Максовы Статьи

Подписаться на RSS

Популярные теги Все теги

Как защититься от фишинга с помощью браузерных расширений

Фишинг-сайт это клон Важного сайта, созданный, чтобы своровать личные данные и пароли. Обычно клоны создают для сайтов банков, социальных сетей и других важных сайтов.

Сайт - клон практически не отличим от настоящего сайта. 


Существует несколько эффективных методов защиты от фишинга. 

Самых распространённых, помимо быть внимательным, три:

Проверка домена на соответствие (реализовано во многих браузерах).

Проверка исходного кода страницы (есть в браузерах и расширениях).

Проверка домена в базе "плохих" сайтов (антивирус, браузер, расширения).


Но мы будем действовать не совсем предсказуемо. А именно, для защиты от

попадания нашего браузера на поддельные фишинговые страницы вместо

нашего Важного сайта, мы используем обычные расширения.

Первое браузерное расширение, которое нам понадобится, что-то вроде Адблок,

Скриптсэйф, Скриптблокер, Носкрипт и т.д. (Все они доступны в магазинах

расширений популярных браузеров).

Т.е. такое, где есть Списки. В идеале там должны быть чёрные и белые списки.

Добавим известные адреса фишинг-сайтов туда, добавим туда и все возможные

"не правильные" названия нашего Важного сайта. К примеру, если наш Важный

сайт называется sberbank, нужно добавить - sberbanc и т.д.

 Теперь, если наш просмотрщик окажется на левом сайте, расширение

предупредит об этом. Но это ещё не всё. Нам нужно удостовериться, что

злоумышленники не подменили днс и не перенаправили наш браузер с одного адреса на другой. 

Для этого занесём наш Важный сайт в закладки и используем любое расширение,

которое показывает айпи - адрес сайта. Запомним или запишем адрес нашего

подлинного Важного сайта. Также можно добавить айпи - адрес Важного сайта прямо в закладку, чтобы он был под рукой. 


Расширение website-ip, которое показывает ip - адрес домена. На картинке показан адрес сайта duck duck go


  Теперь, если мы нажмём случайно на фишинг ссылку или просто окажемся на

левом, поддельном сайте, наши расширения нам покажут, что мы попали не туда.

Также можно, для пущей безопасности заблокировать все еще не посещённые айпи - адреса в фаерволле. И если браузер окажется на левом сайте, этот сайт просто не загрузится (Принцип белого списка - разрешено только то, что известно).  А расширения подскажут - почему так произошло. Всё.

В идеале список айпи - адресов сайтов должен быть офф-лайновым, своим.


Дополнение: поскольку идеальным считается схема, когда компьютер защищён несколькими программами и сам по себе, хорошим дополнительным барьером от хацкеров (плохих хакеров)

станут анти-вирусные сканеры, HIPS, полноценные анти-вирусы и конечно же, ваш обновлённый любимый браузер! 


Маленькие сайты пострадали от хакеров

В результате той самой атаки хакеров, когда появилась на свет База номер 1 со списками взломанных почтовых адресов и паролей к ним, стало известно, что среди жертв оказались и домены в зоне ру. Базы данных сайтов скорее всего были взломаны массово, на это указывает то, что сами по себе сайты-жертвы не представляют интереса для взломщиков. Они маленькие и на них мало информации о людях. 

Подробнее в нашем анализе. 

Итак, вот список, состоящий из множества пострадавших доменов в зоне.ру. С краткими комментариями:


kazachok.com=взломали одним из первых. 

245.126-157-90.telenet.ru 

47parts.ru

77.slonvsapogah.ru 

9115.vps.hc.ru

terian.ru

acteri.ru

a.href.spb.ru

alexey.r52.ru

alphaforum.ru

amigoinvest.ru

arhsportfood.ru

autokfz.ru

baraholka37.ru

bellebouteille.ru

belygorod.ru =188.94.90.34

bembi.ua

beteris.ru

bezant.ru

bigpuzzle.ru

catalog.vdvcrimea.ru

cheremhovo.ru

comp.gval.ru =178.150.140.179

хостинг харьковский

cool-cook.ru

cskamoskva.ru

divankupi.ru

e-bay.ru

В списке домены расположены в строгом алфавитном порядке. 

ekt-city.ru 

electorg.ru = 31.31.205.163

elitmatras.ru

event-city.ru

fitodol.ru

forum.kgb-hosting.ro

forum.bastion-clan.ru

 forum.naosan.ru =маленький форум с маленькой аудиторией, не посещался после 2017г.

fsxserver.ru

fsxserver.ru 

gadzilka.ru =блудный сайт, могут быть вирусы

game.ru

games.stormwave.ru

gisport.ru

gorod-59.ru

gostika.ru

gpma.ru

habclub.ru

help-posobie.ru

hentaidub.ru

info56.ru

inform61.ru

infowall.ru

interier-portal.ru

kovrovcity.ru

litkreativ.ru

lpu53.ru

macroclub.ru

megapolis-74.ru 

mnevniki.ru=не обновлялся с 2015 года

moscowgs.ru

m.stratford.ru

my-mobile.ru

navigatorz.ru

newchemistry.ru

patriot77.ru

pda.orsk.ru

psbeton.ru


Среди доменов есть несколько крымских и один сайт хоститса в Харькове

Много маленьких интернет-магазинов, полу-заброшенных маленьких форумов и сайтов городов. Пострадали также сайты автолюбителей и геймеров.

Некоторые форумы обновлялись недавно, но они тоже маленькие и "ловить" хакерам там особенно нечего. География сайтов обширна, можно смело сказать, что это сайты со всей России. Регистраторы доменов разнообразны, есть и известные крупные компании, есть и маленькие мало известные.


источник

https://pastebin.com/UsxU4gXA

Подробнее об атаке хакеров: habr.com


Таким образом, можно сделать вывод, что прежде всего хакеры охотились за личными данными посетителей сайтов, но почему-то избегали крупных известных площадок, видимо потому, что те лучше защищены. Может быть, это была и военная атака, например, целью могли быть некоторые люди, а остальные сайты взломали для маскировки.

Что делать, если ваш емайл вдруг оказался в базе среди взломанных? Как пишут специалисты

не стоит сразу бросаться и менять пароль "засветившегося" акаунта, нужно немного подождать, посмотреть, кто будет пытаться туда зайти и т.д. И лучше конечно, если акаунт не дорог сердцу, его удалить. Потому что все, что попало в руки к хакерам, уже не приватно. 

Как Яндекс невольно "разоблачает" блогеров ЖЖ

Скриншот: выдача Яндекса.



Доброго дня всем хорошим людям. 

Многие наверное уже слышали о такой технологии поисковых систем, как "Поисковые пузыри" - коротко говоря это манипулирование выдачей в поиске.

Поисковики показывают по запросам то, что считают нужным, а не всю информацию. Яндекс также использует эту продвинутую технологию. Он выдает человеку, скажем из Киева только те адреса, которые согласно его айпи, сохраненному в куках, территориально относятся к Украине и Киевской области.

На взгляд поисковика, это помогает человеку быстрее найти то, что ему нужно. Этакая полезная услуга.

Но, как выяснилось, услуга эта оказывается "медвежьей" для тех людей, которые ведут блоги на платформе Живого журнала. И скрывают свое местоположение.

   Яндекс позиционирует себя, как сервис, который заботится о приватности, но здесь сталкиваются его технология манипуляции выдачи и приватность блогеров Живого журнала. Приведем простой пример.

Некто из Москвы, назовем его Аноним, в 2007 году зарегистрировался в Яндекс - почте и на портале из Москвы. Куки Яндекс хранит до 2029 года и удалить их весьма не просто, почему рассказывать не будем, это отдельная тема. Так вот, проходит много лет и этот человек (уже из Владивостока), но

с теми же самыми старыми куками, ищет в Яндексе информацию. И ему

Яндекс выдает ссылки в т.ч. на блоги ЖЖ. Причем выдает только такие, авторы которых регистрировались с московского айпи либо указывали вначале своим городом Москву. И здесь Яндексу не важно, что эти блогеры говорят о себе, из Нью - Йорка ли они теперь или все еще из Москвы, он выдает своему пользователю с московским айпи (как он запомнил) блоги его земляков. 

