Никогда не понимал зачем иметь на каждом сайте разный пароль?
Нормальный сайты хронят твой пароль в виде хеш-кода => если его сольют, то не смогут за адекватное время подобрать пароль.
Если ты допустим кейлоггер на свой ПК, то имей, не имей разные пароли его сольют.
За все время у меня тырили учетки на мейле, вк и аськах. И то, из-за каких-нибудь дыр в их безопасности, так как в стиме и гмейле у меня акки не угоняли.
А хули ты шаришся по ненормальным сайтам?
Я вот знаю что могу на джое юзать пароль - дата рождения и ничего мне тут не грозит.
Кстати за более чем 20 лет знакомства с интернетами, ни разу не сталкивался с тем чтоб взломали.
Это потому, что твой акк от джоя мало кому нужен, я помню как шатали Сони, Майкософт, утечки у Apple, инедксацию сообщейний , недавний слив Сбербанка и тд. И да большинство таких вещей происходят не от плохо настроенных технологой, а от распиздяйства людей, даже если компания норм и ей вроде можно доверять, это не значит, что туда не затесался какойнибудь распиздяй.
Гмайл не пошлёт потому что для этого есть прокси. И каждый запрос идёт от другого человека.
+ Многие не ставят двухфакторку. И в итоге там при помощи чудо скрипта ломают всё в течении минуты/двух... И используют как душа пожелает.
___
Sticky Password помню за 15 баксов покупал по скидке года так 4 назад ещё, никаких проблем со взломами и прочем. А на каждом сайте стоит пароль от 16 до 71 символа, излишне но в случае чего подобрать практически нереально разве что квантовым компьютером...
Если одно время их продукт интегрировал а то и интегрирует (хз не пользуюсь антивирусами давно) лаборатория касперского. +/- этой софтине можно уже верить... А вся база зашифрована AES шифрованием. А универсальный ключ легко можно придумать берёшь ставишь пароль по типу SplitHuesos228, а если смотришь аниме то можешь взять название какого-то ебанутого тайтла которое ты не забудешь по типу "ChoujinKoukousei-tachiwaIsekaidemoYoyuudeIkinukuyoudesu!20" хуй собачий кто это вообще взломает. Зато можно потом с удивлением наблюдать когда ты строчишь достаточно быстро такой ахуеть какой длинный пароль...
Мне сложно обьяснить это на пальцах... Практически все что ты запускаешь под своей учеткой, может получить любой троян запущеный тобой же. Исключение -- спецхранилища на уровни ОСи, которые дают доступ только подписаным прогамм (и то есть подозрения что под админкой туда таки можно залезть). Но в этом случае все равно остается возможность перехватить момент передачи пароля от хранилища браузеру.
Короче, двойную верификацию придумали не от хорошей жизни. Хотя банки сами же ложат прибор на безопасность, разрешая вход без подтверждения звонка или разрешая сменить привязаный номер тупо карточкой.
У меня на приват24 стоял 16 символов, они принудительно сбросили и потребовали чтоб был не длиннее 15 и никаких изъёбств типа !"№;%. Не ну пидоры? И онлайн-банк ещё...
Список готовых логинов\паролей наврядли будет превышать десятки тысяч. Такое можно легко растянуть на несколько десятков проксей с минутным интервалом запроса. В качестве шума, можно добавить иные запросы, отличные от логирования. Вообще даже получив первую сотню, уже можно приостановить проверку и начать работать с пациентами.
Насчет неизветсный сайт: есть базы, которые парсят инфу пользователей для сайтах (да и самому можно таки озадачится).
Кейлогер не имеет доступ к твоему телефону, так что с другой машины\ip особо не залезешь на учетку.
Незаморачиватся с защитой имеет смысл только на тех сайтах, которые не страшно в случае чего потерять.
Не факт что пребирать будут в алфавитном порядке. Лучше просто на всяких "сайт-арнольда-пиздабольского" генерить рандомный пароль и давать на откуп браузеру.
а если твой пароль который одинаковый везде, ты где то введешь и он попадет просто в большую портянку для брутфорса.
затем еще где-то не будет защиты от перебора?
Вот и у меня есть домофонный мастер ключ, открывающий 80% дверей в городе, завтра рекламки буду разносить и сцать в подъездах. И хрен меня кто остановит. Бугага...
Чингиз выдыхает и ледяным голосом произносит:
– Сорок тысяч обезьян в жопу сунули банан.
Темный Дайвер сгибается от беззвучного хохота. Трубка в его руке пляшет у лица Чингиза. Падла издает хрюкающий звук, пытается скосить глаза на Чингиза, потом смотрит на меня.
Про машинное обучение в целом. Если алгоритм подвержен переобучению, то он может на отлично себя вести на тренировочных данных, и совсем никак на тестовых.
