А зарабатывать тогда как?
Копійка до копійки
А зарабатывать тогда как?
Наши телефоны отдают в сеть огромное количество информации. Так много, что хватает составить наш поведенческий портрет просто по цифровым следам. И заработать на этом, не раскрывая нашу личность.
Vodafone Ukraine по просьбе редакции Liga.Tech поделился кейсами использования больших данных. Для каких неожиданных вещей мобильные операторы ими пользуются?
Проанализировать скорость распространения эпидемии
Аналитика активно используется для медицинского страхования - строится прогноз частоты заболеваний клиента, чтобы ему предложили уровень страхования.
У мобильных операторов есть возможность даже определять скорость и направление распространения эпидемии по анализу роста количества посещений медицинских учреждений.
Определить, кто тусовщик, а кто - домосед
На основании анализа перемещения абонентов можно строить предположения об образе жизни человека, насколько часто он бывает в отпуске - за границей или путешествует по Украине, как добирается на работу и насколько активно посещает общественные места, торговые центры, ходит в кино и развлекательные места.
Найти владельцев котиков
Работа с данными - маркетинговый инструмент и на основании анализа профиля абонента можно создавать персонализированные рекламные кампании.
Сейчас операторы могут на основании обезличенных данных и их анализа определять характеристики тех абонентов, у кого есть кот или собака. Или, например, найти моряков и их жен и таргетить на них рекламу специализированных банковских продуктов.
Или, определив, есть ли у пользователя автомобиль, можно делать выводы о его уровне доходов и предлагать или не предлагать соответствующие услуги и товары.
У Vodafone есть возможность отслеживать трафик и работать с ретаргетингом, анализировать запросы клиентов и показывать им целевые рекламные объявления. Например, вчера абонент интересовался бытовой техникой, а сегодня уже получает таргетированное предложение со стиральными машинками.
Понять, что клиенту нужен новый гаджет
Аналитика облака устройств человека – анализ ситуации, если вдруг пользователь перестал пользоваться девайсом, то, вероятно, с девайсом что-то случилось. Гипотеза с разбитым или украденным телефоном срабатывает с высокой степенью вероятности, и это отличная возможность предложить купить новый.
Также компании могут предлагать аксессуары именно для той модели телефона, которую использует абонент.
Проанализировать платежеспособность
Скоринг для банков - уже привычная история. Мобильные операторы помогают кредитным организациям и банкам делать прогноз о надежности клиента.
Новое слово - скоринг для клиента. С помощью мобильного оператора банк сможет заранее дать своему клиенту прогноз, выдадут ли ему кредит или нет. Это удобно для клиента - экономит время на сбор документов и поход в банк, и для банка - также экономит ресурсы компании на обработку запросов.
Помочь HR-ам
В HR-процессах есть возможность строить модель оттока кадров, анализировать, кто в следующем месяце может покинуть компанию. Для этого строится прогностическая модель и анализируется вероятность ухода сотрудника.
BBCХакеры взломали сервер крупного подрядчика российских спецслужб и ведомств, а затем поделились с журналистами описаниями десятков непубличных проектов в области интернета: от деанонимизации пользователей браузера Tor до исследования уязвимости торрентов.
Не исключено, что это крупнейшая в истории утечка данных о работе российских спецслужб в интернете.
Взлом произошел 13 июля 2019 года. Вместо главной страницы сайта московской IT-компании "Сайтэк" появилось изображение рожицы с широкой улыбкой и самодовольно прищуренными глазами (на интернет-сленге - "йоба-фейс").
Дефейс, то есть замена главной страницы сайта, является распространенной тактикой хакеров и демонстрацией того, что им удалось получить доступ к данным жертвы.
Снимок с "йоба-фейсом" появился в твиттер-аккаунте 0v1ru$, зарегистрированном в день атаки. Там же появились скриншоты папки "Компьютер", предположительно принадлежавшей жертве. На одном снимке виден общий объем информации - 7,5 терабайт. На следующем снимке видно, что большая часть этих данных уже удалена.
Также хакеры опубликовали скриншот интерфейса внутренней сети пострадавшей компании. Рядом с названиями проектов ("Арион", "Реляция", "Гривна" и другими) стояли имена их кураторов - сотрудников "Сайтэк".
Судя по всему, прежде чем удалить информацию с компьютера, хакеры частично скопировали ее. Они поделились документами с Digital Revolution - группой, которая в декабре 2018 года взяла на себя ответственность за взлом сервера НИИ "Квант". Этот институт находится в ведении ФСБ.
Хакеры отправили документы "Сайтэка" журналистам нескольких изданий.
Из архива, с которым смогла ознакомиться Русская служба Би-би-си следует, что "Сайтэк" выполняла работы по как минимум 20 непубличным IT-проектам, заказанным российскими спецслужбами и ведомствами. Эти бумаги не содержат пометок о государственной тайне или секретности.