Таким образом удобная технология Яндекса невольно деанонимизирует и "разоблачает" блогеров ЖЖ. Что с этим можно сделать? Не врать (шутка).

Учитывать этот момент. И дружить с Яндексом. 


Может ли помочь использование впн или прокси тем, кто хочет, живя во Владивостоке, получать в выдаче Яндекса ссылки на журналы блогеров из Владивостока? Только если вы никогда не сохраняли себе куки Яндекса, живя в Москве. Иначе только новый компьютер спасёт. 

Могут ли помочь средства впн и прокси тому, кто зарегистрирован в ЖЖ и говорит, что он из Нью - Йорка, находясь в Москве? Могут, но опять же, только если его читатели не из Москвы и он сам не заходит на Яндекс. 

Стили для расширения Script blocker for chrome

Сейчас так


Script blocker for chrome - хорошее и очень эффективное расширение для браузеров семейства Хром, помогающее блокировать "мусорные" и рекламные скрипты на сайтах.

К сожалению, его разработчик забросил расширение еще в 2015 году, так и не поменяв его стили.

Но эта проблема уже решена. Ниже можно скопировать новые (не вырви-глаз) стили для Скрипт блокера. А затем код легко вставляется в файлы стилей. Таким же путем (редактирование) можно сменить и иконку расширения.


Станет так (при желании можно раскрасить по - своему) Здесь также были изменены иконки. 


style. css

-----------


html {

    margin:0;

    padding:0;

    overflow-x:hidden;

    overflow-y:hidden;

}

body { margin:0; padding:0; width:100%; font-size:12px;

font-family:cursive; color:#222; background-color:#DFDFDF;

white-space: nowrap; text-overflow: ellipsis;

}


*:focus {outline: 0;}

#headerleft{float: left;margin-top: 2px;}

#headerright{float:right;text-align: right;margin-top: 2px;}

#buttoncontainer{

clear:both;

margin: 0 auto;

margin-bottom: 0;

text-align: center;

}

.scriptlabelclass{

display: inline-block;

text-align: left;

}

.scriptlabelclass > span{

display: inline-block;

font-size: 12px;


margin-right: 24px;

vertical-align: middle;

padding-left: 2px;

}

.scriptlabelclass > img{

vertical-align: middle;

display: inline-block;

margin: 0 8px 0 10px;

padding: 3px;

background: inherit;

transition: background 400ms ease-out;

border-radius: 18px;}


#Reloadbtn{border: 1px solid #749799;background: #749799;

color: #fff;margin: 0;padding: 0;width: 310px;height:30px;max-height:30px;

line-height:30px;box-sizing: border-box;text-shadow: 0 0 0 rgba(0,0,0,0);

border: 0;transition:background 400ms ease-out;}


#Reloadbtn:active{background-color: #2A82B4;}

.btnobjclass{

padding: 5px 0;

width: 310px;

margin-right: 0;

margin-top: 4px;

cursor: pointer;

font-weight: bold;

font-size:13px;

font-family:arial;

color: #fff;

background-color: #2775A2;

border: 1px solid #11817a;

text-shadow:

 0px -1px 0px rgba(000,000,000,0.7),

 0px 1px 0px rgba(255,255,255,0.3);

}

.btnobjclass:hover{

box-shadow: inset 0 1px 3px rgba(255, 255, 255, 1), inset 0 -1px 3px rgba(255, 255, 255, 1);

}


.allowallbuttonclass{ font-size: 12px; font-weight: bold;

font-family: arial; padding: 0;

width: 155px; height: 30px; max-height: 30px; line-height: 30px;

box-sizing: border-box;margin: 0; cursor: pointer;color: #FFF;

background-color: #6EB9BD;border:1px solid ##6EB9BD;

text-shadow: 0px -1px 0px rgba(000,000,000,0.7),

0px 1px 0px rgba(255,255,255,0.3); transition: background 400ms ease-out;

