SamForum.org  
SamLab.ws
Заблокированные пользователи

Вернуться   SamForum.org > Технологии > Интернет и сети
Важная информация

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Безопасность в сети
Старый Добавлено: 08.11.2007, 03:24
  (#1)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

Восклицание Безопасность в сети

В этой теме будут публиковаться статьи о безопасности в сети для новичков. Различные обзоры, обсуждение тех или иных способов скрыть и обезопасить себя от различной опасности в глобальной сети интернет.

Максимальная анонимность

В данной статье расскажу о том,
как можно организовать максимальную анонимность в Интернете.

Буду писать коротко, но ясно.

И так, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!

1.) Забудьте про Internet Explorer.
2.) Пользуйтесь либо Opera, либо Mozilla Firefox.
3.) Не берите из Интернета первые попавшиеся прокси.
4.) Забудьте про свою лень.
5.) Не регистрируйтесь на сайтах,
посещать которые в будущем Вы не собираетесь.

Теперь объясню почему нужно соблюдать правила описанные в вышеуказанных пунктах.

Я не анти-фанат компании Майкрософт, Бил Гейтс внёс довольно большой вклад
в развитие информационных технологий и не только в них.
Internet Explorer предназначен исключительно для простых пользователей,
для сёрфинга он не подходит. Использовать Internet Explorer крайне не рекомендую, по крайней мере на момент написания этой статьи.

Пользоваться Opera или Mozilla Firefox нужно для того,
чтобы запретить отправку лишних логов на посещаемый Вами сервер.
Советую всё таки использовать Mozilla Firefox.

Не берите прокси которые нашли на каком нибудь левом сайте.
Если установить в настройках обозревателя прокси,
который принадлежит спец-службам - считайте что Вы уже под колпаком.

Никогда не ленитесь и будьте терпеливы.

Не желательно регистрироваться на сайтах, посещение которых в дальнейшем Вы не намечаете, лишний раз светится ни к чему.

И наконец завершающая стадия статьи, собственно цель которой было донести до Вас информацию описанную ниже.

Метод создания максимальной анонимности в Интернете через настольный компьютер довольно прост.

Первое что нужно сделать - это скачать Mozilla Firefox, в настройках обозревателя отключить Java, JavaScript, cookies и графику.
Таким образом сервер который Вы посетите получит только Ваш ip и версию операционной системы, разрешение экрана и другие логи к нему не поступят.
Отключать графику и cookies не обязательно, но без графики страницы через прокси будут грузится быстрее. А cookies желательно отключить для запрета попадания логов к Вам на компьютер, думаю компромат на своей машине хранить Вам не захочется.

Теперь установите себе программу Mask Surf Standard,
запустите её и настройте все параметры на максимальную анонимность.
То-есть в меню "Маскировка" установите галочки на пунктах "Невидимый".
В меню "Режим" выберите пункт "Максимальная анонимность".
Это и всё что нужно было проделать. Теперь можете спокойно проверять себя на анонимность.

Если Вы проделаете всё что я описал - на сервер не будет поступать не каких логов, кроме прокси, но Mask Surf Standard работает через цепь прокси-серверов которые отследить довольно проблематично (это не значит, что невозможно) и Вам не нужно искать их по Интернету, потому что они определяются автоматически, каждые 30 минут у Вас будет новый прокси.
Всё это естественно спецслужбами довольно просто отслеживается и если Вы ставите серьёзные задачи, то это не поможет.

Ходят слухи что в сети нету 100% анонимности и многие в это верят.
Скажу так, в сети есть всё, стоит только подумать.

Берите ноутбук и левую симку, езжайте в лес и делайте то, что хотели.
Если в летнее время с 8 утра до 8 вечера Вы побудете в лесу - ничего с
Вами не случится, всё таки куда лучше чем потом на зоне время убивать.

