6 методов монетизации сайта

Дата: 20 марта 2013. Автор: Catchermax. Рубрика: Раскрутка и Продвижение

6 методов монетизации сайта

Современная сетевая паутина предоставляет бесчисленное количество способов превращения личного интернет ресурса в неиссякаемый источник дохода. Разумеется, рассуждать о монетизации виртуальной площадки без предварительной раскрутки не имеет смысла. Владельцу сайта придется сначала добиться заметного положения в выдаче и приличных объемов пользовательского трафика.
Раскрутив сайт, можно приступать к выбору возможных методов его монетизации. Ниже приведен краткий обзор самых прибыльных и известных способов получения дохода с интернет ресурса в сетевом пространстве.
Эффективные способы монетизации

Источник /


1. Баннерная реклама. Этот путь монетизации годится исключительно владельцам виртуальных проектов, которые сумели добиться стабильно высокой посещаемости. Главное достоинство баннерной рекламы, пожалуй, состоит в том, что ее заказчик платит не за количество пользовательских переходов, а за число просмотров.
2. Контекстные объявления. Контекстная реклама в настоящий момент может возглавить перечень самых прибыльных способов монетизации сайта. Этот способ следует рассмотреть всем владельцам раскрученных интернет площадок вне зависимости от выбранной тематики. Разумеется, обладатель сайта, проводя его монетизацию посредством контекстных объявлений, обязан следить за соответствием основной идеи ресурса и объекта рекламы.
3. Торговля ссылками. Стабильно поступающий пользовательский трафик открывает для обладателя виртуального проекта возможность торговли ссылочной массой. Само собой, для только что созданных или существующих не так долго сайтов этот метод не подходит, так как гарантирована отрицательная реакция поисковых роботов.
4. Партнерские программы. Путь монетизации, уверенно входящий в моду в последнее время. Имеется в виду размещение на страницах интернет ресурса ссылок, которые позволят его посетителям оказаться на стороннем сайте. Прибыль владельца портала зависит от количества пользовательских переходов, от совершенных покупок и так далее.
5. Рекламные статьи. Еще один весьма прибыльный и эффективный способ монетизации сайта, набирающий известно. Обязательно стоит учитывать, что рекламируемая продукция, предлагаемая размещаемыми рекламными статьями, должна отвечать основной идее интернет проекта.
6. Файловый хостинг. Суть метода монетизации — размещение файлов, потенциально интересных для целевой публики сайта.

Мой блог находят по следующим фразам

Тексты сайта как инструмент продвижения

 

В наши дни текстовые материалы виртуального проекта необычайно важны в таком процессе как его продвижение. Они могут способствовать быстрому достижению желанных результатов или, напротив, замедлять раскрутку. Для того чтобы текстовый контент сайта являлся преимуществом, а не недостатком, его владелец должен уяснить наиболее важные правила его написания и представления пользователям сетевого мира.
1. Количество текстов на странице сайта. Ни для кого не секрет, что поисковые машины отдают откровенное предпочтение тем сетевым ресурсам, страницы которых предоставляют большой объем уникального контента. В данном случае следует придерживаться известного правила «чем больше – тем результативнее». Поисковым машинам придутся по душе виртуальные проекты, размер которых составляет около трех тысяч слов или двадцати тысяч знаков.
2. Количество и плотность ключевых запросов на странице. В данном случае не стоит придерживаться правила из первого пункта, равно как и вспоминать об устаревшем правиле 5-7%. В настоящий момент вполне достаточно обеспечить статью двумя или тремя ключевыми вхождениями. Идеальное число запросов определяет размер конкретного материала. Как правило, стоит придерживаться плотности, составляющей два-три процента, превышение этого барьера не рекомендуется.
3. Размещение ключевых запросов. Жаркие дебаты о наиболее эффективных местах для применения ключевых вхождений продолжаются на протяжении нескольких лет. Профессиональные оптимизаторы рекомендуют включать запрос в начало статьи, употреблять его в первом абзаце. Однако некоторые вебмастеры убеждены, что поисковые машины совершенно равнодушно относятся к месту применения ключевых вхождений, обращая внимание лишь на их наличие и плотность.
4. Применение ключевого запроса в ссылке. Любому владельцу сайта известно, что текст исходящей ссылки непременно должен содержать ключевое вхождение. Это непосредственным образом влияет на процесс ранжирования, серьезно увеличивает эффективность поисковой раскрутки интернет проекта.
5. Естественность текстового контента. Поисковые роботы, равно как и гости продвигаемого виртуального ресурса, весьма отрицательно настроены по отношению к заметкам и статьям, перенасыщенным неестественными употреблениями ключевых запросов. Кроме того, сайт, владелец которого постоянно нарушает правило естественности, рано или поздно привлечет к себе повышенное внимание поисковых фильтров.

