SamForum.org  
SamLab.ws
Заблокированные пользователи

Вернуться   SamForum.org > Технологии > Интернет и сети
Важная информация

Ответ
 
Опции темы Опции просмотра
Безопасность в сети
Старый Добавлено: 08.11.2007, 02:24
  (#1)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

Восклицание Безопасность в сети

В этой теме будут публиковаться статьи о безопасности в сети для новичков. Различные обзоры, обсуждение тех или иных способов скрыть и обезопасить себя от различной опасности в глобальной сети интернет.

Максимальная анонимность

В данной статье расскажу о том,
как можно организовать максимальную анонимность в Интернете.

Буду писать коротко, но ясно.

И так, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!

1.) Забудьте про Internet Explorer.
2.) Пользуйтесь либо Opera, либо Mozilla Firefox.
3.) Не берите из Интернета первые попавшиеся прокси.
4.) Забудьте про свою лень.
5.) Не регистрируйтесь на сайтах,
посещать которые в будущем Вы не собираетесь.

Теперь объясню почему нужно соблюдать правила описанные в вышеуказанных пунктах.

Я не анти-фанат компании Майкрософт, Бил Гейтс внёс довольно большой вклад
в развитие информационных технологий и не только в них.
Internet Explorer предназначен исключительно для простых пользователей,
для сёрфинга он не подходит. Использовать Internet Explorer крайне не рекомендую, по крайней мере на момент написания этой статьи.

Пользоваться Opera или Mozilla Firefox нужно для того,
чтобы запретить отправку лишних логов на посещаемый Вами сервер.
Советую всё таки использовать Mozilla Firefox.

Не берите прокси которые нашли на каком нибудь левом сайте.
Если установить в настройках обозревателя прокси,
который принадлежит спец-службам - считайте что Вы уже под колпаком.

Никогда не ленитесь и будьте терпеливы.

Не желательно регистрироваться на сайтах, посещение которых в дальнейшем Вы не намечаете, лишний раз светится ни к чему.

И наконец завершающая стадия статьи, собственно цель которой было донести до Вас информацию описанную ниже.

Метод создания максимальной анонимности в Интернете через настольный компьютер довольно прост.

Первое что нужно сделать - это скачать Mozilla Firefox, в настройках обозревателя отключить Java, JavaScript, cookies и графику.
Таким образом сервер который Вы посетите получит только Ваш ip и версию операционной системы, разрешение экрана и другие логи к нему не поступят.
Отключать графику и cookies не обязательно, но без графики страницы через прокси будут грузится быстрее. А cookies желательно отключить для запрета попадания логов к Вам на компьютер, думаю компромат на своей машине хранить Вам не захочется.

Теперь установите себе программу Mask Surf Standard,
запустите её и настройте все параметры на максимальную анонимность.
То-есть в меню "Маскировка" установите галочки на пунктах "Невидимый".
В меню "Режим" выберите пункт "Максимальная анонимность".
Это и всё что нужно было проделать. Теперь можете спокойно проверять себя на анонимность.

Если Вы проделаете всё что я описал - на сервер не будет поступать не каких логов, кроме прокси, но Mask Surf Standard работает через цепь прокси-серверов которые отследить довольно проблематично (это не значит, что невозможно) и Вам не нужно искать их по Интернету, потому что они определяются автоматически, каждые 30 минут у Вас будет новый прокси.
Всё это естественно спецслужбами довольно просто отслеживается и если Вы ставите серьёзные задачи, то это не поможет.

Ходят слухи что в сети нету 100% анонимности и многие в это верят.
Скажу так, в сети есть всё, стоит только подумать.

Берите ноутбук и левую симку, езжайте в лес и делайте то, что хотели.
Если в летнее время с 8 утра до 8 вечера Вы побудете в лесу - ничего с
Вами не случится, всё таки куда лучше чем потом на зоне время убивать.

Предположим приехали Вы в лес, настроили все параметры своего ноутбука, выходите в сеть с левой симки и делаете свои чёрные дела.
За день Вас никто не надёт, но то что задумали - сделать наверняка успеете.
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте. Её местонахождение определят с точностью до 10 метров. Ноутбук не везите в открытую, прячьте его в какую нибудь сумку как у бабушек чтобы не вызывать подозрения. Сделайте просто вид, что Вы обычный колхозник.

Этого достаточно для организации максимальной анонимности.
Copyright, HackZona.Ru
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 10 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009), LUCIAN (18.11.2007), SVN (02.10.2010), zzkk (12.09.2008), Данила (22.01.2014), шурра (26.09.2010)
Старый Добавлено: 30.10.2017, 05:42
  (#201)
Фдуч
Модератор
Модератор
 
Аватар для Фдуч

По умолчанию

Цитата:
Сообщение от Esperanza Посмотреть сообщение
Топик стартер же советует.

- советовал 10 (десять) лет назад


Нам, лентяям, недоступно
Наслажденье битвой жизни
Фдуч вне форума Отправить личное сообщение для Фдуч
Вверх
Ответить с цитированием
Старый Добавлено: 26.11.2017, 17:20
  (#202)
Esperanza
Заблокирован
Заблокирован
 
Аватар для Esperanza

Вопрос

Цитата:
Сообщение от Фдуч Посмотреть сообщение
- советовал 10 (десять) лет назад

А теперь чьи советы актуальны?
Esperanza вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 26.11.2017, 19:25
  (#203)
Фдуч
Модератор
Модератор
 
Аватар для Фдуч

По умолчанию

Esperanza, для начала определиться - что именно нужно?
Обезопаситься от рекламного отслеживания, от отслеживания действий?
Анонимность?
Доступ к заблокированной информации?
Сценарии на самом деле не совсем пересекающиеся. После этого уже можно будет выбирать способы защиты в соотвествии с интенсивностью здоровой паранойи.


Нам, лентяям, недоступно
Наслажденье битвой жизни
Фдуч вне форума Отправить личное сообщение для Фдуч
Вверх
Ответить с цитированием
Старый Добавлено: 27.11.2017, 10:41
  (#204)
Esperanza
Заблокирован
Заблокирован
 
Аватар для Esperanza

По умолчанию

Цитата:
Сообщение от Фдуч Посмотреть сообщение
Esperanza, для начала определиться - что именно нужно?
Обезопаситься от рекламного отслеживания, от отслеживания действий?
Анонимность?
Доступ к заблокированной информации?

Типа того.
Установила юзаю....
Довольна.

Последний раз редактировалось Esperanza; 27.11.2017 в 15:20..
Esperanza вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 02.03.2018, 14:48
  (#205)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]
2 марта 2018, 14:37

В среду произошла мощнейшая в истории интернета DDos-атака, пострадал крупный веб-сервис для хостинга IT-проектов GitHub.

Кибератака произошла в среду около 22.15 (UTC-4), о чем разработчики сервиса GitHub рассказали Wired. Мощность атаки составила 1,35 терабита в секунду. Хакеры использовали распространенный способ DDos.

В течение 10 минут платформа запрашивала автоматическую помощь от службы борьбы с DDos-атаками Akamai Prolexic. Сервис маршрутизировал входящий и исходящий трафик от GitHub, проведя данные через собственные центры защиты, чтобы отсеять вредоносные пакеты данных.

Спустя восемь минут кибератака сошла на нет. По словам вице-президента по безопасности компании Akamai Prolexic Джоша Шаула, атака на GitHub стала самой мощной за всю историю интернета.

«Я был уверен, что мы справимся с 1,3 терабита в секунду, но атаки в 1,5 терабита еще никогда не было», – отметил Шаул.


Наше дело правое. Враг будет разбит. Победа будет за нами. (с)
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 05.03.2019, 10:09
  (#206)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

Исследователи безопасности из команды "dfir it" [Ссылки могут видеть только зарегистрированные пользователи. ] на GitHub цепочку учётных записей, предлагающих подложные репозитории с библиотеками и сборками различных проектов, включающими вредоносный код для получения контроля за системой пользователя. Всего было выявлено [Ссылки могут видеть только зарегистрированные пользователи. ] с вредоносным кодом и несколько сотен бинарных файлов в формате ELF, JAR и PE, содержащих бэкдоры. В настоящее время все связанные с выявленной вредоносной активностью учётные записи уже удалены с GitHub.

В ходе классификации вредоносных вставок был выделен [Ссылки могут видеть только зарегистрированные пользователи. ] бэкдоров, созданных на основе нескольких типовых реализаций для получения удалённого контроля за системой (например, применялись supremebot, elitesubot и blazebot). В большинстве случаев вредоносный код обеспечивал загрузку и выполнение скрипта с внешнего сайта, после чего размещал в системе компоненты для удалённого управления, выполнения внешних команд и формирования ботнетов.