Предположим приехали Вы в лес, настроили все параметры своего ноутбука, выходите в сеть с левой симки и делаете свои чёрные дела.
За день Вас никто не надёт, но то что задумали - сделать наверняка успеете.
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте. Её местонахождение определят с точностью до 10 метров. Ноутбук не везите в открытую, прячьте его в какую нибудь сумку как у бабушек чтобы не вызывать подозрения. Сделайте просто вид, что Вы обычный колхозник.

Этого достаточно для организации максимальной анонимности.
Copyright, HackZona.Ru
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 10 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009), LUCIAN (18.11.2007), SVN (03.10.2010), zzkk (12.09.2008), Данила (22.01.2014), шурра (26.09.2010)
Старый Добавлено: 03.10.2010, 09:57
  (#121)
bmaclan
Старожил
Пользователь
 
Аватар для bmaclan

По умолчанию

Цитата:
Сообщение от zzkk Посмотреть сообщение
Неа, ибо служба фаервола отключена.

Ну так принцип то все равно тот же останется, как Вы планирует сэкономить на ресурсах при этом?

Цитата:
Сообщение от zzkk Посмотреть сообщение
Лайт-фаерволы с подобным функционалом не знаю.

Попробуйте Check Point ZoneAlarm.

Цитата:
Сообщение от zzkk Посмотреть сообщение
В статьях люди пишут, что все должно работать...

Видимо люди пишут неправду
bmaclan вне форума Отправить личное сообщение для bmaclan
Вверх
Ответить с цитированием
Старый Добавлено: 03.10.2010, 12:17
  (#122)
virtuOS
Модератор
Модератор
 
Аватар для virtuOS

По умолчанию

Цитата:
Сообщение от zzkk Посмотреть сообщение
Создаю два фильтра

С любого IP-адреса на мой IP-адрес, порт источника Any, порт назначения Any, протокол TCP
С любого IP-адреса на мой IP-адрес, порт источника Any, порт назначения Any, протокол UDP

запретить.

Отрубается интернет, пинги, все. Что неправильно делаю?

Возможно, созданы фильтры с включенной опцией "Отраженный", т.е. действие политики распространяется и на "зеркальные" адресами и портами.
Попробуйте сделать настройку по [Ссылки могут видеть только зарегистрированные пользователи. ] и [Ссылки могут видеть только зарегистрированные пользователи. ].


"Умом Россию не понять, аршином общим не измерить: у ней особенная стать - в Россию можно только верить."©
Волхвы не боятся могучих владык, а княжеский дар им не нужен; правдив и свободен их вещий язык и с волей небесною дружен. Грядущие годы таятся во мгле; но вижу твой жребий на светлом челе. ©
virtuOS вне форума Отправить личное сообщение для virtuOS
Вверх
Ответить с цитированием
Старый Добавлено: 03.10.2010, 20:15
  (#123)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

Цитата:
Сообщение от virtuOS Посмотреть сообщение
Возможно, созданы фильтры с включенной опцией "Отраженный"

Нет.

Цитата:
Сообщение от virtuOS Посмотреть сообщение
Попробуйте сделать настройку по этой инструкции и этой.

Инструкций кучу перечитал. Во всех одно и то же. А вот живого человека, которые бы воспользовался всем этим не видел.

Ладно, слишком неюзабильный функционал. Пожалуй закроем тему.


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Старый Добавлено: 07.10.2010, 01:45
  (#124)
dima4o
Супер-модератор
Супер-модератор
 
Аватар для dima4o

По умолчанию

Symantec представила новое решение для борьбы с вредоносным ПО - Ubiquity

Компания Symantec объявила о запуске Ubiquity - технологии обеспечения безопасности нового поколения для защиты от эволюционирующих вредоносных программ. Данная технология основана на репутации файлов сообщества пользователей продуктов Symantec. Являясь результатом более чем четырехлетней работы, Ubiquity дает возможность Symantec собирать анонимную информацию об особенностях использования ПО более чем 100 млн клиентов Symantec, а также обеспечивать защиту от узкораспространенных, видоизменяющихся угроз, которые, в противном случае, абсолютно не охватывались бы традиционными решениями в сфере безопасности.

