La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam

"Per un utente rispettoso della legge, ciò non cambia solo qualsiasi cosa, l'utente che attende la legge ne trarrà solo vantaggio", ha detto il direttore della Sicurezza Internet League Ligga Denis Davydov, commentando nuove misure per monitorare gli utenti nei social network. A suo parere, le misure contribuiranno a prevenire nuovi attacchi terroristici in Russia.

Alla fine della scorsa settimana, il Ministero delle Comunicazioni ha pubblicato per discutere il progetto di versione del suo ordine dedicato alla regolamentazione dei requisiti dell'apparecchiatura, che viene utilizzato in Informsystems da parte di organizzatori di diffusione delle informazioni (ORI) su Internet (Messenger, Social Networks, E così via, il registro Roskomnadzor). Mentre il testo del documento è inserito solo per la discussione pubblica (fino al 6 settembre), il portale federale di progetti di regolamenti e chiunque può esprimere i loro desideri.

L'ordine ha già causato una vasta risonanza pubblica ", elenca che i dati sugli utenti di ORI sono obbligati a trasmettere servizi speciali, in particolare il FSB, su richiesta. Tra tali informazioni dell'utente, ci sono soprannomi (pseudonimo), dettagli del passaporto, indirizzo di residenza, e-mail, Indirizzo IP, Informazioni di pagamento, Testi dei messaggi, file trasmessi e ricevuti, informazioni sulla proprietà lingue straniere, così come sugli altri utenti di social network specificati come parenti.

Quali obiettivi sono di nuove misure e perché i russi non dovrebbero essere preoccupati per la loro introduzione, oltre a pratiche simili in altri paesi, in un'intervista con il quotidiano, il direttore esecutivo della Sacre Internet League Denis Davydov ha detto.

Vista: Denis Nikolaevich, il proposto set di misure può aiutare la prevenzione di nuovi attacchi terroristici in Russia?

Denis Davydov: Sì, è giusto. Questo è un vero obiettivo reale di queste innovazioni. Infine, le nostre agenzie di forze dell'ordine e servizi speciali riceveranno strumenti normali ed efficienti per rispondere alle minacce terroristiche in modo tempestivo. Questo è esattamente ciò che mancava. Se viene creato un tale sistema, è chiaro che la portata principale della sua applicazione è un antiterror.

Guarda: lo farà più facile condurre attività di ricerca operativa?

DD: Sì, essenzialmente. In precedenza, Deltsi ha fatto il loro segreto Dark Deliki - derubato, frodorato - su Internet, e per trovarli a trovare le imprese per fare agenti di polizia. Ora renderà molto più facile.

Visualizza: per analizzare una quantità così grande di informazioni, è probabilmente un gran numero di specialisti? Ma le persone mancavano sempre, e, inoltre, può essere molto costoso.

DD:Il fatto è che, grazie tecnologie moderne Analisi di grandi array di dati, la maggior parte degli algoritmi verrà eseguita e - in futuro - programmi intelligenza artificiale. L'interferenza delle persone viventi, gli specialisti avranno bisogno solo nei casi in cui le informazioni sono veramente presenti, importanza - e necessarie per soddisfare gli obblighi assegnati agli ufficiali delle forze dell'ordine.

Guarda: così, il sistema, infatti, è affilato per analizzare tutte queste informazioni su grande tecnologia Dati?

DD:In generale, tutti i sistemi di tali sistemi che memorizzano centinaia di milioni di record, metadati e altre informazioni, naturalmente, sono orientati principalmente, prima di tutto, per la conservazione e la comoda ricerca di informazioni. Cioè, tali sistemi possono offrire alcune conclusioni di cui hanno bisogno controllo aggiuntivo Ufficiali di forze dell'ordine e servizi speciali. Quando si eseguono attività di ricerca operativa o per indagare su alcuni reati, questi dati saranno molto utili.

Look: un anno fa c'erano segnalazioni che le autorità in Russia usano già tecnologie Grandi dati. (Tecnologia "Grande dati").

DD: È difficile dire quanto direttamente le grandi tecnologie dei dati. Ora, per quanto ne so, lo stato discute solo dell'architettura e degli organismi e organizzazioni autorizzati che saranno addestrati e elaborando tali dati. Tuttavia, si può dire che sia lo stato che il business privato sono parzialmente impegnati in questo.

Se guardiamo gli operatori, ad esempio, comunicazione cellulare O istituti di credito e bancario, ad esempio, su Sberbank, allora quali sono questi operatori "Big Data", che vengono elaborati e sono fatti sulla base di questa analisi alcune conclusioni?

Guarda: è vero che per questo sistema tutte le informazioni personali saranno una specie di "rumore bianco", e alcuni disegni e frasi, che possono essere correlati ai piani degli attacchi terroristici, saranno "evidenziati"?

DD: Il fatto è che le informazioni che influenzeranno il diritto dei cittadini per l'inviolabilità della vita personale e il segreto della corrispondenza. Questi saranno, prima di tutto, i dati che ti permettono di identificare un utente. In generale, questo è un sistema che raccoglierà questi dati e memorizzerà.

L'elaborazione di tali informazioni sarà solo su richiesta, solo per decisione giudiziaria. Quindi i dipendenti delle forze dell'ordine e dei servizi speciali non avranno accesso ad esempio, ad esempio, alle lettere che gli utenti si inviano a vicenda.

Lo stato parla di vietare l'anonimato. Si pensa che per lo Stato, per le forze dell'ordine e i servizi speciali non debbano essere utenti anonimi. Ma, tuttavia, ognuno di questi utenti ha il diritto all'inviolabilità della vita personale, sul mistero della comunicazione. Pertanto, lo stato dimostra in ogni modo e dichiara che difenderà questo diritto. Nel frattempo, diversi giganti di Internet transnazionali sono il diritto di violare.

Molte persone dicono: "È tutto perso, ora l'FSB conosce il login dell'utente e l'indirizzo IP". E allora? Questo ci aiuterà a evitare problemi con i terroristi. Allo stesso tempo, per qualche ragione, poche persone dicono che le stesse società di Google, Amazon, Facebook non solo memorizzano i messaggi personali, ma anche usarli a loro discrezione. Cioè, leggono messaggi privati. Google parla direttamente, dicono "Sì, leggiamo la tua corrispondenza".

Si scopre che gli attivisti dell'opposizione indignavano la dotazione dell'FSB con i poteri di una richiesta di dati personali degli utenti, sebbene ciò garantisca la nostra sicurezza e il fatto che la società Internet americana legge tranquillamente la corrispondenza di tutti gli utenti dei suoi servizi, per qualche motivo Non stanno outraget. Questo è un approccio molto strano.

Guarda: per un normale utente abitante di legge, questo non cambia nulla?

DD: Per un utente rispettoso della legge, questo non solo non cambia nulla, l'utente abiti dalla legge ne trarrà solo beneficio. Posso portare con sicurezza l'esempio del PRC. Molti iniziano a ridere e ridacchiare quando si tratta in Cina, racconta alcune storie terribili sulla censura, poiché tutto è male. Infatti, in Cina dopo aver vinto l'anonimato, l'economia Internet ha iniziato a crescere più velocemente, la quantità di frode è diminuita sulla rete. E i cittadini ordinari hanno vinto da questo, principalmente in termini di sicurezza.

Sono fiducioso che l'introduzione di un tale sistema ci consentirà di vincere non solo in termini di sicurezza e tranquillità riguardo alla minaccia terroristica, ma anche, grazie a nuovi strumenti e opportunità che riceveranno le forze dell'ordine, aumenterà la divulgazione di molti reati che vengono eseguiti utilizzando Internet.

Mi sembra, a proposito, a proposito, è logico se l'accesso a questi strumenti riceverà non solo il FSB, ma anche il Ministero degli Affari Interni. E, ad esempio, quei casi sui pedofili su una rete che i bambini seducono si spostano da un punto morto. Solo perché ora è grazie a Internet che è crittografato, scambio su alcuni siti segreti chiusi con consigli su come sedurre i bambini.

Guarda: qui lo hai parzialmente toccato. Molti blogger e altri critici quando si parla di questo progetto dimenticano che la nostra vita, la nostra sicurezza dipende spesso da quelle persone che custodiscono la nostra calma - da servizi speciali, da organi interni. Perché?

DD:Questo è vero. La nostra sicurezza dipende interamente dall'efficienza e dall'efficacia del sistema di attività di ricerca operativa, nonché l'interazione della società con strutture di forze dell'ordine e servizi speciali. Perché non è il compito di esclusivamente le autorità di sicurezza per risolvere questi problemi. Solo, senza supporto per la società, è molto difficile da fare. Risulta una strana storia molto. Molto è fatto in modo che le autorità abbiano strumenti moderni per garantire la nostra sicurezza, ed ecco alcune persone che sono tutte infelici e dicono cose strane su ciò che non è necessario fare. Anche se in generale il mondo intero va lungo il percorso del controllo di serraggio.

In generale, gli attivisti che sporgono per l'anonimato nella rete in qualche modo non capiscono una cosa. Si trova nel fatto che l'anonimato dalla rete è andata per sempre. Non è più - e non lo farà mai mai.

Guarda: è mai stata affatto?

DD: E 'stato molto condizionale. E le agenzie di applicazione della legge con una grande probabilità di probabilità potrebbero stabilire una persona nella rete, anche se ci è voluta un po 'di tempo. Ora dovrà spendere di meno, e il tempo di vacanza può essere utilizzato per cercare criminali, terroristi ed estremisti.

Guarda: hai detto che il mondo intero va lungo la strada per limitare l'anonimato su Internet. Il Parlamento britannico lo scorso anno ha approvato la legge, che obbliga gli operatori di telecomunicazione da memorizzare durante i dati dell'anno su tutti i siti visitati dagli utenti e i servizi di comunicazione utilizzati, quali abbonati utilizzati e determinano anche sotto quale potere delle autorità ha il diritto di hackerare i computer di utenti. Perché i nostri blogger dell'opposizione ignorano un tale fatto?

DD:Alcuni blogger hanno un'idea che in tutto il mondo è diverso, e in Russia "sanguinario regime" in Russia soffre di diritti umani e libertà e cittadini. Questo è un mondo così artificiale in cui vivono. Lo hanno creato da soli. E non disturbano nemmeno seguire anche le notizie da altri paesi. E le notizie di altri paesi sono uno degli ordini. Lo stato in tutti questi paesi fornisce il controllo sulla rete per il trasferimento dei dati.

In Germania, ad esempio, la questione di ciò che può essere scritta nei social network è già regolata a livello legislativo e ciò che è impossibile. E che le informazioni proibite nei social network devono essere cancellate indipendentemente dai parchi giochi internet. Naturalmente, se i nostri vari blogger, opposizione e non aiutanti, erano solo più interessati a questo problema, avrebbero capito che questa è una tale tendenza globale. Non è collegato con alcuna vibrazione, ma è associata alla sicurezza banale.

Viviamo nel 21 ° secolo, e i moderni terroristi non sono solo un equitazione barbuto su un asino, i terroristi moderni sono persone competenti con capacità di programmazione e crittografia. Inoltre, attraggono i programmatori per condurre la guerra cyber contro il "errato" nella loro comprensione. Queste persone hanno competenze sufficienti per organizzare il blackout in una qualsiasi delle città europee, spegnere le centrali elettriche, le torri d'acqua, il trasporto. Pertanto, ovviamente, in tutto il mondo, gli stati stanno cercando di resistere in qualche modo. Una delle soluzioni di questo problema è esattamente la raccolta di dati e il loro breve deposito.

Mi piacerebbe prestare attenzione a noi stiamo parlando Circa il breve deposito di questi dati, mentre Google, Condizionalmente o Facebook mantiene sempre i dati, per sempre! Non li cancellano, rimangono per sempre. È per questo che costruiscono giganti "data center" negli Stati Uniti.

Guarda: anche nei Paesi Bassi, dal fine dell'anno scorso c'è una discussione pubblica del progetto di legge, che assume la raccolta con l'aiuto di informazioni sulla comunicazione locale e informazioni telefoniche dell'utente e la sua successiva conservazione. Le autorità pianificano di monitorare la corrispondenza e le conversazioni degli olandesi e calcolare i potenziali terroristi. Cosa ne pensi, questa legge prenderai questa legge lì?

DD:Certo, sarà accettato. Il fatto è che i paesi dell'UE sono diventati ostaggi del flusso di migranti, flusso dei rifugiati. Molti di coloro che sono rifugiati sono partecipanti attivi di BDPDP e cellule terroristiche.

Questo, a sua volta, aumenta significativamente le minacce terroristiche. I metodi tradizionali dell'attività di ricerca operativa possono essere affrontati con questo albero è semplicemente irreale. Pertanto, questa è una questione del futuro dei nostri più vicini, quando i paesi europei e non solo europei accettano per lo più leggi simili. Sono fiducioso che queste leggi saranno più difficili che in Russia.

Guarda: cioè, dopo un po 'di tempo, il mondo intero passerà al controllo più attento dello spazio internet - per proteggere dal terrore e in generale dal crimine?

DD:Sì, e le seguenti domande che sorgono prima degli Stati, incluso nel quadro delle relazioni bilaterali e multilaterali, sta solo regolando l'interazione nella trasmissione dei dati. Le informazioni sui nostri cittadini sono inviolabili e protette dallo stato. Pertanto, gli Stati dovranno regolarsi a livello di qualsiasi convenzione da parte della regola internazionale di utilizzo di questi dati, la loro trasmissione transfrontaliera.

Se il nostro stato garantisce il diritto all'inviolabilità dei dati, dovrebbe garantirlo e quando li elaborano da altri partecipanti, anche dall'estero. La legislazione è internazionale in questo settore - europeo, russo, americano - sarà gradualmente armonizzato.

In connessione con la prossima notizia del processo penale per l'uso di Keylogger, ancora una volta, vorrei sollevare il tema della legalità della loro applicazione.

E racconta anche un'importante innovazione nell'interfaccia dei nostri programmi, progettata per proteggere gli utenti da una violazione involontaria della legge.

La scorsa settimana, lo studente britannico dell'Università di Birmingham è stato condannato ai quattro mesi dell'Università di Birmingham (IMRAN UDDIN). Era attratto dall'articolo " Uso illegale della tecnologia informaticaPer il fatto che ha installato quattro keylogger hardware sui computer universitari pubblici, rapito con il loro aiuto delle password degli insegnanti e "migliorato" le loro stime in cinque soggetti nel sistema universitario delle prestazioni degli studenti.

I dispositivi sono stati trovati quando si aggiorna il ripieno dell'hardware di uno dei computer, nei registri del sistema contabile dello studente, sono state trovate tracce dello studente specifico, e solo allora la polizia ha trovato sul suo personal computer nella storia della pagina del browser dell'acquirente Sull'acquisto di Keylogger su eBay e autorizzazione nel sistema universitario. Per la Corte si è rivelata abbastanza.

Giornalisti che scrivono articoli su questo incidente, riposano sul fatto che lo studente è stato punito per l'utilizzo di Keylogger. In effetti, questo non è almeno non così.

L'acquisizione di dispositivi hardware (oltre a prodotti software) per intercettare le chiavi pressati, non è una violazione della legge.