На кого работает "Сайтэк"
Компанией руководит Денис Вячеславович Краюшкин. Один из заказчиков "Сайтэка" - научно-исследовательский институт "Квант", где, по данным Runet-ID, работает научным консультантом Вячеслав Владиленович Краюшкин. Краюшкины зарегистрированы в московском районе Замоскворечье.
В НИИ "Квант" Би-би-си отказались отвечать на вопрос, имеют ли отношение к организации Денис и Вячеслав Краюшкины: "Это конфиденциальная информация, озвучивать ее не готовы".
Информацию о совместных проектах "Сайтэк" и НИИ "Квант" корреспонденту Би-би-си посоветовали смотреть на институтском сайте и на российском портале госзакупок. Обнаружить контракты "Сайтэк" с институтом на указанных сайтах не удалось.
Последние финансовые результаты "Сайтэк" опубликовала в 2017 году. Ее выручка составила 46 млн рублей, чистая прибыль - 1,1 млн рублей.
Общая сумма публичных контрактов компании за 2018 год - 40 млн рублей. Среди заказчиков - национальный оператор спутниковой связи АО "РТ Комм.ру" и информационно-аналитический центр судебного департамента при Верховном суде России.
Пропустить Twitter пост , автор: @D1G1R3V
Конец Twitter сообщения , автор: @D1G1R3V
Большинство непубличных проектов "Сайтэк" выполняла по заказу войсковой части № 71330. Эксперты Международного центра обороны и безопасности в Таллине считают, что эта войсковая часть входит в состав 16-го управления ФСБ России, которое занимается радиоэлектронной разведкой.
В марте 2015 года СБУ обвинила 16-й и 18-й центр ФСБ в рассылке файлов, напичканных шпионскими программами, на электронную почту украинских военнослужащих и сотрудников спецслужб.
В документах указан адрес одного из объектов, на котором вели работу сотрудники "Сайтека": Москва, Самотечная, 9. Раньше по этому адресу находилось 16-е управление КГБ СССР, затем - Федеральное агентство правительственной связи и информации при президенте РФ (ФАПСИ).
В 2003 году агентство упразднили, а его полномочия распределили между ФСБ и другими спецслужбами.
"Наутилус" и Tor
Проект "Наутилус-С" был создан, чтобы деанонимизировать пользователей браузера Tor.
Tor распределяет интернет-соединение случайным образом по узлам (серверам) в разных концах света, позволяя своим пользователям обходить цензуру и скрывать свои данные. Также он позволяет заходить в даркнет - "скрытую сеть".
Программный комплекс "Наутилус-С" разработан "Сайтэком" в 2012 году по заказу НИИ "Квант". Он включает в себя "выходной" узел Tor - сервер, через который отправляются запросы на сайты. Обычно такие узлы поддерживаются энтузиастами на добровольной основе.
Но не в случае с "Сайтэком": зная, в какой момент конкретный пользователь отправляет запросы через Tor (например, от интернет-провайдера), операторы программы могли при определенном везении сопоставить их по времени с заходами на сайты через подконтрольный узел.
В "Сайтэке" также планировали подменять трафик пользователям, попавшим в специально созданный узел. Сайты для таких пользователей могли выглядеть иначе, чем на самом деле.
Аналогичную схему хакерских атак на пользователей Tor обнаружили в 2014 году эксперты Университета Карлстада в Швеции. Они описали 19 связанных между собой враждебных "выходных" узлов Tor, 18 из которых управлялись напрямую из России.
На то, что эти узлы связаны, указывала также общая для них версия браузера Tor - 0.2.2.37. Такая же версия указана в "руководстве оператора" "Наутилус-С".
Правообладатель иллюстрации Getty Images
Image caption В июле 2019 года Россия обновила собственный рекорд - около 600 тысяч пользователей браузера Tor в сутки
Одним из результатов этой работы должны была стать "база данных о пользователях и компьютерах, активно использующих Tor-сети", говорится в слитых хакерами документах.
"Мы считаем, что Кремль пытается деанонимизировать Tor чисто в своих, корыстных целях, - написали Би-би-си хакеры Digital Revolution. - Под разными предлогами власти пытаются ограничить нас в возможности свободно выражать наше мнение".
"Наутилус" и соцсети
Более ранняя версия проекта "Наутилус" - без буквы "С" через дефис после названия - была посвящена сбору информации о пользователях соцсетей.
В документах указан срок работ (2009-2010 годы) и их стоимость (18,5 млн рублей). Би-би-си неизвестно, удалось ли "Сайтэку" найти заказчика на этот проект.