Традиционный подход к обеспечению безопасности требует от поставщиков антивирусного ПО предварительного определения и анализа характерных признаков вредоносных программ до того, как они смогут предложить защиту от них. Но только за 2009 год компания Symantec обнаружила 240 млн уникальных вариантов вредоносных программ. В среднем, каждая из таких программ распространяется на менее чем 20 компьютерах, а многие были обнаружены лишь на одном компьютере в мире. Этот факт почти полностью исключает возможности антивирусного ПО других поставщиков находить, анализировать и обеспечивать защиту от действительно всех возможных угроз безопасности, а также бросает серьезный вызов традиционным подходам к определению вредоносных программ.

Технология Ubiquity идентифицирует угрозы, не определяемые другими технологиями защиты. Она предоставляет новый слой защиты - усиливает используемый Symantec принцип эшелонированной обороны (defense-in-depth), который также включает в себя и защиту на основе сигнатур, систему предотвращения вторжений, эвристику и анализ поведения приложений. Ubiquity определяет уровень безопасности каждого файла, основываясь на информации о контексте файла: откуда он поступил, как давно он создан, какие характеристики пути распространения файла среди клиентов Symantec, а также дополнительно производит специализированные вычисления. Поскольку вирусописатели могут легко модифицировать содержание файла вредоносного ПО для того, чтобы обойти защиту, основанную на вирусных сигнатурах, традиционными средствами защиты становится сложно контролировать такую волну вредоносного ПО.
cnews.ru



Штирлиц, проходя по переулку заметил, как маляр закрашивал матерные слова на заборе.
- "Модератор" - подумал Штирлиц.
dima4o вне форума Отправить личное сообщение для dima4o
Вверх
Ответить с цитированием
Старый Добавлено: 15.03.2011, 14:45
  (#125)
h0st1s
G4M3R
Заслуженный пользователь
 
Аватар для h0st1s

По умолчанию

Антифишинговая программа определяет мошеннические сайты анализом их элементов

Профессор из Гонконгского университета, который концентрирует свои усилия на поиске способов борьбы с фишингом, недавно представил всеобщему вниманию программу, которая с упреждением определяет фишинг-сайты.

Созданная с целью защиты программа, которая позволяет компаниям самостоятельно отслеживать потенциальные фишинг-сайты, автоматически загружает содержимое потенциально мошеннических сайтов на сервер и анализирует его путем "расщепления" на элементы, которые компьютер может распознать и оценить: текст, линии, символы, структура и т.д.

На данный момент бета версия программы распространяется без ограничений. Она называется [Ссылки могут видеть только зарегистрированные пользователи. ] (Installer Size: 3 MB), но также имеется онлайн версия под названием [Ссылки могут видеть только зарегистрированные пользователи. ], где ты можешь ввести подозрительный URL и проверить, является ли он мошенническим.


Согласно текущей статистике, данные подтверждают показатели OpenDNS двухмесячной давности: PayPal является наиболее частой мишенью для фишинг-сайтов.

"Пользователи могут сообщать нам о подозрительных веб-сайтах. Затем мы выслеживаем и обнаруживаем мишени фишинг-атак", - объясняет профессор. "Собранная информация может помочь определить наиболее атакуемые сайты. Программа будет применяться как эффективное защитное устройство. Поскольку база данных растет, контроль может стать более сложным".

По данным университета, эффективность программы не ограничивается сайтами на каком-то определенном языке. Руководитель проекта и его команда при помощи данной программы обнаружили клонированную версию официального сайта Министерства иностранных дел одной из европейских стран.
h0st1s вне форума Отправить личное сообщение для h0st1s
Вверх
Ответить с цитированием
Старый Добавлено: 29.09.2011, 15:22
  (#126)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

Пять приложений, которые нужно вовремя обновлять для защиты от вирусов


Датская фирма CSIS, специализирующаяся на расследовании киберпреступлений, обнародовала результаты аналитической работы по мониторингу активности 50 различных эксплойт-наборов. Специалисты установили, что подавляющее большинство инфекций проникает на компьютеры пользователей через дыры всего в пяти программных продуктах.

