2 konto na fb
#1
Witam . Chciałem sobie utworzyć 2 konto na Facebook'u .Niestety jakiś czasu temu wprowadzili zabezpieczenie na wypadek fake kont-Pojawia się info,że trzeba przesłać fotę do sprawdzenia a tak i zaraz blokada konta.
Czy można to jakoś obejść?
Odpowiedz
#2
Trzeba próbować do skutku, przy zakładaniu podawać adres mejlowy od uznanych dostawców.
Odpowiedz
#3
Spróbuj założyć pod kontem biznesowym albo firmowym Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#4
Generalnie FB próbuje być lepiej zabezpieczone niż niejedna instytucja finansowa. Głupia platforma społecznościowa. Nie wiem jak wygląda to w przypadku nowych kont, ostatnio jak zakładałem portal domagał się weryfikacji sms na komórkę. W przypadku istniejącego konta, mało używanego społecznościowo, głównie aby mieć dostęp do profili grupowych (niektóre podmioty ubzdurały sobie, że z FB można uczynić forum dyskusyjne) najpierw była blokada z tytułu "podejrzanej aktywności" (pierwsza bzdura bo często się logowałem z jednego urządzenia), po wysłaniu selfie i kilkudniowej weryfikacji blokada została przedłużona do czasu potwierdzenia przesłanego zdjęcia z dowodem tożsamości. I to był moment gdzie powiedziałem FB bye-bye.
Odpowiedz
#5
Rozumiem, że czyścisz zawsze ciasteczka przed wejściem na FB lub korzystsz z innego profilu przeglądarki do każego konta lub innej przeglądarki do każego konta?
Odpowiedz
#6
To i tak nie pomoże Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#7
(30.03.2020, 10:42)Quassar napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

To i tak nie pomoże Grin
Mam konto na fałszywe dane na FB i nie mam problemów z logowaniem. Kiedyś miałem inne konto założone i logowałem się do niego zza NATu za którym było >300 osób, większość miała konto na FB i większość miała >1 urządzenie - wszystko pod jednym, stałym adresem IPv4.
Odpowiedz
#8
I tak cie rozpoznają po zebranej telemetri z kompa po przez przeglądarkę, IP to nie wszystko.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#9
(30.03.2020, 11:26)Quassar napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

I tak cie rozpoznają bo zebranej telemetri z kompa po przez przeglądarkę, IP to nie wszystko.
To się nazywa fingerprinting a nie telemetria. W każdym razie nie blokowali mi i innym kont.
Odpowiedz
#10
Mówiłem ogólnie" telemetria" ty podałeś jeden z tych przykładów ale ok można podać kilka istotnych:

-Systemowe konto użytkowania
-czy też HWID często jest stosowane w programach ochronnych do weryfikacji czy ktoś nie zainstalowanej softu na większej liczbie maszyn.
-Adress IP - to raczej nie trzeba tłumaczyć
-fingerprinting - jak wyżej podałeś odciski przeglądarki niczym konto użytkownika w systemie o uikatowym kodzie dzięki czemu można zidentyfikować osobę nawet przy zmianie ip, dodać można też user agent.
-Hardware/Software - czyli sterowniki / komponenty komputera. Take dane potrafią zawęzić poszukiwania do pewnego grona osób m.in adress MAC itp.
-Często też programy czy ciasteczka w przeglądarce potrafią ingerować w system zostawiając cukiereczki swoje dane rozpoznawcze dzięki czemu potrafi sprawdzić czy już tu soft był zainstalowany - Praktyka często stosowana w programach próbnych "trial'

Oczywiście jest tego masa i niektóre Programy strony mogą sięgać bo bazę danych systemu (historie użytkownika/dane) wygenerowaną przez sam system by przywłaszczyć sobie jeszcze więcej info na temat danego użytkownika.

Dlatego jak ktoś myśli że zmieni IP to będzie anonimowy to jest w srogim błędzie.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości