il copie votre carte SIM par exemple pour vous rencontrer dans un café, boire une bière, et ensuite la copie ne sera plus une chose. Alors la confirmation passera, sans grand effort, c'est la seconde.


Alors n'ayez pas de tels "amis" qui ont besoin de vous pour vous voler votre argent.

 
Alexandr Saprykin:

Alors n'ayez pas d'"amis" qui ont besoin de vous pour vous voler votre argent.

Connaissez-vous toutes les personnes avec lesquelles vous communiquez en ligne ? Par exemple, si je vous envoie une demande d'ajout à ma liste d'amis, refuserez-vous ? Non ! De plus, on ne parle pas d'amis proches si on est allé à l'école avec eux ou si on vit dans le même jardin qu'eux.
 
Alexey Busygin:
Connaissez-vous toutes les personnes avec lesquelles vous communiquez en ligne ? Voici un exemple : si je vous envoie un surnombre, à ajouter à vos amis, allez-vous refuser ? Non ! De plus, il ne s'agit pas d'amis avec qui vous avez étudié ou avec qui vous vivez dans la même cour.

Qu'est-ce qui vous fait penser que je ne le ferai pas ?)

Buvez-vous de la bière ou du café avec toutes les personnes avec lesquelles vous discutez en ligne ? C'est exactement ce que vous avez dit, que vous alliez vous rencontrer dans un café et copier la carte SIM.

 
Alexandr Saprykin:

Qu'est-ce qui vous fait penser que je ne le ferai pas ?)

Buvez-vous de la bière ou du café avec toutes les personnes avec lesquelles vous discutez en ligne ? C'est exactement ce que vous avez écrit, se rencontrer dans un café et y copier une simulation.

Non ! J'essaie d'éviter les rencontres en face à face.

Tu es déjà mon ami, je ne pense pas que tu vas me supprimer après ce message.

Disons que j'ai eu des rencontres, avec des utilisateurs de ce forum. Et je ne veux pas dire que les personnes que j'ai rencontrées ont de mauvaises intentions. Mais nous parlons d'un escroc et la vigilance est le meilleur allié.