Рекламное предложение для потенциальных клиентов начиналось так: "В Англии даже есть поговорка: "Не пиши в Интернет то, чего не можешь сказать полицейскому". Такая беспечность пользователей открывает новые возможности для сбора и обобщения персональных данных, их дальнейшего анализа и использования для решения специальных задач".
Собирать данные пользователи разработчики "Наутилуса" планировали в таких соцсетях, как "Фейсбук", MySpace и LinkedIn.
"Награда" и торренты
В рамках научно-исследовательской работы "Награда", которая проводилась в 2013-2014 годы, "Сайтэку" предстояло исследовать "возможности разработки комплекса проникновения и скрытого использования ресурсов пиринговых и гибридных сетей", говорится во взломанных документах.
Заказчик проекта в документах не указан. В качестве основания для проведения исследования упоминается постановление правительства России о государственном оборонном заказе на эти годы.
Как правило, такие непубличные тендеры проводят армия и спецслужбы.
В пиринговых сетях пользователи могут быстро обмениваться большими файлами, поскольку выполняют функцию сервера и клиента одновременно.
В "Сайтэке" собирались найти уязвимость в сетевом протоколе BitTorrent (с помощью него пользователи могут скачивать через торренты фильмы, музыку, программы и прочие файлы). Пользователи RuTracker - крупнейшего русскоязычного форума этой тематики - ежедневно скачивают более 1 млн торрентов.
Также в сферу интересов "Сайтэка" попали сетевые протоколы Jabber, OpenFT и ED2K. Протокол Jabber используется в мессенджерах, популярных у хакеров и продавцов нелегальных услуг и товаров в даркнете. ED2K был известен в 2000-е годы русскоязычным пользователям как "осел".
"Наставник" и электронная почта
Заказчиком другой работы под названием "Наставник" была войсковая часть № 71330 (предположительно - радиоэлектронная разведка ФСБ России). Цель - мониторинг электронной почты по выбору заказчика. Проект был рассчитан на 2013-2014 годы,
Согласно документации, предоставленной хакерами, программу "Наставник" можно настроить так, чтобы она проверяла почту нужных респондентов в заданный промежуток времени или собирала "интеллектуальную группу добычи" по заданным словосочетаниям.
В качестве примера приводится поиск на почтовых серверах двух крупных российских интернет-компаний. Согласно примеру из документации, почтовые ящики на этих серверах относятся к Нагонии - вымышленной стране из советского шпионского детектива "ТАСС уполномочен заявить" Юлиана Семенова. Сюжет романа строится вокруг вербовки служащего в Нагонии сотрудника КГБ спецслужбами США.
Другие проекты
Проект "Надежда" посвящен созданию программы, которая накапливает и визуализирует информацию о том, как российский сегмент интернета связан с глобальной сетью. Заказчиком работы, проводившейся в 2013-2014 годы, стала все та же войсковая часть № 71330.
К слову, в ноябре 2019 года в России вступит в силу закон о "суверенном интернете", заявленная цель которого - обеспечить целостность российского сегмента интернета в случае изоляции от внешнего. Критики закона считают, что он даст российским властям возможность изолировать рунет по политическим причинам.
В 2015 году по заказу войсковой части № 71330 "Сайтэк" проводила исследовательскую работу по созданию "программно-аппаратного комплекса", способного анонимно искать и собирать "информационные материалы сети Интернет", скрывая при этом "информационный интерес". Проект получил название "Москит".
Самый свежий проект из подборки, разосланной хакерами, датируется 2018 годом. Его заказало АО "Главный научный инновационным внедренческий центр", подчиняющееся Федеральной налоговой службе.
Роскомнадзор заблокировал сайт для голосования против "Единой России"
Роскомнадзор запускает новую технологию блокировки Telegram. Сколько она стоит?
Хакеры раскрыли данные 257 тысяч пользователей "Фейсбука". Следы ведут в Россию
Программа "Налог-3" позволяет в ручном режиме убирать из информационной системы ФНС данные лиц, находящихся под госохраной или госзащитой.
В частности, описывается создание закрытого центра обработки данных лиц, находящихся под защитой. К ним относятся некоторые государственные и муниципальные служащие, судьи, участники уголовного судопроизводства и другие категории граждан.
Image caption Хакеры утверждают, что их вдохновило движение цифрового сопротивления против блокировок мессенджера Telegram
Хакеры Digital Revolution утверждают, что передали журналистам информацию в том виде, в котором ее предоставили участники 0v1ru$ (сколько их - неизвестно). "Похоже, что группа небольшая. Независимо от их количества, мы приветствуем их вклад. Мы рады, что находятся люди, не жалеющие своего свободного времени, которые рискуют свободой и помогают нам", - отметили Digital Revolution.
Связаться с группой 0v1ru$ в момент подготовки материала не удалось. ФСБ не ответила на запрос Би-би-си.
