Узнай-правду! (com) • Просмотр темы - Программные средства сетевой и локальной безопасности
Список форумов Узнай правду! com
Здравствуй, друг! Тебе крупно повезло! Ты попал на сайт, который может изменить твоё представление о мире, если твой мозг еще функционирует. А может и не изменить, если ты - "долбоёб". Это не оскорбление, это жизнь, это статистика. Большинство читающих эти строки и есть самые натуральные . И с помощью этого сайта вы это ясно увидите. Не хочется? Тогда лучше сразу ползите отсюда подобру поздорову. Чтение этого форума может вызвать отрицательные эмоции. А.Райкин говорил:"Зритель хлопает не тому, что ты, артист, талантливый, а тому что ОН ,зритель, умный!". Здесь вы точно хлопать не будете потому, что в зеркале увидите .Осознание своего долбоёбизма, - это первый шаг, чтобы перестать быть мудаком.
Здесь просыпаются, протирают глаза, поднимаются с колен, сбрасывают цепи, расправляют крылья.

Вы впервые на этом форуме? Тогда зайдите сюда, узнаете о чем он.
Но Системе проснувшиеся не нужны, а нужны именно "долбоёбы", поэтому копируйте этот форум себе, пока его не зогбанили.
как скачать себе и зачем?    Зеркало для мобильных UZNAI-PRAVDU.RU     Копия
Новые сообщения
* Вход   * Регистрация   * FAQ     * Поиск перевод он-лайн
 



Начать новую тему Ответить на тему  [ Сообщений: 7 ] 
Автор Сообщение
 Заголовок сообщения: Программные средства сетевой и локальной безопасности
У многих сложилось впечатление об Интернете как о некоей глобальной арене свободы действий. И в большинстве случаев представления о безопасности полностью отсутствуют. Ниже пойдет речь о том, как защитить домашний компьютер при работе в Интернете и с конфиденциальной информацией. В целом, задача безопасной работы в Сети и с базами данных сводится к следующему.

1) Администрация посещаемого вами сервера (сайта, форума и т. п.) не должна заполучить ваш реальный IP (читай - адрес проживания) и сведения и программной среде.

2) Постороннее лицо не должно получить удаленный доступ к вашему ПК, а любое приложение не должно иметь несанкционированный доступ в Сеть. В том числе, если произошло внедрение трояна или рекламного "паука", нельзя дать возможность связаться им с разработчиком.

3) Блокировка враждебных кодов и рекламы.

4) Невозможность получить какие-либо сведения из протоколов вашей работы, как в Интернете, так и в автономном режиме.

5) Невозможность восстановить удаленные данные.

6) Применение криптографии и дополнительных средств локальной защиты.

7) Профилактика и оптимизация программной среды.
...
СПЕЦСЛУЖБЫ И ИНТЕРНЕТ

Изображение

Установка аппаратуры, позволяющей ФСБ просматривать электронную почту и следить за интернет-активностью патриотов закончена практически всеми провайдерами - они внедрили у себя Систему оперативно-розыскных мероприятий (СОРМ-2). Она обязывает каждого провайдера Интернета протянуть в ФСБ отдельную линию связи и установить аппаратуру, с помощью которой органы могли бы считывать трафик (кроме того, сами почтовые сервера хранят всю проходящую через них корреспонденцию). Провайдеры не смогут обеспечивать конфиденциальность пересылки данных, хотя это и заявлено в соглашениях с пользователями. Собственно, в лицензиях провайдеров всегда присутствовала оговорка: "Сеть должна отвечать эксплуатационно-техническим требованиям по обеспечению и проведению оперативно-розыскных мероприятий в соответствии с Законом "Об оперативно-розыскной деятельности (ОРД) в РФ".

СОРМ служит для контроля электронных данных пользователей Интернета внутри России. Для перехвата информации за границей 6-е управление ГРУ и ФАПСИ еще со времен СССР используют глобальную сеть СОУД (Система оперативного управления данными). Но в 1989 г. после объединения ФРГ и ГДР компьютерный центр, принадлежавший "Штази", достался БНД, вследствие чего СОУД лишилась половины своих возможностей.

Существует и другая опасность. Это иностранные спецслужбы и этнические мафиозные структуры, не заинтересованные в развитии русского национализма. Напомним, что параллельно функционирует и развивается глобальная система радиоэлектронного перехвата Echelon. Для обеспечения ее работы на низкие околоземные орбиты была выведена группировка спутников-шпионов. Их дублируют расположенные по всему миру параболические антенны, сканирующие радиоэфир, и центры контроля Интернет-сетей в США и Европе. Всю Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи. На границе с Казахстаном и Алтаем АНБ США построило две станции перехвата, часть информации с которых передается Китаю. С их помощью перехватывается до 90% электронных сообщений в восточной части России.

Обнаружил себя также закрытый программно-аппаратный комплекс Carnivore, предназначенный следить за контролем трафика. Может стать заразительным и чужой опыт - в Великобритании, если вы откажитесь назвать спецслужбам пароль доступа к данным, то можете получить до двух лет лишения свободы.

Специально для спецслужб разработчиками BIOS были созданы универсальные пароли, открывающие вход в настройки данной программы. Их можно найти в Интернете.

Практически все сертифицированные государством программы обладают всевозможными "черными входами". Не так давно в ОС Windows обнаружен "черный ход" NSA_key (NSA - National security agency, т. е. Агентство национальной безопасности). Альтернативу использования ОС Windows найти сложно, но, по крайней мере, старайтесь никогда не пользоваться криптосистемами, сертифицированными АНБ (США), ФАПСИ и т. п. Все они легко взламываются как этими службами, так и хакерами.

Продукты от Microsoft не удаляют данные, а бережно хранят их для спецслужб
...
MS WINDOWS

Когда вы удаляете данные из корзины, операционная система (ОС) Windows не стирает файлы физически - она помечает соответствующие блоки на диске как свободные. Свободные блоки сохраняют исходные данные до тех пор, пока они не занимаются новыми данными. В Windows\History ОС хранит все файлы истории (какие html-документы вы открывали), в Windows\Temp - временные файлы. Файлы и папки, которые вы запрашиваете через стартовое меню ("Пуск") бережно добавляются Windows в скрытый список, который может стать доступным. То же самое справедливо для всех прослушиваемых вами файлов в формате mp3.

Windows\name.pwl - в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернетом, все они легко взламываются с помощью программ типа PWLHack, PWLView, PWLTool. Не включайте опцию "сохранить пароль" во время установки связи с провайдером. И вообще нигде не включайте подобную опцию. Windows\Profiles\name - где name имя пользователя, хранит профили и все установки конкретных пользователей. Windows\SchedLog.txt - график работ; Windows\ppplog.txt - все подключения к Интернету; windows\RunOnceEx.Log - все приложения, которые вы запускали; \windows\IE4 Error Log - ошибки Internet Explorer'a; \Program Files\Install.log - что устанавливалось и когда; \windows\modem.log - информация о подключениях к Интернету через модем.



INTERNET EXPLORER

Microsoft Internet Explorer в следующих директориях хранит: \Windows\Cookies\ - файлы cookies; Windows\Temporary Internet Files - ресурсы Сети, которые вы посетили (удалять их "вручную" неэффективно); Windows\Favorites - закладки Интернет.



MICROSOFT OUTLOOK EXPRESS

Microsoft Outlook Express 4.0 все письма, которые вы удалили, используя интерфейс программы, все равно хранит в своей базе. Периодически эти файлы рекомендуется уничтожать невосстановимым методом. Ваша переписка, которой могут воспользоваться посторонние, все еще расположена в следующих директориях: Windows\Application\Microsoft\Outlook Express\Mail - почта - здесь необходимо удалять все файлы с расширениями IDX и MBX (естественно, после того, как письма были прочитаны и/или отправлены и сохранены на безопасном носителе).

Windows\Application\Microsoft\Outlook Express\News - новости - здесь необходимо удалять все файлы с расширениями NCH. Здесь поможет программа Kremlin (см. ниже).

Что еще может Outlook Express? Из-за многочисленных дыр в системе безопасности ваш компьютер очень даже легко могут поразить вирусы.



MS OFFICE


Когда вы создаете документы с использованием пакета MS Office или любого текстового редактора, программа постоянно генерирует промежуточные файлы (на случай отката команды или отключения питания ПК). Их можно видеть в процессе работы в той папке, в которой открыт редактируемый документ. Для этого в Пуск\ Настройка\ Свойства папки\ Вид > Скрытые файлы включите опцию "показать все файлы". Обычно временные файлы удаляются редактором при закрытии программы, но фрагменты вашего текста остаются на диске. Кроме того, учтите, что нет более смехотворной вещи, чем пароли на вход в документы Ms Office. Не используйте этот метод. Взлом занимает меньше секунды.



СВОП ФАЙЛ

Файл подкачки на винчестере позволяет вам загружать приложения, размер которых больше, чем объем микросхем памяти. По мере того как данные становятся нужны, они считываются в оперативную память. Именно поэтому своп-файл содержит массу сведений. Постарайтесь удвоить имеющуюся у вас оперативную память, а также оптимизировать систему. Кроме того, свободное место на системном диске следует регулярно очищать с помощью специальных приложений (обо всем этом далее).



ТРОЯНСКИЙ КОНЬ

Троян, троянец - это программа удаленного администрирования, которая помимо заявленных полезных функций позволяет постороннему через Интернет получить полный контроль над вашим ПК, наблюдение за содержимым экрана в реальном времени, запись с подключенного к системе микрофона или видеокамеры. В момент первого запуска троян копирует себя (часто в директорию c:\windows\system), прописывается на запуск в системном реестре, и даже если вы никогда больше не запустите программу-носитель, ваша система уже поражена. Следует отметить, что трояны создают не только "вирусописатели", но и официальные разработчики. Пример - компания Spytech. Программу SpyAnywhere достаточно установить на ПК, за которым вы хотите наблюдать, и в обозревателе набрать его ip-address после чего управлять ПК удаленно
...
РЕШЕНИЕ ПРОБЛЕМ


СТАВИМ БРАНДМАУЕР

Первое приближение к сетевой безопасности заключается в установке программы для контроля попыток осуществления, как входящих, так и исходящих сетевых соединений, а также отлова cookies, рекламных баннеров, java-скриптов, ActiveX-контролей и прочих враждебных кодов. ActiveX - это технология, позволяющая написать программу для Windows. Органы управления ActiveX имеют сходство с апплетами - небольшими программами, написанными на языке Java. Однако Java-апплеты работают только в специальной безопасной среде. В то же время и они, и Java-скрипты, зашитые в обычные html-страницы, могут причинять многие неудобства по замыслу писателя - подавать напряжение на дисковод, трясти html-файлы, открывать бесконечное количество окон, открывать без вашего ведома exe-приложения и др. Некоторые из подобных "шуточных" Java-кодов даже включены в антивирусные базы. Для органов управления ActiveX специальной среды не требуется. Поэтому ActiveX может выполнять уже все что угодно (например, отформатировать раздел диска). В качестве решения этой проблемы Microsoft предложила создать систему регистрации, позволяющую удостоверять орган управления ActiveX. Однако эта система - ненадежное средство.