Installali sul tuo computer, su computer dei loro figli o dei loro subordinati (in conformità) Inoltre non è una violazione della legge.

La principale violazione della legge in questa storia è precisamente penetrazione presso il sistema contabile universitario utilizzando la password rapita di un'altra persona e la modifica dati in questo sistema.

Nel codice penale Federazione RussaAd esempio, questo è descritto come questo:

Articolo 272 del codice penale della Federazione Russa. Accesso non autorizzato a K. informazione informatica

1. Accesso non autorizzato Per ... Informazioni sul computer ... Se questa legge ha condotto la distruzione, il blocco, modifica o copia le informazioni, violazione del lavoro del computer, del sistema informatico o della loro rete.

Valuta in questa definizione e cercare di evitare tali situazioni, se possibile, poiché la punizione su questo articolo è un criminale e serio.

Spesso chiamiamo e scriviamo utenti con una domanda su come intercettare la password da rete sociale, O perché il programma non intercetta il numero di carte bancarie. La risposta a queste domande è sdraiata sulla superficie: non consigliamo di utilizzare i nostri programmi per scopi illegali.

Trasciniamo i nostri programmi sotto gli obiettivi "pacifici" e legittimi.

Implementato per i genitori che desiderano guardare i loro figli, proteggerli dai pericoli di rete. Nel programma, ad esempio, c'è una funzione di "segnalazione", che notifica immediatamente i genitori se il bambino utilizzato nella corrispondenza una delle parole di arresto precedentemente specificate (dati personali, indirizzo di casa O qualcosa che non è raccomandato su Internet).

Implementato per i manager delle organizzazioni che desiderano sapere quali dipendenti sono impegnati in orario di lavoro. Il programma crea relazioni su quali programmi il dipendente utilizza a che ora hanno partecipato i siti, sia che si tratti di lavorare, ecc.

Come vedi, script "Cattura una password dal social network" Non rientra nei compiti degli utenti o dei primi né del secondo programma. Per non parlare del numero di carte di credito, conti, portafogli online e altre informazioni finanziarie.

Assicurarsi che l'utente comprenda, per il quale i nostri programmi e che ha il diritto di usarli su un computer specifico, abbiamo applicato diverse soluzioni che non influiscono sugli utenti rispettosi della legge.

1) Opzioni di installazione

All'inizio dell'installazione del programma, l'utente deve essere selezionato per il quale utilizzerà il programma:

  • per osservare il tuo computer,
  • per osservare un computer del tuo bambino,
  • per osservare il computer del suo subordinato,
  • altri obiettivi.

Nel caso in cui l'utente seleziona "Altri obiettivi" - il programma disabiliterà le impostazioni di invisibilità, sarà impossibile nasconderlo. In altri casi, sarà disponibile la modalità di invisibilità.

2) Requisiti per l'installazione

Quando si installa il programma richiede una password utente con i diritti di amministratore. Lei non lo salva da nessuna parte e non lo usa - controlla semplicemente che si adatta.

Questo elimina l'opzione che il programma è installato su un computer senza la conoscenza del suo proprietario (Ad esempio, se ha dimenticato di spegnere il computer).

3) Esclusione di intercettazione

Come abbiamo già scritto sopra, alcune cose non intercettano fondamentalmente il programma. Speriamo che i nostri utenti capiscano che questo è fatto principalmente per la loro sicurezza.

La legge di grave, non è ovvia, e il suo uso è a volte incommensurabile con la scala delle violazioni. Pertanto, il programma in alcuni casi "chiude gli occhi", se crede che l'utente si trova sulla soglia della violazione della legge.

Il Ministero degli Affari interni ha reso pubblico i documenti sugli utenti di sorveglianza del Master di polizia del social network del Master della Russia acquistato software che consente loro di monitorare gli utenti dei social network, compresi le lettura dei messaggi privati, raccogliere i dati di geolocalizzazione e analizzare la connessione tra utenti diversi.

Znak.com ha scoperto che può utilizzare l'accesso "Grigio" ai dati della rete sociale. Il Ministero degli Affari Interni dichiara di non aver letto la corrispondenza degli utenti senza una decisione giudiziaria. Ministero dello stato degli affari interni Regione Sverdlovsk. ha annunciato l'acquisto di un software e un modulo analitico per sistema informativo Zeus, che è già usato nella polizia di Sverdlovsk.

In termini del compito tecnico, la polizia senza fatture ha dipinto l'intera funzionalità del nuovo software, che è destinato alla sorveglianza per gli utenti dei social network. Grazie al nuovo modulo, la polizia sarà in grado di indossare un monitoraggio automatico permanente di qualsiasi utente: da seguire, che aggiunge agli amici, quali sono scritti i post, se si trovano nelle sue pubblicazioni cerca parole; Quali gruppi stanno entrando, quali foto e video aggiungono e cancella, con chi e quanto spesso comunica.

Uno degli elementi della manutenzione legge direttamente che il sistema ZEUS dovrebbe fornire una ricerca di testo per l'archivio del file dell'utente.

Su richiesta degli analisti, il modulo del programma disegnerà persino un programma di ambiente sociale dell'utente e stabilirà una possibile connessione tra utenti, analizzando amici, parenti, amici mediati, alloggio, gruppi comuni e repositi. Gli analisti del Ministero degli Affari Interni dello Stato avranno la possibilità di cercare le foto dei geometheners ospitati nei social network, il tempo di caricare l'immagine alla rete, da parole chiaveche è stato descritto dalla foto. Il modulo visualizzerà anche sulla mappa il luogo in cui è stato fatto uno o un altro colpo.

Alcune delle funzioni descritte nell'etichetta tecnica, è possibile fornire teoricamente utilizzando i dati aperti degli utenti della rete sociale. Allo stesso tempo, una parte significativa della maggior parte può essere eseguita solo se il modulo riceverà accesso alle informazioni chiuse, compresa la corrispondenza personale dell'utente. Teoricamente, questo è possibile se i social network darà l'accesso a tali dati. Per i social network, in particolare stranieri, sarebbe un serio rischio di reputazione.

Zeus funziona già in sette regioni

Durante il sondaggio degli esperti di Znak.com sono riusciti a contattare le persone che hanno un'idea del lavoro del programma per la sorveglianza. Secondo i loro dati, nelle sette regioni della Federazione Russa, il modulo programma specificato ha già approvato test di successo e ha iniziato a funzionare. In particolare, Zeus è usato a Novosibirsk, Samara e Tyumen Region., Khmao, Samara, in Altai e nella regione Lipetsk. Nell'ultima regione, durante il test del sistema, la polizia, ad esempio, ha riferito di identificare i partecipanti "latenti" in associazioni informali estremisti, che "presumibilmente hanno effettuato azioni di protesta".

Inoltre, la polizia Lipetsk è riuscita a identificare gli utenti che effettuano annunci per lavori ad alto pagamento per le ragazze (presumibilmente - PIMP). Questo è indicato nel richiamo sui test del sistema ZEUS condotto a luglio 2016 da Lipetsk Politmenter. Non siamo riusciti a trovare informazioni sui sistemi di appalti pubblici per le regioni quotate. Potrebbe essere stato effettuato procedure chiuse di approvvigionamento dello Stato (la FZ No. 44 ammette tale opportunità). Mentre l'unica regione in cui è stata pubblicata la documentazione dell'asta era la regione Sverdlovsk.

