Author: Lallora

  • Как зарегистрироваться в Google AdSense прямо сейчас?

    Как зарегистрироваться в Google AdSense прямо сейчас?

     в России, конечно, сейчас зарегистрировать новую учётку Google AdSense невозможно, равно как и купить какую-то старую учётку, на которой когда-то были выплаты. Привязать к ней сайт, adMob или канал YouTube уже не получится. Что же делать? Зарабатывать-то хочется? Ответ  простой – регистрация за границей. Проще всего по документам и верификации по SMS это сделать через Турцию или Казахстан. Немного сложнее – в странах Евросоюза, но всё решаемо.

    как получить новый Google AdSense быстро

    Наши специалисты знакомы с местной спецификой и готовы сделать для Вас регистрацию новой учётной записи Google AdSense в течение одного рабочего дня. 

    Также оказываем консультации и помощь по выводу денежных средств на счета в национальных банках с последующей конвертацией в рубли и зачислением на карты платёжной системы МИР или на любой счёт в России через СБП.



    Готовы ответить на все ваши вопросы в Telegram. Для начала работы с нами Вам потребуется всего лишь сайт на отдельном домене, который удовлетворяет требованиям программы и может быть принят в Google AdSense достаточно быстро. Оплата за наши услуги производится после полной активации сервиса и получения Вами вашей первой выплаты от Google AdSense.

  • Криптовалютные мосты по прежнему уязвимы

    Криптовалютные мосты по прежнему уязвимы

    Технология MPLS (Multi-Protocol Label Switching) широко используется для повышения производительности сетей связи и обеспечения надежной маршрутизации IP трафика. Однако, несмотря на свою эффективность, она также может быть уязвимой к различным типам внешних воздействий, включая сценарии типа “Человек посередине” (Man-in-the-Middle, MiTM).

    Криптовалютный мост проще всего атаковать из сети крупного транзитного провайдера
    Сейчас мы рассмотрим как нарушитель может использовать методы MiTM-нападения на MPLS и какие риски это несет. Внешние воздействия mitm на сеть IP MPLS гораздо менее заметны, нежели реализация bgp hijacking с использованием сценариев bgp spoofing в гобальных сетях маршрутизации транзитного трафика.

    Как работает MPLS MiTM? 

    MPLS MiTM — это тип внешнего воздействия на сети электросвязи, при котором нарушитель перехватывает трафик, проходящий через сеть IP MPLS, и тайно изменяет или просматривает его. Сеть IP MPLS работает путем присвоения меток (labels) каждому пакету данных, что значительно упрощает маршрутизацию в больших сетях. Нарушитель может вмешаться в процесс назначения этих меток и перенаправить нужный ему трафик через свой узел, что и является конечной точкой реализации любого MiTM сценария. 

    Что можно получить, применяя MiTM MPLS

    • Подмена меток. Нарушитель может внедриться в маршрут и подменить метки MPLS, чтобы трафик шел через его криптомост, сервер или маршрутизатор.
    • Перехват данных. После перенаправления трафика нарушитель может перехватывать пакеты, анализировать их, а затем передавать дальше, чтобы не вызывать подозрений.
    • Модификация трафика. В некоторых случаях нарушитель может модифицировать данные — изменять содержимое пакетов, что может привести к повреждению данных или утечке конфиденциальной информации, утечке зазкрытых ключей и проведению нелегальных транзакций в сети bitcoin или etherium.