В исследовании CSIS отмечается, что атаки типа "drive-by download" (когда обозреватель Интернета перенаправляется на вредоносные сайты, откуда операционная система и приложения проверяются на уязвимости посредством эксплойт-наборов) еще 3-5 лет назад начали вытеснять рассылки по электронной почте с позиции наиболее популярного у злоумышленников метода распространения вредоносных программ. В настоящее время, по данным компании, до 85% всех случаев инфицирования компьютеров являются следствием DbD-нападений, в которых участвуют коммерческие наборы атакующих кодов. За злонамеренным применением последних CSIS наблюдала три месяца; в итоге ей удалось собрать некоторые статистические сведения.

Продолжение:
Итак, сообщается, что за время проведения исследования эксплойт-наборы предприняли попытку воздействовать в общей сложности более чем на 500 тыс. пользовательских ПК, 31,3% из которых оказались в итоге заражены. В операционные системы устанавливались разнообразные опасные объекты - от воров и шпионов до лжеантивирусного программного обеспечения. Чаще всего - в 37% случаев - инфекция проникала через изъяны в Java JRE, еще 32% инцидентов остались на совести Adobe Reader и Acrobat, а 16% заражений произошли по вине Adobe Flash. Четвертое место досталось обозревателю Internet Explorer - 10%, а последние пять процентов разделились между ошибками безопасности в Центре справки и поддержки Windows (3%) и уязвимостями в Apple QuickTime.

Таким образом, статистика позволила заключить, что в первую очередь для успешного противостояния вирусам необходимо обновлять пять программных продуктов, перечисленных выше, а также не забывать про доставку патчей к самой операционной системе. Тогда эксплойт-наборам будет значительно тяжелее поразить операционную систему теми или иными инфекциями; в сочетании с актуальной антивирусной защитой, ограничением пользовательских прав и применением внутренних оборонных механизмов Windows это может значительно укрепить систему безопасности компьютера и обеспечить ему надежный иммунитет.

anti-malware.ru

•°•°•°•°•°•°•°

Повышаем уровень защиты от drive-by download:
1. Используем браузер с плагином/расширением NoScript/NotScripts. Из тех сайтов, которыми пользуемся, вносим в доверенные только те, на которых имеется необходимый нам функционал, завязанный на javascripts.

2. Подавляющее большинство заразы использует уже известные уязвимости. Поэтому регулярно обновляем ОС, Adobe Flash, браузер (причем выбираем Opera, как наименее популярный в мире - по мнению экспертов, хакеры всерьез берутся за взлом только массового продукта: от 10% рынка и выше - иначе выгода не покрывает расходы), а Adobe Reader'ом вообще не пользуемся при наличии PDFX-change Viewer, например, в котором в настройках можно отключить java-scripts. Java тоже не нужна многим пользователям, которые ее инсталлируют только для того, "чтобы была". Также в браузере отключаем IFRAMES (у меня лишь один сайт стоит в исключениях).

3. Drive-by загрузки условно делятся на три типа - через уязвимости (мы уже защитились от них по максимуму во втором пункте), без разрешения пользователя (от них мы частично защитились в первом пункте), и последний тип: с разрешением пользователя.
От последнего типа защищает наша светлая голова:
• мы бездумно не кликаем на все подряд, куда нам предлагается кликнуть на веб-страничке/почте;
• мы внимательно смотрим за корректностью доменного имени, которое вводим в адресной строке, а точнее берем не из наших "Закладок", а из ссылок на веб-страничках; мы имеем представление о возможном более тяжелом случае:
• мы знаем о наличии файла HOSTS и понимаем, что зараза может использовать его для перенаправления на "некорректный" сайт, даже при открытии корректного адреса из закладок;
• мы понимаем, что на кнопку "Cancel" на подозрительном всплывающем окне, может быть посажен смысловой код кнопки "ОК" и мы понимаем, как правильно реагировать на предложения сайта установить "новый антивирус", "новый кодек", "обновление Adobe Flash" - мы сразу закрываем подозрительную вкладку (в некоторых случаях даже браузер).