}

.allowallbuttonclass:hover{background-color: ##6EB9BD !important;

box-shadow: inset 0 1px 3px rgba(255, 255, 255, 1), inset 0 -1px 3px rgba(255, 255, 255, 1);

}


.blockallbuttonclass{font-size: 12px;font-weight: bold;

font-family: arial;padding: 0;width: 156px;margin: 0;

height: 30px;max-height: 30px;line-height: 30px; cursor: pointer;

border: 1px #888888; margin-left: -1px; box-sizing: border-box;

text-shadow: -1px -1px 0 rgba(0,0,0,0.3);color: #FFF;

background-color: #888888;transition: background 400ms ease-out;}


.blockallbuttonclass:hover{background-color: #888888 !important;

box-shadow: inset 0 1px 3px rgba(255, 255, 255, 1),

inset 0 -1px 3px rgba(255, 255, 255, 1);}


.blockallbuttonclass:active{background-image: linear-gradient(#ccc, #999);}


.currenttitleclass{font-weight: bold;font-size: 12px;margin: 0; color: #0D6CAB;

white-space: nowrap;text-overflow: ellipsis;overflow: hidden;

padding: 0px 8px 0px 26px;max-height: 30px;width: 100%;line-height: 30px;

vertical-align: top;box-sizing: border-box;}


.currenttitleclass > img{

vertical-align: text-bottom;

cursor: pointer;

margin-right: 5px;

padding: 3px;

background: inherit;

transition: background 400ms ease-out;

border-radius: 16px;

}

.currenttitleclass > img:hover{background: #C8A815;}


div input[type=checkbox]{ display: none;}


div input[type=checkbox]+label {font-size:12px;font-family:cursive;padding: 0 4px;

display:inline-block;width: 100%;margin: 0;margin-top: -1px;margin-left: -1px;

background-color: #efefef;color: #444;cursor: pointer;transition-property: border,background;

transition-duration: 0.1s,0.2s;text-align:left;border-top: 1px solid #e1e1e1;border-bottom: 1px solid #e1e1e1;

height: 50%; line-height: 18px;}


div input[type=checkbox]+label:hover{

color:#E2C205!important;

}

div input[type=checkbox]:checked+label {color: #fff;background-color: #8ECA74;

border-top: 1px solid #8ECA74;border-bottom: 1px solid #8ECA74;}


::-webkit-scrollbar {width: 10px;}


::-webkit-scrollbar-track {

    background-color: #f2f2f2;

}

::-webkit-scrollbar-thumb {

    background-color: #888;

}

::-webkit-scrollbar-thumb:hover {

    background-color: #ddd;

}

#headerleft img{

margin-right: 3px;

cursor: pointer;

}

#headerleft img:hover{background: yellow;}


.tabs input[type=radio] {display: none;}


.tabs {width: 313px;float: none;list-style: none;position: relative;

padding: 0;margin: 0;white-space: nowrap;}


.tabs li{float: left;}

.tabs .tablabelclass{

display: inline-block;

padding: 5px;

width: 52px;

max-width: 52px;

text-align:center;

color: #8ECA74;

font-size: 13px;

font-weight: normal;

background: rgba(255,255,255,0.2);

cursor: pointer;

position: relative;

top: 5px;

height: 25px;

transition: all 0.1s ease-in-out;

}

.tabs .tablabelclass:hover {

color:#749799;

top: 0;

}

[id^=tab]:checked + .tablabelclass {

background: #8ECA74;

color: white;

top: 0;

}

[id^=tab]:checked ~ [id^=tab-content] {

display: block;

}

.tab-content{

z-index: 2;

display: none;

text-align: left;

width: 100%;

background: #8ECA74;

padding: 0;

color: white;

position: absolute;

left: 0;

box-sizing: border-box;

margin-bottom: 0;

max-height: 418px;

overflow-y:auto;

overflow-x:hidden;

white-space: nowrap;

text-overflow: ellipsis;

