- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
большая часть - полупустые заброшенные ящики, которыми года 2-3 никто не пользовался
да и пароли там плана 7777777 или oleg8000
А где эти списки с почтами?)
http://yaslit.ru/
---------- Добавлено 10.09.2014 в 14:44 ----------
Но есть вероятность, что на этом сайте собирают базу для спама. Так что 10 раз подумайте, прежде чем проверяться.
http://yaslit.ru/
---------- Добавлено 10.09.2014 в 14:44 ----------
Но есть вероятность, что на этом сайте собирают базу для спама. Так что 10 раз подумайте, прежде чем проверяться.
Это же понятно невооруженным глазом.
Неужели туда кто-то вбивает свои ящики? 🤣
есть вероятность, что на этом сайте собирают базу для спама
не самый лучший способ собрать базу для спама... проверять чекалки на валидность лучше всего на засвеченных в листах адресах, например q3617926@yandex.ru
чекнул старые "тестовые" ящики с паролями 123456 на яндексе/гмейле и там и там пусто
наводит на мысли что это вирусная реклама указанных сервисов для того что бы (пост выше)
Сотни люде там нашли свои ящики и пароли а вы тут понимаете раз вашего нет значит всё фуфло? :)
Так или иначе, на джимайле у меня стоят все уровни защиты какие есть. Так-что я спокоен как удафф :)
А вот на яшке сменил на всякий.
Сотни люде там нашли свои ящики и пароли а вы тут понимаете раз вашего нет значит всё фуфло? :)
Так или иначе, на джимайле у меня стоят все уровни защиты какие есть. Так-что я спокоен как удафф :)
А вот на яшке сменил на всякий.
скорее не сотни, а еденицы ) >90% баз авторегестрированный мусор чутка разбавленный с живыми акками, владельцы которых ни за что не признаются что тыкают по ссылкам в письмах и не меняют годами пароли ) зато какой ажиотаж вокруг семизначных цифр в новостных лентах)
я свой нашел gmail. пишет первые две буквы пароля.. но они несовпадают (и никогда не совпадали) с реальным паролем
Моя почта лежит в открытом доступе, она сообщена всему интернету. Если у вас мания преследования, то отключитесь от интернета 🍿
Это понятно. "Пролетариям нечего терять ..."
Последние три дня примечательны тем, что в сеть попали три больших базы аккаунтов пользователей почты Яндекса, Mail.ru и Gmail.
Многие пользователи сходятся во мнении, что аккаунты, вероятнее всего, попали в базы либо в результате заражения компьютеров пользователей «троянами», либо же в результате фишинговых атак.
На волне этих горячих обсуждений хотел бы рассказать об одном из красивых способов похищения данных пользователя, достаточно старом, но до сих пор актуальном.
В 2010 году Аза Раскин, сын Джефа Раскина, поделился в своем блоге очень интересным, как мне кажется, методом фишинга, который он назвал Tabnabbing.
Его суть в следующем:
1. Атакующий привлекает пользователя на страницу своего сайта, которая выглядит абсолютно нормальной и такой, какой пользователь ожидает её увидеть.
2. Атакующий определяет, что пользователь длительное время не взаимодействовал со страницей, или вообще переключился на другую вкладку.
3. Пока страница неактивна – подменяется ее favicon на иконку сайта, под который она будет маскироваться.
4. Контент страницы меняется на контент фейковой формы логина сайта, под который она маскируется.
5. С определенной достаточно большой долей вероятности пользователь, вернувшись ко вкладке – не задумываясь, автоматически введет свои логин и пароль.
6. После перехвата данных авторизации – пользователя можно просто переадресовать на атакуемый сайт, ведь вероятнее всего он на нем уже авторизован и именно этого поведения он и будет ожидать.
Аза Раскин в своем посте, посвященному этой теме, реализовал пример этого поведения, и если вы переключите вкладку с постом – вернувшись в нее вы получите скриншот страницы авторизации Gmail образца 2010 года.
http://www.azarask.in/blog/post/a-new-type-of-phishing-attack/
В любом случае, хотелось бы напомнить – будьте предельно внимательны, это основа вашей безопасности в сети.
С хабра: http://habrahabr.ru/post/236387/