Пропускане към основното съдържание

Ура, ура, заминаваме за Америка! Ама друг път...

Вероятно всеки един от нас е получавал електронно писмо, в което му се съобщава, че на негово име има депозирана доста голяма сума, търси се съдействие за “препиране” на пари от някоя африканска държава или е спечелил ГОЛЯМАТА НАГРАДА. Това са типични примери за измама, наричани spoоfing и phishing

За пример ще използваме писмото, което получих наскоро. Заглавието изглежда като истинско,
но това не трябва да ни заблуждава. Малко проучване не е излишно. На първо място - познаваме ли изпращача, откъде-накъде се е загрижил за нас, откъде има нашия адрес и т. н.
Тема на друг разговор е, че аз никога не съм кандидатствал за "Зелена карта", а и не възнамерявам да го правя.
Всеки доставчик на ел. поща ни дава възможност да разгледаме пълната информация за изпращача (в Yahoo: Actions > View Full Header). Измамниците използват различни техники, за да манипулират полето за адреса на ел. поща на изпращача, но по-трудно се манипулира IP адреса му.
Адресът на изпращача обикновено е в полетата Received-SPF и X-Originating-IP. Ако получим нещо от типа:
Received-SPF: none (domain of wc-state.org does not designate permitted sender hosts)
трябва да ни “светне лампата”, че обратният адрес е невалиден, или най-малкото - не отговаря на адреса на изпращача. Проверяваме второто поле - писмото би трябвало да е изпратено от фирмен сървър, но то обаче е изпратено от обществен сървър (напишете в Google “ip locator”) в Джорджия,



Проверяваме в търсачката домейна - сайтът, от който (уж) е изпратено, е за продан:

Накрая на писмото - най-хубавото - изпратете $410 на частно лице с непроследим превод чрез Western Union. Малко проучване в интернет ни казва, че посолството в Лондон е на № 24, а не на № 25, както е посочено в писмото, а сървърът на лотарията “Зелена карта” е в Кентъки, а не в Джорджия. Освен това в консулския отдел в Лондон няма служител на име Гарет Ален. Освен това, единственият в Лондон регистриран Garrett Allen е с адрес Wandsworth, London, SW18
Най-често използваните за такава измама институции своевременно са публикували на своите интернет страници информация за това какви данни и/или заплащане изискват, като изрично подчертават начините, по които става това:
Успех в битката с изманиците!

Коментари

Популярни публикации от този блог

Проектиране на кемпер с VehiPlan

Оливер Колонж (Oliver Collonge) написва през 2011 г. втора версия на безплатната програма за дизайн на кемпери VehiPlan . Според автора тя е писана и трябва да работи под Windows 2000/Vista. Пробите показват, че работи нормално и под Windows 7 и 10. След като свалите архива (zip) можете да го разархивирате в C:\Windows\Program Files (x86)\. Програмата е с френски интерфейс и затова са необходими още няколко файла - vb6fr.dll , comdlg32.ocx & mscomctl.ocx . Тези файлове се поставят в C:\Windows\SysWOW64\. Comdlg.ocx се поставя в C:\Windows\System32\. След това е необходимо да се стартира Command Prompt (cmd - като администратор) и да се изпълни командата: regsvr32 %systemroot%\system32\comdlg32.ocx Ако възникне някакъв проблем, по-нова версия на файла може да се свали от тук . След това трябва да направим препратка към C:\Program Files (x86)\VehiPlan-2-0-0\VehiPlan.exe за по-удобно стартиране, която да поставим на работния плот или друго подходящо място. В архивния файл на програмат

Диаграма на Гант с електронна таблица

Диаграмата на Гант се състои от ленти, ориентирани успоредно на времевата ос. Всяка лента представлява отделна задача в проекта (вид работа), краищата ѝ — началния и крайния момент на изпълнението  ѝ, а дължината ѝ - продължителността на задачата. Тези диаграми могат да се използват и за други, не точно производствени, цели - например да покажат заетостта на учебна зала. Когато представянето на данните е регулярна задача може да се използва специализиран софтуер като GanttProject, но за инцидентна визуализация можем да се справим с „подръчни средства“. Сега ще покажем как с електронна таблица (LibreOffice Calc) ще визуализираме времето, за което няколко служители са работили във фирмата: Изходните данни са в няколко колони: Продължителността на трудовия стаж в дни определяме с формулата D2=C2-B2, като я копираме за всеки последващ ред. На 6-и ред съответно с функцията MIN и MAX определяме минимална и максимална дата в таблицата, а на 7-и ред - записваме начална (1.1.1989) и

MD5 и SHA-1 хеш алгоритми

MD5 (от „message-digest“) криптографският алгоритъм е създаден през 1991 г. от проф. Роналд Райвест и за първи път е публикуван през април 1992 г. Целта му е да замени компрометирания MD4 алгоритъм, който не е достатъчно сигурен. В последствие се оказва, че и MD5 не отговаря на съвременните изисквания за сигурност и може да бъде разбит. MD5 е построен върху конструкцията на Merkle–Damgård и генерира шестнайстично число със фиксиран размер от 32 символа (128 бита) за входящо съобщение с произволна дължина. Идеята е да се създаде уникален идентификатор за съобщението, който да гарантира неговата истинност. Например: MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6 Дори малка промяна, напр. добавя не точка в края на входящото съобщение би трябвало да генерира нов уникален идентификатор: MD5("The quick brown fox jumps over the lazy dog . ") = e4d909c290d0fb1ca068ffaddf22cbd0 Дължината на вход