Мой блог находят по следующим фразам

Источник /

© 2013, blogmega.ru. все права защищены ©

На сегодняшний день очень не просто отыскать компанию, у которой бы не имелось собственного веб сайта в сети интернет.

Источник /

 

Раскрутка и интернет-оптимизация веб-сайтов

На сегодняшний день очень не просто отыскать компанию, у которой бы не имелось собственного веб сайта в сети интернет. Корпоративный сайт — это не только лишь визитка фирмы, но и средство для получения прибыли. Но для повышения продаж одного факта присутствия веб-сайта недостаточно. Нужно, чтоб потенциальные клиенты могли с легкостью его отыскать. Эту задачу решает оптимизация в поисковых системах. Данный вид web-маркетинга служит для повышения находимости веб-сайта в интернете а также достижения топовых позиций в поисковой выдачи по ключевым поисковым запросам.

Продвижение в поисковых системах веб-сайта делает возможным привлекать заказчиков с заметно меньшими растратами сравнительно с обычной рекламой. Вместе с тем отдача, которую получает фирма от интернет-оптимизации веб-сайта, намного больше и стремительнее.

Интернет-оптимизация веб-сайта — замысловатый процесс, какой требует особенных знаний и постижения , нюансов работы поисковых систем. Работать над интернет-оптимизацией должны профессионалы с многолетним опытом работы в этой области. Значимую роль играют способы, которые применяются для достижения нужного отклика. Эти методы принято условно разделять на черные, серые и белые. Черные методы в состоянии привести к применению на веб-сайт наказаний и возможно к удалению его из индекса поисковых систем. Вместе с тем, запрещенные способы могут отрицательно сказаться на престиже организации. Белые же способы воспринимаются поисковыми машинами хорошо и помогают повышению позиций сайта.

Для достижения большего результата нужно использовать системное продвижение веб сайтов. Думать о вероятных результатах интернет-оптимизации сайта нужно еще при его разработке. Тогда возможно не только лишь получить позиции сайта в поиске, но еще и увеличить узнаваемость бренда фирмы. А это в свой черед приведет к тому, что заказчики начнут заходить на ваш сайт не только лишь из поиска, но также и напрямую.

Зафиксировать и увеличить действие оптимизации в поисковых системах призвана реклама в сети интернет, отдельные разновидности какой имеют продающий либо имиджевый характер.

Кстати эта страничка тоже напичкана запросами для оптимизации веб-сайтов, то что вы видите выделено жирным шрифтом и есть ключевые слова для поисковых систем.

Мой блог находят по следующим фразам

© 2013, blogmega.ru. все права защищены ©

Компьютерные преступления

Дата: 20 марта 2013. Автор: Catchermax. Рубрика: Компьютеры

Общая информация о развитии и осуществлении компьютерных преступлений. В качестве примеров приведена информация о возникновении и деятельности хакеров, классификация вирусов. В заключении — необходимые меры предосторожности для пользователей ПК.

Источник /

 

 

Компьютерные преступления.

