|
|
Grzegorz GPS Świderski Podsumowanie i wnioski już notce zawarłem. Chamstwo się tu pleni, bo się tu nazłaziły peerelowskie prymitywne dziadersy. Dla nich ten wulgarny język jest naturalny, tak się w domu mówić nauczyli, co zresztą pod notką sami wprost potwierdzają. |
|
|
sake2020 @Grzegorz Świderski.....72 wpisy-imponujące.Moje gratulacje. Do Pana jednak należy ostatnie słowo, podsumowanie i wnioski.Myślę,że dyskusja ,,nad kształtem dyskusji'' w optymalnym wydaniu byłaby tu kontynuacją tematu,a wulgaryzmy można podobnie jak wpolityce.pl automatycznie wykluczać. |
|
|
Edeldreda z Ely @Imć Waszeć
Bardzo dziękuję.
Należałoby wobec tego tworzyć sobie takie warunki do rozmowy, jak Robert Dean z Brillem w Enemy of the state. Chyba zacznę częściej wyciągać znajomych na dwór 🤪
Serdeczności 🙂
|
|
|
Dark Regis @Edeldreda z Ely.PS: Przypomniałem sobie jeszcze o jednym ciekawym miejscu w sieci. Jest to swoisty portal społecznościowy ludzi, którzy nie lubią jak im złodzieje i korporacje dmuchają w kaszę. Każdy może tam wrzucić swój podejrzany program i automat robi coś w rodzaju analizy gagatka:
joesandbox.com
W zakładce Results znajdują się efekty działania tej machinerii. Na przykład taki gościu: joesandbox.com |
|
|
Dark Regis Żeby zobaczyć drugą warstwę, potrzebny będzie debuger przeglądarki (klawisz F12). Otwieramy zakładkę "Debuger" a tam.... grubo ponad 300 skryptów (już znudziło mi się liczyć), a niektóre z nich są takie:
adRecover.js: delivery.adrecover.com
lib.wtg-ads.com
Nie będę więcej tu wrzucał, bo każdy może sam tam pochodzić i obejrzeć. To są dziesiątki kilometrów kodu, który nie wiadomo co robi i na pewno nie służy do prezentacji treści. Gdyby posadzić do tego analityka, to szacuję, że praca pod kątem zrozumienia jak to wszystko działa trwałaby dużo dłużej niż rok, o ile w ogóle koleś by nie sfiksował od nadmiaru danych. Oczywiście ktoś, kto ma doświadczenie zrobi to szybciej, bowiem wie czego się po tym badziewiu spodziewać.
Tak właśnie doszliśmy gładko do warstwy 3. Teraz otwieramy zakładkę "Sieć", bo warto zobaczyć jak to się wszystko ładuje. W tym celu odświeżamy stronę (F5). U mnie jest ponad tysiąc pozycji i stale będą pojawiać się nowe, także w odpowiedzi na ruchy myszką nad jakimś elementem na stronie.
Żeby zobaczyć Bloba, trzeba wybrać inną stronę, chyba że jest tutaj jakiś strumień video. Polecam Youtube. Mając otwartą zakładkę debugera "Sieć" i trzymając kursor myszki nad jakimś filmem zobaczymy ruch w sieci w formie czegoś nazwanego xhr i typu WEBM. Jak pisałem już wyżej to jest tylko jeden ze sposobów wykorzystywania Blobów. Często film ma jawnie adres zaczynający się od czegoś takiego: blob:http://... ale to szczegół. Moja uwagę przykuły bloby wykorzystane przez twórcę jednego z ciekawych programów do faktoryzacji dużych liczb.
alpertron.com.ar
Gdy podejrzymy źródło strony, to będzie tam takie cudo: < script type="text/wasmb64" id="wasmb64" >. Jest to właśnie zakodowany program do faktoryzacji, czyli taki Wasm (Web Assembly) napisany w specjalnym języku nie przypominającym JavaScriptu. Facet jakieś półtora roku temu wsadził ten program chyba dla testu do Bloba i to spowodowało zapalenie się czerwonej lampki u mnie w głowie. Aby nie przeciągać dodam, że po prostu taki numer jest bardzo gruby jeśli chodzi o bezpieczeństwo naszych komputerów. Zresztą niedawno opisano schemat samego ataku tą techniką na portalu:
bleepingcomputer.com
Można sobie poczytać.