    Возможные сценарии реализации MPLS MiTM

    • Воздействие на LDP (Attacking on LDP). Протокол LDP отвечает за распространение меток между соседними маршрутизаторами в MPLS-сети. Каждый маршрутизатор использует LDP для назначения и передачи меток, которые указывают маршрут, по которому должен быть передан пакет данных. В процессе обмена метками LDP создает сессии между маршрутизаторами и поддерживает актуальные таблицы меток. В данном примере нарушитель при помощи Loki подключается к соседним маршрутизаторам, осуществляющим обмен метками, включается в цепочку обмена метками, и перехватывает трафик, направляя его через свои устройства. Для успешной реализации воздействия необходимо подключиться в сеть, к которой целевые маршрутизаторы сами подключены непосредственно. 
    • Воздействие на ядро сети MPLS (Attacking mpls provider edge). Пример показывает как можно вбросить в сеть MPLS-VPN маршрутную информацию. Требуется предварительное конфигурирование bgp-маршрутизатора для установления сессии и взаимодействия с инструментом Loki.
    • Воздействие на маршрутизатор BGP (Practical mitm bgp attack against backbone router). После установления соединения с bgp-роутером инструмент Loki запускает фоновый поток, который отправляет пакеты поддержки активности keepalive для поддержания соединения с этим маршрутизатором bgp установленным и актуальности опубликованных маршрутов. Требуется предварительная настройка маршрутизатора bgp для установлении сессии с инструментом Loki.
    • Переклейка меток на лету (BGP hijacking from within the Carrier or Cloud Service). Инструмент Loki можно использовать для перемаркировки пакетов с тегами 802.1Q на лету. Как только нарушитель оказывается подключеным к сети в порт коммутатора на пути следования трафика, все увиденные соединения 802.1Q отображаются в модуле dot1q инструмента. Чтобы переклеить метку при передаче между двумя хостами, её просто нужно выбрать в меню и заполнить большинство полей для правила замены.

    Получение доступа к устройтсвам в зоне IP/MPLS

    MPLS — мощная технология для эффективной маршрутизации, однако она также уязвима для атак MITM. Для получения доступа к одному из устройств сети MPLS необходимо использовать комплексный подход, включающий bruteforce методы, сканирование сетей, а также комбинированные методы внедрения устройтсв в сети облачных провайдеров (How Can an Attacker Get into the Traffic Path?). 
    В связи с этим в криптовалютных системах разработчики криптомостов должны уделять больше внимания безопасной разработке смарт-контрактов и криптографических алгоритмов. Однако, даже многоуровневая защита сетевой инфраструктуры не играет в настоящее время никакой существенной роли, даже с использованием распределённых систем проверки транзакций, если нарушитель захочет воспользоваться методами mpls mitm, что значительно усложяет в настоящее время жизнь биткойнерам, эфирщикам и другим криптовалютчикам. Скачать инструмент Loki для mpls MiTM можно в блоге Insinuator.

  • YouTube ушёл, ютуберы остались

    То, о чем предупреждали операторы связи в России и чего давно уже ожидали в национальной IT-индустрии, случилось: в России произошло фактическое отключение через замедление работы YouTube — во всяком случае десктопной версии крупнейшего видеохостинга в мире. Впрочем, до тех пор, пока нет юридических рисков и видеосервис не заблокирован в России окончательно, и брендам, и инфлюенсерам есть смысл там оставаться, но надолго ли это?

    Открытие турецкого аккаунта Google AdSense

    Почему владельцы каналов не спешат уходить с YouTube

    Теперь паблишеры из России лишены возможности участия в программе монетизации видеосервиса, а компании не могут размещать рекламу в видео. При этом бизнес сохраняет свое присутствие, производя собственный контент и реализуя креативные интеграции у ютуберов. Среди причин — нежелание терять проинвестированные каналы, широкий охват аудитории, а также возможность дотянуться до русскоязычной аудитории, в первую очередь на постсоветском пространстве. Некоторые владельцы каналов «замораживали» свое присутствие на YouTube в последние два года после того, как размещать там рекламу стало невозможно. Однако раскрученные бренды продолжали вести свои каналы, чтобы оставаться на связи со своими подписчиками. В последние полгода интерес к интеграциям у YouTube-блогеров растет, что можно объяснить общей стабилизацией рекламной индустрии в России. Очевидно, для некоторых отраслей народного хозяйства YouTube стал доминирующим каналом коммуникации со своей целевой аудиторией. Так, именно здесь чаще всего можно найти качественные обзоры, связанные с ремонтом дачи и дома, строительством, выбором материалов для декорирования. Аудитория привыкла находить, к примеру, советы по ремонту на YouTube и не хочет изменять своих привычек, из-за этого и бизнес-клиенты из сферы DIY пока не готовы переходить на другие платформы.Рекламные агентства стараются предостеречь бренды и просят их диверсифицировать свое присутствие на разных платформах, чтобы в случае полной блокировки сервиса в России не потерять накопленный профессиональный контент и, самое главное, аудиторию. Одна из стратегий перехода — перезалить видео в оригинальной или сокращенной версии на российские площадки. Дополнительный аргумент в пользу этого шага — возможность использования таргетированной рекламы, предполагающей предсказуемое управление. Такая реклама, в отличие от YouTube, доступна в российских сервисах.