Единственный выход - установка межсетевого экрана (брандмауэра). Для маломощных ПК идеально подойдет AtGuard. Опции по умолчанию не требуют профессиональной доводки. Просто включите firewall и Enable RuleAssistant, а в закладке Options/Startup Options поставьте Run at Network Startup (тогда программа будет автоматически запускаться при подсоединении к Сети). В Options/Show dashboard window - уберите флажок. В Settings/Web/Filters/ уберите флажок с CookieAssistant и поставьте рядом с Privacy. Кроме того, в пункте Event Log/ Log/ Clear all tabs upon logoff поставьте галочку, иначе AtGuard будет вести протокол ваших действий в Интернете. Во вкладке Privacy установите везде Block. Если здесь же в поле E-mail (from) установить режим Reply, то можно вбить любой e-mail (например, вашего недоброжелателя) для сообщения его серверу. Это справедливо и для опции Browser (User-agent) - режим обработки переменной user-agent, в которой содержится информация о вашем обозревателе. Для исключений, в закладке Web\ Add site введите нужный URL. Данный сайт появится в списке, и вы можете делать настройки исключительно для него.

При включенном пункте Enable RuleAssistant, когда происходит попытка соединения, появляется окно, где предлагается четыре варианта - "навсегда запретить", "навсегда разрешить" (при этом задаются дополнительные вопросы - только этой программе или всем, только по этому порту или по всем, по этому адресу или с кем угодно), "запретить сейчас", "разрешить сейчас". Если вы выбрали "запретить/разрешить навсегда", то создается новое правило. Разрешите постоянный выход в Сеть Интернет-обозревателю, менеджеру загрузок, почтовому клиенту, виртуальному прокси-серверу (см. далее) и пейджеру ICQ, хотя последнее небезопасно. Далее введите правило, которое позволит блокировать все остальные (потенциально враждебные) входящие и исходящие соединения. Firewall\ Add\ Name: введите имя\ Action: Block\ Direction: Either\ Protocol: TCP or UDP.

В закладке Active Content также везде поставьте флажки, в том числе - в Block Java-script. Если вы пожелаете, чтобы AtGuard все-таки принимал cookies (в редких случаях это необходимо, например, при регистрациях), то нажмите Settings/Web/Filters/CookieAssistant (поставьте галочку).

Загрузить программу и руководство пользователя можно здесь: rth77.narod.ru/prog/ukAtGuard.html. Единственный минус - классический AtGuard не работает под Windows ME, 2000 и XP. Для первых двух ОС подойдет новая версия AtGuard - Norton Internet Security 2001 Family Edition (руководство пользователя см. www.computery.ru/upgrade1/numbers/014/nis.htm). Для XP идеально подойдет новая отечественная разработка Agnitum Outpost Firewall 2.0. Многие специалисты считают этот межсетевой экран даже лучшим в своем роде. Руководство пользователя доступно здесь: www.softportal.com/freesoftware/1926/outpost Качество настройки брандмауэра нужно проверить с помощью специальных сайтов: grc.com/default.htm, security2.norton.com/us/intro.asp?venid, www.dslreports.com/scan, scan.sygatetech.com. Они просканируют наиболее уязвимые порты и выдадут резюме уровня вашей безопасности. В то же время вы сами убедитесь насколько легко завладеть доступом к вашему ПК.

Дополнительная настройка Internet Explorer не является панацеей, но все же не следует от нее отказываться. Действуем так.

Сервис/ Свойства обозревателя/ Журнал - период хранения - 0 дней.

Сервис/ Свойства обозревателя/ Дополнительно - "использовать встроенное автозаполнение в проводнике" - запретить (т. е. снять флажок).

Сервис/ Свойства обозревателя/ Дополнительно - "не сохранять зашифрованные страницы на диск" - запретить.

Сервис/ Свойства обозревателя/ Дополнительно - "задействовать профиль" - запретить.

Сервис/ Свойства обозревателя/ Дополнительно - "включить установку по запросу" - запретить.

Сервис/ Свойства обозревателя/ Дополнительно - "разрешить синхронизацию автономных элементов по расписанию" - запретить. Здесь же снять галочки с Fortezza и PCT.

Сервис/ Свойства обозревателя/ Дополнительно - "проверять аннулирование сертификатов издателей" - разрешить (поставить флажок).

Сервис/ Свойства обозревателя/ Дополнительно - "проверять аннулирование сертификатов серверов" - разрешить.

Сервис/ Свойства обозревателя/ Дополнительно - "предупреждать при переадресации передаваемых форм" - разрешить.

Сервис/ Свойства обозревателя/ Дополнительно - "предупреждать о недействительных сертификатах узлов" - разрешить.

Сервис/ Свойства обозревателя/ Дополнительно - "запретить отладку сценариев" - разрешить. Здесь же разрешить SSL3 и TLS.

Сервис/ Свойства обозревателя/ Содержание/ Автозаполнение - снять все флажки (запретить все), а также очистить.


Вернуться к началу
  Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
 Заголовок сообщения: Защищаемся
СКРЫВАЕМ IP

Идентификация ПК осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор. IP говорит о многом: страна, город, адрес и название провайдера. А так как провайдеры ведут свои протоколы, узнать ваш номер телефона не составит труда. Практически все пользователи Интернета, использующие модем, не имеют постоянного IP - при каждом входе в Сеть провайдер назначает вам динамический IP, и когда вы выходите из сети, этот IP назначается уже другому человеку. И если ваши системные часы показывают не истинное время, - то вы "подставляете" других пользователей.



АНОНИМАЙЗЕР

Самый примитивный способ перемещаться по Интернету анонимно - это службы типа anonymizer. Выглядят они как обычные web-странички с полем для запроса, в которое следует вводить адрес сайта. Анонимайзер заменяет ваш IP. К числу недостатков использования anonymizer можно отнести наличие дополнительной рекламы, ограниченную поддержку FTP, а иногда данные службы не позволяют просматривать картинки. Некоторые сайты через них недоступны, что объясняется желанием их владельцев следить за посетителями. Но самое главное - большинство анонимайзеров было дискредитировано при независимых тестах, с легкостью определявших оригинальный IP пользователя. К тому же часть анонимайзеров принадлежит американским спецслужбам и военным ведомствам, а выбор анонимайзеров невелик (в отличие от прокси-серверов). Не будем рекламировать адреса подобных служб - вы их сможете самостоятельно найти в Интернете при необходимости.



ПРОКСИ-СЕРВЕР

Для начала посетите виртуальный "шпион" www.leader.ru/secure/who.html и узнайте, что доступно о вас администратору сервера. Здесь вы увидите и свой IP, и название провайдера, и тип ОС. Далее для того чтобы все эти сведения не были доступны, установим выход в сеть через анонимный прокси-сервер. Данный сервер заменяет в каждом проходящем через него пакете ваш IP на свой собственный. Списки таких серверов можно без труда найти в Интернете. Например, здесь www.samair.ru/proxy/index.htm.

Грубо говоря, прокси делятся на три типа: прозрачные, анонимные, сверх анонимные (hightanon, elite). Нас интересует только последний тип. Такие прокси не просто подменяют критическую информацию, но не дают серверам знать, что соединение осуществлено именно посредством прокси. Еще один нюанс - чем удаленней прокси от места вашей локации, тем некачественнее связь. Так что для стандартной работы в Интернете придется использовать прокси близлежащих стран. Наиболее быстрый трафик для Москвы обеспечивают прокси Чехии, Польши, Эстонии, Венгрии, в редких случаях Нидерландов, Турции, Швеции и Финляндии. В любом случае, вам придется экспериментировать с разными прокси-серверами для установления качественной связи, так же как и менять их как можно чаще. Единственное, не используйте прокси западноевропейских стран - найти среди них сверх анонимные прокси практически невозможно.



Теперь:

1) выберете адрес прокси-сервера,

2) скопируйте его,

3) войдите в Сервис/ Свойства обозревателя/ Подключение/ Настройка/ Прокси-сервер/ Использовать прокси-сервер (поставьте флажок)

4) вставьте адрес прокси-сервера в поле

5) войдите на www.leader.ru/secure/who.html

6) убедитесь в качестве и быстроте связи

7) убедитесь, что определены отличные от первого посещения данные, а также, если это сверх анонимный прокси, то не должен определиться в том числе и он (в противном случае будет указано, что вы вошли через прокси-сервер или хуже - будет определен ваш IP и провайдер).

Чтобы не усыплять собственную бдительность, рассмотрим некоторые негативные моменты.

1) Понятно, что часть прокси создана спецслужбами, поэтому для прямых атак и разборок на форумах не следует использовать прокси стран СНГ и НАТО (и ни в коем случае - России).

2) Любой прокси-сервер ведет протоколы всех действий, совершаемых пользователем.

3) Действительно анонимными являются лишь несколько процентов от всех прокси, заявленных как анонимные (для проверки следует использовать специальные приложения, см. далее).

Так что рассмотрим применение специальных программ. (Выше мы рассмотрели вариант использования внутренних возможностей Internet Explorer 5 (если у вас иной обозреватель - действуйте по аналогии)). Лучше всего установить утилиту Anonymity 4 Proxy.

1) Войдите в закладку Proxy Check и удалите оттуда весь список имеющихся адресов - он устарел, а также может быть неэффективен к вашей локации.

2) С помощью функции Edit/ Add proxy добавьте несколько различных прокси (не более четырех).

3) Проверьте их на анонимность: нажмите кнопку Check proxy применительно к конкретному адресу. Если рядом с адресом появится зеленая звездочка, то такой прокси анонимен и функционирует (прокси иного типа следует удалять). Каждый прокси следует проверить по два раза.

