
FB-killa Plus
Елена Маракова
- Регистрация
- 20 Фев 2017
- Сообщения
- 1.356
- Ответов на вопросы
- 1
- Реакции
- 1.281
Каждый день тысячи вебмастеров используют Facebook для покупки трафика. И многие из них уверены в том, что у компании попросту не хватит сотрудников, чтобы следить за всем, что происходит внутри сети. А алгоритмическое сканирование и автоматическое отклонение недопустимых материалов всё равно в каких-то случаях даст сбой, верно?
И вы можете подумать, что Facebook даже не подозревает о клоакинге. Но это не так.
Вчера в некоторых сообществах арбитражников всплыл «секретный документ» исследовательской команды Facebook. В нём раскрывается всё, что социальная сеть знает о клоакинге. И там намного больше, чем вы думаете.
В документе описываются такие вещи, как:
На самом деле здесь нет ничего секретного и никакая это не «утечка». 21 и 22 ноября 2018 года в Санкт-Петербурге проходила международная конференция, посвящённая аспектам информационной безопасности, «ZeroNights». На ней выступали Илья Нестеров (исследователь угроз информационной безопасности в компании Facebook) и Сергей Шекян (инженер в Shape Security, где он занимается разработкой средств автоматизации обнаружения атак) с докладом «Снимаем покровы с клоакинга: закулисный взгляд на то, что происходит, когда вы нажимаете эту ссылку». Вот видео доклада на английском:
Специалисты по безопасности открыли слушателям увлекательный мир cloaking-a. Рассказали, как эта технология эволюционировала из простой техники IP-фильтрации в комплексную платформу, используемую для мошенничества и обнаружения ботов. Поведали историю о том, как они приобрели одну из наиболее продвинутых систем клоакинга и препарировали её.
Источник
И вы можете подумать, что Facebook даже не подозревает о клоакинге. Но это не так.
Вчера в некоторых сообществах арбитражников всплыл «секретный документ» исследовательской команды Facebook. В нём раскрывается всё, что социальная сеть знает о клоакинге. И там намного больше, чем вы думаете.
В документе описываются такие вещи, как:
- стандарты клоакинга: с 2007 года и до наших дней;
- классификация систем клоакинга;
- базовые, средние и продвинутые системы клоакинга;
- реальный пользователь против эмуляции;
- мошенничество с клоакингом в нелегальной сфере;
- время жизни рекламной кампании;
- методы обнаружения клоакинга;
- мифы вокруг клоакинга.
На самом деле здесь нет ничего секретного и никакая это не «утечка». 21 и 22 ноября 2018 года в Санкт-Петербурге проходила международная конференция, посвящённая аспектам информационной безопасности, «ZeroNights». На ней выступали Илья Нестеров (исследователь угроз информационной безопасности в компании Facebook) и Сергей Шекян (инженер в Shape Security, где он занимается разработкой средств автоматизации обнаружения атак) с докладом «Снимаем покровы с клоакинга: закулисный взгляд на то, что происходит, когда вы нажимаете эту ссылку». Вот видео доклада на английском:
Специалисты по безопасности открыли слушателям увлекательный мир cloaking-a. Рассказали, как эта технология эволюционировала из простой техники IP-фильтрации в комплексную платформу, используемую для мошенничества и обнаружения ботов. Поведали историю о том, как они приобрели одну из наиболее продвинутых систем клоакинга и препарировали её.
Web cloaking – это техника обхода систем автоматизированного анализа содержимого, взятая на вооружение крупными рекламными сетями и контент-провайдерами. Cloaking-системы используются для публикации контента, который большинство провайдеров наверняка заблокирует. Примером могут служить контент порнографического или пропагандистского характера, криптовалюта, а также веб-сайты, распространяющие зловредное ПО.
Источник