Warstwa czwarta jest już niedostępna dla amatorów, bowiem dotyczy śledzenia ruchu, który się odbywa pomiędzy komputerem ofiary i serwerem złodzieja danych, który odbywa się np. za pomocą zaszyfrowanych komunikatów .json (payloads). To właśnie w takich komunikatach wyciekają od nas dane, które dopiero chcemy napisać na blogu, ale w finale może z tego zrezygnujemy i post skasujemy. Dzieje się to też pod pretekstem "sprawdzania poprawności językowej". Niby nic takiego nie napisaliśmy.... no i co z tego, skoro Wuj Sam poznał już nasze intencje i opracowuje na serwerze ;) |
|
|
Dark Regis @Edeldreda z Ely. Można to wyjaśnić dużo prościej, tzn. bez odwoływania się do świata magii i fantazji ;)
Warto zobaczyć jakie darmowe skrypty zawiera każda napotkana w Internetach strona. Można to zrobić instalując sobie jakiś blocker skryptów, albo wchodząc do debugera przeglądarki (F12) ale to jest mniej wygodne, choć dużo dokładniejsze. Portale, listy dyskusyjne, blogi i strony domowe są wabione przez "reklamodawców" w tym celu, żeby instalowały sobie tę skryptozę w oczekiwaniu na kokosy "z reklam". Przy okazji wymyślono też inne bajki, które mówią o wysokim pozycjonowaniu w wyszukiwarkach, albo o jakichś tam certyfikatach bezpieczności, a w rzeczywistości chodzi o cenzurę i naganianie w zastawione sieci. Przykładowo strona Niezależnej ma następujące powiązania (kropki zastąpiłem [] żeby się nie otwierało jako link):
niezalezna[]pl: adrecover[]com, doubleclick[]net, gemius[]pl, google[]com, googletagmanager[]com, gstatic[]com, jnn-pa[]googleapis[]com, code[]jquery[]com, plista[]com, quantcast[]com, quantserve[]com, unpkg[]com,
wtg-ads[]com, youtube[]com
To jest niepełna lista, bowiem obejmuje tylko te adresy, które są związane z odblokowanymi Google i Niezależną. W rzeczywistości jest znacznie gorzej (gdy nic nie blokujemy) i dlatego na starych laptopach rozmaite strony portali mogą otwierać się nawet pięć minut. Przy 2GB RAM są problemy z odbiorem poczty. Oto uaktualniona lista (pomijam górne):
2mdn[]net, 4dex[]io, adform[]net, adnxs[]com, amazon-adsystem[]com, ampproject[]org, casalemedia[]com, consensu[]org, creativecdn[]com, criteo[]com, criteo[]net, d3div1mtym39ic[]cloudfront[]net, dnacdn[]net, google-analytics[]com, google[]pl, googlesyndication[]com, googletagservices[]com, hotjar[]com, lijit[]com, openx[]net, plista[]com, …quantcount[]com, rubiconproject[]com, smartadserver[]com, teads[]tv, waytogrow[]eu, wp[]pl.
To ponad 40 adresów! Chyba za dużo do wyświetlenia "dzień dobry". Pamięta Pani czego uczą dzieci w szkołach na informatyce? Że otwiera się adres, jakiś numer IP, jakaś strona jest wyświetlana (w domyśle jedna z przydatkami), a tu GUZIK prawda. Widać, że po nasze dane wybiera się pół świata, 90% tego ruchu nie służy do niczego innego niż kradzież naszych danych w celu kojarzenia ich z innymi danymi, np. z telefonu i urządzeń w pobliżu i śledzenia bez ustanku każdego ruchu w sieci.