4) Затем в Options снимите галочку с Direct connection (в противном случае соединение будет осуществляться под вашим IP).

5) Настройте ваш обозреватель на соединение с помощью Anonymity 4 Proxy: войдите в Сервис/ Свойства обозревателя/ Подключение/ Настройка/ Прокси-сервер/ Использовать прокси-сервер (поставьте флажок), вставьте в поле 127.0.0.1:80 Здесь же нажмите Дополнительно/ Один прокси-сервер для всех протоколов - снять флажок (запретить).

6) Выберете самый быстрый прокси в Anonymity 4 Proxy (нажмите Response Time, он будет первый в списке) и назначьте его используемым по умолчанию (Edit/ Set as default).

7) Зайдите в закладку Proxy Options в Anonymity 4 Proxy. В левом поле выставите везде флажки, а в правом - поставьте флажок в CONNECTION: keep-alive only. Убедитесь, что показатель анонимности (anonymity rank) соответствует 100%.

В правом поле, если вы поставите флажок в "use new proxy on each request", программа будет запрашивать из Интернета данные с помощью разных прокси-сереверов (из списка), создавая иллюзию посещения сайта несколькими пользователями. Учтите, что чем больше прокси при включенной опции "use new proxy on each request" вы добавите в список Proxy check, тем медленнее будет осуществляться соединение. Не добавляйте для соединения через модем более трех-четырех прокси-серверов. Если и в этом случае связь не будет устраивать, назначьте используемым по умолчанию самый быстрый прокси-сервер и отключите опцию "use new proxy on each request".

1) При вышеуказанных настройках некоторые серверы с первого запроса будут отказывать вам в доступе. Для решения этой проблемы производите запрос повторно, либо нажмите Ctrl+F5. Редкая часть серверов (например, Yandex.ru) будет отказывать в доступе, предупреждая вас об этом. Услугами подобных сайтов лучше не пользоваться.

2) При фатальном сбое в доступе к сетевым ресурсам при работе с прокси-серверами проделайте следующее.

Проверьте анонимность и работоспособность прокси-серверов в вашем списке (Check Proxy).

Убедитесь, что брандмауэр (если установлен) не блокирует все входящие TCP-соединения.

Убедитесь, что никакое иное приложение не использует порт, с которым работает Anonymity 4 Proxy. Пройдите тест на совместимость - Help/ Compatibility Test. В противном случае поменяйте порт в Anonymity 4 Proxy в закладке Proxy Options.

3) Существует еще один нюанс. Отчет времени работы в Сети начинает вестись провайдером со второй минуты с момента опознавания пароля (первая минута предоставляется бесплатно). Если вы произведете сетевое соединение в этот промежуток времени, то, несмотря на все ухищрения, будет опознан ваш оригинальный IP. Поэтому не указывайте в обозреватели страницу, с которой следует начинать обзор.

Поскольку IP-адрес это не все, что может быть доступно постороннему лицу, настроим Anonymity 4 Proxy так, чтобы обозреватель не передавал никакой лишней информации. В частности, она передается им в так называемых HTTP-переменных (или заголовках) по запросу сервера.

Например, с помощью запроса переменной Pragma (метод кэширования данных прокси-сервером) владелец сайта косвенным образом может догадаться, что соединение было осуществлено через анонимный прокси-сервер. Некоторые онлайновые почтовые службы подставляют пароль от почтового ящика просто в сетевой путь, который отображается в переменной Referer. Если вам пришло письмо, содержащее ссылку на сайт, и вы последовали по ссылке прямо из виртуального почтового ящика, то в статистике этого сайта будет зафиксирован адрес страницы, содержавшей ссылку на него - referer, который, в свою очередь, может содержать ваш логин и пароль.

1) Заходим в закладку Browser Options и блокируем переменные. Каждую переменную копируем в пункт Variable. Список некоторых переменных приведен ниже (вы можете пополнять этот список, обнаруживая новые переменные в поле Outgoing requests).

2) Поле Replace with… оставляем пустым (тогда переменные, занесенные в Modification list, будут блокироваться).

3) После того как вы вставили название переменной, нажмите Add и переменная отобразится в Modification list (здесь же).

Критические переменные (используйте их для настройки).

User-Agent

Accept

Accept-Language

Accept-Encoding

Proxy-Connection

Pragma

If-Modified-Since

If-Range

Range

Unless-Modified-Since

Content-Length

Content-Type

Cookie

If-None-Match

Referer

Connection

Поскольку создатели обозревателя предвидели подобное противодействие со стороны талантливых программистов, ими были созданы дополнительные "дыры" - те же переменные, только с заглавной буквой W (double u). Например, переменная Wookie загрузит обычный "куки" и его не засечет даже AtGuard. Поэтому к указанному списку добавьте все эти же переменные, только поменяв их заглавные литеры на W. Для Referer - это Weferer и т. п. Переменную Host блокировать не следует. Get, Post, Connect переменными вообще не являются - их также не следует блокировать.

Эта функция Anonymity 4 Proxy полезна также для тех пользователей, которые не хотят скрывать свой IP или работа с прокси-сервером вызывает неудобства. В этом случае просто включите Direct connection и программа будет закрывать "дыры" в обозревателе.

Так же не забудьте поменять пароли доступа на всех ваших почтовых ящиках и сайтах из под прокси-сервера, чтобы в протоколах отразился чужой IP. При этом выходите из веб-интерфейса почтовой службы или собственного сайта с помощью средств, типа "Logout", "Sign out", "Выход" и др. Когда вы выходите правильным способом, то созданные для сеанса связи временные файлы и переменные (их, скорее всего, потребуется включить в этом случае) корректно уничтожаются.


СТАВИМ АЛЬТЕРНАТИВНЫЙ ПОЧТОВЫЙ КЛИЕНТ

Лучше установить The Bat! версии не ниже 1.53. The Bat! более удачный клиент, нежели Outlook, и идеально подходит для маломощных ПК. Однако, The Bat! также разработан спецслужбами. Логотип The Bat! - летучая мышь - одна из эмблем ГРУ (компания, создавшая The Bat! - RitLabs, директор - Сергей Демченко). Еще один минус - The Bat! используют 33% всех пользователей Рунета, и интерес со стороны хакеров к этому продукту вынужденно растет. Кроме того, The Bat!, так же как и Outlook сохраняет всю вашу переписку. Несмотря на удаление писем, папка, где базируется этот почтовый клиент, не худеет. Более того, здесь все сложнее. Прочищать вручную придется каждый заведенный аккаунт. Удалять следует файлы в папках sent, thrash, outbox (если все отослано), inbox (если все прочитано и сохранено), attach (для ранней версии). Единственное, ни в коем случае не стоит защищать внутренним паролем созданные вами в программе почтовые ящики, как это рекламирует разработчик, - это дешевая уловка (просто зайдите в корневую папку программы и перенесите два файла из "зашифрованного" ящика в папку доступного вам ящика).

В то же время неоспоримы плюсы данного клиента. Кроме червей и спама серьезную опасность для пользователей представляет флуд. Недоброжелатель может послать большое количество писем или одно письмо громадного размера. The Bat! позволяет просматривать содержимое почтового сервера с помощью службы Dispatch mail on the server. Запускаете ее, получаете список сообщений, убираете галочку с задачи Receive, нажимаете Transfer и письмо будет моментально удалено независимо от объема. С помощью этой же службы вы можете оставить на сервере (при плохой связи, например) крупное вложение, приняв при этом все остальные сообщения. Уберите флажки с задач Receive и Delete и нажмите Transfer.

Напомним, что ГРУ занимается технической разведкой, в то время как ФСБ и ФБР заняты поиском инакомыслящих.



РEМЕЙЛЕР

Remailer - это компьютер, получающий сообщение, и переправляющий его по адресу, указанному отправителем. Римейлеров в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя. Выявить реального отправителя сообщения, использовавшего римейлер, достаточно сложно. Но если вы к тому же при отправке через WWW-интерфейс пользовались анонимным прокси-сервером, то шанс найти вас становиться намного меньше (не забудьте отключить использование файлов cookies).
БЕЗВОЗВРАТНОЕ УДАЛЕНИЕ ФАЙЛОВ

ШРЕДДЕР" KREMLIN

Любые файлы (не программы!) следует удалять невосстановимым способом - лучше с помощью программы Kremlin (хотя имеются аналоги, лучше использовать именно эту утилиту). Функция необратимого удаления - Kremlin Secure Delete - автоматически прописывается в контекстном меню. Крупные приложения при установке разбрасывают свои файлы в разных директориях, поэтому их следует удалять с помощью меню "установка и удаление программ" (Пуск\ Настройка\ Панель управления) (на самом деле, лучше всего использовать для удаления подобных программ - не файлов! - утилиту Ashampoo Uninstaller). После с помощью утилиты Kremlin следует очищать свободное пространство диска - Пуск\ Программы\ Kremlin2.21\ Kremlin Wipe\ Standard Wipe\ Start.

Но самое главное - регулярно очищайте файл подкачки с помощью программы Kremlin. Пуск\Программы\Kremlin2.21\Kremlin Wipe\Memory\Start.

Не забудьте также в Windows XP и ME отключить службу System Restore ("Восстановление системы"), иначе файлы, которые вы удаляете, будут постоянно оказываться в ее архивах. Чтобы отключить средство "Восстановление системы" откройте компонент Свойства системы. Убедитесь, что флажок "Отключить восстановление системы" на этом диске установлен. Чтобы открыть окно "Свойства системы", нажмите кнопку Пуск, выберите команды Настройка и Панель управления, затем дважды щелкните значок Система. В диалоговом окне Свойства системы выберите команду Восстановление системы.

О криптографических функциях этой программы читайте далее. Программа Kremlin 2.21 доступна для загрузки здесь: www.kremlinencrypt.com/download/krem221.exe. Серийный номер для регистрации версии 2.21: 4040053298 или 9398784011, или 9999632666, или 9876373079.



EVIDENCE ELIMINATOR - УСТРАНИТЕЛЬ УЛИК

Эта программа не только очистит файл подкачки, реестр, все временные файлы, но и сделает это таким образом, чтобы максимально затруднить восстановление информации.

