مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 1
مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 2

لقد ذهبوا إلى حد مناقشة إمكانية استخدام سائقي UPS لمواجهة المشتبه به. دعنا الآن نتحقق مما إذا كان ما هو مقتبس في هذه الشريحة قانونيًا؟

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

هذا هو رد FTC على السؤال ، "هل يجب أن أعود أو أدفع مقابل عنصر لم أطلبه مطلقًا؟" - "لا. إذا تلقيت عنصرًا لم تطلبه ، فيحق لك قانونيًا قبوله كهدية مجانية ". هل هذا يبدو أخلاقيا؟ أغسل يدي لأنني لست ذكيًا بما يكفي لمناقشة مثل هذه الأمور.

لكن المثير للاهتمام هو أننا نرى اتجاهًا حيث كلما قل استخدام التكنولوجيا ، زادت الأموال التي نحصل عليها.

الاحتيال عبر الإنترنت

جيريمي غروسمان: من الصعب جدًا فهم ذلك ، ولكن بهذه الطريقة يمكنك الحصول على مبلغ من ستة أرقام. لذا ، كل القصص التي سمعتها لها روابط حقيقية ، ويمكنك أن تقرأ بالتفصيل كل هذا. واحدة من أكثر أنواع عمليات الاحتيال عبر الإنترنت إثارة للاهتمام هي عمليات الاحتيال التابعة. تستخدم المتاجر والمعلنون عبر الإنترنت الشبكات التابعة لتوجيه حركة المرور والمستخدمين إلى مواقعهم مقابل حصة من الأرباح التي يحققونها.

سأتحدث عن شيء عرفه الكثير من الناس لسنوات ، لكنني لم أجد مرجعًا عامًا واحدًا يشير إلى مقدار الخسارة التي تسبب بها هذا النوع من الاحتيال. على حد علمي ، لم تكن هناك دعاوى قضائية ولا تحقيقات جنائية. لقد تحدثت إلى رواد أعمال في مجال التصنيع ، وتحدثت إلى شباب في الشبكة التابعة ، وتحدثت إلى Black Cats - جميعهم يعتقدون أن المحتالين حصلوا على مبلغ ضخم من المال من الشراكة.

أطلب منكم أن تأخذوا كلامي من أجلها وأن تتعرفوا على نتيجة "الواجب المنزلي" الذي أكملته بشأن هذه المشاكل المحددة. عليهم ، "يلحم" المحتالون 5-6 أرقام ، وأحيانًا سبعة أرقام شهريًا ، باستخدام تقنيات خاصة. يوجد أشخاص في هذه الغرفة يمكنهم التحقق من ذلك ، طالما أنهم غير ملزمين باتفاقية سرية. لذا ، سأريكم كيف يعمل. يتضمن هذا المخطط عدة لاعبين. سترى ما هي "اللعبة" التابعة للجيل الجديد.

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

تتضمن اللعبة تاجرًا لديه نوع من مواقع الويب أو المنتجات ، ويقوم بدفع عمولات للشركات التابعة مقابل نقرات المستخدمين ، وإنشاء الحسابات ، وعمليات الشراء التي تم إجراؤها ، وما إلى ذلك. أنت تدفع لشركة تابعة مقابل زيارة شخص ما لموقعه ، والنقر فوق ارتباط ، والانتقال إلى موقع التاجر الخاص بك وشراء شيء ما هناك.

اللاعب التالي هو شركة تابعة تتلقى أموالًا على شكل دفع لكل نقرة (CPC) أو عمولة (CPA) لإعادة توجيه المشترين إلى موقع البائع على الويب.

تشير العمولات إلى أنه نتيجة لأنشطة الشريك ، أجرى العميل عملية شراء على موقع البائع على الويب.

المشتري هو الشخص الذي يقوم بعمليات شراء أو يشترك في أسهم البائع.

توفر الشبكات التابعة تقنية تربط وتتبع أنشطة البائع والشريك والمشتري. إنهم "يلصقون" كل اللاعبين معًا ويضمنون تفاعلهم.

قد يستغرق الأمر بضعة أيام أو أسبوعين لفهم كيفية عمل كل شيء ، ولكن لا توجد تقنيات معقدة هنا. تغطي الشبكات التابعة والبرامج التابعة جميع أنواع التجارة وجميع الأسواق. تمتلكها Google و EBay و Amazon ، وتتداخل مصالح العمولات الخاصة بهم ، فهي في كل مكان ولا تفتقر إلى الدخل. أنا متأكد من أنك تعلم أنه حتى حركة المرور من مدونتك يمكن أن تجلب عدة مئات من الدولارات من الأرباح الشهرية ، لذلك سيكون من السهل عليك فهم هذا المخطط.