Сайт "Сайтэка" недоступен - ни в прежнем виде, ни в версии с "йоба-фейсом". При звонке в компанию на автоответчике включается стандартное сообщение, в котором предлагается дождаться ответа секретаря, однако после него идут короткие гудки.
1 - То, что ты гуглил, открывал страницы: ты знаешь что ща многие сайты имеют встроенные скрипты со ссылками на тот же ФБ?На рабочем компе был залогинен в ФБ (больше нигде), но в тот момент он открыт не был. Ну и телефон с компьютером находился в одной сети.
Вкладка не открытаБраузер закрыт или просто вкладка не открыта?
Ну как бы сложновато всё-таки. То есть я знаю, что ФБ и Инста - это одна контора, но всё же получается какой-то сайт (или Гугл?) отправил запрос на ФБ, запомнил мой профиль ФБ, нашёл привязанную к нему Инсту и подсунул там рекламу того, что я смотрел.Вообще, вся описанная схема - в ней нет чего-то сверхъестественного, все очень просто, и никто там за тобой особо не следил в этом случае.
Ну ти, якщо заходиш на сайти новин, то там є моживість відповісти під твоїм фейсбуковим акаунтом. Тобто ти насправді не відкриваєш фейсбук, а він все одно слідкує. Тобто певний плагін фейсбука виконує певні дії на інших сайтах, якщо сайти це дозволяють.Вкладка не открыта
ФБР класифікувало FaceApp та інші мобільні додатки з РФ такими, що несуть контррозвідувальну загрозу для США.
Про це йдеться у листі помічниці директора управління ФБР у справах Конгресу Джилл Тайсон лідерові сенатської меншості Чарльзу Шумеру, повідомляє The Hill.
«ФБР розглядає будь-який мобільний додаток або подібний продукт, розроблений в Росії, наприклад FaceApp, потенційною загрозою контррозвідки, виходячи з даних, які збирає продукт, його конфіденційності та умов використання, а також правових механізмів, доступних уряду Росія, що дозволяє отримати доступ до даних в межах Росії", - написала Тайсон.
Класифікуючи FaceApp як загрозу, Тайсон вказала на здатність російської Федеральної служби безпеки "віддалено отримувати доступ до всіх комунікацій та серверів у російських мережах, не звертаючись із запитами до (інтернет-провайдерів – ред.)".
У США заявили, що якщо буде виявлено, що FaceApp яким-небудь чином втручається у майбутні вибори, відомство вживе заходи.
Під час виступу в Сенаті в понеділок, 2 грудня, лідер сенатської меншини Чарльз Шумер наполегливо закликав американців видалити такі додатки, як FaceApp, і підкреслив, що Росія може бути не єдиною країною, яка становить загрозу національній безпеці через додатки.
Як повідомляв Укрінформ, мобільний додаток FaceApp належить російській компанії Wireless Lab. Іноземні експерти застерігають користувачів, що цей додаток може нести в собі ризик розголошення персональної інформації, на що є кілька причин. По-перше, у своїй політиці конфіденційності вони пишуть, що не гарантують безпеку даних (а у додатка є доступ до профілю користувача, його фото на телефоні, пошти). По-друге, фото, яке користувач завантажує для обробки, обробляється на хмарі, а не на його телефоні, а куди воно може потрапити далі – невідомо.[?/QUOTE]
Укрінформ
Hikvisionкакие у нас в метро и на улицах, и даже в селах используют камеры и под какой системой они "управляются"?
Вами всеми и так давно управляют, уже сотни лет, с помощью религии, например. Потом подключили "медиа". Удивительно, да?для глобального контроля и управления нами всеми.
Это не бытовуха для всех желающих. Больше интересует как это работает непосредственно в системе. Хочу поглубже изучить-понять возможности как работает распознавание лиц в нашем метро, насколько эффективно. Может бывают здесь люди которые так или иначе работают с этим? То что показывают СМИ это только "общая информация", для народных масс. Может быть есть специализированные форумы?Hikvision
Это мнение некоторой части людей, потомучто они думают что существует только физический мир и нет больше никакого. Об этом можно много поговорить, но не здесь. Остановимся на том, что данные "технологии" устарели и слабо эффективны. Но вот айфоны - это религия трешевая сейчас, плюс все остальное "медиа".Вами всеми и так давно управляют, уже сотни лет, с помощью религии, например. Потом подключили "медиа". Удивительно, да?
А воно є? Тому що для розпізнавання потрібні дуже дорогі софтові рішення, які будуть набагато дорожчі за камери. А також великі обчислювальні потужності.Хочу поглубже изучить-понять возможности как работает распознавание лиц в нашем метро, насколько эффективно.
Мабуть є, повинно бути, камер вже дуже багато натикано. Чи все це розпил бюджету?А воно є?