Скачать Evidence Eliminator 5.0. нужно с официального сайта разработчика (www.evidence-eliminator.com/product.d2w), либо купить на CD. KeyCode (User Name): RK22911, Serial: EE50-71200000F000 (лучшего всего использовать генератор серийного номера для этой программы). Для того чтобы программа не запускалась во время старта ОС, в Options\ Misc\ Control уберите галочки с 3, 6, 7 и 8 функций по счету. Можно включить опцию чистки своп файла (Eliminate Swap File). Остальные опции используйте по умолчанию. Для запуска утилиты нажмите Safe Restart. Программа удалит все улики, временные файлы, файлы истории и очистит свободное пространство диска, после чего перезагрузит систему. Если запустить Safe Shutdown, то по окончании чистки Eliminator выведет вас в DOS. Поскольку полная очистка свободного места на диске занимает время, можно использовать Quick Mode. Программу Evidence Eliminator 5.0. следует хранить на диске в заархивированной форме, поскольку она имеет нехорошее свойство связываться с разработчиком и определять фиктивный серийный номер.

Чтобы программа могла подчищать и дефрагментировать реестр, поставьте галочки в закладке Misc/ Registry, кроме Registry Backup иначе Evidence Eliminator будет удалять резервные копии реестра.



ПОЛНАЯ ЛИ ПРИВАТНОСТЬ?

При рассмотрении вопроса шифрования данных следует учесть одну деталь. Даже если вы зашифруете пакет данных частушкой собственного сочинения, спецслужбы не сочтут это за преграду. Шантаж, судебные преследования, пытки и убийства - это суровая реальность технологического и экономического шпионажа. Именно поэтому даже передовая технология криптографии называется "Почти полная приватность" - Pretty Good Privacy (PGP). К тому же суперкомпьютеру агентства NASA за 2 года удалось взломать зашифрованный PGP файл. Задача бытовой криптографии - защита личной информации, в первую очередь, от членов семьи, сослуживцев, хакеров, прокуратуры, а также усложнение работы операторов закрытых комплексов слежения. В частности, СОРМ не обнаруживает ключевые слова в зашифрованных файлах.

Для начала о PGP. Эффективность и бесплатное распространение сделали PGP фактическим стандартом для электронной переписки во всем мире. Материалов по данной системе криптографии в Интернете настолько много, что не имеет смысла говорить о ней здесь. Рассмотрим иные детали.

Распространение культуры криптографии крайне невыгодно спецслужбам. Именно поэтому они вкладывают средства не только в дискредитацию наиболее мощных шифровальных приложений, но и создают свои - с внедренными черными ходами, функциями сбоя, или просто вводят законодательные ограничения. В частности, еще в 2003 г. Министерство обороны США ограничивало экспорт криптографических приложений примитивным 40-битным алгоритмом шифрования. В 2004 г. экспорт криптографических приложений был вообще запрещен. Попала под это ограничение и программа Kremlin, так же качественно шифрующая данные. Обнаружить ссылку на нее удается только с использованием американского анонимного прокси-сервера. Пока что здесь www.kremlinencrypt.com/download/krem221.exe доступна внутренняя версия этого приложения, разрешенная для использования только гражданам США и Канады. Если ссылка станет недоступной, вам придется самостоятельно воспользоваться американским прокси-сервером, чтобы выявить новый URL расположения.

Kremlin может использовать несколько алгоритмов (используйте Blowfish), во время шифрования данные архивируются, что усложняет взлом. Также программа не допускает сбоев при работе и ей можно доверять шифрование самой серьезной информации. Используйте длину пароля не менее 24 знаков (как минимум - комбинация букв и цифр).

В то же время никогда не используйте функции криптографических приложений, дающие возможность блокировать доступ к жестким дискам, компьютеру и экрану (эти функции можно доверить только сетевым ОС и то это малоэффективно). Ни в коем случае не создавайте т. н. "сейфы" - логические шифруемые отсеки. Подобные отсеки вызывают массу сбоев (особенно при работе с нетекстовыми файлами и зашифрованными пакетами). Если вдобавок еще включен антивирусный фильтр, то данные будут потеряны безвозвратно. В частности, печально известна на этом поприще программа Steganos. Не используйте отечественную разработку Best Scrypt. Программа-взломщик давно создана обычными хакерами и работает достаточно эффективно.


Вернуться к началу
  Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
 Заголовок сообщения: Защищаемся еще
СОЗДАЙТЕ ДОМАШНЮЮ ОДНОРАНГОВУЮ СЕТЬ

Если у вас есть второй системный блок (даже Pentium 166 без монитора) купите сетевые карты и наладьте домашнюю сеть. Эта нехитрая конструкция позволит постоянно клонировать критические данные больших объемов и не бояться их потери (подсоединять два винчестера к одной материнской плате небезопасно, к тому же приводит к износу оборудования).

Установите сетевые карты в разъемы материнских плат.

Включите ПК и вставьте компакт-диск с дистрибутивом операционной системы.

Убедитесь, что настройка драйвера и сетевого окружения прошла успешно. Если мастер установки драйверов испытывает трудности с поиском нужного архива на компакт-диске, скопируйте дистрибутив операционной системы на жесткий диск и укажите соответствующий путь для поиска драйвера.

Войдите в свойства сетевого окружения и проделайте следующие операции на обоих компьютерах.

В закладке КОНФИГУРАЦИЯ

Добавить> Протокол> Добавить> Microsoft> NetBEUI> ОК

Добавить> Протокол> Добавить> Microsoft> TCP/IP> ОК

Добавить> Служба> Добавить> Служба доступа к файлам и принтерам сетей Microsoft> ОК

Добавить> Клиент> Добавить> Microsoft> Клиент для сетей Microsoft> ОК

TCP/IP [название вашей сетевой карты]> Свойства> Указать IP-адрес явным образом> IP-адрес = 10.10.10.1 (для второго компьютера = 10.10.10.2)> Маска подсети = 255.255.255.[значение от 0 до 254] (для второго ПК маска идентична)

TCP/IP Контроллер удаленного доступа - те же установки, что и выше

Способ входа в сеть = Клиент для сетей Microsoft

Доступ к файлам и принтерам - разрешить.

В закладке ИДЕНТИФИКАЦИЯ

Задайте параметры. Название ПК см. Панель управления> Система. Рабочая группа должна совпадать на обоих компьютерах (например, вбейте MSHOME).

Обеспечьте полный доступ к дискам ПК (свойства диска> доступ> общий ресурс> полный). В меню "Пуск" > "Выполнить" > введите ping [IP-адрес второго ПК сети] (например, ping 10.10.10.2).

В случае если возникнут проблемы с загрузкой ОС после установки сетевых карт, проделайте следующее. Свойства "Клиента для сетей Microsoft"> "Быстрый вход"; Способ входа в сеть = "Обычный вход в Windows".

Если возникнут трудности при перезагрузке системы и с выходом в Интернет в TCP/IP [название вашей сетевой карты]> Свойства> Указать IP-адрес явным образом - сместите радио кнопку (отключите это свойство).



ОПТИМИЗАЦИЯ И ПРОФИЛАКТИКА

1) Несмотря на то, что современные винчестеры устроены очень сложно (по сути, это микро-ЭВМ), это самое ненадежное и хрупкое устройство в архитектуре ПК. Поскольку возраст винчестера лишь косвенно характеризует его износ, производителями была создана технология SMART, позволяющая оценить состояние винчестера и спрогнозировать время отказа. Данная технология встроена во все современные жесткие диски. Образно говоря, микропроцессор накопителя ведет подсчет циклов включения-выключения, количество отработанных часов, фиксирует число ошибок чтения, сбойные секторы, количество полученных ударов, температуру и другое. Все данные заносятся в область инженерной информации и постоянно сравниваются с пороговыми значениями. Вам следует периодически следить за SMART-статусом винчестера с помощью таких приложений, как HDD Speed, Ontrack Data Advisor, Smartudm и т. п. Данные программы следует запускать из под DOS (с помощью загрузочной дискеты). После диагностики будет сообщено о том, что порог (threshold) не превышен (not exceeded), либо превышен. Также может быть выведена таблица параметров с индикаторами допустимости конкретного значения.

Соблюдайте также следующие меры.

- не курите за ПК - табачные смолы проникают через защитный фильтр и, в отличие от пыли, не улетучиваются при раскрутке магнитного диска.

- не включайте и выключайте ПК более 4-х раз в день. Критическим здесь является момент подачи электропитания на жесткий диск. В Панель управления\ Управление электропитанием не устанавливайте "отключение дисков" (выберете "никогда").

- не подвергайте винчестер внешнему механическому воздействию.

2) Если вы устанавливаете Windows NT/2000/XP перед вами встает проблема выбора файловой системы. Преимуществ у FAT32 меньше, чем у NTFS, недостатков у обоих ФС поровну. Однако не факт, что NTFS - всегда лучший выбор.

Преимущества NTFS:

а) Обрушить NTFS непросто: система в состоянии обойти серьезные неисправности поверхности диска;

б) Высокая производительность при работе с крупными массивами данных.

Недостатки:

а) Высокие требования к объему оперативной памяти (минимум 128 Mb);

б) Невозможность доступа из DOS, Windows 95/98;

в) Высокий износ дисков вследствие большого количества передвижений головок чтения/записи.

Следовательно, устанавливайте NTFS на домашний ПК в следующих случаях:

а) если жесткий диск испещрен сбойными блоками

б) если к ПК помимо вас будут допущены на постоянной основе неопытные пользователи

в) Если вы обладаете мощной системой с винчестером более 40 Гб.

3) Реестр Windows 98 - это информация о настройке ПК, программного обеспечения и самой ОС. От отсутствия ошибок в нём во многом зависит устойчивость работы ОС. Реестр расположен в двух файлах: SYSTEM.DAT и USER.DAT. Работа с реестром осуществляется посредством утилиты Registry Editor (C:\WINDOWS\REGEDIT.EXE). Windows 98 ежедневно сохраняет реестр для возможности восстановления - в архивы C:\WINDOWS\SYSBCKUP\rb00x.cab, где х - порядковый номер резервной копии. Количество копий реестра по умолчанию ограничено пятью, но его можно изменить в параметре "MaxBackupCopies" в файле C:\WINDOWS\SCANREG.INI до 100 (рекомендуется 15). Там же вставьте в конец такие строки: Files=30,autoexec.bat, config.sys,msdos.sys и Files=11,VMM32.VXD - в архив с резервной копией включаться и эти важные файлы. Реестр восстанавливается из данных архивов в режиме эмуляции MS-DOS (пуск/ завершение работы/ перезагрузить ПК в режиме MS-DOS) командой SCANREG /RESTORE, после которой следует выбрать, из какой резервной копии надо извлечь реестр.