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

هذه هي الطريقة التي يعمل بها النظام. أنت تنضم إلى موقع صغير ، أو لوحة إعلانات إلكترونية ، لا يهم ، قم بالتسجيل في أحد البرامج التابعة واحصل على رابط خاص تضعه على صفحة الويب الخاصة بك. تبدو هكذا:

<a href=”http://AffiliateNetwork/p? program=50&affiliate_id=100/”>really cool product!</a>

يسرد هذا البرنامج التابع المحدد ، ومعرف الإحالة الخاص بك ، والذي يكون في هذه الحالة 100 ، واسم المنتج الذي يتم بيعه. وإذا نقر شخص ما على هذا الرابط ، فسيقوم المتصفح بتوجيهه إلى الشبكة التابعة ، ويقوم بتعيين ملفات تعريف ارتباط تتبع خاصة تربطه بمعرف الشركة التابعة = 100.

Set-Cookie: AffiliateID=100

ويعيد التوجيه إلى صفحة البائع. إذا اشترى المشتري لاحقًا بعض المنتجات خلال فترة زمنية X ، والتي يمكن أن تكون يومًا أو ساعة أو ثلاثة أسابيع ، أي وقت متفق عليه ، وخلال هذا الوقت تستمر ملفات تعريف الارتباط في الوجود ، ثم يتلقى الشريك عمولته.

هذا هو المخطط الذي يجعل الشركات التابعة تكسب مليارات الدولارات باستخدام أساليب تحسين محركات البحث الفعالة. سأعطيك مثالا. تُظهر الشريحة التالية الشيك ، والآن سأقوم بالتكبير لتظهر لك المبلغ. إنه شيك من Google بمبلغ 132 دولار. اسم هذا الرجل هو شومان ، يمتلك شبكة من المواقع الإعلانية. هذا ليس كل المال ، Google تدفع هذه المبالغ مرة واحدة في الشهر أو مرة كل شهرين.

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

شيك آخر من Google ، سأزيده ، وسترى أنه مكتوب بمبلغ 901 دولار.

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

هل يجب أن أسأل أحداً عن أخلاقيات هذه الطرق لكسب المال؟ صمت في القاعة ... هذا الشيك يمثل دفعة شهرين لأن الشيك السابق تم رفضه من قبل بنك المستلم نظرًا لأن المدفوعات كبيرة جدًا.

لذلك ، نحن مقتنعون بإمكانية جني هذه الأموال ، ويتم دفع هذه الأموال. كيف يمكن تشغيل هذا المخطط؟ يمكننا استخدام تقنية تسمى حشو ملفات تعريف الارتباط أو حشو ملفات تعريف الارتباط. هذا مفهوم بسيط للغاية ظهر في 2001-2002 ، وتوضح هذه الشريحة كيف كان شكله في عام 2002. سأخبرك قصة مظهره.

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

لا شيء سوى شروط الخدمة المزعجة للشبكات التابعة تتطلب من المستخدم أن ينقر فعليًا على الرابط حتى يتمكن متصفحه من التقاط ملف تعريف الارتباط بمعرف الشركة التابعة.
يمكنك تحميل عنوان URL هذا تلقائيًا ، والذي عادة ما ينقر عليه المستخدم ، في مصدر الصورة أو في علامة iframe. وبدلاً من الارتباط:

<a href=”http://AffiliateNetwork/p? program=50&affiliate_id=100/”>really cool product!</a>

أنت تقوم بتنزيل هذا:

<img src=”http://AffiliateNetwork/p?program=50&affiliate_id=100/”>

أو أن:

<iframe src=”http://AffiliateNetwork/p?program=50&affiliate_id=100/”
width=”0” height=”0”></iframe>

وعندما يصل المستخدم إلى صفحتك ، سوف يلتقط تلقائيًا ملف تعريف الارتباط التابع. في الوقت نفسه ، بغض النظر عما إذا كان سيشتري شيئًا ما في المستقبل ، ستتلقى عمولتك ، سواء قمت بإعادة توجيه حركة المرور أم لا - لا يهم.