    Куда переезжает аудитория 

    Заметным конкурентом YouTube в России является платформа коротких вертикальных видео «VK Клипы» (аналог Shorts) и «VK Видео» (аналог длинных горизонтальных видео). Развитие этих платформ как продукта для пользователей и рекламодателей — главный приоритет VK на ближайшие несколько лет, на это выделяются значительные ресурсы. В 2022 году компания приобрела продакшен-студию Medium Quality для производства оригинальных шоу с участием популярных блогеров. Вслед за известными блогерами на платформу потянулась и аудитория: по доле времени среди аудитории 25–54 лет соцсеть занимает второе место вслед за YouTube в России.   Визуально на YouTube похожа платформа «Дзен», и это может быть привлекательно с точки зрения аудитории. Контент на «Дзене» хорошо индексируется в поиске «Яндекса», и видео можно продвигать с помощью поисковой оптимизации. На нем доступны полноценные видео и короткие ролики, над развитием последних работает продуктовая команда компании. Авторов контента может дополнительно привлечь проработанная механика монетизации, когда канал должен набрать определенное количество часов просмотров.Гораздо менее привлекательным выглядит Rutube: количество как зрителей, так и авторов контента невелико, и механизмы рекомендаций видео плохо развиты. На текущем этапе сервис не может конкурировать в России с YouTube за аудиторию.

    Могут ли блогеры повторить свой успех на российских платформах

    Ютуберы адаптируются к изменениям быстрее, чем их аудитория. Сразу после отмены монетизации и рекламы на YouTube в России авторы контента и владельцы каналов подключили донаты на развитие своих каналов, однако такой тип заработка оказался нестабильным. В результате инфлюенсеры стали переносить свой контент на другие платформы. Авторы контента понимают, что видео нужно адаптировать к алгоритмам площадки, чтобы получать больше органических просмотров, но не у всех это получается.  Блогеру Денису Кукояке и его семье пока не удалось воспроизвести успех, достигнутый на YouTube, где у их канала 2,5 млн подписчиков. Во «ВКонтакте» у аккаунта блогера 600 000 подписчиков. На обеих платформах блогера публикуются юмористические семейные истории, зачастую это разный контент. Количество подписчиков во «ВКонтакте» также отстает у блогера Кати Клэп: 1,2 млн на личной странице в соцсети против 7 млн на видеосервисе. Аналогично Саше Спилберг пока не удается достичь сравнимой аудитории во «ВКонтакте», где у нее 500 000 подписчиков, что в 13 раз меньше ее аудитории на YouTube.Другая динамика у блогера Самчук — ей удалось увеличить свою аудиторию во «ВКонтакте» почти в три раза, до 1 млн человек, по сравнению с YouTube. Основа контента — смешные лайфстайл-вайны, которые как жанр изначально появились в TikTok, а уже после перекочевали на другие платформы. Артемию Лебедеву удалось нарастить аудиторию в соцсети до 1,1 млн подписчиков, что можно считать одним из наиболее удачных примеров присутствия во «ВКонтакте».Как правило, на новый аккаунт блогера подписывается 20-30% его аудитории на другой платформе. Это самая лояльная часть аудитории, остальные подписчики более инертные и не готовы ради одного канала менять свои привычки.