Поэтому, всегда нужно проверять работу на тестовых, которые никак и ни коем образом не должны участвовать в обучении. Вроде все просто, а дофига людей про это забывают.
Об этом могут забывать только ебланы, которые ебошат по стаейкам из этих ваших тырнетов и стековерфлоу.
Если человек понимает, что делает, то просто не может "забыть" проверять на другом сете.
Я вот ревьювил недвано пейпер, на CVPR, авторы код даже приложили, и ты не поверишь...
Ладно, там хоть явный реджект
А я встречал статьи с того же CVPR (статья прошла на конференцию), где у меня были некие подозрение, но авторы били себя в грудь и доказывали, что сеты разные. Однако после длительной переписки выяснелось, что:
Есть "положительные сэмплы" и есть "отрицательные сымплы".
Сеть тренируется, только на "положительных" сэмплах. Тестируется, на смеси из "положительных" и "отрицательных".
Так вот! "Положительные сэмплы" которые использовались для тренировки, и "положительные сэмплы" которые использовались для тестирования, одни и те же! При этом авторы отстаивали свою правоту, что мол тестовые и тренировочные данные разные, т.к. "отрицательных сымплов" в тренировочных данных не было. Вот такой пиздец. И до этого еще докапаться надо, ибо в статье
все написано так как должно быть, а не как было на самом деле. И при этом авторы свято верят, что правы.
Нормальный сайты хронят твой пароль в виде хеш-кода => если его сольют, то не смогут за адекватное время подобрать пароль.
Если ты допустим кейлоггер на свой ПК, то имей, не имей разные пароли его сольют.
За все время у меня тырили учетки на мейле, вк и аськах. И то, из-за каких-нибудь дыр в их безопасности, так как в стиме и гмейле у меня акки не угоняли.
А откуда ты знаешь, нормальный он или нет?
Я вот знаю что могу на джое юзать пароль - дата рождения и ничего мне тут не грозит.
Кстати за более чем 20 лет знакомства с интернетами, ни разу не сталкивался с тем чтоб взломали.
Далее перепробовать на сотне популярных сайтах - задача для ботнета на один чих
+ Многие не ставят двухфакторку. И в итоге там при помощи чудо скрипта ломают всё в течении минуты/двух... И используют как душа пожелает.
___
Sticky Password помню за 15 баксов покупал по скидке года так 4 назад ещё, никаких проблем со взломами и прочем. А на каждом сайте стоит пароль от 16 до 71 символа, излишне но в случае чего подобрать практически нереально разве что квантовым компьютером...
Короче, двойную верификацию придумали не от хорошей жизни. Хотя банки сами же ложат прибор на безопасность, разрешая вход без подтверждения звонка или разрешая сменить привязаный номер тупо карточкой.
Насчет неизветсный сайт: есть базы, которые парсят инфу пользователей для сайтах (да и самому можно таки озадачится).
Кейлогер не имеет доступ к твоему телефону, так что с другой машины\ip особо не залезешь на учетку.
Незаморачиватся с защитой имеет смысл только на тех сайтах, которые не страшно в случае чего потерять.
странно видеть гайды по безопасности на джое )
затем еще где-то не будет защиты от перебора?
https://tools.ietf.org/html/rfc8567#section-2.1
– Сорок тысяч обезьян в жопу сунули банан.
Темный Дайвер сгибается от беззвучного хохота. Трубка в его руке пляшет у лица Чингиза. Падла издает хрюкающий звук, пытается скосить глаза на Чингиза, потом смотрит на меня.
Поэтому, всегда нужно проверять работу на тестовых, которые никак и ни коем образом не должны участвовать в обучении. Вроде все просто, а дофига людей про это забывают.
Если человек понимает, что делает, то просто не может "забыть" проверять на другом сете.
Ладно, там хоть явный реджект
А я встречал статьи с того же CVPR (статья прошла на конференцию), где у меня были некие подозрение, но авторы били себя в грудь и доказывали, что сеты разные. Однако после длительной переписки выяснелось, что:
Есть "положительные сэмплы" и есть "отрицательные сымплы".
Сеть тренируется, только на "положительных" сэмплах. Тестируется, на смеси из "положительных" и "отрицательных".
Так вот! "Положительные сэмплы" которые использовались для тренировки, и "положительные сэмплы" которые использовались для тестирования, одни и те же! При этом авторы отстаивали свою правоту, что мол тестовые и тренировочные данные разные, т.к. "отрицательных сымплов" в тренировочных данных не было. Вот такой пиздец. И до этого еще докапаться надо, ибо в статье
все написано так как должно быть, а не как было на самом деле. И при этом авторы свято верят, что правы.
(И это top-tire конференция )
труба привязана к паспорту