В качестве доп. мер подстраховки мы...:

° ... "забываем", что такое интернет-банк, если размер нашего счета переваливает за возможности восстановить потенциально украденную сумму в пределах разумного (с нашей точки зрения) времени;
° ... используем альтернативный диспетчер задач (например, бесплатный AnVir Task Manager) с функцией мониторинга зон реестра, отвечающих за автозапуск и возможностью тут же удалить новую запись из автозапуска - ведь наверняка Drive-by загрузка тут же попытается обосноваться в системе. Нам, же, главное вовремя обнаружить заразу, а выличить от нее - дело техники.


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Старый Добавлено: 11.10.2011, 23:27
  (#127)
Ultmann
Заблокирован
Заблокирован
 
Аватар для Ultmann

По умолчанию

Пользователям Android мешают баннеры-вымогатели

Компания «Доктор Веб» отметила рост обращений пользователей мобильных устройств, работающих под управлением операционной системы Android. При просмотре некоторых веб-сайтов окно браузера внезапно блокируется баннером, требующим отправить на короткий номер платное SMS сообщение.

Нажатие на кнопку «Отмена» обычно не приводит к отключению баннера, а перезапуск браузера в некоторых случаях вызывает его повторное появление. Пример подобного блокирующего окна показан ниже:

В данном случае речь идет о давно известной и широко распространенной проблеме, с которой уже сталкивались пользователи других операционных систем. Данный баннер выводится на экран не какой-либо троянской программой, а встроенным в просматриваемую пользователем веб-страницу сценарием, написанным на языке JavaScript. Именно по этой причине антивирусное ПО не реагирует на его появление.

Поскольку окно-вымогатель блокирует нормальную работу браузера, пользователь лишается возможности открыть другие веб-страницы либо завершить работу браузера штатными средствами. Кроме того, на мобильных устройствах со слабой аппаратной конфигурацией выполнение скрипта может привести к зависанию операционной системы. В ряде случаев не помогает ни перезапуск браузера, ни даже перезагрузка аппарата, поскольку некоторые браузеры по умолчанию открывают последнюю загруженную в них веб-страницу, что приводит к повторному появлению окна-вымогателя.

специалисты рекомендуют в случае если на экране вашего устройства возник подобный баннер, выгрузить процесс запущенного в операционной системе браузера, для чего следует перейти к системному апплету «Настройки», открыть окно «Приложения», «Управление приложениями», затем активизировать вкладку «Работающие», выбрать в списке процесс запущенного в операционной системе браузера, нажать на его значок и воспользоваться кнопкой «Остановить». Кроме того, рекомендуется нажать на кнопку «Очистить кэш», чтобы удалить вредоносный скрипт из кэша браузера. Также можно установить на вашем устройстве Диспетчер задач для ОС Android сторонних разработчиков либо включить в настройках браузера функцию блокировки всплывающих окон.