Можно создавать текстовую копию реестра вручную с помощью команды REGEDIT /E REGTXT.REG, введённой в строке "Выполнить" меню "Пуск". После её выполнения на рабочем столе появится файл REGTXT.REG. Данную операцию следует производить перед редактированием реестра вручную. Для восстановления из него реестра надо набрать в строке "Выполнить" REGEDIT /C REGTXT.REG. Следы удаленных программ нужно чистить в следующих разделах реестра.

HKEY_CURRENT_USER\SOFTWARE

HKEY_LOCAL_MACHINE\Software

В то же время лучше использовать для этих целей специальные приложения, например, те же утилиты Нортона.

В Windows 2000 реестр находится в папке C:\WinNT\System32\Config (файлы, у которых нет расширения, это и есть текущий реестр). Скопировать эти файлы можно с помощью системной программы Backup - она помещает их в папку C:\WinNT\Repair\Regback (но только одну копию). Отсюда реестр можно копировать в безопасное место.

4) До сих пор проблемой Windows 95 и 98 является перезапись системных файлов более старыми их версиями при установке программ. Решить эту проблему можно с помощью утилиты System File Checker (C:\Windows\System\SFC.EXE). Запустите SFC и войдите в "Settings" ("Настройка"). Здесь необходимо установить флажки "Check for changed files" ("Проверка файлов на наличие изменений") и "Check for deleted files" ("Проверка на наличие удаленных файлов"), иначе SFC будет искать на диске только поврежденные файлы. Самый первый запуск SFC желательно произвести сразу же после установки ОС.

Для того чтобы программа запомнила состояние вашей системы, необходимо во время первого сканирования в каждом диалоговом окне с сообщением об обнаруженном несоответствии версий выбирать опцию "Update verification information" ("Обновить данные проверки"). Далее вам остаётся только запускать эту утилиту после каждой установки новой программы. При этом, в случае обнаружения замены файла, вам будет предложено: либо обновить данные о текущем файле, либо восстановить исходный вариант, либо проигнорировать изменения, либо обновить данные для всех изменившихся файлов. Обновлять данные о файле следует только в том случае, если версия вновь записанного файла стала новее (её номер больше), чем у того файла, который был. Если же файл заменён более старой версией, то следует вернуть оригинальный вариант с дистрибутива Windows. Однако если вы регулярно обновляете ОС через Интернет, то замена одного файла на версию с диска может вызвать конфликт. Учтите также, что файл VMM32.VXD на каждом ПК оригинальный, поэтому брать его с компакт-диска или с другого ПК нельзя.

Хорошее дополнение к SFC - Ashampoo Uninstaller либо любой другой деинсталлятор. Эта утилита позволяет делать "откат" всех настроек ОС к предыдущему рабочему состоянию. В Windows Me на смену SFC пришла автоматически отслеживающая замену файлов служба System File Protection.

5) Если вас мало волнует проблема резервирования реестра, то не дожидайтесь когда ОС рухнет из-за ошибок в нем и переустанавливайте Windows раз в полгода. Для этого проделайте следующее.

Сохраните все важные данные в безопасном месте (можно на логическом диске);

Убедитесь, что дистрибутивы всех установленных программ имеются у вас на компакт-дисках. Если какие-то из них установлены на логические диски, удалите их;

Создайте загрузочную дискету (лучше две копии) (панель управления/ установка и удаление программ/ загрузочный диск);

При загрузке ПК, нажав клавишу DEL, войдите в BIOS в меню CMOS Setup, далее - выберите подменю BIOS FEATURES SETUP и задайте диск А: в строке Boot Sequence. После выхода из этого меню (надо нажать ESC) выбирайте строку Save and Exit.

Здесь же отключите защиту от вирусов, чтобы она не мешала системе создать загрузочный сектор. Входите в раздел BIOS Features Setup и устанавливайте переключатель Virus Warning в положение "Disabled".

Система загрузиться с гибкого диска. В появившемся меню выберите Start computer with CD-ROM support и дождитесь появления командной строки DOS.

Отформатируйте диск C командой format c: При форматировании будут также выявлены сбойные участки на диске, если они имеются.

Вставьте компакт-диск с дистрибутивом ОС в привод (к примеру, F. Допустим дистрибутив (директория с архивами) ОС под названием Win98SE находится в папке Win9x. В командной строке поочередно вводим следующие команды: F: > CD Win9x > CD Win98SE > setup.exe (CD - это команда "сменить директорию"). Если название папки выглядит в DOS как "WIN98 RUS", то следует набирать WIN98.RUS - с точкой.

Мастер начнет установку ОС. Во время первой перезагрузки (она будет производиться несколько раз во время установки) войдите в BIOS и смените загрузочную область с гибкого диска на диск С.

Запустите установку не файлом setup.exe, а setupCOR.exe. Многие проблемы этим решаются.

Если возникают проблемы с памятью, можно немного высвободить. Для этого после setup.exe введите ключи: /с (запрет запуска драйвера SmartDrive - однако, увеличит время установки), /f (не использовать локальный кэш файловых имен), /im (пропустить проверку памяти).

Попробуйте выдернуть из материнской платы все платы расширения, кроме видеокарты - возможно, мешает какой-то аппаратный конфликт.

Если ничего не помогает, скорее всего, нужно поменять модуль оперативной памяти.

Если программа установки останавливается во время проверки диска, то запустите ее со следующими ключами: setup /is /iq

Если установка прошла успешно, но ПК зависает при запуске, то попробуйте перегрузиться в режиме защиты от сбоев, выбрав его в стартовом меню (F8 либо CTRL при загрузке ПК). В этом режиме с помощью утилиты MSCONFIG.EXE (C:\WINDOWS\SYSTEM) посмотрите, что грузится на старте. Здесь же на вкладке "Общие" > "Дополнительно" выберете режим VGA 640x480 - часто проблема оказывается в неверном определении видеоадаптера.

6) Проверьте настройки для COM-портов. Панель Управления > Система > Устройства > Порты COM и LPT. Если вы откроете вкладку "Свойства", то увидите, что задана скорость 9600 бит в секунду. Нужно увеличить скорость до 115200, и установить: Биты данных (Data Bits) = 8, четность (Parity) = нет (none), стоповые биты (Stop Bits) = 1, управление потоком (Flow Control) = аппаратный (hardware). На вкладке "Дополнительно" настройки портов включите использование FIFO буфера и задайте максимальные значения. Здесь же "устройствах" в свойствах модема во вкладке "Модем" задайте наибольшую скорость и снизьте громкость динамика. Во вкладке "Подключение" в "Параметрах порта" задайте максимальные значения FIFO буфера. В "Мой Компьютер" > "Удаленный Доступ" > ваш провайдер > свойства > вкладка "Тип Сервера" > уберите галочку с "войти в сеть" и со всех протоколов, кроме TCP/ IP. Скорость работы в Интернете должна немного вырасти.

В SYSTEM.INI тоже можно дописать в секцию [386Enh] параметры для портов:

COMBoostTime=1

COM2Buffer=1024

Первый из них увеличивает быстродействие портов, а второй - размер буфера очереди порта, к которому подключён модем. Номер COM-порта должен соответствовать вашей аппаратной конфигурации.

7) В Windows используется система кэширования дисков VСaсhe, подобрав параметры настройки которой, можно уменьшить нагрузку на винчестер. В раздел [vcache] файла SYSTEM.INI вставьте следующие строки.

MinFileCache=2048

MaxFileCache=8192 [25% от памяти, соответственно 16384 - для 64 Mb и т. п.]

ChunkSize=512

NameCache=2048

DirectoryCache=48

Если у вас 512 Mb и более, ограничивайте размер кэша, прописав MaxFileCache =524288, иначе VCache захватит всю память.

Если прописать в файле System.ini в разделе [386enh] параметр ConservativeSwapfileUsage=1 - обращения к своп-файлу будут происходить не хаотично, а при переполнении оперативной памяти (требуется более 64 Мб).

9) В папке C:\WINDOWS\SYSTEM есть утилита WALIGN.EXE, при вызове она "выравнивает" некоторые программные файлы, чтобы они запускались непосредственно из кэша, что ведёт к повышению производительности ПК, хотя файлы несколько увеличиваются в размере.

10) На странице Система/ Быстродействие/ Файловая Система/ Гибкий Диск отмените поиск дисководов при включении ПК. Это не только ускорит загрузку компьютера, но и продлит срок службы привода гибких дисков.

11) Не устанавливайте IE версии 5.5 и выше на Windows 98, а также не пользуйтесь Norton Utilites для Windows 95.

12) Не используйте архиватор RAR - это нестабильная программа, дающая массу сбоев. Архивируйте данные ZIP-архиватором.

13) Регулярно используйте приложения диагностики жестких дисков, а также дефрагментацию. Современные программы позволяют повысить скорость запуска приложений за счет их оптимального размещения на диске. Помогут здесь также утилиты Нортона (2000-2003) или Fix-it Utilities от Ontrack. При установке Утилит Нортона выберете режим Custom и откажитесь от установки таких служб как Wipe Info, Rescue Disk, Registry Editor, UnErase.

14) Установите английский язык используемым по умолчанию, поскольку все системные файлы имеют латинскую транслитерацию. Также называйте файлы латиницей.

15) Разбивайте винчестер на несколько логических дисков и устанавливайте минимум приложений.

16) Учтите - чем быстрее работает оборудование, тем выше вероятность сбоя. Не устанавливайте высокоскоростные приводы (52-54 оборота). Оптимальный вариант - CD-RW 40-48. То же самое часто справедливо и для жестких дисков.

17) Уберите с рабочего стола цветные обои (даст 2 Мб), уберите лишнее из автозагрузки (см. Msconfig.exe, которая находится в папке C:\WINDOWS\SYSTEM), в Панель управления\ Система\ Быстродействие\ Файловая система установите типичную роль ПК как "сервер сети".

Используйте и пропагандируйте среди своих единомышленников применение средств сетевой и локальной защиты. Повышайте свой уровень образованности в сфере защиты данных и сетевой безопасности. Подобным образом вы внесете свою лепту в справедливое дело борьбы с оккупационной властью!

Данная статья распространяется свободно по принципу "КАК ЕСТЬ". Автор - РУССКОЕ АГЕНТСТВО СВЯЗИ И АНАЛИТИКИ - не несет ответственности за возможные неполадки, возникшие вследствие некорректного применения предложенных рекомендаций. Если вы не согласны с приведенным условием, используйте данную информацию только в ознакомительных целях.