Polizia: "I cittadini rispettosi della legge non sono nulla di cui preoccuparsi"

Segretario alla stampa del Ministero degli Stato degli Affari Interni nella regione Sverdlovsk Valery Borenen ha confermato che l'Office acquista software per il monitoraggio dei social network e ha osservato che è necessario per gli agenti di polizia "soddisfare le leggi affidate, anche nella sfera del contatore -terrorismismo ed estremismo. "

"I cittadini rispettosi della legge non hanno motivo di preoccuparsi della corrispondenza nei social network, se, ovviamente, non contiene qualcosa di criminale. Devi avere paura di qualcuno che non adatta la vita calma e pacifica nel nostro stato, ha notato i bruciatori. - I lavori su tali apparecchiature saranno effettuati solo con decisione dei tribunali, in modo che non vi sia alcuna violazione dei diritti legittimi dei cittadini. Lavorare in questa direzione è necessaria sia per la sicurezza dello Stato nel suo complesso che per i residenti della regione Sverdlovsk. "

"In contatto": "Agiamo all'interno della legge"

Portavoce "Vkontakte" Evgeny Krasnikov, con familiarità con compito tecnico Approvvigionamento di un modulo analitico, ha osservato che, molto probabilmente, stiamo parlando di monitorare l'attività pubblica degli utenti dei social network: i propri record su pagine personali, record di amici sugli stessi muri, ripugnano e pubblicazioni nelle comunità dei social network. "VKONTAKTE" ha un sistema flessibile delle impostazioni sulla privacy degli utenti, consentendo, in particolare, di chiudere l'accesso pubblico ai propri montanti sul muro ed escludere una pagina personale dall'emissione dei siti di ricerca ", ha dichiarato il rappresentante della rete sociale. La conservazione dei dati personali dei nostri utenti è una priorità per l'azienda.

"Vkontakte" aderisce rigorosamente all'attuale legislazione e conformi pienamente ai diritti costituzionali dei cittadini ", ha riferito il Segretario stampa del social network.

Internet-Ombudsman: "Acquisto normale"

Consigliere del presidente russo e Internet Mediatore di Internet Dmitry Marticeov ha detto Znak.com che l'acquisto del ministero dello stato Sverdlovsky degli affari interni "è abbastanza normale." "È come comprare una macchina per pattugliare il terreno. Non dimenticare che il monitoraggio sarà effettuato nei luoghi "pubblici". Tutte le persone scrivono, fotografano e così via, rendono pubbliche la proprietà ", ha detto il Commudsman. - Guardalo da una parte del genere.

Le tecnologie di riconoscimento del volto si sono evolute molto fortemente negli ultimi anni. Il monitoraggio e il riconoscimento automatico possono essere inciampare sulle foto realizzate nel resort. E sullo sfondo, il robot riconosce il criminale, nascosto dalla scena del crimine. Sulla base di questa ipotesi, un criminale sarà controllato e detenuto, che potrebbe essere una minaccia per la tua vita e la tua salute. " Mariceov non ha commentato il punto sulla possibilità di "Zeus" Leggi i messaggi privati.

La sorveglianza ha iniziato alla "legge estiva"

Vale la pena notare che nel novembre 2015 il Ministero dello Stato degli affari interni della regione Sverdlovsk ha già cercato di acquistare un modulo simile per la sorveglianza per gli utenti dei social network. Quindi il dipartimento è stato esteso per acquisire software per 1 milione di 420 mila rubli. Tuttavia, l'asta non ha avuto luogo, come non è stata presentata una singola applicazione. È impossibile aprire il file con la domanda di considerazione delle domande di partecipazione all'asta allo stesso tempo e l'unico membro della commissione di concorrenza, secondo il sito di appalti pubblici, era una persona chiamata Ivan Ivanovich Ivanov. Chi, come e perché ascoltare le tue conversazioni e legge la corrispondenza. Studio Znak.com.

Una fonte di fiducia znak.com, consapevole dei principi del lavoro "Zeus" e relativi ai suoi sviluppatori, ha affermato che quando si lavora, è stato utilizzato l'accesso all'interfaccia chiusa dei social network russi ", quali social network hanno da tempo condiviso con forze di sicurezza. "

Secondo lui, il FSB e il Ministero degli Affari Interni hanno avuto l'opportunità di studiare i dati personali degli utenti nei social network russi molto prima dell'adozione della sensazionale "legge sumari". "La legge Sumari ha legalizzato solo le pratiche esistenti, incluso il permesso di utilizzare i dati raccolti come prova in tribunale", afferma la fonte.

Secondo lui, l'uso di "Zeus" non può essere considerato le attività operative e di ricerca legali, è piuttosto la principale collezione di informazioni, sulla base della quale sarà già possibile determinare gli obiettivi per il lavoro legale e, tra l'altro cose, usando le norme della legge sumari. Se credi alla fonte, puoi dire che è implicito dalla raccolta illegale di informazioni da parte dei dipendenti del Ministero degli Affari Interni.

Allo stesso tempo, la fonte Znak.com ritiene che Zeus sarà utilizzato per il beneficio della società: cercare pedofili, reclutatori di organizzazioni estremisti o, ad esempio, per prevenire la propaganda suicida dei bambini.

Il Ministero degli Affari Interni ha pubblicato documenti sulla sorveglianza degli utenti dei social network.

Evgeny Biyat / Ria Novosti

Il comandante della polizia del comandante della Russia compra software che consente loro di monitorare gli utenti dei social network, compresi le lettura dei messaggi privati, raccogliere dati di geolocalizzazione e analizzare la connessione tra diversi utenti. Znak.com ha scoperto che può utilizzare l'accesso "Grigio" ai dati della rete sociale. Il Ministero degli Affari Interni dichiara di non aver letto la corrispondenza degli utenti senza una decisione giudiziaria.

Il Ministero degli Affari Interni nella regione Sverdlovsk ha annunciato l'acquisto di un software e un modulo analitico per il sistema di informazione ZEUS, che è già utilizzato nella polizia Sverdlovsk. La concorrenza si terrà l'8 agosto, il prezzo iniziale della licenza annuale è -1 milioni di 850 mila rubli.

In termini del compito tecnico, la polizia senza fatture ha dipinto l'intera funzionalità del nuovo software, che è destinato alla sorveglianza per gli utenti dei social network. Grazie al nuovo modulo, la polizia sarà in grado di indossare un monitoraggio automatico permanente di qualsiasi utente: da seguire, che aggiunge agli amici, quali sono i post scritti se le parole di ricerca si trovano nelle sue pubblicazioni; Quali gruppi stanno entrando, quali foto e video aggiungono e cancella, con chi e quanto spesso comunica.

Uno degli elementi della manutenzione legge direttamente che il sistema ZEUS dovrebbe fornire una ricerca di testo per l'archivio del file dell'utente.

Su richiesta degli analisti, il modulo del programma disegnerà persino un programma di ambiente sociale dell'utente e stabilirà una possibile connessione tra utenti, analizzando amici, parenti, amici mediati, alloggio, gruppi comuni e repositi.

Gli analisti dell'Università Statale del Ministero degli Affari Interni avranno la possibilità di cercare le foto dei geometheners inseriti nei social network, il tempo di scaricare un'istantanea sulla rete, con parole chiave che la fotografia ha descritto. Il modulo visualizzerà anche sulla mappa il luogo in cui è stato fatto uno o un altro colpo.

Alcune delle funzioni descritte nell'etichetta tecnica, è possibile fornire teoricamente utilizzando i dati aperti degli utenti della rete sociale. Allo stesso tempo, una parte significativa della maggior parte può essere eseguita solo se il modulo riceverà accesso alle informazioni chiuse, compresa la corrispondenza personale dell'utente. Teoricamente, questo è possibile se i social network darà l'accesso a tali dati. Per i social network, in particolare stranieri, sarebbe un serio rischio di reputazione.

Zeus funziona già in sette regioni

Durante il sondaggio degli esperti di Znak.com sono riusciti a contattare le persone che hanno un'idea del lavoro del programma per la sorveglianza. Secondo i loro dati, nelle sette regioni della Federazione Russa, il modulo programma specificato ha già approvato test di successo e ha iniziato a funzionare. In particolare, Zeus è utilizzato nella regione di Novosibirsk, Samara e Tyumen, Khmao, Samara, in Altai e nella regione Lipetsk. Nell'ultima regione, durante il test del sistema, la polizia, ad esempio, ha riferito di identificare i partecipanti "latenti" in associazioni informali estremisti, che "presumibilmente hanno effettuato azioni di protesta". Inoltre, la polizia Lipetsk è riuscita a identificare gli utenti che effettuano annunci per lavori ad alto pagamento per le ragazze (presumibilmente - PIMP). Questo è indicato nel richiamo sui test del sistema ZEUS condotto a luglio 2016 da Lipetsk Politmenter.

Non siamo riusciti a trovare informazioni sui sistemi di appalti pubblici per le regioni quotate. Potrebbe essere stato effettuato procedure chiuse di approvvigionamento dello Stato (la FZ No. 44 ammette tale opportunità). Mentre l'unica regione in cui è stata pubblicata la documentazione dell'asta era la regione Sverdlovsk.

Polizia: "I cittadini rispettosi della legge non sono nulla di cui preoccuparsi"

Segretario alla stampa del Ministero degli Stato degli Affari Interni nella regione Sverdlovsk Valery Borenen ha confermato che l'Office acquista software per il monitoraggio dei social network e ha osservato che è necessario per gli agenti di polizia "soddisfare le leggi affidate, anche nella sfera del contatore -terrorismismo ed estremismo. "

"I cittadini rispettosi della legge non hanno motivo di preoccuparsi della corrispondenza nei social network, se, ovviamente, non contiene qualcosa di criminale. Devi avere paura di qualcuno che non adatta la vita calma e pacifica nel nostro stato, ha notato i bruciatori. - I lavori su tali apparecchiature saranno effettuati solo con decisione dei tribunali, in modo che non vi sia alcuna violazione dei diritti legittimi dei cittadini. Lavorare in questa direzione è necessaria sia per la sicurezza dello Stato nel suo complesso che per i residenti della regione Sverdlovsk. "

"In contatto": "Agiamo all'interno della legge"

Segretario stampa "Vkontakte" Evgeny Krasnikov, dopo aver letto il compito tecnico dell'acquisto di un modulo analitico, ha notato che, molto probabilmente, stiamo parlando di monitorare l'attività pubblica degli utenti dei social network: le proprie voci su pagine personali, record di amici Sulle stesse pareti, ripugni e pubblicazioni nelle comunità di social network.

"VKONTAKTE" ha un sistema flessibile delle impostazioni sulla privacy degli utenti, consentendo, in particolare, di chiudere l'accesso pubblico ai propri montanti sul muro ed escludere una pagina personale dall'emissione dei siti di ricerca ", ha dichiarato il rappresentante della rete sociale. La conservazione dei dati personali dei nostri utenti è una priorità per la società. "Vkontakte" aderisce rigorosamente all'attuale legislazione e conformi pienamente ai diritti costituzionali dei cittadini ", ha riferito il Segretario stampa del social network.

Internet-Ombudsman: "Acquisto normale"

Consigliere del presidente russo e Internet Mediatore di Internet Dmitry Marticeov ha detto Znak.com che l'acquisto del ministero dello stato Sverdlovsky degli affari interni "è abbastanza normale." "È come comprare una macchina per pattugliare il terreno. Non dimenticare che il monitoraggio sarà effettuato nei luoghi "pubblici". Tutte le persone scrivono, fotografano e così via, rendono pubbliche la proprietà ", ha detto il Commudsman. - Guardalo da una parte del genere. Le tecnologie di riconoscimento del volto si sono evolute molto fortemente negli ultimi anni. Il monitoraggio e il riconoscimento automatico possono essere inciampare sulle foto realizzate nel resort. E sullo sfondo, il robot riconosce il criminale, nascosto dalla scena del crimine. Sulla base di questa ipotesi, un criminale sarà controllato e detenuto, che potrebbe essere una minaccia per la tua vita e la tua salute. " Mariceov non ha commentato il punto sulla possibilità di "Zeus" Leggi i messaggi privati.

La sorveglianza ha iniziato alla "legge estiva"

Vale la pena notare che nel novembre 2015 il Ministero dello Stato degli affari interni della regione Sverdlovsk ha già cercato di acquistare un modulo simile per la sorveglianza per gli utenti dei social network. Quindi il dipartimento è stato esteso per acquisire software per 1 milione di 420 mila rubli. Tuttavia, l'asta non ha avuto luogo, come non è stata presentata una singola applicazione. È impossibile aprire il file con la domanda di considerazione delle domande di partecipazione all'asta allo stesso tempo e l'unico membro della commissione di concorrenza, secondo il sito di appalti pubblici, era una persona chiamata Ivan Ivanovich Ivanov.

Una fonte di fiducia znak.com, consapevole dei principi del lavoro "Zeus" e relativi ai suoi sviluppatori, ha affermato che quando si lavora, è stato utilizzato l'accesso all'interfaccia chiusa dei social network russi ", quali social network hanno da tempo condiviso con forze di sicurezza. " Secondo lui, il FSB e il Ministero degli Affari Interni hanno avuto l'opportunità di studiare i dati personali degli utenti nei social network russi molto prima dell'adozione della sensazionale "legge sumari". "La legge Sumari ha legalizzato solo le pratiche esistenti, incluso il permesso di utilizzare i dati raccolti come prova in tribunale", afferma la fonte. Secondo lui, l'uso di "Zeus" non può essere considerato le attività operative e di ricerca legali, è piuttosto la principale collezione di informazioni, sulla base della quale sarà già possibile determinare gli obiettivi per il lavoro legale e, tra l'altro cose, usando le norme della legge sumari. Se credi alla fonte, puoi dire che è implicito dalla raccolta illegale di informazioni da parte dei dipendenti del Ministero degli Affari Interni.

Allo stesso tempo, la fonte Znak.com ritiene che Zeus sarà utilizzato per il beneficio della società: cercare pedofili, reclutatori di organizzazioni estremisti o, ad esempio, per prevenire la propaganda suicida dei bambini.

Dmitry Krasev Lelya Mingaleva

A lungo sostenuto, e se è necessario ... Dare qui dizionario su Web2.0-Technologies. E ho deciso che avrei fatto un riferimento alla rivista ea tutti uguali, l'opzione abbreviata avrebbe dato. Forse qualcuno aiuterà qualcuno ....
Dizionario dei social network

Avatar (Avatar, Avatar, AVA) - Foto dell'utente e dell'immagine principale del gruppo. Il personaggio. La forma di realizzazione dell'utente nel mondo virtuale. Riflette i tratti del carattere dell'utente o del gruppo, dà la prima impressione dell'utente, il gruppo.

Autorizzazione - Identificazione, Autenticazione utente. Il processo in cui il sito può imparare un utente registrato. La procedura per verificare l'autenticità della combinazione del conto identificativo e della password inserita dall'utente in una forma interattiva. Vai al territorio del sito, attraverso il nome (login) e la password, simili alla presentazione del passaporto o del salto. Fornire i diritti di accesso e verificare l'autorità utente per eseguire qualsiasi azione sul sito.

L'amministratore del gruppo sul social network (admin) è il fondatore del gruppo, che è responsabile dell'amministrazione del sito per il suo contenuto. Può cambiare la descrizione del gruppo e la sua immagine principale. Può eliminare un gruppo. La rimozione dell'account amministratore attira la rimozione e tutti i gruppi creati. Può assegnare e respingere i moderatori del gruppo. Ha tutti i diritti e le funzioni dei moderatori.

