недавно активные в тиндер что значит

Содержание
  1. Лента и Активность в Тиндере
  2. Отображение активности в Тиндере
  3. Что такое Лента в Тиндере
  4. Как скрыть свои действия
  5. Как в Тиндере посмотреть когда пользователь заходил последний раз
  6. По какому принципу работает приложение для знакомств
  7. Отображается ли в Тиндере время последнего захода пользователя
  8. Какая информация о пользователе доступна в Tinder
  9. Какая информация об активности предоставляется в профиле Тиндер
  10. Как узнать, когда пользователь последний раз заходил в Интернет
  11. «Особенности» Тиндера
  12. Информационная безопасность
  13. Правила сообщества
  14. Автоматизация
  15. Уязвимость государственных веб-сайтов. Как зайти в администраторскую панель с помощью admin admin?
  16. Взлом сети связи ЦРУ (2009-2011)
  17. Как иметь уникальные пароли, но не запоминать и не сохранять
  18. Лайфхак для мужчин
  19. Парень в тиндере не указал свой рост? Для неё это не проблема!
  20. В Сети появились обои, которые выводят из строя Android-смартфоны
  21. «У тебя веб-камера заклеена? Ты что параноик?! Да кому ты нужен!»

Лента и Активность в Тиндере

Показывать меня в Тиндере – это одна из функций сайта знакомств, с помощью которой можно указать отображение Ленты активности.

Отображение активности в Тиндере

Активность в социальной сети доступна в разделе меню. В Ленте показана информация о последних матчах, изменениях биографии и прочем. Отдельно есть сама «Активность» на сайте, которая измеряется количеством сообщений и совпавших симпатий. Владелец профиля может временно отключить одну из двух опций, чтобы не отображаться у других пользователей.

Какие функции еще есть:

lazy placeholder

Убрав все показатели, страница становится недоступна для поиска в сети и другие пользователи не смогут создать с ней пару. Всплеск активности доступен владельцам премиальных аккаунтов, поэтому отключение функции не повлияет на поиск аккаунта среди остальных.

Что такое Лента в Тиндере

Лента в Тиндере выполнена, как хронология событий. Владелец анкеты может отслеживать с кем был последний матч, кто из пользователей поменял фотографию.

Как включить Ленту:

Владелец аккаунт может скрыть данные о фотографиях, последних матчах или убрать описание. Если полностью скрыть Ленту – посетители не смогут ознакомиться с биографией.

В анкете отображается информация о тех пользователях, которые разрешили доступ к просмотру своего списка новостей. То есть, на других аккаунтах, где это скрыто – информация не будет доступна.

С помощью хронологии можно посмотреть дату создания взаимной пары, фотографии в полном размере и даже удалить данные, которые не предназначены для посторонних.

Как скрыть свои действия

Чтобы убрать полностью уведомления по разделам, нужно отключить:

Перейти к параметрам:

Далее – перейти к пункту: «Убрать показ в ТОПе» и убрать переключатель. Если ранее был указан никнейм для Интернета – также удалить.

При необходимости, пользователь может временно заморозить учетную запись и не получать каких-либо уведомлений. Доступно через раздел: «Деактивировать аккаунт» и указать: «Временно заморозить». Страница будет исключена из общей подборки, а пользователи со взаимной симпатией не смогут отправлять уведомления.

Источник

Как в Тиндере посмотреть когда пользователь заходил последний раз

Tinder является одним из популярнейших приложений для знакомств. У сервиса есть как мобильная, так и веб-версия, поэтому пользоваться услугами Тиндера могут все без исключения. На сайте можно ознакомиться с политикой конфиденциальности компании и основными положениями. Само приложение обладает интуитивно понятным интерфейсом и не занимает много места на мобильном телефоне (если пользоваться сайтом, то и вовсе ничего не придется устанавливать). В статье мы разберёмся, можно ли смотреть в Тиндере когда именно пользователь заходил последний раз.

poisk info tinder

По какому принципу работает приложение для знакомств

Сервис Tinder работает по принципу «нравится/не нравится». То есть после регистрации вы можете задать параметры поиска потенциального партнера (удаленность от вас, возраст пол и некоторые другие фильтры).

nastrojki poiska tinder

После этого приложение начнет показывать профили пользователей, которые отвечают условиям поиска. Вам остается решить, ставить лайк, суперлайк или перейти к следующему профилю.

poisk partnera

Полезно! Если приобрести платную расширенную версию Тиндер, то можно будет смотреть, кто лайкал ваш профиль без необходимости взаимной симпатии. Также будут доступны и некоторые другие полезные опции.

tarifi tinder

Если вы ставите лайк пользователю и он делает тоже самое, то становится доступной возможность отправлять друг другу сообщения. После этого можно пообщаться в чате, договориться о встрече, поделиться фотографиями.