Протокол Jabber

Jabber - XML'ный, открытый протокол. Как показывает практика, очень нетребователен к скорости и качеству соединения. Почитать про него (если есть желание) можно на http://jabber.ru/
Регистрация на Jabber-сервере
Вообще, Jabber-серверов в природе много, но я буду говорить на примере наиболее популярного в рунете - jabber.ru.
Регистрируются из jabber-клиента (той же проги, с которой будем писать сообщения). Я рекомендую Psi (по крайней мере, для Windows), но вообще их очень много.
http://prdownloads.sourceforge.net/p...p.exe?download . это psi 0.10

Далее, регистрируемся на сервере jabber.ru. Думаю, это тоже не вызовет особых проблем (галочку поставить не забудьте :-). Потом Psi еще что-то спросит, на что ей можно ответить "Save" и не париться особо (а можно и настроить, вообще-то это ваше имя, ник и пр.).
А теперь самое нетривиальное действие. Делаем чтобы Пся получала ники контактов автоматически (дабы контакты icq не выглядели по-уродски). Выключаем Psi. Ищем файл {Домашний каталог}\PsiData\profiles\default\config.xml и заменяем там (причем, желательно Wordpad'ом или каким-нить другим человеческим редактором в винде, но не блокнотом) false на true в параметре autoResolveNicksOnAdd

Да, еще неплохо бы сделать, чтобы всё само авторизовывалась (дело в том, что после добавления icq-транспорта все Ваши контакты попросят авторизации). Ставим галочку в настройках в Events -> Auto-autorize contacts и убираем у Notify when autorization was received
Ну вот. Теперь можно добавить транспорт для ICQ. Тыркаем в меню Psi "Service discovery" и регистрируем icq-транспорт... Но... Но не с jabber.ru! Я рекомендую следующие сервера: matrix.xfyre.com, jabber.perm.ru, jabber.org.by. Пишем любой из них в строку, где надо писать сервер, получаем список сервисов ("Browse"), выбираем ICQ'шный, нажимаем на "ключик", вводим UIN и пароль - и вуаля! ICQ через jabber работает!

GPG шифрование.

GnuPG (GNU Privacy Guard, «Страж безопасности GNU», или просто GPG) – это открытый эквивалент PGP (Pretty Good Privacy), известной и широкоиспользуемой программы для Windows, DOS и других операционных систем. Он распространяется в открытых исходниках и имеет те же самые функции, что и PGP, основанные на стандарте OpenPGP. У GnuPG есть несколько применений – он может использоваться либо для шифрования писем и файлов, либо для их цифровой подписи. Первый вариант применения GnuPG – шифрование писем и файлов на вашем жестком диске – очевиден, и он обычно применяется для защиты секретных сообщений или документов. Цифровая подпись информации необходима для сохранения целостности сообщений и файлов, особенно при передаче их через незащищенный канал. Она гарантирует, что: 1) Письмо было отправлено именно этим человеком, и 2) Что информация по пути не была изменена.

http://blog.myjabber.ru/2006/09/13/23
по этой ссылке - описание установки gpg и GPGshell (удобная прога, подключает pgp к psi). Не запутайтесь с путями!

PS - вышеописанное - для юзеров винды. Линуксятникам проще и лучше. Ссылка на описание установки gpg http://www.softportal.com/articles/item.php?id=104
psi: http://psi-im.org/download

Зашифровав канал связи с собесдником, вы себя не обезопасите полностью. Полностью - это когда есть уверенность, что вам не заслан вирус (троян, эксплойт), который до шифровки пошлет инфу с устройства ввода в ФСБ.

PPS Вообще обсуждать все важные прикладные вопросы лично - это весьма хорошая привычка. А все остальные овпросы по делу - через jabber+gpg
Почему именно gpg - не буду объяснять, но он признан наибезопаснейшим.

PPPS - мастдаем лучше не пользоваться. Активным (в интернете) членам СС советуется поставить linux (ASP например). Так безопаснее.


Вернуться к началу
  Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
 Заголовок сообщения: Вирусы
ДОПОЛНИТЕЛЬНАЯ ЛОКАЛЬНАЯ ЗАЩИТА



1) Из всего многообразия враждебных кодов, на выявление которых направлены функции антивирусных пакетов, в чистом виде вирусами является лишь четверть. Все остальное – это троянские кони, почтовые черви (VB-скрипты) и т. п. Если недоброжелатель задастся целью атаковать именно вас посредством нового вируса, то вряд ли какой антивирус вам поможет. Рассмотрим лишь то, как можно минимизировать ущерб. а) Ни в коем случае не используйте зарубежные антивирусы – они выявляют в лучшем случае лишь половину из того, что видит тот же DrWeb или AVP. б) Обойти эвристический анализатор AVP при написании новых червей в состоянии даже непрофессиональный программист, в то же время DrWeb не дает здесь сбоев, хотя и грешит ложными сообщениями. в) И, наконец, даже DrWeb бессилен против DOS-вирусов с усложняющими возможностями, скомпилированных на языке Паскаль – либо программистом, либо посредством конструктора вирусов (например, EWVir –http://www.nvkz.net/gazzzeta/f/ewvir12.rar), не требующих от “писателя” никаких навыков программирования. При активации подобного вируса, антивирусный сторож (фильтр), если таковой включен, в лучшем случае зафиксирует вирусную активность, но не сможет ее подавить. Поэтому, можно дать следующие советы. а) Установите два антивирусных пакета – полифаг и ревизор. Лучше всего DrWeb и AdInf соответственно. Программы-полифаги обнаруживают фиксированный набор известных вирусов, поэтому их необходимо регулярно обновлять. Об AdInf можно почитать на сайте DrWeb. б) Не забывайте активировать антивирусный фильтр Spider в DrWeb при каждой загрузке ОС. в) Не запускайте неизвестные вам приложения, особенно с расширениями exe, bat, com, pif.

2) Программы типа Ad-aware обнаруживают шпионов, закачивающих рекламу (часто поставляемые вместе с бесплатными приложениями). Подобные программы не обнаруживаются антивирусами и могут функционировать после удаления основной программы. Учтите, что некоторые подобные программы не работают без таких “пауков” (тот же ReGet) – в этом случае блокируйте рекламу брандмауэром или установите аналог Ad-aware – Spybot Search & Destroy. Он заменяет “пауков” пустым макетом. Установка подобных приложений весьма желательна, поскольку, если вы регулярно работаете в Сети, вероятность внедрения в системный реестр или в директорию ОС “пауков” весьма большая.

3) Программы мониторинга действий типа Anti-keylogger предназначены для отслеживания приложений, нарушающих конфиденциальность. Задачей последних является отслеживание активности пользователя ПК (набор текста, запуск приложений и т.д.). Например, шпион Tiny Key Logger занимает всего лишь 7 Кб, его не видно в списке задач и на панели добавления/удаления приложений.

4) Для более тонкой и профессиональной настройки Windows используйте утилиту WinBoost ( http://www.magellass.com/files/wboost.exe). Name: www.ttdown.com, Code: wh6t5u-6b3gw7t6-4v3b43. Программа способна изменять порядка 440 опций как Windows 9x, так и сетевых платформ. Перевод некоторых опций см. здесь http://www.computery.ru/upgrade/faq/sof ... aq_137.htm

5) Избегайте инсталляций программ в папки по умолчанию. Большинство удачных атак построено на предположении того, что используются каталоги по умолчанию


Вернуться к началу
  Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
 Заголовок сообщения: Шифрование данных в инете и локально
Шифрование данных в инете и локально
Автор антигерой
05.09.2007 г.

Безопасность данных в Ынтырнете и локально. Шифроваться надо не потому, что у вас есть какие-то секреты, а для того, чтобы ублюдкам жизнь мёдом не казалась. Если при этом у вас есть стратегические секреты - то ещё лучше.

Цитата:
И не забывайте что многие анонимные прокси-сервера (если не все), для того и созданы спецслужбами, что бы легче отлавливать несогласных. Не было бы их , пришлось бы за всей сетью, за всем безбрежным океаном следить, а так, закинул удочку и сиди - жди, пока рыбка сама приплывёт


Так вот, основные точки упора в порядке убывания важности такие:
1) Шифрование траффика между вами и провайдером (все надеюсь знают о СОРМ-2 и объяснения для идиотов и военных не нужно тему), а также анонимизация точки выхода с канала
2) Шифрование траффика интернет-пейджеров типа аськи и мыла
3) Шифрование данных на винте


По третьему пункту берём программу: bcrypt7.exe (best crypt)
Ключ для неё сами откопайте, хотя и у меня где-то лежал. Но если вы не сможете это сделать, то значит на головку ещё слабы и играть в серьёзных дяденек рано.
Ставим, отрезаем гигов десять на винте и создаём шифрованный диск, на который в дальнейшем ставится всё остальное, что необходимо для обеспечения следующих пунктов. Там же на этом диске храним ВСЁ, что может негативно повлиять на состояние вашего здоровья. Пароль выучить как таблицу умножения в школе. НИГДЕ НЕ ЗАПИСЫВАТЬ. НИКОМУ НЕ ГОВОРИТЬ. Также шифрованные диски создаёт программа PGP но это неправильный вариант, так как сама PGP должна хранить все свои ключи на шифрованном диске, поэтому надо использовать именно BestCrypt для этих задач.

Первый пункт - о шифровании траффика между вами и провайдером. Для этого используем VPN сервер, стоит это удовольствие баксов 30 в месяц (выбирать надо не то, что по этому запросу висит в яндексе на первых местах, а поспрошав знающих людей, которые вам посоветуют). При этом вам ставится прога, которая весь траффик по интернет-соединению между вами и VPN сервером шифрует. Также ваш IP адрес прикрывает. Ну как будто вы ходите через анонимные носки. Об них я позже раскажу. Логи нормальный сервер не ведёт. Если вы что-то делаете, то этот сервак работает как прокся, причём даже админы не знают - что вы делаете и куда ходите. Работа у них такая - НЕ ЗНАТЬ ЭТОГО :-)

Но минус VPN сервера в том, что плохую вещь можно сделать один раз, ибо админы тоже люди и если им вставить паяльник в жопу или дать много денег, то они в дальнейшем, при плохой вещи номер два уже будут знать - кто её сделал. Взлом какой-нить фигни с целью поупражняться, это несерьёзно - сразу говорю. Таких админы просто посылают курить бамбук. Серьёзно - это когда вы хотите пошантажировать допустим Вована - Распутного.
Без шифрования траффика смысла в чём-либо другом немного, так как провайдеру доступна практически вся информация по вашей сессии в инете, кроме конечно отдельных приложений.

