юни

юни
Рейтинг
933
Регистрация
01.11.2005
sergioshevcini #:
На деле алгоритмы считывают текст двоичным кодом. ГПТ пишет тексты тем же самым двоичным кодом, поэтому алгоритм четко всегда распознает - где человек старался, писал, а где машина.
Всё равно не очень понятно.
1,5 и 3 км была стандартная дистанция для физры. Максимум то ли 7, то ли 9.
KirJG #:
обменкам не надо скрины проверять, они и так все знают, т.к. это  работа непосредственно с клиентом
Не уверен, что понял этот аргумент. Т.е. в вебмани верят скринам, а в обменниках как поступают? Верят клиенту на слово?
zmicier #:
Отличается

Речь о подделке скриншотов онлайн банкинга или других платёжек.

KirJG #:
если таковых и нет, то есть эксченджеры надежные
Они чем-то отличаются от вебманевского? Проверяют те же скрины, например?
В таком случае, предположение о частом мошенничестве в Webmoney ничем не отличается от таких же предположений в адрес любой другой платёжной системы.
Limonadio #:
Есть как минимум несколько платежных систем, где потери при выводе меньше.

Подходящие для обеих сторон? Например, какие?

KirJG #:
А если кто-то там подделал скрины с  онлайн банкинга или другой платежки
Есть статистика по таким случаям?
zamdir #:
не, это от провайдеров  цепочка
Провайдеров мобильной связи? Насколько я знаю, за такое штрафуют.
truebusiness #:
Один из примеров, о чем многие не в курсе - различия в системных шрифтах.

Список установленных шрифтов это один из первых параметров, который учитывали составители фингерпринтов. Ещё до появления самого термина. А сами параметры известны из протоколов связи. Любой программист потратит пару суток на изучение спецификаций и сможет обходить 95% всех защит. Даже если до этого занимался написанием CMS или 1С:Бухгалтерией.

Собственно, есть 3 способа эффективно противостоять накруткам:

1. Анализировать весь трафик и смотреть на несоответствия. Виндовые и никсовые шрифты как раз частный случай. По этому пути идут разработчики антифрод-решений, в обсуждениях попадаются интересные и даже экзотические примеры, вроде детекта звуковых карт. Но это тупик. Любые протоколы конечны, 100% эмуляция всего и вся неизбежна. В конце концов, есть снифферы и возможность анализировать и копировать трафик чуть ли не по битам.

2. Учёт факторов, которые нельзя подделать. Увы, такой есть лишь один. Это время. Со ссылочным продвижением учитывалось время регистрации домена, время существования сайта и время индексации ссылок и текстов. С поведенческим осталось только время создания куков. Сами куки генерируются и/или берутся у реальных пользователей в любых объёмах и с любым содержимым.

3. Выход за пределы JS и модели OSI. Для этого нужно внедриться на устройство пользователя, что крупным компаниям вполне по силам. Так возникают собственные браузеры, пунтосвитчеры и андроиды (ради этой же бигдаты, уже выходящей за пределы поискового трафика, создаются, например, виртуальные операторы со своими сим-картами и биллингом).

А всё остальное это кустарное баловство.

Softg #:
а если icann накинет ограничения
Были прецеденты?
Всего: 34981