على مدار السنوات القليلة الماضية ، أصبح هذا بمثابة هواية لرجال تحسين محركات البحث الذين ينشرون أشياء مثل هذه على لوحات الرسائل ويطورون جميع أنواع السيناريوهات لأماكن أخرى لوضع روابطهم. لقد أدرك الشركاء العدوانيون أنه يمكنهم وضع الكود الخاص بهم في أي مكان على الإنترنت ، وليس فقط على مواقعهم الخاصة.

في هذه الشريحة ، يمكنك أن ترى أن لديهم برامج حشو ملفات تعريف الارتباط الخاصة بهم والتي تساعد المستخدمين على إنشاء "ملفات تعريف الارتباط المحشوة" الخاصة بهم. وهي ليست مجرد ملف تعريف ارتباط واحد ، يمكنك تنزيل 20-30 معرفًا لشبكة تابعة في نفس الوقت ، وبمجرد أن يشتري شخص ما شيئًا ما ، فإنك تحصل على أموال مقابل ذلك.

سرعان ما أدرك هؤلاء الرجال أنهم لا يستطيعون وضع هذا الرمز على صفحاتهم. لقد تخلوا عن البرمجة النصية عبر المواقع وبدأوا ببساطة في نشر مقتطفاتهم الصغيرة مع كود HTML على لوحات الرسائل ، في كتب الضيوف ، على الشبكات الاجتماعية.

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

بحلول عام 2005 تقريبًا ، اكتشف التجار والشبكات التابعة ما كان يجري ، وبدأوا في تتبع الإحالات والنقر فوق معدلات ، وبدأوا في طرد الشركات التابعة المشبوهة. على سبيل المثال ، لاحظوا أن المستخدم ينقر على موقع MySpace ، لكن هذا الموقع ينتمي إلى شبكة تابعة مختلفة تمامًا عن تلك التي تتلقى فائدة مشروعة.

أصبح هؤلاء الرجال أكثر حكمة ، وفي عام 2007 ولد نوع جديد من حشو ملفات تعريف الارتباط. بدأ الشركاء في وضع التعليمات البرمجية الخاصة بهم على صفحات SSL. وفقًا لـ Hypertext Transfer Protocol RFC 2616 ، يجب ألا يقوم العملاء بتضمين حقل رأس مرجع في طلب HTTP غير آمن إذا تم ترحيل الصفحة المرجعية من بروتوكول آمن. هذا لأنك لا تريد تسريب هذه المعلومات من المجال الخاص بك.

من هذا يتضح أنه لن يتم تعقب أي مُحيل تم إرساله إلى الشريك ، لذلك سيرى الشركاء الرئيسيون رابطًا فارغًا ولن يتمكنوا من طردك من أجله. الآن المخادعون لديهم الفرصة لعمل "ملفات تعريف الارتباط" الخاصة بهم مع الإفلات من العقاب. صحيح ، لا يسمح لك كل متصفح بالقيام بذلك ، ولكن هناك العديد من الطرق الأخرى للقيام بنفس الشيء ، باستخدام التحديث التلقائي للصفحة الحالية لتحديث التعريف بالمتصفح أو العلامات الوصفية أو JavaScript.

في عام 2008 ، بدأوا في استخدام أدوات قرصنة أكثر قوة مثل هجمات إعادة الربط - إعادة ربط DNS و Gifar ومحتوى الفلاش الضار الذي يمكنه تدمير نماذج الحماية الحالية تمامًا. يستغرق الأمر بعض الوقت لمعرفة كيفية استخدامها ، لأن رجال ملفات تعريف الارتباط ليسوا متسللين متقدمين حقًا ، فهم مجرد مسوقين عدوانيين لا يعرفون الكثير عن الترميز.

بيع المعلومات شبه المتوفرة

لذلك ، نظرنا في كيفية كسب المبالغ المكونة من 6 أرقام ، والآن دعنا ننتقل إلى الآحاد المكونة من سبعة أرقام. نحن بحاجة إلى أموال كبيرة لنصبح أغنياء أو نموت. سننظر في كيفية كسب المال عن طريق بيع المعلومات شبه المتوفرة. كانت Business Wire تحظى بشعبية كبيرة منذ عامين ولا تزال مهمة ، ونراها في العديد من المواقع. بالنسبة لأولئك الذين لا يعرفون ، تقدم Business Wire خدمة حيث يتلقى المستخدمون المسجلون في الموقع دفقًا من البيانات الصحفية المحدثة من آلاف الشركات. يتم إرسال البيانات الصحفية إلى هذه الشركة من قبل مؤسسات مختلفة يتم حظرها أو حظرها مؤقتًا في بعض الأحيان ، لذلك قد تؤثر المعلومات الواردة في هذه البيانات الصحفية على قيمة الأسهم.

يتم تحميل ملفات البيانات الصحفية إلى خادم ويب Business Wire ولكن لا يتم ربطها حتى يتم رفع الحظر. طوال الوقت ، يتم ربط صفحات الويب الخاصة بالنشرة الصحفية بالموقع الرئيسي ، ويتم إخطار المستخدمين بها من خلال عناوين URL مثل هذا:

http://website/press_release/08/29/2007/00001.html http://website/press_release/08/29/2007/00002.html http://website/press_release/08/29/2007/00003.htm

وبالتالي ، أثناء وجودك تحت الحظر ، تقوم بنشر بيانات مثيرة للاهتمام على الموقع بحيث بمجرد رفع الحظر ، سيتعرف المستخدمون عليها على الفور. تم تأريخ هذه الروابط وإرسالها إلى المستخدمين عبر البريد الإلكتروني. بمجرد انتهاء صلاحية الحظر ، سيعمل الرابط ويوجه المستخدم إلى الموقع حيث يتم نشر البيان الصحفي ذي الصلة. قبل منح حق الوصول إلى صفحة الويب الخاصة بالبيان الصحفي ، يجب أن يضمن النظام تسجيل دخول المستخدم بشكل قانوني.

لا يتحققون مما إذا كان لديك الحق في الاطلاع على هذه المعلومات قبل انتهاء صلاحية الحظر ، ما عليك سوى تسجيل الدخول إلى النظام. حتى الآن يبدو الأمر غير ضار ، ولكن لمجرد أنك لا تستطيع رؤية شيء ما لا يعني أنه غير موجود.

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

اكتشفت الشركة المالية الإستونية Lohmus Haavel & Viisemann ، وهي ليست مخترقًا على الإطلاق ، أن صفحات الويب الخاصة بالنشرات الصحفية قد تم تسميتها بطرق يمكن التنبؤ بها وبدأت في تخمين عناوين URL هذه. في حين أن الروابط قد لا تكون موجودة حتى الآن بسبب فرض حظر ، فإن هذا لا يعني أن المتسلل لا يمكنه تخمين اسم الملف وبالتالي الوصول إليه قبل الأوان. نجحت هذه الطريقة لأن فحص الأمان الوحيد لـ Business Wire كان أن المستخدم قام بتسجيل الدخول بشكل قانوني ، ولا شيء غير ذلك.

وهكذا ، تلقى الإستونيون معلومات قبل إغلاق السوق وبيع هذه البيانات. قبل أن تقوم لجنة الأوراق المالية والبورصات بتعقبهم وتجميد حساباتهم ، تمكنوا من كسب 8 ملايين دولار من المعلومات شبه المتوفرة للتداول. ضع في اعتبارك أن هؤلاء الأشخاص قد نظروا للتو إلى شكل الروابط ، وحاولوا تخمين عناوين URL ، وحققوا 8 ملايين منها. عادة في هذه المرحلة أسأل الجمهور عما إذا كان هذا يعتبر قانونيًا أم غير قانوني ، سواء كان يتعلق بمفاهيم التجارة أم لا. لكن في الوقت الحالي ، أود فقط أن ألفت انتباهكم لمن فعل ذلك.

قبل أن تحاول الإجابة على هذه الأسئلة ، سأعرض لك الشريحة التالية. هذا لا علاقة له بحيل الإنترنت. اخترق متسلل أوكراني شركة Thomson Financial ، وهي شركة تقدم خدمات استخبارات الأعمال ، وسرق الضائقة المالية لشركة IMS Health قبل ساعات من دخول المعلومات إلى السوق المالية. ليس هناك شك في أنه مذنب بالسطو.

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

وضع الهاكر أوامر بيع بمبلغ 42 ألف دولار ، ولعب حتى هبطت الأسعار. بالنسبة لأوكرانيا ، يعد هذا مبلغًا ضخمًا ، لذلك كان المخترق يعرف جيدًا ما كان يدخل فيه. أدى الانخفاض المفاجئ في سعر السهم إلى ربح قدره 300 ألف دولار في غضون ساعات قليلة. نشرت البورصة علامة حمراء ، وجمدت هيئة الأوراق المالية والبورصات الأموال ، ولاحظت حدوث خطأ ما ، وبدأت في تحقيق. ومع ذلك ، قال القاضية نعومي ريس بوخوالد إنه يجب رفع تجميد الأموال لأن مزاعم دوروشكو "السرقة والمتاجرة" و "القرصنة والتداول" لا تنتهك قوانين الأوراق المالية. لم يكن الهاكر موظفًا بهذه الشركة ، لذا فهو لم ينتهك أي قوانين بشأن إفشاء المعلومات المالية السرية.

وأشارت صحيفة التايمز إلى أن وزارة العدل الأمريكية اعتبرت هذه القضية ببساطة غير مجدية بسبب الصعوبات المرتبطة بالحصول على موافقة السلطات الأوكرانية للتعاون في القبض على المجرم. لذلك حصل هذا المخترق على 300 ألف دولار بسهولة بالغة.

قارن الآن هذا بالحالة السابقة حيث كسب الناس المال فقط عن طريق تغيير عناوين URL للروابط في متصفحهم وبيع المعلومات التجارية. هذه مثيرة للاهتمام للغاية ، لكنها ليست الطرق الوحيدة لكسب المال في البورصة.

ضع في اعتبارك جمع المعلومات السلبية. عادةً ، بعد إجراء عملية شراء عبر الإنترنت ، يتلقى المشتري رمز تتبع الطلب ، والذي يمكن أن يكون تسلسليًا أو زائفًا متسلسلًا ويبدو كالتالي:

3200411
3200412
3200413

مع ذلك ، يمكنك تتبع طلبك. يحاول المخترقون أو المخترقون "التمرير" في عناوين URL للوصول إلى بيانات الطلب ، والتي تحتوي عادةً على معلومات تحديد الهوية الشخصية (PII):

http://foo/order_tracking?id=3200415
http://foo/order_tracking?id=3200416
http://foo/order_tracking?id=3200417

من خلال التمرير عبر الأرقام ، يمكنهم الوصول إلى أرقام بطاقات الائتمان والعناوين والأسماء والمعلومات الشخصية الأخرى للمشتري. ومع ذلك ، فإننا لسنا مهتمين بالمعلومات الشخصية للعميل ، ولكن في رمز تتبع الطلب نفسه ، نحن مهتمون بالذكاء السلبي.

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

فن استخلاص النتائج

ضع في اعتبارك فن رسم الاستدلالات. إذا كان بإمكانك تقدير عدد "الطلبات" التي تعالجها شركة ما بدقة في نهاية ربع السنة ، فبناءً على البيانات التاريخية ، يمكنك استنتاج ما إذا كان وضعها المالي جيدًا وفي أي اتجاه سيتقلب سعر سهمها. على سبيل المثال ، لقد طلبت أو اشتريت شيئًا في بداية ربع السنة ، لا يهم ، ثم قدمت طلبًا جديدًا في نهاية الربع. من خلال الاختلاف في الأرقام ، يمكننا استنتاج عدد الطلبات التي تمت معالجتها من قبل الشركة خلال هذه الفترة الزمنية. إذا كنا نتحدث عن ألف طلب مقابل مائة ألف لنفس الفترة ، فيمكنك افتراض أن أداء الشركة سيئ.

ومع ذلك ، فإن الحقيقة هي أنه غالبًا ما يمكن الحصول على هذه الأرقام التسلسلية دون الوفاء الفعلي بأمر أو أمر تم إلغاؤه لاحقًا. نأمل ألا تظهر هذه الأرقام على أي حال وأن يستمر التسلسل مع الأرقام:

3200418
3200419
3200420

بهذه الطريقة تعرف أن لديك القدرة على تتبع الطلبات ويمكنك البدء في جمع المعلومات بشكل سلبي من الموقع الذي يقدمونه لنا. لا نعرف ما إذا كان ذلك قانونيًا أم لا ، فنحن نعلم فقط أنه يمكن القيام به.

لذلك ، نظرنا في عيوب مختلفة لمنطق الأعمال.

تري فورد: المهاجمون رجال أعمال. يتوقعون عائدًا على استثماراتهم. كلما زادت التكنولوجيا ، كلما كانت الشفرة أكبر وأكثر تعقيدًا ، زاد العمل الذي تحتاج إلى القيام به وزادت احتمالية القبض عليك. لكن هناك العديد من الطرق المفيدة جدًا لتنفيذ الهجمات دون أي جهد. منطق العمل هو عمل عملاق وهناك دافع كبير للمجرمين لكسرها. تعتبر عيوب منطق الأعمال هدفًا رئيسيًا للمجرمين وهي شيء لا يمكن اكتشافه ببساطة عن طريق إجراء فحص أو إجراء اختبار روتيني لضمان الجودة. هناك مشكلة نفسية تتعلق بضمان الجودة في ضمان الجودة ، والتي تسمى "الانحياز التأكيدي" لأننا ، مثل أي شخص آخر ، نريد أن نعرف أننا على صواب. لذلك ، من الضروري إجراء الاختبار في ظروف حقيقية.

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

من الضروري اختبار كل شيء وكل شيء ، لأنه لا يمكن العثور على جميع الثغرات الأمنية في مرحلة التطوير ، من خلال تحليل الكود ، أو حتى أثناء ضمان الجودة. لذلك تحتاج إلى متابعة عملية العمل بأكملها وتطوير جميع التدابير لحمايتها. يمكن تعلم الكثير من التاريخ لأن بعض أنواع الهجمات تتكرر بمرور الوقت. إذا استيقظت في إحدى الليالي بسبب ذروة استخدام وحدة المعالجة المركزية ، فيمكنك افتراض أن بعض المتسللين يحاولون تعقب كوبونات الخصم الصالحة مرة أخرى. الطريقة الحقيقية للتعرف على نوع الهجوم هي مراقبة هجوم نشط ، لأن التعرف عليه بناءً على سجل السجل سيكون مهمة صعبة للغاية.

جيريمي غروسمان: إذن هذا ما تعلمناه اليوم.

مؤتمر القبعات السوداء بالولايات المتحدة الأمريكية. الثراء أو الموت: جني الأموال عبر الإنترنت باستخدام أساليب Black Hat. الجزء 3

يمكن أن يجلب لك حل رموز التحقق أربعة أرقام بالدولار. سيؤدي التلاعب بأنظمة الدفع عبر الإنترنت إلى تحقيق ربح من خمسة أرقام للمخترق. يمكن أن تكسبك بنوك القرصنة أكثر من خمسة أرقام ، خاصة إذا قمت بذلك أكثر من مرة.

ستمنحك عمليات الاحتيال في التجارة الإلكترونية ستة أرقام ، وسيمنحك استخدام الشبكات التابعة 5-6 أرقام أو حتى سبعة أرقام. إذا كنت شجاعًا بما فيه الكفاية ، فيمكنك محاولة خداع سوق الأسهم والحصول على أكثر من ربح من سبعة أرقام. واستخدام طريقة RSnake في المسابقات للحصول على أفضل شيواوا لا يقدر بثمن!

ربما لم يتم تضمين الشرائح الجديدة لهذا العرض التقديمي على القرص المضغوط ، لذا يمكنك تنزيلها لاحقًا من صفحة المدونة الخاصة بي. هناك مؤتمر OPSEC قادم في سبتمبر سأحضره ، وأعتقد أننا سنكون قادرين على القيام ببعض الأشياء الرائعة حقًا معهم. والآن ، إذا كان لديك أي أسئلة ، فنحن على استعداد للإجابة عليها.

بعض الاعلانات 🙂

أشكركم على البقاء معنا. هل تحب مقالاتنا؟ تريد أن ترى المزيد من المحتوى المثير للاهتمام؟ ادعمنا عن طريق تقديم طلب أو التوصية للأصدقاء ، Cloud VPS للمطورين يبدأ من 4.99 دولارًا, خصم 30٪ لمستخدمي Habr على تناظرية فريدة من الخوادم المبتدئة ، والتي اخترعناها من أجلك: الحقيقة الكاملة حول VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps من 20 دولارًا أو كيفية مشاركة الخادم؟ (متوفر مع RAID1 و RAID10 ، حتى 24 مركزًا وحتى 40 جيجا بايت DDR4).

ديل R730xd 2 مرات أرخص؟ هنا فقط 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 جيجا هرتز 14C 64 جيجا بايت DDR4 4x960 جيجا بايت SSD 1 جيجابت في الثانية 100 تلفزيون من 199 دولارًا في هولندا! Dell R420 - 2x E5-2430 2.2 جيجا هرتز 6C 128 جيجا بايت DDR3 2x960 جيجا بايت SSD 1 جيجا بايت في الثانية 100 تيرا بايت - من 99 دولارًا! أقرأ عن كيفية بناء شركة البنية التحتية. فئة مع استخدام خوادم Dell R730xd E5-2650 v4 بقيمة 9000 يورو مقابل فلس واحد؟

المصدر: www.habr.com

إضافة تعليق