Отображается ли в Тиндере время последнего захода пользователя

Так как приложение направлено не только на поиск серьезных связей, но и на разовые встречи (хоть это в открытую не афишируется). Разработчики сервиса стараются предоставить пользователям максимум приватности. Это означает, что в профиле потенциального партнера не отображается, когда он заходил в приложение последний раз. Но, все же, некоторую информацию получить можно.

После того, как вы отправили сообщение оставайтесь некоторое время на этой же странице с перепиской и следите, если появится мигающее троеточие значит пользователь прочитал ваше сообщение.

Какая информация о пользователе доступна в Tinder

При открытии страницы пользователя вы можете увидеть:

info o polzovatele

obrazovanije polzovatelja

Какая информация об активности предоставляется в профиле Тиндер

Если у вас уже есть взаимная симпатия и вы общаетесь с человеком в чате, то вы всегда будете видеть, что пользователь в данный момент онлайн или офлайн. Также, когда вы просматриваете профили потенциальных партнеров, можно увидеть отметку «Недавно активные». Это означает, что пользователь заходи в приложение и есть вероятность, что можно будет получить от него ответ в ближайшее время.

nedavnaja aktivnost

Нужно понимать, что Тиндер не является социальной сетью. Соответственно на сервисе предоставляется только та информация, которая может быть полезна при оценке людей и того, подходят ли они вам. Точное время посещения сайта или приложения не является важным фактором при выборе пары, поэтому разработчики отказались от подобного решения, чтобы не перегружать свой проект.

Как узнать, когда пользователь последний раз заходил в Интернет

Если возникло подозрение, что с человеком что-то случилось и именно поэтому он не отвечает в Тиндере, то можно проверить его активность в социальных сетях. Для начала нужно попробовать найти его в ВК через стандартный поисковик сервиса, то есть указать имя, возраст, город проживания и другую известную информацию.

Если это не дало результатов, то стоит воспользоваться поиском по фото. Для этого необходимо сделать скриншот фотографии пользователя в Тиндере, а потом использовать полученное изображение в Яндекс.Картинки. Если повезет и юзер использовал для приложения Tinder одну из фотографий, добавленных в социальные сети, то можно будет выйти на его аккаунт и уже там посмотреть точное время его последней активности. В ВК эта информация указывается в самом верху профиля.

Других способов понять, когда именно человек заходил на сайт знакомств, нет. Остается только продолжить общение в рамках сервиса или предложить юзеру перейти в мессенджер (например, Viber или WhatsApp), где также можно просматривать последнюю активность интересующих вас пользователей (если они не отключают свою видимость).

Источник

«Особенности» Тиндера

Автор: Forbidden World.

15921477491174030

Бывают такие баги, которые, вроде как и угрозу безопасности не несут, но вред все-таки могут причинить. Интереснее всего, когда их и править никто не хочет, но и открыто о них нам не говорят. Часто в таких случаях разработчики утверждают, что это не баг, а фича. Именно о двух таких фичах в Тиндере и пойдет речь в посте.

Внимание! Перед тем, как рассказать аудитории Хабра об этих проблемах, мной были предприняты попытки сообщить о них разработчикам через платформу HackerOne.

Разработчики посчитали это все “не багами”, а репорты были закрыты в статусе “informative”, дважды!

Случайности не случайны

Если пользоваться Тиндером так, как раньше пользовался я — не регулярно, то можно заметить следующую штуку: если вы давненько не открывали Тиндер, а потом открыли и поставили несколько лайков, вам обязательно прилетит “MATCH!”.

Замечали? Или я один такой? Может это совпадение и всего лишь очередной когнитивный баг моего мозга, а не приложения? Давайте проверим!

Открыв веб-версию сервиса в Burp, посмотрев запросы и несколько раз их повторив, закономерность была найдена. Допустим у вас есть профиль, которому уже поставили сколько-нибудь лайков люди вокруг вас. Когда вы запускаете приложение заново (не из фона), или когда вы меняете настройки вашего поиска (границы возраста или расстояния) приложение выполняет update запрос — GET /v2/recs/core?locale=ru.