L'amministrazione del sito - Le persone autorizzate dal proprietario del sito per effettuare la gestione e altre azioni relative al suo utilizzo. L'amministrazione del sito agisce per conto del proprietario del sito, ad eccezione delle singole opzioni.

Account (dall'account inglese - Account, account personale, profilo, profilo, pagina, ecout) - Registrazione registrazione contenente informazioni che l'utente riferisce su un social network. Contiene le informazioni richieste quando sono collegate al sistema: il nome utente (login) e la password, il nome e il cognome dell'utente. Può contenere ulteriori dati personali sull'utente - una foto, patronimica, pseudonimo, sesso, affiliazione sociale e così via. Dopo aver rimosso l'account, tutti gli utenti visitati visitati, cioè, a chi "è andato a visitare" la menzione del fatto della chiamata non è più visualizzata.

Attacco agricolo - creazione veloce Gli aggressori di 1000 temi nel gruppo sui compagni di classe che spostano i temi principali del forum, dopo di che questi ultimi vengono automaticamente rimossi.

Audience del sito - Designazione generale dei visitatori del sito. Il volume del pubblico è la caratteristica del successo del progetto Internet.

BAN (dal divieto di inglese - per proibire) - espressione jargon. 1) La punizione dell'amministrazione del sito per il comportamento errato dell'utente o l'uso di spammer, che consiste nella rimozione del conto dalla base. Il recupero non è garantito, di solito richiede una corrispondenza personale con l'amministrazione e in ogni caso richiede molto tempo. 2) Eliminazione di un partecipante dal gruppo per un comportamento errato attraverso la sua lista nera. Un membro del gruppo, inserito in emergenze, non ha l'opportunità di entrare nel gruppo. Dopo aver rimosso dall'emergenza, il partecipante al gruppo non viene ripristinato automaticamente.

Bot (riduzione del bot inglese dal robot) - Cartoon creato da un programma speciale per eseguire una determinata azione su un social network, di regola, spedist mailing. I robot non rispondono alle domande e ai messaggi di altri utenti. L'appello al bot può provocare una visita all'utente di un gran numero dei suoi "fratelli".

Browser - (Browser Da English Browse - Flip) Un programma per la navigazione e la visualizzazione dei siti, consentendo di visualizzare la pagina posta su Internet e scaricare i file necessari. Browser popolari: Internet Explorer., Mozilla Firefox., Google Chrome., Musica lirica. Consente di visualizzare i documenti in determinati formati (HTML, XML, ecc.).

Web 2.0 / Web 2.0, Web di seconda generazione - Comunità Internet, controllata da ulteriori strumenti interattivi rispetto ai mezzi di pubblicazione. Una varietà di siti su cui il contenuto online (contenuto interno del sito) creato dagli stessi utenti è combinato e diviso tra i partecipanti ed è controllato da membri della comunità stessi.

Virtual (dall'inglese virtuale - immaginario, creazione di visibilità, "falso", "cartone animato", "clone", falcappet) - Neologismo, significato: 1) "personalità fittizia", \u200b\u200bun utente del sito che si è rilasciato per un'altra persona. accountche non può essere associato a una persona reale. 2) Uno dei modi per garantire la privacy quando solo i record del Piano Generale rimangono nel nastro di attività, senza specificare il vecchio nome e cognome.

Il virus del computer è un tipo di malware scritto dagli aggressori in grado di riproduzione, che si estende da un computer a un computer attraverso Internet con obiettivi distruttivi. Può entrare nel computer dell'utente insieme alle informazioni scaricabili o alle e-mail scaricabili e ai messaggi istantanei e alle lettere a "Personale", per causare gravi danni, distruggere o danneggiare i dati memorizzati sul computer. Può dipingere le informazioni personali dell'utente (incl. Password) e inviarla a un aggressore. I virus possono diffondersi sotto la spinta di immagini divertenti, biglietti di auguri, file audio e video, possono essere scaricati da Internet insieme a non licenza software o altri file e programmi. Esistere contro i virus programmi speciali - Antivirus. Entrambi virus e antivirus sono costantemente aggiornati e migliorati.

Il proprietario del sito è l'amministratore del dominio, il proprietario del diritto di utilizzare il sito, sul suo design, sul programma, i materiali informativi inclusi nella sua composizione, immagini graficheche sono elementi interfaccia utentee altri oggetti che fanno parte del sito. Fornisce servizi per la trasmissione, lo stoccaggio e l'accesso tramite Internet alle informazioni fornite dagli utenti.

Cartoon nocivo - utilizzato per insulti nel forum, valutazione delle foto "1" e di eseguire altre azioni negative.

Pagina principale - Vedi home page.

Gli ospiti sono visitatori della pagina utente sui compagni di classe. Utente cliccando sul pulsante "ospiti", può vedere pagine pagine e fotografie di tutti coloro che sono venuti a guardare il suo questionario e la data delle visite (ad eccezione delle pagine invisibili).

Gruppo di persone Comunità con interessi simili che comunicano tra loro all'interno del social network. Consiste principalmente dei partecipanti e del forum. La qualità e il grado del Gruppo sono valutati principalmente dal numero di partecipanti. Può essere formato attorno a una certa sfera di attività, binding geografico o interessi (sport, musica, professione, ecc.).

Jeeneg / JPG, JPEG, .jpg (gruppo esperto fotografico congiunto) - popolare sul formato grafico di Internet. Per memorizzare immagini, il formato Jepg utilizza un forte algoritmo di compressione con perdita di informazioni, a causa del quale consente di ottenere enormi livelli di compressione. È usato principalmente per la memorizzazione di foto di alta qualità. Il formato non consente l'uso di animazione e trasparenza. Di solito il formato JPEG viene utilizzato per memorizzare foto di alta qualità. Ti consente di utilizzare fino a 16 milioni di colori.

Homepage / Home page, Homepage - Risorsa, che è una storia su una persona, la sua famiglia, lo stile di vita, gli hobby e gli hobby. Pagina personale dell'utente, di solito piccola dimensione. La prima pagina principale del sito che viene caricata sul computer dopo aver inserito l'indirizzo principale del sito, trasportando la presentazione principale e il carico di navigazione.

Per vietare - vedere il divieto.

Il gruppo chiuso è un gruppo di social network, i dati di cui (Forum, l'elenco dei partecipanti e di altre informazioni interne) possono visualizzare solo i partecipanti che consistono in esso. Per aderire al gruppo chiuso, un potenziale partecipante invia una richiesta di unire un gruppo inviato ai moderatori di gruppo.

Ignora (dall'inglese Ignora - Ignora) "Blocco", "Metti nella lista nera" - un rifiuto di prendere messaggi in "PM". Divieto di comunicazione al forum dei visitatori. Di solito si applica agli utenti scortesi o fastidiosi e interlocutori, a cui gli utenti non vogliono più entrare in contatto.

Imho - preso in prestito dall'espressione inglese: nel mio umile Opingin - nella mia umile opinione. In russo: "Penso", "Suppongo", "Penso."

L'interfaccia è una vista sulla schermata dei monitor delle informazioni, il minimo necessario per l'esecuzione dell'utente del passaggio successivo. Posizionamento e presentazione dei controlli sullo schermo, tenendo conto del loro valore semantico e dell'interconnessione logica. Un complesso di condizioni, mezzi e metodi che garantiscono l'interazione dell'utente con il sito, il programma e il computer. Strumenti per l'orientamento e l'utente che operano in spazio informativo. L'uso di immagini user friendly familiari, intuitive e coerenti tra loro per gestire il software. Esempio: interfaccia auto - volante e pedali.