Источник: Доктор Веб
Ultmann вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 17.10.2011, 20:21
  (#128)
SAlexB
И правил богами Энлиль...
Заслуженный пользователь
 
Аватар для SAlexB

По умолчанию

Сегодня получил спам от себя, немного в шоке

[Ссылки могут видеть только зарегистрированные пользователи. ]

RFC-822
Subject: =?windows-1251?B?xODm5SDt5SDn7eD+LCD38u4g6CDk8+zg8vw=?=
Date: Mon, 17 Oct 2011 18:26:36 +0400
MIME-Version: 1.0
Content-Transfer-Encoding: 8bit
Content-Type: multipart/alternative; boundary="_----------=_1318861596663014"
Message-Id: <[Ссылки могут видеть только зарегистрированные пользователи. ]>
X-Mailer: Ramail 3u, (chameleon), [Ссылки могут видеть только зарегистрированные пользователи. ]

Исходник

[Ссылки могут видеть только зарегистрированные пользователи. ]

А внутри вишенка

[Ссылки могут видеть только зарегистрированные пользователи. ]


SAlexB вне форума Отправить личное сообщение для SAlexB
Вверх
Ответить с цитированием
Старый Добавлено: 17.10.2011, 20:53
  (#129)
Softmon
Пользователь
Пользователь
 
Аватар для Softmon

По умолчанию

Цитата:
Сообщение от SAlexB Посмотреть сообщение
Сегодня получил спам от себя, немного в шоке

Ха класс


Like: Firefox, Trillian, Skype, Hotmail, Microsoft, Apple, Twitter
Neutral: Google, Chrome, Opera
Dislike: Iron, QIP, Winamp, ICQ, Mail.ru, Сборки, Android
Softmon вне форума Отправить личное сообщение для Softmon
Вверх
Ответить с цитированием
Старый Добавлено: 18.10.2011, 06:18
  (#130)
Фдуч
Модератор
Модератор
 
Аватар для Фдуч

По умолчанию

Только сейчас?? Расслабились спамеры
У меня правило, фильтрующее письма с таким адресатом, уже больше трёх лет на всех моих ящиках - насколько больше, не упомню


Нам, лентяям, недоступно
Наслажденье битвой жизни
Фдуч вне форума Отправить личное сообщение для Фдуч
Вверх
Ответить с цитированием
Старый Добавлено: 18.10.2011, 10:08
  (#131)
SAlexB
И правил богами Энлиль...
Заслуженный пользователь
 
Аватар для SAlexB

По умолчанию

Первое такое письмо на 4 ящика. Видимо кому то больше "везет", на работе у нас такое айронпортами режется.


SAlexB вне форума Отправить личное сообщение для SAlexB
Вверх
Ответить с цитированием
Старый Добавлено: 18.10.2011, 21:08
  (#132)
bmaclan
Старожил
Пользователь
 
Аватар для bmaclan

По умолчанию

Цитата:
Сообщение от SAlexB Посмотреть сообщение
немного в шоке

А что такого?
bmaclan вне форума Отправить личное сообщение для bmaclan
Вверх
Ответить с цитированием
Старый Добавлено: 19.10.2011, 21:34
  (#133)
SAlexB
И правил богами Энлиль...
Заслуженный пользователь
 
Аватар для SAlexB

По умолчанию

bmaclan,
Оффтоп



SAlexB вне форума Отправить личное сообщение для SAlexB
Вверх
Ответить с цитированием
Старый Добавлено: 19.10.2011, 21:49
  (#134)
bmaclan
Старожил
Пользователь
 
Аватар для bmaclan

По умолчанию

Так с точки зрения технологий рассылки без разницы, с какого ящика будет якобы отправлено письмо, вариантов масса, имхо.
bmaclan вне форума Отправить личное сообщение для bmaclan
Вверх
Ответить с цитированием
Старый Добавлено: 10.11.2011, 09:32
  (#135)
SAlexB
И правил богами Энлиль...
Заслуженный пользователь
 
Аватар для SAlexB

По умолчанию

Жить все страшнее [Ссылки могут видеть только зарегистрированные пользователи. ]

A remote code execution vulnerability exists in the Windows TCP/IP stack due to the processing of a continuous flow of specially crafted UDP packets. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

Если коротко - дырка в стеке tcpip, специально сформированными udp пакетами можно удаленно добиться многого.