Компьютерные преступления получили развитие в 70-80-х годах, с расцветом компьютерных технологий. Ребром стала проблема защиты содержащейся в базах данных компьютеров и компьютерных систем информации. Угроза информационному ресурсу возрастает с каждым днем. Попытки вторжения в электронные сети стремительно приумножаются.
С помощью компьютера можно получить доступ к любой информации, получить информацию о счетах банков и разбогатеть, переписывая суммы с разных счетов на свой собственный. Искажения, кражи или уничтожения ценной информации могут не только привести к финансовым и временным потерям, но и вызывать человеческие жертвы. К характерным особенностям компьютерных преступлений относится то, что большинство из них остаются скрытыми. Об совершении компьютерных преступлений свидетельствуют различные факты: разрушение программ и «заражение» их вирусом, кража носителей информации с программами и данными, необоснованный перевод денег с одного счета на другой, потеря значительных массивов данных, и др.
Существуют различные способы совершения компьютерных преступлений: «Асинхронная атака» (основан на совмещении команд двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно), «Люк» (разрыв команд, что направляет деятельность всей системы в нужное для преступников русло), «Уборка мусора» (поиск информации, оставленной пользователями после работы ЭВМ) и др. Отличаются по целевому направлению, по способу. К наиболее частым формам преступлений относятся электронное воровство, распространение вирусов.
Довольно часто ставят знак равенства между компьютерной преступностью и хакерством, несмотря на доводы специалистов, что получать неавторизованный доступ и использовать его в преступных целях — далеко не одно и то же. Далее приведены некоторые факты из истории «хакерства».
Впервые этот термин по отношению к деятельности, связанной с компьютерами, появился в конце 50-х годов, когда компьютеры были дорогим и редким удовольствием. Кроме того они обладали внушительными размерами и низкой скоростью. Перспективы же их использования казались весьма туманными. Ограниченные возможности компьютера и недостаток выделяемого машинного времени привели к расслоению студентов на тех, кто был с ЭВМ на «ты», и тех, для кого она так и осталась вещью в себе. Первые помогали вторым, зарабатывая при этом авторитет и уважение. Кто же достигал в этом деле определённых высот – получал почётное звание «хакер» или талантливый программист. Разглашение конфиденциальной информации, промышленный шпионаж и тому подобное на самом деле к истинному хакерству отношения не имеют. Прогресс компьютерной индустрии и эволюция хакерства — тесно связанные и даже взаимозависимые процессы.
В зависимости от предмета деятельности хакеров можно разделить на три группы.
Software hackers, или софтверные хакеры, занимаются тем, что «ломают» («взламывают») программное обеспечение.
Phreaks. По определению, «фрик» — это человек, который предпочитает «альтернативные» способы оплаты теле- и прочих коммуникационных услуг. Распространенные «задачи» фрикеров: как звонить с телефона-автомата без жетона, как пользоваться межгородом бесплатно, как заставить соседа платить за тебя, если стоит блокиратор, и так далее.
Net Hackers. Эта группа отделилась от фрикеров, когда начали активно развиваться сетевые технологии. Именно в то время, когда Internet-провайдеры начали расти, как грибы, получили развитие сети на основе X.25 и России стали доступны сети типа CompuServe, GNN, America OnLine (AOL). Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты.
Хакеры повергли в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире, но всё же большую опасность для компьютерного мира представляют собой миллионы пользователей-непрофессионалов. Именно некомпетентностью пользователей во многом объясняется широкое распространение компьютерных вирусов.
Вирусописатели громогласно заявили о себе благодаря созданию глобальных компьютерных сетей: издаются вирусные газеты и журналы, проводятся конференции по созданию вирусов.
Учитывая тенденции происхождения, компьютерные вирусы можно классифицировать по географическому признаку: файловые вирусы имеют, в основном, западное происхождение, а загрузочные в основном восточное. Загрузочные вирусы в свою очередь делятся на четыре группы: пакистанскую, итальянскую, индийскую и новозеландскую. Вирусы пакистанской группы не инфицируют жесткий диск компьютера, заражая только дискеты. Типичным вирусом этой группы является вирус Brain. Представители итальянской группы загрузочных вирусов демонстрируют интересные визуальные эффекты. Первым и наиболее распространенным представителем этой группы является вирус Ping-Pong. «Основателем» индийской группы являлся индийский вирусописатель, живший в свое время в Бомбее. Типичный представитель группы — вирус Joshi. Новозеландская группа представлена загрузочными вирусами, для которых характерно заражение Master Boot Record жесткого диска и минимальный хвост, размером в один сектор. Хвост содержит только оригинальный загрузчик, который размещается не в псевдосбойном кластере, а по определенному абсолютному адресу. Родоначальником группы признан вирус Stoned.
Для защиты своей личной информации нужно задуматься о необходимых мерах предосторожности: зашифрованный формат личной информации, периодическая проверка всех действий производимых на компьютере, использование паролей, систематичный контроль действий, осуществляемых с кредитной картой и банковским счётом. Пользование компьютера может быть ограничено установкой паролей на важную информацию, такую как номера кредитных карт. Помимо этого, существует специальная программа для защиты компьютера от хакеров —»firewall».