Чтобы этого не случилось, надо использовать анонимные прокси сервера. Носки проще говоря - SOCKS 5
Для этого качаем программу: SocksChain
Настраиваем её как минимум на цепочку из двух анонимок - носков. Тогда уже след будет теряться на нём. Логи там тоже не ведутся, но живут такие сервера очень недолго. От получаса до 8-10 часов(что уже редкость), ибо это дефейснутые компы по всему миру и админ иногда просыпается понимая, что гигабайты траффика, идущие через него - это ненормально.

Используемый нами браузер: Firefox, удаляем все панельки лишние (spyware - типа которые погоду показывают, Page Rank сайтов, курс доллара, часики всякие прикольные с временем по гринвичу и вообще дополнительные левые навороты - чисто голая инсталляха браузера - без всяких добавлений, ибо их функция: следить за страницами, которые вы посещаете, а у нас ведь не клумба с цветами, а неприступная крепость - пока вы парольи не сдадите от неё), настраиваем браузер на работу через локальную проксю, которую создаёт Socks Chain Яваскрипты отключаем - они дохуя ненужной информации передают. Это ПЛОХО (((-8 И отключаем графику, если вы не регитесь на сайте, на котором нужно ввести графический код защиты(мыло, форумы) и попользовать яваскрипт.
В общем SocksChain туннелирует канал после VPN сервера ещё по анонимным носкам. Два нормально, но лучше больше, хотя там уже лагать будет жёстко.
Два носка на что-то серьёзное - МИНИМУМ !!!

Далее качаем програмку: RMosc Она подменяет в браузерах HTTP_REFERRER, тип операционной системы и что-то там ещё. Ставим самые "пролетарские" данные, это браузер: эксплорер(кажется пятый) и Нашу пролетарскую ОСь: ломаную WIN-XP

Далее, для общения на нежелательные темы используем программу: SST (аналог аськи) - рекомендую, сам её пользую - потому и могу ещё что-то рекомендовать %))) Либо Trillian - это не знаю, но говорят тоже ширует канал. Вроде как PGP Desctop Security тоже на аську броник, но ниуверен. НЕ РЕКОМЕНДУЮ ЭКСПЕРИМЕНТИРОВАТЬ.
Есть ещё более лучший вариант, это Jabber, ключ шифрования можно сделать 4096 бит, что хватит даже параноикам, ибо в банковских системах хватает ключа на 128 бит и они считают это надёжным. Даже клястер из компьютеров на оптических процессорах не справится с таким, а квантовые компьютеры ещё долго будут фантастикой. Более опдробно о Jabber можно прочитать здесь: http://hunger.ru/articles/jabber

Теперь о PGP
Качаем ДЕВЯТУЮ версию, как водится ломаем и открываются очень хорошие возможности:
1) Создание парных ключей для общения по мылу. Тоесть вы делаете у себя на компе ключ-пару. Одним можно зашифровать мессагу, но нельзя расшифровать(открытый-общественный ключ). Другим можно только расшифровать.
Меняетесь с кем надо открытыми ключами и пишите фсё што нада друг другу. Также там есть функция, аналогичная VPN серверу - шифрование канала между вами и кем нужно, не пробовал - не знаю. Как уже говорил вроде ещё шифрует соединение по ICQ. Тож не уверен в надёжности.
И ещё одна функция (Wipe free Space) - очистка свободного места на диске. Если кто не в курсе - то файлы на винте не удаляются, а затирается только первый байтик в заголовке, сами же данные остаются на диске. Вот Wipe и делает три прохода по свободному месту на диске, после этого известными науке методами убитые файлы уже не восстановить с винта. Да, и нужные файлы в винде надо удалять опцией: Delete With Wipping Если правым мышком ткнуть на файл, этот пункт сами увидите.

Также ставим на кампутер Outpost Чтобы прикрыть все виндовские дыры и мониторить траффик. Закрыть доступ в интернет всему, что необязательное, ибо если у вас висит троян на компе, то все вышеперечисленные меры нихуя не помогут, троян он будет передавать чё надо и кому надо через инет. Пароли все, адреса куда вы ходили и прочее. Поэтому если есть подозрение на него, надо тщательно посидеть над журналом в аутпосте, списком открытых портов, активных приложений и прикрыть доступ на те сайты, куда вы не лазили. Ну и заткнуть те проги, которым не нужно ходить в инет, вдруг она протроянена.

Вот вроде и всё необходимое. Ну конечно антивирус ещё обязательно воткнуть, хотя некоторые трояны невозможно обнаружить и выскрести из системы. Для этого и надо чахнуть над Outpost-ом.

Анонимной точкой входа может быть MTS-ная симка, зарегенная на левые паспортные данные, хотя это трудно сделать.
Рисуете скан паспорта на "братика" к примеру, приходите в салон какой-нить и говорите, что хотите сделать "братику" подарок, телефон сотовый. Не везде соглашаются, но бывает - таких и надо найти. С этой симки в сеть и цепляться, проживая на съёмной квартире, о которой кроме вас и её хозяев никто не знает. Но это на случай "жёсткой" войны с кем-та.

Не забываем сносить Кукисы между сеансами связи, когда вы типа честный и законопослушный гражданин и когда вы эээ... НЕ САФСЕМ (((-8
Ибо если вы это забудете, то допустим зайдя на сайт нечестным человеком, а потом под анонимом но со старым кукисом ЧЕСТНОГО, то эта... Могут быть проблеммы (((-8

Вообще-же качаем прогу: CCleaner
Она чистит реестр, журналы посещений сайтов, архивы буфера обмена и вообще всё, что в винде остаётся после ваших прогулок по сети и какой-либо деятельности на компе, оставляющей следы. Не забываем делать это регулярно, количество жизней у человека равно количеству ошибок сапёра.

Берём RegCleaner и смотрим, что за хрень у нас в автозагрузке компа висит. Удаляем всё лишнее нах. Никаких информеров, вообще ничего лишнего, что могло бы быть трояном или С ТРОЯНОМ в комплекте.

Уходя из дома и выключая комп(отправляя в Гибернацию) ВСЕГДА надо отмонтировать шифрованный диск. Логины-Пароли держать только в голове.

Тупые вопросы типа: Где взять ключ-кейген, как настроить и т.п. не задавайте. Есть янд и гуль. Там найдёте.
Всё это у меня стоит ломаное или фриварное. Единственное за что плачу - VPN и сигареты.

http://antigov.org/content/view/103/33/


Вернуться к началу
  Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
 Заголовок сообщения: избегайте ПОСРЕДНИКОВ
Это всё хорошо , но надо не забывать что

1. Половина порносайтов и особенно педофильных, создано самими спецслужбами, что-бы контролировать это пространство. (подстава и последующее взятие на крючок)
2. Большинство прокси серверов также создано самими спецслужбами (контроль инакомыслия)
3. Практически все националистические и патриотические сайты и движения также созданы , возглавлены и контролируются ими, и так всегда и было.

А вы думаете зря ОНИ уже 5679 лет здесь? Методы выпаса землян отрабатываются не первое тысячелетие.

Помните как несколько лет назад назревал в Москве неконтролируемый митинг ? Хотели собраться в центре в метро, и договаривались через интернет?

Так они просто в час Х отключили интернет и отключили сотовую связь в центре Москвы.
И всего то делов! Митинг обещал быть некошерным и его развалили в три минуты.
Вот что значит учёт и контроль, как еще дедушка Левин говорил.

Так-что, если хотите сообщить другу важное - избегайте ПОСРЕДНИКОВ, это всегда ОНИ.
Как только появляется посредник в любой форме, телефон , интернет, письмо... знайте что идет круглосуточное протоколирование вашей жизнедеятельности. Сегодня вы не опасны , а завтра может пригодиться. Все что написано выше это надо изучать , но на 100% не поможет ничего из этого. Они здесь.
Надо признать - Они хитрее и изобретательнее


Если вы собрались делать акцию, надо обязательно помнить, что до неё и потом , об этой акции не должен знать вообще никто. Никто даже из ближайшего окружения. И никому писать не надо , не хвастать. Никому. Никто кроме тех, кто участвует. А то ведь сразу напишут в интернет, типа это было круто. А пути почты все спокойно просматриваются, прямо до квартиры. А это значит что путь к ним уже известен.

Сделают акцию у метро с плакатом, потом придут и всем своим расскажут, и еще в сеть фото выложат с домашнего компа. Если за ними сразу в тот же вечер не придут , то это значит , что они пока на $уй не нужны , пусть поиграют , просто будут дальше тихонечко за ними наблюдать . До поры до времени. А если что серьезно - через час воронок подьедет прямо к дому.

Снимайте на видео, снимать можно и даже нужно, и выкладывать на ютуб тоже нужно, но обязательно инкогнито , что-бы вас не узнали. Даже ближайшие знакомые. Можно натянуть шапку на глаза , приклеить усы, в любом крупном городе есть театральный магазин, там все продается , любой грим. Или просто в лыжной шапке сделать прорези для глаз, когда надо - натянул, когда не надо , закатал обратно и идешь, я тут мимо прохожу.

Сейчас молодежь непуганная, как чистый лист бумаги, ни конспирации, ни осторожности в словах никто не соблюдает. Мозги уже так устроены, этому научить можно только на зоне или в тесном общении со старшими товарищами, да хотя бы ту-же фарцу спросить времен СССР, у нее поучиться. Книжки читать про Кирова и революционеров это отлично , но их не воспримут всерьез, а зря.

Большой Брат никуда не девался , он только еще шире разложил свои сети. Работать ему стало проще, можно вообще никуда не ходить , сиди себе за компом и отслеживай кого надо.

Никто даже не представляет как много следов каждый тупой подросток оставляет за собой, Это просто праздник, о нем, если надо , можно узнать всё, даже не вставая с дивана. И даже сотню фотографий посмотреть его , его семьм , знакомых, и любимой кошки. Непуганное поколение, выросшее как им кажется уже на свободе.