}

.headericoncontent{

width: 100%;

height: 27px;

line-height: 26px;

margin: 0;

background: #888888;

border-bottom: 1px solid;

box-sizing: border-box;

}

.headericoncontent img{

transition: all 0.12s ease-in-out;

background: inherit;

cursor: pointer !important;

}

.headericoncontent img:hover{

background: #C8A815 !important;

}

#lasttablabel{

width: 52px;

max-width: 52px;

}

.tablabelclass > span{

position: absolute;

bottom: 0;

left: 0;

color: #000;

font-size: 12px;

z-index: 1000;

display: inline-block;

width: 60px;

}

#httpreqdiv{position: fixed; top: 103px; left: 310px; width: 310px;

height: 488px; background: rgba(255,255,255,1);

display: none; opacity: 1;text-align: center;z-index: 1000;

background: #494846; transition: all 300ms ease-out;}



.http-h3{color: #8AD7F6;margin: 0;padding: 0;

line-height: 30px;height: 30px;box-sizing: border-box;font-size: 15px;

background: #DCDCDC;}



.type-select{

text-align: left;

line-height: 30px;

height: 40px;

box-sizing: border-box;

background: #494846;

}


#http-request-type-select{width: 110px;height: 30px;font-size: 13px;

background: #fff;margin-left: 11px;}



#http-request-input{

    width: 161px;

    height: 23px;

    padding: 0px 6px;

    outline: none;

    border-radius: 0px;

    color: #000;

    background: #fff;

    border: 1px solid #000;

    font-size: 13px;

    font-family: arial, sans-serif;

}

#http-request-content { text-align: left; width: 310px;

background: #DCDCDC; padding: 10px 0;

color: white; box-sizing: border-box; max-height: 410px;

height: 410px; overflow-y: auto; overflow-x: hidden;

white-space: nowrap; text-overflow: ellipsis;

}



#currnttitle{

font-size: 14px; height: 30px; max-height: 30px; line-height: 30px;

padding: 0;text-align: center;width: 310px;

margin-top: 0px;margin-bottom: 0;

box-sizing: border-box; padding-left: 12px;

}


.reqitems{color: #888;margin: 0;padding: 0;

width: 310px;box-sizing: border-box;line-height: 1.2;

font-size: 12px;cursor: pointer;

}

.reqitems:hover{background: #444 !important;}


.req-filename{color: #749799;font-size: 12px;font-weight: bold;

padding: 5px 0px 0 8px;}


.req-domain{ font-size: 12px; font-weight: normal; color: #999;

padding: 4px 0 10px 24px; border-bottom: 1px solid #444; text-align: left;

}

Facebook и Instagram шпионят за своими пользователями в их домах и офисах


Перевод с английского Максовы архивы


  Разоблачитель Cambridge Analytica Кристофер Wylie заявил, что компания Марка Цукерберга имеет возможность следить за тем, что делается и говорится в домах и офисах пользователей соцсети. Якобы эти данные нужны Фейсбук только для персонализации рекламы. На деле же собранная информация продается и передается многим, в т.ч. ФБР и АНБ.


“Это включает Instagram, находящийся в собственности Facebook” - добавил Роб Гольдман - вице президент по рекалме соцсети.


Что делать? Самым мудрым решением было бы отказаться от использования паразитических сетей. Но если они зачем-то нужны, автор статьи предлагает зайти в настройки смартфона и выключить микрофон в приложениях Инстаграм и Фейсбук. Тоже сделать и в браузере.


По материалам

Хакеры разместили в сети паспортные данные Евгения Вольнова

Судя по информации хакеров, пранкер закончил всего 8 классов школы

в Донецке и в юном возрасте употреблял отраву - наркоту.  

На сайте также размещена его переписка с приятелями и адреса их страниц

ВКонтакте. Есть там и, на наш взгляд, лишняя информация о соседях

Вольнова, которые вообще непричем. Судя по размещенным данным, Вольнов когда - то имел (или еще имеет) почты на сайте майл.ру и mail.com.