Мой блог находят по следующим фразам

© 2013, blogmega.ru. все права защищены ©

ВЗЛОМ. Два способа взломать ЭЛЕКТРОННУЮ ПОЧТУ

Дата: 20 марта 2013. Автор: Catchermax. Рубрика: Компьютеры

Статья рассказывает о двух действенных способах взломать электронную почту. 1 способ — с помощью кейлоггера. 2 способ — с помощью клона веб-сайта почты.

Источник /

 

 

Два способа взломать ЭЛЕКТРОННУЮ ПОЧТУ

Я думаю, что большинство людей не раз интересовались о том, как взломать электронную почту. Скорее всего, люди, читающие эту статью, хотят взломать учетную запись электронной почты, чтобы поймать на обмане супруга или взломать друзей, получив доступ к их электронной почте. Читайте дальше, чтобы узнать способы взлома электронной почты.

Возможно ли на самом деле взломать любую электронную почту?
Конечно! На самом деле это очень просто, почти любая электронная почта может быть взломана. Но прежде чем узнать реальные способы взлома электронной почты, Вы должны запомнить следующие вещи.

1. В природе не существует готовой программы, которая сможет взломать электронную почту одним нажатием волшебной кнопки. Так что если Вы увидите веб-сайт, продающий такую программу, то это чистый обман.

2. Никогда не доверяйте никаким сайтам, которые утверждают, что взломать любую электронную почту очень просто, всего лишь за 100-200 долларов. Как правило, они являются мошенниками. Внимательней изучайте отзывы о сайте или о человеке который предлагает вам услуги.

3. С моим опытом работы области взлома и защиты, я могу сказать Вам, что существует только два надежных способа для взлома электронной почты. Все остальные методы являются просто мошенничеством или не работают.

Ниже приведены только два рабочих и надежных способа для взлома практически любой электронной почты.

1. Взлом электронной почты: простой способ
Самый простой способ взломать электронную почту – это применение кейлоггера (также называется программой-шпионом). Кейлоггер является крошечной программой, которая следит за каждым нажатием клавиши на компьютере Вашей жертвы. Чтобы применить этот способ, Вам не нужно делать что-то сложное или обладать секретной информацией. Любой человек, знающий, что такое компьютер, может использовать его. Неплохо себя показал Actual spy, но он платный (хотя нам же ничего не мешает найти взломанную версию, верно?)

2. Другие методы для взлома учетных записей электронной почты

Дополнительные наиболее часто применяемые методики взлома электронной почты, это создание клона веб-страницы с почтой. Поддельные веб-страницы использовали множество хакеров, которые выглядят в точности как Gmail или Yahoo, однако, имя пользователя и пароль, перенаправляются на удаленный сервер, и вы попадаете на другую веб-страницу. Несколько раз мы просто игнорируем это, однако, в конце концов, мы теряем наши личные данные. Тем не менее, создание поддельной веб-страницы и использование ее в Интернете не является легкой задачей. Для создание поддельной веб-страницы требуется знание HTML, а также языков сценариев, таких как PHP, JSP и так других. Поэтому я бы рекомендовал использование клавиатурных шпионов для взлома электронной почты, потому что это самый простой способ.

 

Подробнее об этих способах вы можете найти на форумах «античат» , «хакзона» и других тематических ресурсах. Ссылки не буду давать целенаправленно, но думаю что вам не составит труда найти их в поисковике =)
Я действительно надеюсь, что эта информация помогла Вам. Удачного взлома электронной почты!

 

Мой блог находят по следующим фразам

© 2013, blogmega.ru. все права защищены ©

Как научиться быстро печатать на клавиатуре?

Дата: 20 марта 2013. Автор: Catchermax. Рубрика: Компьютеры

Более того, научившись печатать в слепую, Вы сэкономите много времени, которое можно направить на другие занятные дела. Не затягивайте обучение. Ведь, чем быстрее вы научитесь, тем больше “нервных клеток” вы сохраните, и, тем целостнее будет ваша клавиатура.

Источник /

 

Как научиться быстро печатать на клавиатуре?

Компьютер давно стал частью нашей жизни. Он используется везде: дома, на работе, на отдыхе, за границей и так далее. Однако актуальным является вопрос: как овладеть клавиатурой, чтобы поиск необходимых букв не занимал много времени? Я думаю, что нет смысла говорить о пользе этого дела. Навык быстрого печатания  даже иногда требуется при устройстве на работу. Ведь, в век информационных технологий – компьютер главное приспособление в деятельности. Время – всегда было дорогим “удовольствием”. Поэтому, скорость печатания важна, для того, чтобы успешно конкурировать в современном обществе, где на первый план выходит – возможность самообучения.
На самом деле в этом нет ничего сложного. Просто, необходимо постоянно практиковаться. Для одних хватит двух недель, другим и месяца мало. Все зависит от упорства и желания добиться поставленной цели.
В настоящее время, есть много различных способов быстро овладеть техникой клавиатурой. Самый простой метод – слепое печатание при помощи десяти пальцев. Для этого понадобятся специальные программы. Наиболее распространённой является – ”Соло на клавиатуре”. У нее есть масса достоинств, но главное – она дает желаемый результат при должных стараниях и выделенному времени. Но, как характерно для любой другой программы, ею — кто-то доволен, а кто-то – нет. Длят тех, кому она не пришлась по душе, существуют альтернативные варианты: stamina, typingDr. Необходимо отметить, что сразу получит “заветный” результат не получится. Но упорные тренировки дадут свой результат. Также, отлично помогает просмотр собственных промежуточных успехов и печатание на скорость, которые есть в любой обучающей программе. Такие услуги предоставляет множество онлайн сервисов.
Есть еще один метод повышения скорости печатания. Он более радикальный, чем предыдущие. Необходимо заклеить символы на клавиатуре, так, чтобы их не было видно. Сначала будет тяжело ориентироваться, но в дальнейшем, Вы станете “асом” печатания. Этот способ, также, полезен тем, у кого недостаточно силы воли и он постоянно отвлекается и ищет нужные символы. Более того, научившись печатать в слепую, Вы сэкономите много времени, которое можно направить на другие занятные дела.

По своему опыту могу сказать что «Соло на клавиатуре» неплохо помогает для обучения, достаточно хотя бы полчаса в день уделять этой программе и главное при работе за компьютером как бы медленно вы не печатали десятью пальцами не начинать сново печатать как раньше, и очень скоро вы заметите что так вы печатаете быстрее чем раньше!
Не затягивайте обучение. Ведь, чем быстрее вы научитесь, тем больше “нервных клеток” вы сохраните, и, тем целостнее будет ваша клавиатура.

 

Мой блог находят по следующим фразам

© 2013, blogmega.ru. все права защищены ©

Как создать компьютер Apple Mac из обычного ПК

Дата: 20 марта 2013. Автор: Catchermax. Рубрика: Компьютеры

Как создать компьютер Apple Mac из обычного ПК

Вы можете построить компьютер Apple Mac «с нуля», установив модифицированную версию Mac OS X на обычном ПК, а не на компьютере Mac Apple. Этот тип компьютера, который называется «Hackintosh,» в основном является клоном Mac, который позволяет настраивать и конфигурировать компьютер для ваших нужд. В результате компьютер, будет похож по функциональности на Mac, но будет стоить гораздо дешевле.