SAlexB вне форума Отправить личное сообщение для SAlexB
Вверх
Ответить с цитированием
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
bmaclan (10.11.2011), zzkk (22.12.2011)
Старый Добавлено: 21.12.2011, 20:26
  (#136)
aleksandrbog
Наблюдающий
Пользователь
 
Аватар для aleksandrbog

По умолчанию

Ребята ! Подскажите что мне предпринять можно... Фаервол пишет : Обнаружен эксплойт скрытого канала в ICMP пакете и пишет адресс...
aleksandrbog вне форума Отправить личное сообщение для aleksandrbog
Вверх
Ответить с цитированием
Старый Добавлено: 21.12.2011, 21:53
  (#137)
Фдуч
Модератор
Модератор
 
Аватар для Фдуч

По умолчанию

Сугубое IMHO, но ответ такой:
Цитата:
Просто нод малость дурит. В силу того что к ДНС мы обычно обращамся по UDP и порт 54 то проблемм обычно нет. Но некоторые программы, например аська, для подгрузки банера со своего сайта, для начала производит пинг! доступности ДНС сервера а потом уже дает запрос на имя сайта. А нод в свою очередь видит большой поток необоснованных пингов и тупо рубит инет.
Решить можно по сути разрешив свободное прохождение ICMP пакетов в обе стороны без ограничения. Данные по данному протоколу передавать пока не научились еще.

[Ссылки могут видеть только зарегистрированные пользователи. ]

Проверьте - этот IP не адрес DNS сервера?


Нам, лентяям, недоступно
Наслажденье битвой жизни
Фдуч вне форума Отправить личное сообщение для Фдуч
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
aleksandrbog (21.12.2011)
Старый Добавлено: 12.04.2012, 16:20
  (#138)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

Windows Firewall Control предложила четыре запрещающих исходящих правила (себе оставил):

Код:
Имя	Группа	Профиль	Включено	Действие	Программа	Локальный адрес	Удаленный адрес	Протокол	Локальный порт	Удаленный порт	Разрешенные компьютеры	
Akamai Technologies		Все	Да	Блокировать	C:\windows\system32\svchost.exe	Любой	92.122.212.0-92.122.219.255, 92.123.96.0-92.123.111.255, 95.100.0.0-95.100.15.255	Любой	Любой	Любой	Любой	
Microsoft Internet Data Center		Все	Да	Блокировать	C:\windows\system32\svchost.exe	Любой	213.199.160.0-213.199.191.255	Любой	Любой	Любой	Любой	
Microsoft Limited		Все	Да	Блокировать	C:\windows\system32\svchost.exe	Любой	94.245.64.0-94.245.127.255	Любой	Любой	Любой	Любой	
VeriSign Global Registry Services		Все	Да	Блокировать	C:\windows\system32\svchost.exe	Любой	199.7.48.0-199.7.63.255, 199.16.80.0-199.16.95.255	Любой	Любой	Любой	Любой


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog

Последний раз редактировалось zzkk; 15.04.2012 в 16:24..
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Старый Добавлено: 12.04.2012, 18:03
  (#139)
Фдуч
Модератор
Модератор
 
Аватар для Фдуч

По умолчанию

Интересный выбор правил.
Похоже никто не любит Майкрософт... даже составители надстроек к виндовому файрволлу


Нам, лентяям, недоступно
Наслажденье битвой жизни
Фдуч вне форума Отправить личное сообщение для Фдуч
Вверх
Ответить с цитированием
Старый Добавлено: 12.04.2012, 22:16
  (#140)
bmaclan
Старожил
Пользователь
 
Аватар для bmaclan

По умолчанию

zzkk, тупые правила, апдейты и проверку подписей рубят, судя по всему.
bmaclan вне форума Отправить личное сообщение для bmaclan
Вверх
Ответить с цитированием
Ответ

Метки
adware, block, hosts, spam, spyware

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Реклама



Powered by vBulletin® Version 3.8.2
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd. Перевод: zCarot

Время генерации страницы 5.92621 секунды с 46 запросами