Capple / Captcha (dal test di Turing pubblico completamente automatizzato in inglese per raccontare i computer e gli esseri umani - un test di Turing pubblico completamente automatizzato per le differenze di computer e persone) - un test del computer utilizzato per definire chi è un utente di sistema: uomo o macchina -programma. Capple offre all'utente il compito che è facile da risolvere una persona ed è difficile da calcolare. Fondamentalmente, questi sono compiti per riconoscere i personaggi. Capper aiuta a prevenire l'uso dei siti da parte dei robot, in particolare, per prevenire messaggi di invio automatico, registrazione, file di download, massaggio di massa eccetera. Cappella protegge da spam, alluvione e cattura e conti. Molto spesso, il tapping sembra un numero casuale velato, un set di lettere o una parola, è necessario leggere l'utente per l'utente e immettere la lettura il risultato nella finestra proposta.

Fai clic su: 1) Premendo il mouse. 2) Transizione del visitatore del sito tramite link di testo o banner.

Progettive cartoon / pseudoal - creato per lavorare e comunicare in gruppi e forum. Misura forzata per amministratori e moderatori di gruppi che devono comunicare con un gran numero di persone. Pertanto, il moderatore salva la sua pagina personale da "Banning" e non popolirà i dati personali.

Contenuto (da contenuto inglese - contenuto, contenuto) - testi, foto e immagini e altri contenuti informativi del sito. I parametri essenziali del contenuto sono il suo volume, pertinenza e rilevanza.

Biscotti / cookies - (da english cookie - cookies) - un piccolo frammento di dati creato dal server. È memorizzato sul computer di un utente sotto forma di un file che il browser invia ogni volta il server quando si apre la pagina del sito. Siamo necessari per salvare i dati dell'utente, le sue preferenze personali e le sue impostazioni, la sua identificazione e tracciano lo stato della sessione di accesso, nonché di mantenere le statistiche sugli utenti.

Attività nastro: visualizza tutte le azioni pubbliche degli utenti (messaggi nei forum, aggiungi amici, scarica foto, nuovi messaggi e album fotografici nel gruppo) Chi può vedere amici e membri di un gruppo.

Messaggi personali, Tier - E-mail trasmessi da un utente a un altro e non accessibili a terzi, invio e ricezione che viene effettuato utilizzando la pagina personale dell'utente.

Moderatore: 1) Un membro di un gruppo che ha il diritto di punire e incoraggiare altri membri del Gruppo come responsabile per l'intero forum o la sua parte. La punizione, di regola, è due tipi: avvertimento e divieto di utilizzare il gruppo. Vedere le funzioni dei moderatori sul social network. 2) Un utente di utenti utente che controlla nuove foto principali di altri utenti, consultare Controllo delle foto. 3) Employee dell'amministrazione del personale, agente di servizio supporto tecnicoosservazione lavoro normale Un sito che ha il diritto di avvisare e punire gli utenti in conformità con le regole del social network.

Il cartone animato è una persona che utilizza i dati irreali (fittili) per nascondere la sua personalità reale. I cartoni animati sono suddivisi in costruttivi e dannosi (negativi).

Nelle foto degli amici - una caratteristica dei compagni di classe per ospitare foto di amici, su cui gli utenti li hanno rilevati.

Invisibile è un servizio a pagamento che offre un'opportunità per un utente dei compagni di classe per visitare qualsiasi partecipante al social network, rimanendo a questo non identificato, senza visualizzare i dati dei visitatori nella sezione degli ospiti. Anche altri utenti non possono, come nel solito caso, determinare se questo utente Attualmente sul sito - disabilita il messaggio che l'utente è sulla rete.

Le espressioni non valide - nei messaggi, dello stato e delle firme alle foto sono vietate dai collegamenti a qualsiasi altro sito. Il parser integrato controlla il testo e il riconoscimento di frasi simili all'indirizzo di qualsiasi sito, riporta "espressioni inaccettabili".

Informazioni su di me - Sezione della pagina personale dell'utente dei compagni di classe, in cui l'utente può segnalare informazioni: sulla vita, sullo studio, sul servizio, del lavoro e del diverso. Questa sezione consente collegamenti ad altri siti.

Versione leggera del sito (per dispositivi mobili) - Vedere la versione WAP del sito.

Odnoklassniki.ru è un social network che ti permette di trovare e ripristinare la comunicazione con ex compagni di classe, compagni di classe, laureati, amici di anni scolastici e studenti, amici e conoscenti. Servizio per trovare nuovi amici e familiarità con i molti profitti MD di persone che saranno in grado di condividere interessi comuni, hobby e hobby. Rende possibile la comunicazione virtuale, guardare le foto e la destinazione di riunioni reali.

Online (dall'inglese on line - on the line) - attualmente attualmente connesso a Internet. Funzionante solo quando si collega a Internet. Esistenti e cosa sta succedendo su Internet in tempo reale. Aggettivo - online.

Servizi a pagamento - Servizi su Odnoklassniki, per la possibilità di utilizzare il quale è necessario inviare un messaggio SMS a pagamento. 1) Posto per altre foto, 2) Servizio "Invisible", 3) Rimozione di voti foto a basso contenuto di foto, 4) La capacità di utilizzare una vasta gamma di emoticon, incluso lo spostamento, 5) Pulizia della pagina da ospiti non invitati, con una rimozione di Lontano dalla lista dei punti di vista, 6) La possibilità di chiudere la pagina dalla visualizzazione da parte di tutti gli utenti, ad eccezione degli amici, 7) Registrazione iniziale: per inviare messaggi su compagni di classe, scaricare e valutare le foto, l'opportunità di pubblicare commenti nei forum e visitare il Pagine di altri utenti.

L'utente dell'utente è una persona che ha accesso al sito e accedendo a una qualsiasi delle pagine incluse nella sua composizione attraverso Internet. Ha accesso a tutti i servizi del sito, ad eccezione di tali che forniscono il quale viene effettuata a pagamento.

Una visita al sito (visita, sessione del sito, sessione sul sito) - una serie di richieste al server effettuata da un utente in un determinato periodo di tempo durante il quale l'utente si rivolge alle pagine del sito e ciascuna richiesta si riflette Il server registra. La sessione è considerata completata se entro un certo periodo di tempo dall'utente non ha ricevuto una nuova nuova richiesta al server.

Post - Messaggio prese separatamente nel forum, in alcuni argomenti. Può essere cancellato o fissato dall'amministratore e dal moderatore a sua discrezione senza preavviso (in genere nei casi di violazioni delle regole). È anche il processo di scrittura stesso.

Verifica delle foto: la funzione di controllare i moderatori di nuove fotografie migliori, appena pubblicato sulle loro pagine dagli utenti. Qualsiasi utente del sito può essere un moderatore di fotografie, che per questo lavoro bonus occhiali sono accumulati. Il moderatore seleziona la frequenza del controllo da 30 secondi a 10 minuti, ed è periodicamente mostrato da nuove foto. Votato per bloccarne alcuni, indica la causa. Allo stesso tempo, la stessa foto è mostrata da diversi altri moderatori. Il blocco avviene dalla soluzione della maggior parte dei moderatori. Per interrompere il moderatore, l'utente deve andare al menu di selezione della frequenza di controllo e selezionare la frequenza "mai".

Pseudoreal - vedi un cartone animato costruttivo.

Real è un social network per l'utente rispettoso della legge con dati e fotografie reali. La realtà dell'utente è confermata dal passaporto, in caso di rimozione dell'account. In virtù della sua irrealtà, cloni e cartoni animati non sono soggetti a ripresa ufficiale in caso di cancellazione.