Сайт хакеров

evgeniy-volnov.hk/evgenij_volnov_deanon

Защищен Клаудфлэйр, расположен на китайском домене.

Список уязвимых для Meltdown и Spectre чипов Intel

 Intel® Core™ i5 processor (45nm and 32nm)

Intel® Core™ i7 processor (45nm and 32nm)

Intel® Core™ M processor family (45nm and 32nm)

2nd generation Intel® Core™ processors

3rd generation Intel® Core™ processors

4th generation Intel® Core™ processors

5th generation Intel® Core™ processors

6th generation Intel® Core™ processors

7th generation Intel® Core™ processors

8th generation Intel® Core™ processors

 Intel® Core™ X-series Processor Family for Intel® X99 platforms

 Intel® Core™ X-series Processor Family for Intel® X299 platforms

Intel® Xeon® processor 3600 series

 Intel® Xeon® processor 5500 series

 Intel® Xeon® processor 5600 series

Intel® Xeon® processor 6500 series

 Intel® Xeon® processor 7500 series

 Intel® Xeon® Processor E3 Family

 Intel® Xeon® Processor E3 v2 Family

Intel® Xeon® Processor E3 v3 Family

 Intel® Xeon® Processor E3 v4 Family

Intel® Xeon® Processor E3 v5 Family

Intel® Xeon® Processor E3 v6 Family

 Intel® Xeon® Processor E5 Family

 Intel® Xeon® Processor E5 v2 Family

 Intel® Xeon® Processor E5 v3 Family

 Intel® Xeon® Processor E5 v4 Family

Intel® Xeon® Processor E7 Family

 Intel® Xeon® Processor E7 v2 Family

 Intel® Xeon® Processor E7 v3 Family

Intel® Xeon® Processor E7 v4 Family

 Intel® Xeon® Processor Scalable Family

 Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series

Intel® Atom™ Processor C Series

 Intel® Atom™ Processor E Series

 Intel® Atom™ Processor A Series

 Intel® Atom™ Processor x3 Series

 Intel® Atom™ Processor Z Series

 Intel® Celeron® Processor J Series

Intel® Celeron® Processor N Series

 Intel® Pentium® Processor J Series

Intel® Pentium® Processor N Series


По мнениню некоторых экспертов, уязвимостям подвержены и другие процессоры. Не только Intel.

Хакеры, укравшие более 1,7 млрд рублей, обсуждали свои дела в обычном интернет - чате


Российские кардеры из группировки Lurk, ограбившие банковские счета своих сограждан на сумму более чем 1, 7 миллиардов рублей, переписывались через интернет пейджер по протоколу Джаббер. Несмотря на шифрование, их переписка попала в руки силовиков.

Также хакеры использовали и защищенную почту. Интересно, что серверы Джаббера расположены в США и вся переписка клиентов логируется и хранится на них достаточно долгое время. "Зарплату" же своим работникам лидер группировки платил с помощью совершенно неприватного сервиса Вебмани (Webmoney).

Так что Cashout и Lum (ники предполагаемых злоумышленников) крупно просчитались, когда после создания своего зловреднго трояна, стали пользоваться небезопасными каналами связи. Все вероятные члены группировки были задержаны в 2016 году.



Группировка Lurk - справка:

Группировка включала 50 человек из разных городов России и других стран.

Каждый член группировки выполнял свою задачу. В группировку входила девушка из

 С - Петербурга под ником Angel, которая занималась тестирование троянов. Также кардингом в России занимались и несколько жителей Украины.

 Ежемесячный доход рядового кардера составлял более тысячи долларов. Впервые о группировке стало известно в 2014 году.

 Вирус Lurk проникал в компьютеры с ОС Виндовс жертв через уязвимости и затем добивался для себя прав админа в UAK. После этого он начинал красть банковские данные с компьютера - жертвы и отсылать их на сервера злоумышленников.

Также воры взлымывали чужие сайты и размещали на них скрипты - редиректы на свои сайты.

 Антивирусы не распознавали троян, считая его легитимной программой. Были ли на компьютерах жертв HIPS (СПВ) и фаерволлы - неизвестно.


