Перейти к содержанию
AM_Bot

Спамеры платят жителям развивающихся стран за прохождение тестов CAPTCHA

Recommended Posts

AM_Bot

Cпамеры платят жителям Индии, Бангладеш, Китая и других развивающихся стран за прохождение captcha-тестов (проверок, при которых необходимо ввести текст на изображении). Такие тесты используются в основном для отсеивания спам-роботов. Согласно расценкам сайта Freelancer.com, плата за такую работу составляет от $0,8 до $1,20 за тысячу пройденных тестов.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А вы говорите боты, боты ... ручками регится народ, чтобы потом спам уже автоматизированно постить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Я буквально недавно встречал предложение (на русском языке) о дополнительном заработке путем разгадывания этих картинок. Правда на стоимость не обратил внимание.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Ну много явно не заработаешь, если $1 за 1000 captcha-тестов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Помню ещё давно мне друг предлагал таким способом заработать, но я отказался, хотя он сам говорил что заработал на этом немного денег :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Помню ещё давно мне друг предлагал таким способом заработать,...

А это ведь что получается, что если спамеры платят жителям развивающихся стран - выходит, если есть такие предложения, то выгляни в окно и Третий мир пред тобой :) ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Ого ! Очень интересная и неожиданная новость, никогда про такое не слышал.

спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

Сергей а стоит ли печатать статьи в духе, секлаба? что за новости, то что китайцы и индийцы тысячами перебирают капчу было известно года эдак три назад когда более или менее нормальные капчи появились..не стоит ресурс в помойку превращать.. имхо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Очень интересная и неожиданная новость, никогда про такое не слышал.

спасибо!

Сергей а стоит ли печатать статьи в духе, секлаба? что за новости, то что китайцы и индийцы тысячами перебирают капчу было известно года эдак три назад когда более или менее нормальные капчи появились..не стоит ресурс в помойку превращать.. имхо

Соглашусь с вами, будем избегать таких новостей. Хотя с другой стороны, народ обсуждает их, значит интересно ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Каптчу обходят и программно, и уже давно.

См. как хрумеры раскручиваются на AM:

_http://www.anti-malware.ru/forum/index.php?showuser=6622

_http://www.anti-malware.ru/forum/index.php?showuser=6261

_http://www.anti-malware.ru/forum/index.php?showuser=5773

_http://www.anti-malware.ru/forum/index.php?showuser=6995

_http://www.anti-malware.ru/forum/index.php?showuser=5592

_http://www.anti-malware.ru/forum/index.php?showuser=5640

А вот другой пример:

Трафик и боты в украинском интернете >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×