Ale to dopiero pierwsza warstwa problemu. Za nią są następne. |
|
|
Edeldreda z Ely @ Imć Waszeć
Puszczę wodze fantazji i przedstawię obraz, który mi się zaprezentował ciut wyraźniej po naszej rozmowie, a Pan oceni sobie, jaki udział sensu jest w tym, co mówię. Panu zaprezentowało się w podpowiedziach "dark disco" z powodu obcowania z młodzieżą, młodzieży podpowiedziały się filmiki o Problemach w matematyce z powodu obcowania z Panem. W jakiś sposób smartfony klonują sobie wzajemnie preferencje użytkownika co do treści. Myślę, że aby takie kopiowanie stało się faktem, istotny jest nie czas przebywania z danym osobnikiem... Istotne jest, jakie napotkany osobnik robi na nas wrażenie, tj. jeśli jest ono duże i na przykład spotkany delikwent nam zaimponuje, telefon to jakoś wyczuwa i tym chętniej prezentuje nam pobrane treści, licząc, że podążymy za nimi, jak za czarodziejskim fletem. |
|
|
Dark Regis @Edeldreda z Ely: Słaby poziom edukacji, uczenie niepraktycznych formułek pod testy, certyfikaty, papiury wszelkie i stąd posadki dożywotnie, to zaś w miejsce samodzielnego myślenia i rozwiązywania problemów. rozwiązań poszukuje się o oczach braci Amerykanów, spijając im wiedze z ust, niedouczenie wykładowców skoro do tego doprowadzili, mizerna wiedza fachowców na państwowych michach (czyli pewnikiem kolejna nadzwyczajna kasta ucztująca na korycie dzięki partiom), słabe i nieprzewidujące służby, brak kontrwywiadu, brak polityki międzynarodowej, klientelizm i marazm, bezkrytyczne zaufanie naszym "sojusznikom" z NATO typu Niemcy, a na koniec perspektywa rozwoju państwa nie przekraczająca trzech lat, byle do wyborów i od wielkiej budowy do wielkiej budowym jak niegdyś za Gierka pięciolatki i plena. |
|
|
Edeldreda z Ely @ Imć
Jak w związku ze wszystkim, co Pan dziś i wczoraj napisał, wytłumaczyć niefrasobliwość polegającą na korzystaniu z ogólnodostępnych skrzynek mailowych podczas wymiany wrażliwych informacji przez polityków..? Możliwe odpowiedzi na to pytanie nie napawają optymizmem... |
|
|
Edeldreda z Ely Jak by się tak zastanowić, to Tricolour jest trochę Tym Obcym... Ujada, a nie mruczy - reprezentując odległy temu kociemu, świat... |
|
|
sake2020 @Edeldreda z Ely......Ponieważ mnie tak gna w nieznane to wolałabym ,,deal'' z jakim mieszkańcem innej planety a nie z Ziemianinem. |
|
|
sake2020 Lili przyniesiona przez panią opiekującą się bezdomnymi kotami jest biała w czarne łaty,imię nadane przez córkę bez ,,th''. Pusia ma 5 odcieni popielatego,znalazłam ją na ulicy ze zwichnietym stawem biodrowym i złamaną nogą.Są już u mnie kilka lat,to domownicy.Nawet teraz są ze mną i przeszkadzają jak mogą w pisaniu ,stąd liczne błędy. |
|
|
Edeldreda z Ely @sake3
Ja tam bym się jeszcze na Pani miejscu zastanowila - Tricolour nie z kuriera wycięty... |
|
|
sake2020 Nie skorzystam z hojnej oferty,bo moje koty nie tylko dają się pogłaskać ale i mruczą i spią ze mną.Pan niestety nie mruczy tylko ujada na mnie więc z wielkim żalem i przełamując się wewnetrznie muszę ofertę odrzucić. |