Regolamento del sito (Regulari di social network) - regola le relazioni tra il proprietario del sito rappresentato dall'amministrazione del sito e dai suoi utenti derivanti dall'uso del sito. Le disposizioni dei regolamenti sono impostate, cambiano e annullate dal proprietario del sito unilateralmente.

Resource / Resource - Sito Web, progetto Internet, nodo di rete. Parte del sistema che può essere evidenziata dall'utente e / o dal processo.

Il sito (dal sito inglese) è un "nodo di rete" letterale. La combinazione di pagine Web pubblicata su Internet, combinata con un singolo tema, design e uno spazio di indirizzo del dominio singolo.

Server / Server è un computer voluminoso le cui risorse vengono utilizzate da molti utenti.

Rete Internet - un insieme di internazionale sistemi automatizzati Informazioni, collegamenti e servizi imposti sull'ambiente tecnologico delle reti di telecomunicazione.

Smiley (dal sorriso della parola inglese - sorriso, sorridi) - una combinazione intuitiva di personaggi che indicano l'emozione di una persona mentre scrive un po 'di testo. Ci sono testo e grafica.

Attivazione SMS - Invio di messaggi SMS con cellulare Utente di un certo numero Con l'introduzione di alcuni caratteri (cifre) al testo, come risultato del quale l'account utente è autorizzato sul social network. Attivazione SMS sui compagni di classe - pagati, cioè, il costo del messaggio inviato è maggiore che nel solito caso.

Messaggi - frammenti di informazione trasmessi da un utente di social network all'altro.

Le comunità sono elenchi di compagni di classe, compagni di classe, colleghi, colleghi e compagni di vacanza sui compagni di classe. Gruppi di persone con interessi simili. Avere un elenco di partecipanti e forum. Le comunità sono formate attorno alle istituzioni educative e a determinate aree degli utenti. Per aderire alla comunità, devi andare a "interessi", quindi "Comunità", aggiungere: Scuola | College |. Istituto |. Army |. Azienda | Posto di riposo. Seleziona Regione, fai clic su Cerca: compilare il modulo e salva.

Social Network - Un sito Web multiplayer interattivo, il cui contenuto è pieno dai partecipanti alla rete stessi, con la capacità di specificare qualsiasi informazione su una persona / persona separata (data di nascita, scuola, università, classi preferite, ecc.), In quale account utente sarà in grado di trovare altri membri della rete. Una delle solite caratteristiche dei social network è un sistema di "amici" e "gruppi". Questa è una comunità di utenti Internet che hanno accesso alla rete a seconda degli interessi e del legame geografico, l'ambiente online utilizzato per facilitare interazioni sociali, come lo scambio di contenuti, opinioni, esperienza e dati sui media rilevanti. Facilita la creazione di un profilo personale e relazioni virtuali. Questa è una struttura sociale composta da gruppi di nodi che sono gruppi sociali, personalità, individui. I social network sono utilizzati per cercare non solo le persone con interessi simili, ma anche gli oggetti di questi interessi (sport, musica, professioni, ecc.). In tali reti, vengono solitamente utilizzate la classificazione delle persone, la pratica della categorizzazione comune delle informazioni.

Spam Bot è un programma per computer, lo scopo del quale è l'invio automatico dello spam. Alla ricerca di forme non protette per l'immissione dei dati sui siti e li riempie con il loro contenuto.

Stato (da latino-posizione, condizione) è uno stato in cui l'utente è o si trovava. Per mettere lo stato nei compagni di classe, viene presentato un modulo limitato a 100 caratteri, consentendo all'utente di apportare qualsiasi informazione che rifletta questo stato.

L'argomento è l'argomento del forum. Post strutturati.

Troyan, Programma Trojan - Un programma situato all'interno di un altro programma innocuo, fornendo accesso al computer di qualcun altro per effettuare varie manipolazioni e inviare agli attaccanti di informazioni riservate.

Account - Vedi account.

Phishing (Phishing inglese, da password - Password e Pesca - Pesca, Guardando) - Password Abduction. Il tipo di frode su Internet, il cui scopo è quello di accedere ai dati riservati degli utenti - login e password. La solita ricezione del phishing è la creazione di una copia accurata della pagina web esistente, ad esempio il sito principale dei compagni di classe, al fine di forzare l'utente per inserire i dati personali e la password. La lettera contiene spesso un collegamento diretto al sito, distinguibile esternamente dal presente. Una volta su un sito del genere, l'utente può informare le informazioni degli attaccanti che consentono di accedere al proprio account.

Inondazione (dalla parola inglese inondazione - alluvione, alluvione) - un messaggio consistente solo dal set di caratteri e (o) emoticon. Tutti i messaggi non ripetuti.

Forum: 1) strumento comunitario in gruppi e comunità di social network. Parco giochi, combinando messaggi e rami di discussione. Risposte Membro del forum sul messaggio del precedente, "legato" al messaggio iniziale. 2) Sezione sulla pagina personale dei compagni di classe utente, con le pubblicazioni record aperti Natura personale e generale dell'utente e di altri partecipanti al social network, significato temporaneo ordinato nel contrario ordine cronologico, I.e. ultimo record, è in cima. Questa sezione consente collegamenti ad altri siti.

Funzioni del moderatore sul social network. Il moderatore del gruppo di social network è un membro del gruppo che prende parte attiva nella vita del Gruppo e ha la possibilità di modificare ed eliminare qualsiasi argomento e singoli messaggi nel Gruppo. I partecipanti al forum effettuano discussioni nel quadro della decenza, senza applicare disturbi e insulti reciproci e altre azioni indesiderabili. Garantisce la conformità ai partecipanti alle regole. Può chiudere temi o cambiare il loro nome verso il movimento della comunicazione. Può rendere il partecipante alle avvertenze. Il moderatore è una persona che segue l'ordine nel gruppo e supporta l'atmosfera che ha una comunicazione piacevole.

Worm - un programma che penetra in sistemi informatici via Internet ed esegue funzioni o azioni dannose. Può prima "coprire" su un computer, quindi "sovrascrittura" ad altri computer sulla stessa rete. Può installare altri virus sul computer e programmi dannosi E aprire un attaccante pieno accesso al sistema interessato.

La lista nera è un elenco di utenti che per un comportamento errato e per altri motivi sono bloccati. L'emergenza è disponibile sulla pagina personale degli utenti e dei gruppi. Gli utenti inclusi nelle emergenze non possono inviare messaggi e visualizzare le informazioni.

Tappi-serratura (blocco dei cappucci, blocco capitali, lettere maiuscole di bloccaggio) - Tasto sulla tastiera situata dal bordo sinistro, sotto il tasto Tab e sopra il tasto MAIUSC. Progettato per cambiare automaticamente il caso delle lettere dalla minuscola al capitale ("rende le lettere in grande, titolo e al contrario").

La versione WAP del sito è una versione leggera del sito che fornisce accesso al social network di dispositivi mobili, telefoni, smartphone, comunicatori e PDA. Versione del sito Web in stile ascetico in base alle pagine HTML semplificate, con limitazioni di funzionalità, interfaccia e grafica minima e animazione. Ti consente di ricevere e inviare messaggi, visualizzare e valutare le foto. Meno - Aumentare l'account per i servizi GPRS. Inoltre - il risparmio essenziale del traffico Internet. Le pagine sono rese il più semplici possibile, che garantisce il caricamento rapido.

XSS-Vulnerability (CSS) - il tipo di vulnerabilità del social network derivante dagli utenti dagli utenti alla pagina generata dal suo server. Memorizzato sul server e attiva la vittima nel browser quando si apre qualsiasi pagina del sito infetto. Al momento dell'attacco sulla pagina, il cookie può contenere un identificatore della sessione dell'amministratore.

La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam