¿Qué es la granja porno Turing?

Es un ataque no criptográfico de hombre en el medio que usa un sitio web pornográfico para cultivar captchas, su único teórico y aún no se ha utilizado en la naturaleza.

“Granja porno de Turing”. Brian Warner dice que este es un “ataque concebible” que los spammers podrían usar para derrotar a los CAPTCHA. El spammer crea un sitio web pornográfico donde el acceso requiere que el usuario resuelva los CAPTCHA en cuestión.
Sin embargo, Jeff Atwood señala que este ataque es meramente teórico: en 2006 no había evidencia de que algún remitente de correo no deseado hubiera construido tal sistema. Sin embargo, se informó en octubre de 2007 que los spammers habían creado un juego de Windows en el que se pedía a los usuarios que interpretaran CAPTCHA adquiridos del servicio de correo web de yahoo, y eran recompensados ​​con imágenes pornográficas. Esto les permite a los spammers crear cuentas temporales de correo electrónico gratuitas con las que enviar spam

More Interesting

¿Cuáles son los defectos comunes de seguridad (en oposición a la practicidad) del cifrado asimétrico?

¿Dónde puedo obtener un servicio de eliminación de virus?

¿Por qué es necesario reiniciar la PC después de eliminar posibles amenazas y posibles virus?

Si el FBI toma mi computadora por algunas semanas, ¿debo esperar que esté llena de errores o llena de malware troyano cuando la recupere? Si es así, ¿cómo puedo eliminarlo? ¿Debería tirarlo al contenedor de basura más cercano?

Hay varias carpetas falsas en mi PC. Son los virus más probables. Actualicé Norton y utilicé el escaneo completo del sistema. Dice que no hay virus. ¿Qué debo hacer?

He estado viendo tutoriales de pruebas de lápiz y piratería ética, pero a veces no puedo entender lo que están haciendo y usando porque soy un principiante y no estoy muy familiarizado con este mundo. ¿Qué tengo que hacer?

¿Dónde puedo aprender tutoriales de piratería ética de forma gratuita o a bajo costo en línea?

¿Cómo se mantienen seguros los hackers? ¿Qué programas usan?

¿Por qué es HTTP basic-auth más popular que pasar nombre de usuario / contraseña en forma de publicación?

¿El hacktivismo es sombrero negro, blanco o gris?

Si crea una aplicación basada en la web, ¿dónde y cómo es la forma más segura de almacenar la información de inicio de sesión de sus bases de datos?

¿Cuáles son las fuentes comunes de infección de malware?

Cómo bloquear virus

¿Cómo proteger y mantener mi sitio de WordPress estático y protegido? Parece que siempre se actualiza y cambia el código, y eventualmente el malware se filtra. ¿Cómo limito el mantenimiento?

¿Cuál debería ser mi experiencia laboral relevante en el sector de TI si quiero ser un consultor de seguridad de la información?