По материалам

ссылка

Слово в защиту фильтрации выдачи поисковиками

Мы понимаем и осознаем, что многие наши сограждане справедливо недолюбливают Роскомнадзор. И любое слово в защиту его инициатив сейчас обязательно вызовет негативную реакцию. Но, поверьте, и нам многие инициативы этого ведомства  кажутся ошибочными. Например, блокировка целого сайта из - за нарушившей закон одной единственной девушки. Или еще

 ситуация с Рутрекером - очень хорошим и полезным сайтом, который был навечно заблокирован за отказ удалить "пиратскую выдачу" книг одной писательницы.

   Во многих случаях Роскомнадзор по нашему мнению и мнению общества, перегибает палку. Понятно, что блокирует он сайты из благих побуждений.

   Но разве не лучше наказать рублем конкретного нарушителя закона, "пирата Васю" и не трогать весь сайт, чем проводить репрессии в отношении всех?

 Ведь есть же разница между сайтом экстремистким, про отраву  и сайтом с книгами?.

     Дурные сайты заслужили быть заблокированными, они опасны. А сайты с книгами и фильмами - нет. Тем более в России, где очень сложно найти интересующий тебя старый фильм или книжку в сети. В ситуации с фильмами, помимо легальных кинотеатров, где  далеко не всё есть, хорошим выходом мог бы стать модный на Западе метод "Заплати автору и сайту и смотри на здоровье!",

 когда человек, зайдя на сайт, видит специальную кнопку оплаты, блокирующую контент, и только после оплаты может посмотреть фильм или скачать песню.

 Такой метод позволяет, с одной стороны автору и сайту получать вознаграждение за их труд, а зрителю слушателю и читателю - получать то, что ему нужно за малую цену. Потому что в стоимость "билета" не входит оплата за электричество и аренду помещения. Вообщем, все довольны.

    С  другой стороны, люди, которым не нравятся романы Д. Донцовой, не должны будут платить за них не ясно кому. То есть - смотришь только то, что хочешь и платишь только за то, что смотришь.

 Также хорошо себя уже успел зарекомендовать т.н. донат,  "Поддержать автора", купить автору кофе и т.д,  когда  автор видео или клипа размещает под ним данные своего эл. кошелка, с тем, чтобы люди, которым действительно понравилась его работа, могли отблагодарить его.

    В любом случае, когда речь идет об интернете,  где люди годами качали музыку и фильмы безплатно и не задумывались о том, что так нельзя, массовые блокировки сайтов за нарушение авторских прав вызывают только раздражение и гнев.

 И не удивительно поэтому видеть в новости в Твиттер на странице Роскомнадзора мат, грубые пожелания и оскорбления в адрес ведомства.

     Люди недовольны, люди требуют справедливости и уважения к себе.

 Люди хотят сами решать, что им блокировать в своем браузере, а что оставлять.

 Но есть одно НО. То, в чем Роскомнадзор безусловно и безоговорочно прав. Это новый закон, требущий от поисковых систем удалять из выдачи ссылки (всего лишь название сайта и его адрес с иконкой) на запрещенные сайты.

 Это - хороший и нужный закон и вот почему: Интернет похож на улицу. Представим, что некий человек, скажем, молодая женщина, вышла на улицу и пошла по проспекту в магазин. По дороге она смотрит по сторонам, на людей и себе под ноги. И что она видит и слышит?

  - "Давай погадаю, дарагая! Ручку позолоти, все расскажу.

  -  Помогите! Моя беременная жена сейчас родит, дайте сто рублей на маршрутку!

  -  Тухлые арбузы недорого!

  -  Сыграйте на деньги в рулетку, купите отравы вашим детям,  женщины для вашего мужа. Снятие порчи по аватарке".

 Псевдо-нищие на паперти, мошенники, ночные бабочки, продавцы испорченных овощей. Вообщем, дальше можно не продолжать. Тоже самое есть и в интернете.