Источник /

Причина, почему люди собирают компьютеры Hackintosh на базе обычных Windows-ПК это желание сэкономить средства и получить гораздо большую отдачу. MacBooks от Apple, как правило, стоит значительно дороже, чем компьютеры на базе Windows с аналогичными характеристиками. В ноябре 2010 года на сайте PCWorld сообщалось, что 11-дюймовый MacBook Air был оценен в 1199 $, примерно в два раза дороже 10,1-дюймовый HP Mini 5103, и более чем в три раза дороже нетбука LT2118u, по цене 350 $. Компьютеры на базе Windows также обычно легче настроить с дополнительной памятью или хранением по сравнению с Mac.

OSx86

В 2006 году, Apple объявила, что переводит все свои компьютеры Mac с процессорами PowerPC на процессоры Intel x86. Это сделало возможным для людей, преобразовать обычный ПК в клон Mac, установив версию Mac OS на свой компьютер, и сделав несколько других изменений в конфигурации. Эта система Hackintosh с операционной известной как OSx86, потому что она использует систему Mac в работе с программным обеспечением патчи и обновления базовой системы ввода компьютера / вывода или BIOS, чтобы компьютер запускал загрузочный интерфейс Apple OS.

Строительство

Для строительства компьютера Hackintosh требуется, приобрести розничную версию программного обеспечения Mac OS X, и установить ее, что означает, что компьютер будет иметь две операционные системы Windows и Mac OS X установленные вместе. Кроме того, необходимо загрузить последние обновления программного обеспечения для работы Mac OS. По некоторым данным эти патчи можно скачать с различных источников в интернете, но пользователи также рискуют получить вирусы, а не рабочий патч. Кроме того, после установки Mac OS X на компьютер Hackintosh вы не можете скачать регулярное обновление программного обеспечения от Apple.

Законность

Операционная система Mac OS от Apple не предназначена для установки на другие компьютеры кроме Apple. В самом деле, лицензионное соглашение Apple дает пользователю лицензию, чтобы установить одну копию программного обеспечения Apple на одном компьютере Apple. Это означает, что создание компьютера Hackintosh путем установки Mac OS может привести к нарушению лицензии.

Мой блог находят по следующим фразам

© 2013, blogmega.ru. все права защищены ©

Взлом Wi-Fi Пароля

Дата: 20 марта 2013. Автор: Catchermax. Рубрика: Информационные технологии (IT)

Взлом типа шифрования Wi-fi wpa/wpa2, который очень распространен, у вас же возникало желание воспользоваться запороленным соседским интернетом? Так, следуйте гайду и у вас всё получится.

Источник /

 

Взлом Wi-Fi Пароля

Взлом типа шифрования Wi-fi wpa/wpa2, который очень распространен, у вас же возникало желание воспользоваться запороленным соседским интернетом? Так, следуйте гайду и у вас всё получится.
За пару часов получаем пароль к wi-fi жертвы.
Что нужно для взлома BackTrack 5 R2(http://yadi.sk/d/64Bu1rLX0BKP7) в свою очередь прожигаем образ скачанной системы на диск (Ultra ISO, NERO), включаем ноутбук и переходим в режим BootSetup, и загружаемся с диска.

 

Выбираем первую строчку в меню:

Потом в командной строке набираем команду STARTX открывается графический режим, вводим команду IWCONFIG в терминал:

Затем переводим наш wifi адаптер в AIRMON-NG START WLAN0

Смотрим что выставлено mon0 или mon1 , затем набираем AIRODUMP-NG MON0 (или MON1, смотря какая у вас карта)

Ждём пока сети сканируются , делаем паузу, Ctrl+C выделяем и копируем MAC адрес устройства, которое на первых строчках )из-за соображений качества сигнала)
пишем REAVER -I MON0 -B (здесь должен быть скопированный MAC адрес) -VV .
Пойдут проценты (если остановилось Ctrl+C и опять REAVER -I MON0 -B (вставляем MAC адрес) -VV потом Y). В строке WPA PSK и будет наш долгожданный пароль!

Мой блог находят по следующим фразам

© 2013, blogmega.ru. все права защищены ©

Facebook — как средство слежки

Дата: 20 марта 2013. Автор: Catchermax. Рубрика: Информационные технологии (IT)

Facebook — как средство слежки
С помощью Facebook очень легко можно собрать данные о личности, которые даже не были внесены им в этой социальной сети. Такое исследование совместно с сотрудниками Microsoft провели социологи Кембриджкого университета. Они утверждают, что с помощью Facebook возможно найти и такую информацию, которая когда-либо хоть один раз фиксировалась в интернете. Обширную статью на эту тему публикует «Файненшенл Таймс».

Источник /

Согласно статье, заинтересованное лицо, с использованием специальной программы может найти все сведения о любом из нас и полностью создать психологический портрет индивидума. Даже лайки, поставленные в соцсетях рассказывают нам больше о человеке, чем мы можем подумать. По ним легко определить политические взгляды, музыкальный вкус, или интеллект личности.
Как заявляет один из участников проведённого исследования в Кембридже, они использовали самые простые методы добычи данных, но заинтересованные компании могут усовершенствовать эти технологии и узнать намного больше чем они. Это вызывает опасения тотальной электронной слежки, когда личная жизнь индивида становится доступным для всех.

С помощью собранных данных социологи и маркетологи могут организовывать успешные рекламные и PR-компании. В ходе исследования, проведённого в Кембриджском университете было изучено 58 тысяч профилей Facebook. Они рассматривали аккаунты пользователей и смогли определить интеллект, сексуальную принадлежность, психотип и личные черты каждого изученного потребителя социальной сети. Учёные смогли даже узнать — какое у них отношение к наркотикам.

Эксперты заявляют, что потребители должны знать, каждый лайк, поставленный в соц. сети может выдать довольно весомую информацию о них, а эта информация часто попадает в руки недобросовестных компаний, которую они используют в собственных коммерческих, или политических целях.

Данные, собранные с помощью Facebook уже используются в коммерческих целях. Например Английская компания «Вонга» в течении нескольких секунд выдаст вам кредит, используя для этого свою базу данных, в котором значительное место отводится Facebook.

Тем, кто более детально интересуется данным исследованием, учёные предлагают посетить сайт YouAreWhatYouLike. Итоги, опубликованные на этом сайте основаны на сделанных ранее лайках и повествуют об открытости, пунктуальности, энергичности, коммуникабельности и других личностных особенностях человека.

Мой блог находят по следующим фразам

© 2013, blogmega.ru. все права защищены ©

Хакеры действуют под прикрытием российских приставов

По заявлению Федеральной службы судебных приставов России (ФССП), хакеры занимаются рассылкой электронных сообщений, содержащих вирусы от имени ведомства. Официальное Сообщение ФССП появилось на сайте ведомства сегодня.

Источник /

Организации и граждане получают электронные письма, которые содержат оповещения о судебном разбирательстве. В письмах приводится ссылка, с помощью которой якобы можно узнать детали. На самом деле ссылка переправляет к заражённому сайту, а вирус распространяется и на вашем компьютере, утверждает ведомство.

Адрес рассылки писем — info@fssprus.ru. В заявлении службы судебных приставов подчеркнуто, что никакого отношения к этому адресу она не имеет.

Правда ФССП использует адреса в домене @fssprus.ru (к примеру — presscenter@fssprus.ru) а так же региональных под доменах (например, для Астраханской области — press@r33.fssprus.ru). Что касается адреса info@fssprus.ru, то его в контактных данных ведомства его вообще не существует.

Следует также отметить, что зарегистрировать собственный адрес в этом домене на официальном сайте службы невозможно. Как это сделали злоумышленники — неизвестно. Не исключается, что хакеры просто подменили адрес отправителя, такой метод применяют при рассылке спама.

На официальном сайте ведомства функционирует банк данных с помощью которого любой гражданин может узнать детали судебных разбирательств в отношении самого себя или собственной организации. В конце прошлого года в соцсетях «Одноклассники» и «ВКонтакте» появилось приложение с аналогичной функцией. Более двух месяцев назад, из-за рекордного числа посещений сайта с использованием именно этих приложений из строя вышел сервер ведомства.

Мой блог находят по следующим фразам

© 2013, blogmega.ru. все права защищены ©