Этот запрос возвращает нам список из 30 барышень/молодых людей (на ваш вкус). В этом списке их имена, возраст, описание профиля и конечно же фотки. Именно эти профили и будут нам далее показаны по очереди приложением, но нам интересен лишь один из этих 30 профилей. Профиль №2! Нет, нет, не из-за фотки. Я ее даже еще не открывал. Тут дело в том, что именно человек со второго профиля вас лайкнул.

Алгоритм Тиндера ВСЕГДА ставит человека который вас лайкнул на второе место в ответе на update запрос, если такой человек в ответе сервера есть.

Получается, чтобы получить максимум “MATCH!” на все лайки, нам всего-то нужно:

1. Сделать Update запрос GET /v2/recs/core?locale=ru

2. Лайкнуть профиль №2 в списке POST /like/< SECOND_USER _ID>?locale=ru с параметрами <"s_number":,»liked_content_id»:»«,»liked_content_type»:»photo»>

4. Повторить пункты 1-3 до истощения лайков

Вы великолепны, у вас куча пар. Когда получите еще лайки, не забудьте повторить.

Возможное решение — генерировать случайную позицию, например от 1 до 7.

Не алгоритм, так фото

Когда вас лайкнули, вам показывают крайне размытое фото профиля этого человека. Мой товарищ VVarlock заметил, что размываются фотки лишь на клиенте, а сервер отдает их в исходном виде, что само по себе уже не хорошо. Фотки можно выводить для сравнения глазами или нейросетью. Я решил копнуть глубже, и сразу стало ясно, что все гораздо проще.

Вот пример ссылки на фото из раздела лайков, я вам его немного замаскировал URL, чтоб не смущать девушку:

А вот пример ее же фото из ответа на Update запрос, о котором мы говорили ранее:

ID фотографии неизменен, по нему строковым поиском и можем мы найти профиль вне зависимости от того на каком месте он стоит.

Использование этой “фичи” также легко автоматизируется:

1. Запрос с обновлением раздела лайков.

2. Собираем ID всех фоток профилей.

4. Поиск наших ID по списку.

5. Если нашли, то лайкаем.

6. Повторяем пункты 3-5, пока не найдем всех девушек.

Это приносит нам точно такой же профит, как и предыдущий баг.

Возможное решение — генерировать отдельные идентификаторы для фоток “превью” и накладывать “размытие” на сервере.

Почему эти фичи плохи для Тиндера? Тиндер живет тем, что мы много лайкаем, гораздо больше, чем лайкают нас. Чтобы видеть свои лайки и отвечать взаимностью только им, нужно покупать Тиндер Голд по подписке 600р в месяц. А с этими фичами он не нужен, что и несет прямой ущерб прибыли компании. Жаль что в самом Тиндере так не посчитали, когда я попытался до них это донести. Может после этого поста хоть закроют?

Для желающих попользоваться — это очень легко автоматизируется, проверено мной на Питоне. Хотя я бы рекомендовал использовать Javascript, чтоб не получать лишних токенов.

Если захотите повторить на Питоне, то обязательно ставьте заголовок “persistent-device-id:” без него сервер не захочет принимать ваши запросы, сгенерировать его можете сами или изменить уже выданный ID сервисом.

Для эксплуатации багов желательно выставить максимальное расстояние и широкие границы по возрасту. Ведь вам показывают лишь тех, кто подходит под ваши параметры. Если вы набрали лайков на Бали, а пытаетесь их превратить в пары в Москве, у вас не получится, ведь этих девушек сервис вам уже не покажет в любом случае. Для подобных экспериментов я советую вам пересоздать профиль с нуля и не менять локацию в пределах 100 км. Баги проверены были в мае, тогда же и отправлены в Тиндер.

P.S. Если кто-то, используя эти баги, найдет свою любовь, отпишитесь — хоть порадуюсь за вас.

1625113968137423925

Информационная безопасность

1.2K постов 22.7K подписчик

Правила сообщества

Обязательно к прочтению для авторов:

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.

Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Уже пофиксили по ходу.

Почему сразу баг? Выглядит недокументированной фичей) Простолюдин не догадается, а гик продолжит сидеть на ресурсе, увеличивая разнообразие типажей. Клево ведь!

Хочется верить, что все так и задумывалось.

m3481255 1845624019

Автоматизация

Тимлид: — Нам нужно автоматизировать тестирование приложения, но бюджета у нас хватит только на вилку да сосиску

QA: — Сейчас что-нибудь придумаем.

m2394634 622032293

Уязвимость государственных веб-сайтов. Как зайти в администраторскую панель с помощью admin admin?

В декабре 2020 году мною были обнаружены уязвимости на государственных веб-сайтах такие как «Законодательство Российской Федерации» и «Мониторинг государственных веб-сайтов».

На веб-сайте «Законодательство Российской Федерации» было обнаружено, что логин и пароль для авторизации в администраторскую панель присвоен стандартный: admin (логин), admin (пароль). Также на этом веб-сайте была обнаружена отражённая XSS уязвимость.

На веб-сайте «Мониторинг государственных веб-сайтов» была обнаружена хранимая XSS уязвимость, которая позволит злоумышленнику перехватить cookie пользователей (в том числе администраторов, которые имеют функционал администрирования веб-сайтом) и пользоваться аккаунтами в своих личных целях!

Также данные уязвимости существуют и на других государственных веб-сайтах!

m2522374 1526932872

1625113968137423925

Взлом сети связи ЦРУ (2009-2011)

Автор: Forbidden World.

Что-то в последнее время мы слышали из СМИ только о предполагаемых провалах разведки РФ, пора вспомнить и о том, как ошибалось ЦРУ.

Провалы разведок не всегда громки, часто дело спускается “на тормозах” — общественность не посвящают в суть событий, в неведении остаются и семьи погибших агентов.

Провал — ценой которого стали жизни десятков агентов и информаторов.

Провал — о котором предупреждали.

Провал — который основывался на высоких технологиях и нововведениях ЦРУ.

«Десятки людей по всему миру погибли из-за этого».

Только сейчас, в конце 2020 года, появилось достаточно сведений из источников в правительстве и силовых ведомствах США о тех событиях.

Интересно? Добро пожаловать под кат!

1606887910157432256

В 2010 году в рамках этой охоты иранской разведкой был завербован двойной агент ЦРУ, который обратил внимание персов на используемую систему связи. Выглядела она как набор безобидных с виду сайтов, через которых информаторы могли общаться со своими кураторами удаленно, без организации личных встреч. Рискованные личные встречи были больше не нужны, а для каждого информатора был свой сайт, казалось бы, все хорошо? Нет.

Идея этой системы была разработана во время боевых действий на Ближнем Востоке.

Она НЕ предназначалась для долгосрочного использования. НЕ была создана для того, чтобы противостоять мало-мальски компетентной контрразведке, особенно контрразведке Ирана. По сути, эта система были лишь временным решением, если не “одноразовым”. Но нет ничего более постоянного, чем временное.

Да, ей было легко пользоваться, ее было легко развернуть, но удобство и безопасность — всегда на разных полюсах. Не существует удобного, незаметного и надежного способа связи с источниками во враждебной среде.

Иранцы очень скоро поняли, что все, созданные ЦРУ сайты, похожи. Все они индексировались Google и во всех из них содержались уникальные строки…

Один поиск по такой строке в Google Advanced Search позволял обнаружить ВСЕ сайты данной системы связи. Robots.txt? Полностью уникальные сайты? Вычистить их хотя бы из дружественного гугла? И так сойдет!

Обнаружив все сайты связи ЦРУ, Иран без труда отследил их посетителей.

И к 2011 году все участники данной сети оказались “под колпаком”. ЦРУ начало процедуру экстренной эвакуации, но десятки агентов все же были казнены или получили длительные тюремные сроки.

Сразу после этого начались аресты агентов ЦРУ в Китае, где. использовалась точно такая же система связи! И вот совпадение: именно в это время на высоком уровне был объявлен “обмен данными по киберпроблемам” между Китаем, Ираном и РФ. Данный союз был разработан в противовес разведке США и их партнерам альянса Five Eyes.

Официальные лица США также считают, что китайские чиновники впоследствии поделились информацией о своем проникновении в секретную систему связи ЦРУ со своими российскими коллегами.

Но в отличие от Китая и Ирана, в РФ получилось “сдержать удар” в первую очередь потому, что компрометация сети произошла позднее, чем в Китае и Иране. Агенты ЦРУ в РФ быстро скорректировали свои связи с источниками. К тому же, особенности операций ЦРУ в России исторически были изолированы от остальной части агентства, что, вероятно, помогло минимизировать ущерб.