 В выдаче Яндекса по вроде бы обычным запросам выпадают ссылки на такую грязь и мерзость с вирусами, что хочется самостоятельно заблокировать их всех!

 Чтобы даже название не было видно! Но так нельзя. Пока что нет таких удобных блокировщиков.

 

 Пример блокировки названия домена силами браузерного расширения. 

 

    Конечно, можно поставить в браузер расширение,  к примеру Webutation, Avast или Dr.Web,  которое везде на странице поисковика нарисует разноцветные иконки и покажет оценку сайтов.  Но, во - первых, такие расширения не все могут предупредить заранее, до клика по ссылке, что сайт плохой, он может иметь нейтральную оценку или никакой. А может  быть так, что нам противно видеть само название сайта, точнее его домена, может быть оно просто оскорбительно для нас, например, сайт с выдуманным названием plohaya rossiya.

 И вот тут как раз и приходит на помощь новый закон. Благодаря ему поисковики должны удалять из своей выдачи ссылки на сайты, запрещенные Роскомнадзором.

 И мы больше не увидим ссылку на сайт  plohaya rossiya. Вообще.  А если он вдруг почему - то дорог нам, как память, его легко можно добавить в закладки и не тратить время на его поиск.

 Кто - то может сказать, что такие независимые крупные компании, как Яндекс и Гугл не пойдут на поводу у Роскомнадзора и не стунут соблюдать новый закон.

 Но ведь вспомните, Яндекс и Гугл уже! удаляют из своей выдачи проштрафившиеся сайты и сайты с вирусами. Яндекс делает  их ссылки бледными.

   Значит, для них убрать ссылку на запрещенный сайт и опасный сайт - не составляет труда. И им не жалко сайты с вирусами. Потому, что они заботятся о своих пользователях. Почему же им должно вдруг не захотеться удалять ссылки на те же самые сайты с вирусами и вдобавок на запрещенные сайты, которые умные люди с легкостью могут добавить себе в закладки и переходить на них напрямую, миную аналитики поисковиков?

   - "Это порочный путь, потому что так государство будет скрывать от народа хорошие сайты с неугодной ему информацией".

   Позвольте, но ведь государство и поисковики уже скрывают из выдачи разные сайты. Эта технология называется "поисковые пузыри".

   Если вас не устраивает такое положение вещей, есть поисковики типа Duck Duck Go и также вы можете сделать свой собственный поисковик на основе апи Гугла.

Так зачем писать и говорить, что новый закон, это якобы выброшенные на ветер деньги, и что он никому не нужен?

Очень даже нужен. Умным людям, которые не хотят ходить по грязным улицам и видеть, как перед их глазами все время маячат цыганки и жулики. Нет, мы в целом не против бизнеса, но считаем, что ссылки на блудные сайты, также, как и объявления  с телефонами Лиль и Ален, и прочие сайты, которые нам не нравятся,  должны размещаться в специально отведенных местах. И должны быть скрыты от наших глаз и глаз наших детей.


Максовы архивы

Небольшая, но интересная подборка расширений из гугло - магазина для сервиса микроблогов Твиттер

Share on Twitter

"Расширение для шпионов". С его помощью можно делиться в Тви картинками, выделенным текстом, ссылками и прочим. Но нужно предварительно Войти

https://chrome.google.com/webstore/detail/share-on-twitter/gkjgmeeoldebbdoehhngapnlfmdbmiie?hl=ru


Omnibox Twitter

Поиск @акаунтов в Тви в адресной строке

https://chrome.google.com/webstore/detail/omnibox-twitter/ijepoopnmhdclmamigdibjmdpmdmmmfe


Larry Filter for Twitter

Плагин, который скрывает из ленты твиты по хэштэгу и выбранные акаунты. Аналог встроенного - вырубить звук.


Удобное расширение для ботоводов

и не только.

Переключатель между аками на лету.

https://chrome.google.com/webstore/detail/twitcher-twitter-account/gmngpagflejjoblmmamaonmnkghjmebh?hl=ru


Open Tweet Filter

Еще один фильтр акаунтов. На нескольких языках, но русского нет.