    Что будет дальше

    Основное преимущество YouTube, которое пока что никому из российских аналогов не удалось повторить, — алгоритм рекомендаций. Лента очень хорошо подстраивается под интересы пользователя, и ему показывается только контент, который с наибольшей вероятностью привлечет внимание. Не имеет аналогов и система монетизации видеоконтента, когда авторы могут получать отчисления как от площадки, так и от прямой рекламы. Сервис все еще остается самым популярным в России, в том числе среди значительной аудитории, которая принципиально не будет пользоваться другими платформами. Это касается и миллионной русскоязычной аудитории, проживающей на постоянной основе за рубежом. До тех пор, пока нет юридических рисков и площадка не признана экстремистской, и брендам, и инфлюенсерам есть смысл там оставаться. Во всяком случае интеграции у блогеров, запланированные на осень, не стоит отменять. Об эффективности интеграций можно судить на основе количества просмотров публикуемых эпизодов. Пока статистика просмотров остается стабильной, бизнес будет пользоваться этим форматом. Популярность видео может снизиться в том случае, если будет замедлена работа мобильного приложения, которым пользуется большинство российской аудитории сервиса. 
    В целом же эффект от замедления YouTube можно будет оценить в конце года благодаря анализу сетевого трафика, который в конце каждого года проводит фонд Индата по России. И что-то мне подсказывает, что YouTube потеряет уже к концу года половину своей аудитории в России без возможности монетизации контента, а то и ещё больше. Поживём – увидим.

  • BGP спуфинг и опустошение криптомоста

    BGP спуфинг и опустошение криптомоста

    Как bgp атаки с подменой маршрута ставят под угрозу криптовалютные системы

    BGP спуфинг и уязвимости криптомостов — это серьёзные проблемы, с которыми сталкивается современная интернет-инфраструктура и криптоиндустрия. Как мне рассказал один хороший знакомый, ему недавно удалось таки успешно осуществить вброс маршрута обхода криптоканала при помощи bgp sppofing и bgp hijacking, используя недостатки WiFi-инфраструктуры, которые, наверняка, присутствуют с сетях провайдеров и твоего города тоже.

    Что такое BGP и причём тут криптовалютный обменник?

    Протокол граничного шлюза (BGP) — это ключевая технология, обеспечивающая маршрутизацию данных между различными сетями в интернете. Он определяет, какие маршруты между сетями предпочтительнее, и помогает направлять трафик через сложную систему соединений. Однако BGP не имеет механизмов аутентификации, что делает его уязвимым для различного рода нарушителей.

    BGP спуфинг

    BGP спуфинг — это тип нарушений сетевой связанности, при которой нарушитель вбрасывает в сеть информацию, предназначаемую BGP роутеру, чтобы перехватить или изменить маршруты интернет-трафика. Нарушители могут «объявлять» о существовании маршрутов, которые на самом деле не принадлежат их сети. Это позволяет осуществлять mitm на майнинг, процессинг крипты, перехватывать данные транзакций и закрытых ключей, перенаправлять трафик на свои крипто каналы или мосты или вообще блокировать доступ к определённым ресурсам.
    Такой подход может привести к потере данных о проведённых транзакциях, компрометации конфиденциальной информации, а также использованию сети для несанкционированной деятельности. Например, нарушитель может перенаправлять трафик от пользователей, желающих получить доступ к финансовым платформам, что позволяет проводить процессинг крипты, перехватывая транзакции.

    Казалось бы, сбылась твоя мечта, и теперь ты, сидя во Вкусно и Точка, вкушая третий филе о фиш можешь легко и непринужденно копаться через беспроводное соединение в опроной сети местного или магистрального телекома, расположенного через дорогу? Что ж, такое вполне возможно, потому как безопасность такого провайдера, а значит и подключенных к нему криптоканалов и крипто мостов оставляет желать лучшего. 