ЦРУ закрывает глаза

Но неужели никто не предупредил ЦРУ о возможной компрометации?

О небезопасности системы в целом?

Или хотя бы о том, что часть сайтов уже обнаружены?

Сразу после предательства двойного агента израильская разведка дала понять ЦРУ, что Иран, вероятно, идентифицировал некоторые из сайтов. ЦРУ не обратило на это внимание.

В 2008 году Джон Рейди, сотрудник подрядчика ЦРУ, задачей которого было управление агентами ЦРУ в Иране, забил тревогу о возможном массовом провале в системе связи с источниками. Его никто не услышал.

В 2010 году Рейди предупреждал о частичной компрометации, которая в будущем и затронет всю инфраструктуру сайтов ЦРУ. Он заметил аномалии в поведении источников, они неожиданно перестали выходить на связь и, по его мнению, 70% операций с источниками уже были скомпрометированы. После его заявлений, Рейди был отстранен от субподрядов ЦРУ, но из-за сложной процедуры защиты информаторов он остался работать.

В течении 2010 и 2011 года компрометация системы связи расширялась и Рейди сообщил об этом, а уже к ноябрю 2011 был уволен якобы из-за «конфликта интересов». За то, что он поддерживал собственный бизнес в параллель с работой. Хотя сам Рейди считал, что ему так «отплатили» за разоблачение. ЦРУ и в этот раз не услышало — дело было «спущено на тормозах».

Таким образом эта элементарная система Интернет-связи:

— Созданная быть временной — стала постоянной.

— Созданная на время боевых действий — использовалась вне их.

— Созданная для ближнего Востока — использовалась по всему миру.

— Уязвимая перед контрразведкой — с ней и столкнулась.

Расследование Конгресса началось лишь после массовых арестов в Иране и Китае. До этого момента могли быть спасены десятки жизней агентов и информаторов.

Этот провал поставил под сомнение надежность «высокотехнологичных» способов связи с информаторами, ведь ранее считалось, что высокие технологии решают все проблемы связи. Это оказалось не так, и олдскульные разведчики — фанаты “отметок мелом”, закладок и передачи конвертов через мусорки — это припомнили. Мы же можем припомнить блютус-камень в Москве от разведки Великобритании =) (Но это совсем другая история)

Главная же проблема США в том, что ответственные за это так и не были до сих пор привлечены к ответственности.

Конгресс ничего не сделал с виновными, а значит урок не был выучен.

Автор: Forbidden World.

Как иметь уникальные пароли, но не запоминать и не сохранять

Недавно после очередного взлома знакомой аккунта в соцсети разговорились на тему паролей: кто как хранит и какие вообще пароли использует. Оказалось, что многие имеют пару-тройку кодовых слов (в худшем случае одно), которое используют на всех сайтах. Разумеется, мошенники это знают и, получив каким-то образом ваш пароль от какого-нибудь варезника, где вам потребовалось однажды зарегистрироваться, могут получить доступ к почте и далее по цепочке.

Некоторые позволяют браузеру генерировать и хранить сложный пароль в привязке к аккаунту. Это получше, но есть минусы: во-первых, иногда может потребоваться зайти куда-то не со своего компьютера и чтобы это сделать, придется авторизоваться в браузере. Это неудобно. Во-вторых, пароли, которые хранит браузер, несложно умыкнуть, если получить доступ к компьютеру, в браузере которого вы авторизованы. В-третьих, не всем нравится доверять свои аутентификационные данные разработчику браузера.

Есть вариант использовать специальные программы, которые защищают пароли, но это сложно, долго и, как мне кажется, оправданно в случаях с повышенными требованиями к безопасности.

Как я легко управляю паролями

А теперь просто составляем и a, b, c и d в каком-то порядке кодовое слово. Например, badc: получается пароль i910Ko-lokol.

Разумеется, система у вас должна быть своя, где, например, использовать сумму d и a или расположить их в разном порядке. Если практикуете использование разных логинов на одном сайте, включите последний символ логина в систему, например.

Выглядит на первый взгляд тяжеловато, но на самом деле это просто, быстро запоминается и при этом сильно повышает безопасность в сети.

Возможно кто-то что-то такое уже писал, но я не нашел.

m788456 856067434

1478189420255384259

Лайфхак для мужчин

Тиндер для новичков. Зайдите на Facebook Marketplace (Юлу, Авито, Куфар и проч.) и вбейте в поиск: «Свадебное платье». Вам покажут недавно разведенных женщин в вашем районе. И вы можете отсортировать их по размеру.

1593372512142811349

m2217280 1578110346

1591223531280353275

Парень в тиндере не указал свой рост? Для неё это не проблема!

m1023539 1420736034

161343772317097010

В Сети появились обои, которые выводят из строя Android-смартфоны

Ни в коем случае не устанавливайте их на фон.

В Сети появилось множество сообщений о фоновом изображении, которое «ломает» Android-смартфоны. Это на первый взгляд совершенно обычная картинка, которая при установке на рабочий стол выводит гаджет из строя — экран начинает постоянно включаться и выключаться, причём не помогает даже перезагрузка. Вот как это происходит.

Картинкой поделился авторитетный инсайдер Ice Universe, который предостерёг пользователей от её использования в качестве обоев рабочего стола. Особенно это касается владельцев устройств Samsung, хотя проблема встречается и на моделях других производителей, в том числе Nokia, Xiaomi и OnePlus.

1590993121170431556

Специалисты портала 9to5Google провели несколько тестов с этим изображением и пришли к выводу, что картинка не содержит в себе вируса — всё дело в её цветовой гамме. По умолчанию операционная система Android настроена на отображение sRGB-цветов, однако картинка использует RGB-гамму. И если Android 11 автоматически преобразует неподдерживаемое цветовое пространство, то в Android 10 этого не предусмотрено. Именно поэтому на устройствах со свежей ОС картина устанавливается на фон без проблем. Получается, «сломать» смартфон могут и любые другие изображения в RGB-гамме.

Обезвредить картинку можно любым редактированием — просто внесите какие-то изменения и пересохраните её. Если же вы уже установили RGB-изображение на фон и столкнулись с проблемой беспорядочного включения экрана, то вам необходимо удалить файл картинки, загрузившись в безопасном режиме, или сбросить устройство до заводских настроек.

m2522374 1526932872

1625113968137423925

«У тебя веб-камера заклеена? Ты что параноик?! Да кому ты нужен!»

Давайте попробуем разобраться, насколько такое действие вообще оправдано, насколько это паранойя, и кому вообще есть дело до наших веб-камер!)

Кому есть до вас дело? Есть RAT’теры люди, которые устанавливают всем подряд вредоносные программы для удаленного управления (Remote Access Trojan) just for fun, просто потому что могут. Их достаточно мало, но зато именно такие потом выкладывают видео в интернет, могут «по приколу» шантажировать жертв и все такое. Поэтому как минимум им всегда есть до вас дело. Например в 2013 было громкое дело в США «Хакер взломал компьютер Мисс Тинейджер США 2013 и шантажировал ее фотографиями с веб-камеры», но это из-за известности жертвы. А в 2014 прикрыли даже целую стриминговую платформу с большой долей RAT’теров ( insecam.cc ), там велись трансляции нескольких десятков тысяч веб-камер из публичных мест или домов неподозревающих об этом людей, часть из них были з РФ.

Что под угрозой? Да любая веб-камера с возможностью доступа к ней через интернет, или любая камера подключенная к компьютеру.

Варианты защиты рабочие и не очень:

1. Индикатор включения камеры. Он часто встречается на современных камерах, как ноутбуков так и внешних и загорается когда камера включена. Вот он идеальный вариант, мы сразу увидим что она снимает, да? Нет. Злоумышленник может просто установить другой драйвер (программа для работы с «железом» камеры) для управления вашей камерой, например универсальный драйвер, в котором индикация не предусмотрена.

2. Отключить камеру. Если камера внешняя и подключается через USB, это лучший вариант. Трояны пока не умеют втыкать кабели обратно)

3. Заклеить камеру стикером. Офис-стайл, удобно, легко можно отклеить обратно когда нужно, только нужно найти новый стикер потом. Минус один, микрофон камеры остается работать. Раздают даже специальные наклейки на хакерских конференциях и конференциях по Информационной безопасности.

Итог. Это не паранойя, взломы камер есть и будут, коснуться это может каждого просто потому что вам не повезло.

Камеру стоит отключать/заклеивать/закрывать пока не используете, и стараться не дать заразить ваш компьютер в целом.

А. и вот вам фоточка милой девушки со стрима домашней камеры, для привлечения внимания.

157667343217078181

Источник: Cat_Cat. Автор: Forbidden World.

Источник

Adblock
detector