Интернет

Любой выход и сеть идет через провайдера услуг и-нет. Когда этому провайдеру дается лицензия , он подписывает соглашение о том , что он обязуется предоставить органам отдельный , независимый вход во всё свое хозяйство. Это значит , что органы сами в любое время могут копаться внутри любого провайдера и читать и собирать там все что захотят. Нет вообще никаких секретов ни на почтовых ни на обычных хостингах.

Если вы вошли в интернет , то логи ваших переходов будут доступны и так-же они будут храниться длительное время. Где вы были , что писали , что читали, с кем общались, это все можно посмотреть. А хранятся они по умолчанию..

Если вы разместили видео или фото (не забудьте очистить EXIF) , путь к вашему физическому компьютеру с точностью до квартиры вычисляется за 10 минут. Вы неуловимы - пока вы никому не нужны. Как только понадобитесь, тут же досье сложится в одну папку и воронок под окном.

Как размещать? Идите в дальнее интернет кафе - в гриме, с бородой, в шапке, не своей одежде, и там быстренько с флеша закидывайте в сеть. Там везде стоят камеры, вы будете записаны на видео, по часам и минутам в реальном времени и если органы попросят - кино будет у них , именно секунды отправки вами видео. Или с ноутбуком в центре города походите, подключитесь к WIFI корпоративной, в кафе некоторых есть, в бизнесцентрах, отправляйте с улицы из машины что хотите.

Почта. Читаться может любая почта. Простые хакеры - школьники вскрывают любой почтовый ящик, еще совсем недавно это стоило 5-10$ вскрыть mail.ru и 20$ - google.com . А что говорить о других службах? Всё, что вы пишете в письмах на любых ящиках, это остается практически навсегда, и кто надо - всегда прочитает.

Как общаться? Если очень надо , договариваетесь заранее о пароле. в определенное время идете на любой маленький сайт , например собирателей марок, регистрируетесь там и в личном кабинете пишете письмо, тут же его читает ваш товарищ под вашим паролем и стирает.
Это значительное усложнение но не 100% безопасности тоже, думайте сами , есть сотни других способов. или даже простых шифров. Можно использовать любой простейший шифр , но писать фразы искаженно, недописывая и меняя буквы, безпропусков (бьяспгопгусккофф) тогда программа расшифровки упадет. Простейший шифр , берете любую книгу, стр165 вторая строчка сверху. Считаете буквы с начала строки. текст получается такой - 3.15.1.22.2.32. ваш товарищ восстановит по этой же книге и строчке ваш текст. Только о названии книги договориться заранее не письмом.

Про телефон - то же самое, На любом телефонном узле обязательно стоит СОРМ (Система Оперативно Розыскных Мероприятий) . Принцип тот-же - есть отдельный вход внутрь для спец-служб. Все записывается и хранится. Любые звонки. Провайдер не может открыться без такого доступа (наберите в поиске сорм)

Компьютерная телефония Скайпы , Сипнеты, и другие еще легче прослушивается и сохраняется в архивах.

А то тупые подростки , как пишет Гоблин хотят играть в войнушку , а правил не знают. Тюрьмы полны молодыми русскими дурачками - скинами и гопниками. За фотографию побитого таджика-дворника на пятилетку не хотите за колючую проволоку?

Вывод - учить матчасть, (конспирологию) не писать лишнее, то есть писать, ясно представляя, что читают многие, не болтать, не хвастать, не выебываться, на полном серьезе читать про Кирова.


Цитата:
..Как и положено провокатору, Самарцев был обаятелен.
- На самом деле я менеджер будущего, — сказал он. — Так сказать, дизайнер завтрашнего дня. А должность так называется потому, что провокация в наше время перестала быть методом учета и стала главным принципом организации.
- Не понимаю. Как это провокация может быть методом учета?
- Запросто, — ответил Самарцев. — Это когда у самовара сидят пять эсеров и поют «вихри враждебные веют над нами». А среди них — один внедренный провокатор, который пишет на остальных подробные досье.
- Ага. Понял. А как провокация может быть методом организации?
- Когда провокатор начинает петь «вихри враждебные» первым, — ответил Самарцев. — Чтобы регистрация всех, кто будет подпевать, велась с самого начала. В идеале, даже текст революционной песни сочиняют наши креативщики, чтобы не было никакого самотека.

- Понятно, — сказал я.
Самарцев снова попытался ткнуть меня пальцем в живот, но в этот раз я подставил ладонь.
- Это, естественно, относится не только к революционным песням, — продолжал он, — а ко всем новым тенденциям вообще. Ждать, пока ростки нового сами пробьются сквозь асфальт, сегодня никто не будет.
- Почему? — спросил я.
- Потому что по этому асфальту ездят серьезные люди. Ростки на спецтрассе никому не нужны. Свободолюбивые побеги, которые взломают все на своем пути, в наше время принято сажать в специально отведенных для этого местах. Менеджер этого процесса естественным образом становится провокатором, а провокация — менеджментом...

[...]

- Э, — сказал Самарцев, — да ты, я вижу, провокатор не хуже меня... Знаешь, что такое «уловка-22»?
Это я помнил из дискурса.
- Примерно, — ответил я. — Это ситуация, которая, если так можно выразиться, исключает саму себя. Мертвая логическая петля, из которой нет выхода. Из романа Джозефа Хеллера.
- Правильно, — сказал Самарцев. — Так вот, «уловка-22» заключается в следующем: какие бы слова ни произносились на политической сцене, сам факт появления человека на этой сцене доказывает, что перед нами блядь и провокатор. Потому что если бы этот человек не был блядью и провокатором, его бы никто на политическую сцену не пропустил — там три кольца оцепления с пулеметами. Элементарно, Ватсон: если девушка сосет хуй в публичном доме, из этого с высокой степенью вероятности следует, что перед нами проститутка.
Я почувствовал обиду за свое поколение.
- Почему обязательно проститутка, — сказал я. — А может это белошвейка. Которая только вчера приехала из деревни. И влюбилась в водопроводчика, ремонтирующего в публичном доме душ. А водопроводчик взял ее с собой на работу, потому что ей временно негде жить. И там у них выдалась свободная минутка.
Самарцев поднял палец:
- Вот на этом невысказанном предположении и держится весь хрупкий механизм нашего молодого народовластия...
(Пелевин из центра растения)

Для устойчивой связи нужно плотное покрытие. Националистический поэт Емелин - друг русского националиста Крылова (он же Юдик Шерман). Друг русского националиста Крылова - русский националист и чекистоненавистник, но православный патриот и русский сионист Пионер, которого я помню ещё в том же 96 на ресурсе nationalism.org. Тогда он правда был более печален, скорее всего были трудности обретения сюзерена. Теперь их нет.
Противник Пионера и Крылова - англофоб и представитель русской интеллигенции Галковский (он же лабазов). Тем не менее и Крылов и Галковский - друзья еврейского политтехнолога Гельмана, который специализируется на поддержке русских националистов. Время от времени происходят виртуальные поцессы и реальные побоища с привлечением сцыклопов из ФСБ. Всех, кто не в штате переписывают сцыклопы из Панорамы. гранто-аналитики призывают пресечь падымающую голову гидру национализма. Под шумок убивают статистов, в силу недостатка понимания примкнувшим к сцыклопам под прикрытием. Опять же карательная психиатрия никуда не делась. На ком то им ведь тренироваться надо. Не на Алексеевой ведь? http://albedo072.livejournal.com/54840.html

"Национальное Агенство Безопасности США строит 1.5 миллиардный "Центр Данных по Киберсекьюрити" - NSA To Build $1.5 Billion Cybersecurity Data Center: http://www.informationweek.com/news/gov ... =221100260 - Это они будут записывать на своих хардрайвах величиной с дом вообще всё подряд на Инете


Вернуться к началу
  Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
 Заголовок сообщения: LEOVPN.com - самый дешевый VPN доступ
[url="http://leovpn.com/landing"]LEOVPN[/url] - самый ДЕШЕВЫЙ VPN(англ. Virtual Private Network — виртуальная частная сеть) сервис.

Ситуации в которых может понадобится VPN:
*Вся ваша активность в интернете сохраняется в провайдера, и провайдер может просмотреть ваши данные(переписки, история браузеров и тд...).
*Использую LEOVPN все данные шифруются, и провайдер теряет возможность просматривать ваши данные.

*Вы пользуетесь не защищенным WI-FI в кафе, ресторане и тд... Злоумышленники могут перехватить ваши данные и просмотреть их, украсть ваши пароли, платежные данные и тд.
*Использую LEOVPN все данные шифруются, и перехватив их - Злоумышленник ничего не сможет с ними сделать.

*Какой-то ресурс запрещает доступ в Вашем регионе.
*LEOVPN "телепортирует" ваш компьютер в другой регион, - таким образом вы получаете доступ к ресурсу.

*Вам нужно скрыть свой реальный IP адрес.
*LEOVPN подменяет ваш IP адрес на свой. Таким образом ваш реальный IP будет надежно скрыт.

*Госнадзор запретил доступ к любимому ресурсу.
*Использую LEOVPN вы вновь получаете доступ ко всем ресурсам.

На данный момент наш сервис имеет 4 сервера, в 4 странах:
США
Германия
Великобритания
Канада

Цена месячной подписки - всего 4$. Так-же сразу после регистрации Вам предоставляется бесплатный тестовый доступ что бы опробовать наши услуги.

Подписка(доступ к сервису) покупается на все сервера которые мы имеем(если сервер будет добавлен после покупки подписки - он автоматически будет добавлен в вашу подписку). Минимальный срок подписки - 1 день. С тарифами вы можете ознакомится на странице [url="http://leovpn.com/tariffs"]тарифов[/url].


[url="http://leovpn.com/landing"]http://leovpn.com/[/url]


Вернуться к началу
  Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
Начать новую тему Ответить на тему  [ Сообщений: 7 ] 


Перейти:  
 Тёмная сторона Америки. Самый большой антиамериканский сайт Рунета  Радио человеческого формата, круглосуточно, детям и взрослым, без рекламы и зомбирования. Гойские новости через ширму ЗАЗЕРКАЛЬЯ, профессор Столешников передаёт из Нью-Йорка  Аудиоверсия книги Юрия Козенкова Убийцы России. Проясняет мозги необыкновенно. 
Любые материалы с этого форума и форум целиком, можно свободно использовать и копировать без спросу.
В случае пропажи форума информация тут uznaipravdu.livejournal.com       зеркало    uznai-pravdu.ru  копия yz-p.ru/
tumblr hit counter