    Слушаем сеть и качаем крипту

    Итак, не теряя времени, можно запустить WireShark и начать мониторить периметр. Среди пакетов сразу можно увидеть SSL-рукопожатие на сайте провайдера…
    К слову, как происходит авторизация соединения: сначала клиент коннектится к незащищенной WEP/WPA-точке, затем обращается браузером на любой сайт в Сети и редиректится на страницу авторизации. Там он вводит логин и пароль учётной записи, пополняемой путем отправки SMS-сообщения на специальный номер, и после этого, по всей видимости, на роутере создается правило, позволяющее выходить в интернет.
    Так вот, после зашифрованной SSL-авторизации можно увидеть совершенно незакриптованные пароли от ВКонтакте и почты, крипто кошельков, внутреннего портала провайдера, слегка заXOR’енные пароли социальных сетей (которые легко вскрываются тем же Ufasoft Sniffer или InterCepter’ом), данные о транзакциях криптовалюты, BGP UPDATE пакеты, HELLO пакеты сервиса OSPF,  и неприличные ссылки, ведущие на порносайты (совсем уже никого не стесняются современные инженеры электросвязи… :). Зная IP и MAC-адреса, фигурирующие в периметре (а они узнаются анализом ARP-сообщений), можно легко их проспуфить.
    Итак, с помощью хорошей программы по смене МАС-адресов “MACChange” (или вручную, это уже кто как любит) изменим адрес своего беспроводного адаптера на известный нам МАС сотрудника телекома.


    MACChange в работе

    Не забудем присвоить себе его же IP адрес тоже. Затем попробуем подключиться к сети. О чудо, оказывается, сеть провайдера допускает как DHCP, так и Static адресацию. И, таким образом, можно наслаждаться и начинать деать вброс BGP UPDATE пакетов обновления маршрутной информации в магистральную сеть провайдера, потому как всё адреса роутеров и пароли bgp-сессии для этого уже были получены, кода мы использовали WireShark.

    От себя хочу добавить, что вместо WireShark для получения паролей открывающих доступ в сеть телекоммуникационного провайдера многие грамотные люди предпочитают пользоваться пакетом Aircrack-NG, он очень удобный и содержит серию различных утилит для работы с беспроводными сетями.

    Криптомосты и их уязвимости

    Криптомосты (cross-chain bridges) — это специальные приложения, позволяющие обменивать активы между различными блокчейнами. Например, если пользователь хочет обменять Bitcoin на Ethereum, криптомосты обеспечивают возможность такой транзакции, сохраняя функциональность блокчейнов. Однако из-за своей сложной структуры они становятся целью для нарушителя.
    Криптомосты взаимодействуют с несколькими блокчейнами, и если один из них уязвим, это может поставить под угрозу всю систему. Основные инциденты с криптомостами связаны с перехватом транзакций, взломом смарт-контрактов и использованием уязвимостей в криптографических алгоритмах. Недавние случаи показывают, что были украдены миллионы долларов в крипте, используя уязвимости криптомостов, что делает этот вопрос особенно актуальным для пользователей и разработчиков.

    Как BGP спуфинг угрожает криптомостам?

    BGP спуфинг может оказаться серьёзной угрозой для криптомостов. Один из сценариев заключается в том, что нарушитель может перенаправить трафик между криптомостами, перехватывая ключевые данные, такие как криптографические ключи или транзакционные записи. Это позволяет несанкционированно изменять или отменять транзакции.
    Более того, BGP hijacking может затронуть серверы, которые обеспечивают поддержку криптомостов. Например, если нарушитель получает доступ к серверам, обрабатывающим транзакции, он может подменить данные, создавая ложные транзакции или даже полностью опустошить криптомост, что приведёт к серьёзным финансовым потерям.
    Примерно именно так и льют крипту через mitm с майнинга или обменников при помощи bgp spoofing и bgp hijacking в настоящее время.