Интересно, что список учётных записей с вредоносным кодом был определён путём анализа социальных связей у пользователя, в коде которого изначально был найден бэкдор. Оценив пользователей, отслеживавших изменения и выставлявших "звёздочки" на GitHub (списки Watch и Star) было выделено 89 типовых учётных записей, созданных примерно в одно время и распространявших код с бэкдорами. Некоторые учётные записи не содержали собственных репозиториев и использовались исключительно для поднятия рейтинга вредоносных репозиториев в результатах поиска на GitHub. Злоумышленники рассчитывали на то, что кто-то воспользуется предлагаемыми ими файлами вместо использования официальных сборок или самостоятельной сборки из исходных текстов.

Проблемные репозитории включали форки или бинарные сборки известных проектов, таких как FFmpeg, LAME, JXplorer и EasyModbus, изменённые с целью получения контроля за системами пользователей. Бэкдоры были сформированы для Linux, Windows и macOS. Например, в 9 репозиториях пользователя adunkins (Andrew Dunkins) было найдено 305 исполняемых файлов с бэкдорами, в том числе поставлявшиеся под видом инструментариев OpenWRT, Linaro и MinGW.


Наше дело правое. Враг будет разбит. Победа будет за нами. (с)
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Старый Добавлено: 05.03.2019, 13:26
  (#207)
ED_Sln
♫МелоMan♫
Модератор
 
Аватар для ED_Sln

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

Специалисты научно-исследовательского центра FORTH (Греция) и Университета Стоуни-Брук (США) опубликовали доклад, посвященный разработанной ими атаке под названием MarioNet (читается как «marionette» — «марионетка» в переводе с английского).

В сущности, концепт исследователей может использоваться для создания ботнетов из браузеров пользователей, так как вредоносный код атакующих выполняется даже тогда, когда пользователь давно покинул или закрыл вредоносный сайт. Исследователи заявляют, что такой ботнет может использоваться для майнинга криптовалют через браузеры (криптоджекинг), организации DDoS-атак, размещения и распространения вредоносных файлов, распределенного взлома паролей, создания сети прокси, «скликивания» рекламы, подъема трафика различных ресурсов и так далее.

MarioNet представляет собой более продвинутую версию атаки Puppetnets, описанной еще в далеком 2007 году и так же предлагавшей строить ботнеты из браузеров. При этом, в отличие от своего «прародителя», MarioNet может «выжить» даже в том случае, если пользователь закрыл вкладку или перешел на другой сайт.

Эксперты объясняют, что краеугольным камнем в работе MarioNet являются API Service Worker’ов, поддерживаемых большинством современных браузеров. По сути, атака сводится к регистрации Service worker’а, когда жертва попадает на сайт злоумышленников, а затем эксперты предлагают злоупотребить функциональностью интерфейса Service Worker SyncManager, чтобы поддерживать его работу, когда пользователь покинет сайт.

Фактически, защищены от таких атак могут быть только IE (десктопная версия), Opera Mini (мобильный браузер) и Blackberry (мобильный браузер), так как они не поддерживают Service worker’ы.


Человек прошел сложную эволюцию - от DOS'a к 7! А дальше - все смутно.
ED_Sln вне форума Отправить личное сообщение для ED_Sln
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
PolarBear (05.03.2019)
Старый Добавлено: 26.03.2019, 17:41
  (#208)
ED_Sln
♫МелоMan♫
Модератор
 
Аватар для ED_Sln

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

Как сообщает «Лаборатория Касперского», хакеры из APT-группировки ShadowHammer 5 месяцев контролировали сервис обновлений ASUS Live Update и заразили более полумиллиона компьютеров по всему миру.

Исследователи из «Лаборатории Касперского» обнаружили, что в прошлом году злоумышленники взломали сервер ASUS, который отвечал за обновления программного обеспечения компании. Злоумышленники разместили на сервере вредоносный файл с бэкдором, подписанный валидным сертификатом ASUS.


Человек прошел сложную эволюцию - от DOS'a к 7! А дальше - все смутно.
ED_Sln вне форума Отправить личное сообщение для ED_Sln
Вверх
Ответить с цитированием
Ответ

Метки
adware, block, hosts, spam, spyware

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.10
Copyright ©2000 - 2019, vBulletin Solutions, Inc. Перевод: zCarot

Время генерации страницы 0.24345 секунды с 21 запросами