SamForum.org  
SamLab.ws
Заблокированные пользователи

Вернуться   SamForum.org > Технологии > Интернет и сети
Важная информация

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Безопасность в сети
Старый Добавлено: 08.11.2007, 03:24
  (#1)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

Восклицание Безопасность в сети

В этой теме будут публиковаться статьи о безопасности в сети для новичков. Различные обзоры, обсуждение тех или иных способов скрыть и обезопасить себя от различной опасности в глобальной сети интернет.

Максимальная анонимность

В данной статье расскажу о том,
как можно организовать максимальную анонимность в Интернете.

Буду писать коротко, но ясно.

И так, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!

1.) Забудьте про Internet Explorer.
2.) Пользуйтесь либо Opera, либо Mozilla Firefox.
3.) Не берите из Интернета первые попавшиеся прокси.
4.) Забудьте про свою лень.
5.) Не регистрируйтесь на сайтах,
посещать которые в будущем Вы не собираетесь.

Теперь объясню почему нужно соблюдать правила описанные в вышеуказанных пунктах.

Я не анти-фанат компании Майкрософт, Бил Гейтс внёс довольно большой вклад
в развитие информационных технологий и не только в них.
Internet Explorer предназначен исключительно для простых пользователей,
для сёрфинга он не подходит. Использовать Internet Explorer крайне не рекомендую, по крайней мере на момент написания этой статьи.

Пользоваться Opera или Mozilla Firefox нужно для того,
чтобы запретить отправку лишних логов на посещаемый Вами сервер.
Советую всё таки использовать Mozilla Firefox.

Не берите прокси которые нашли на каком нибудь левом сайте.
Если установить в настройках обозревателя прокси,
который принадлежит спец-службам - считайте что Вы уже под колпаком.

Никогда не ленитесь и будьте терпеливы.

Не желательно регистрироваться на сайтах, посещение которых в дальнейшем Вы не намечаете, лишний раз светится ни к чему.

И наконец завершающая стадия статьи, собственно цель которой было донести до Вас информацию описанную ниже.

Метод создания максимальной анонимности в Интернете через настольный компьютер довольно прост.

Первое что нужно сделать - это скачать Mozilla Firefox, в настройках обозревателя отключить Java, JavaScript, cookies и графику.
Таким образом сервер который Вы посетите получит только Ваш ip и версию операционной системы, разрешение экрана и другие логи к нему не поступят.
Отключать графику и cookies не обязательно, но без графики страницы через прокси будут грузится быстрее. А cookies желательно отключить для запрета попадания логов к Вам на компьютер, думаю компромат на своей машине хранить Вам не захочется.

Теперь установите себе программу Mask Surf Standard,
запустите её и настройте все параметры на максимальную анонимность.
То-есть в меню "Маскировка" установите галочки на пунктах "Невидимый".
В меню "Режим" выберите пункт "Максимальная анонимность".
Это и всё что нужно было проделать. Теперь можете спокойно проверять себя на анонимность.

Если Вы проделаете всё что я описал - на сервер не будет поступать не каких логов, кроме прокси, но Mask Surf Standard работает через цепь прокси-серверов которые отследить довольно проблематично (это не значит, что невозможно) и Вам не нужно искать их по Интернету, потому что они определяются автоматически, каждые 30 минут у Вас будет новый прокси.
Всё это естественно спецслужбами довольно просто отслеживается и если Вы ставите серьёзные задачи, то это не поможет.

Ходят слухи что в сети нету 100% анонимности и многие в это верят.
Скажу так, в сети есть всё, стоит только подумать.

Берите ноутбук и левую симку, езжайте в лес и делайте то, что хотели.
Если в летнее время с 8 утра до 8 вечера Вы побудете в лесу - ничего с
Вами не случится, всё таки куда лучше чем потом на зоне время убивать.

Предположим приехали Вы в лес, настроили все параметры своего ноутбука, выходите в сеть с левой симки и делаете свои чёрные дела.
За день Вас никто не надёт, но то что задумали - сделать наверняка успеете.
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте. Её местонахождение определят с точностью до 10 метров. Ноутбук не везите в открытую, прячьте его в какую нибудь сумку как у бабушек чтобы не вызывать подозрения. Сделайте просто вид, что Вы обычный колхозник.

Этого достаточно для организации максимальной анонимности.
Copyright, HackZona.Ru
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 10 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009), LUCIAN (18.11.2007), SVN (03.10.2010), zzkk (12.09.2008), Данила (22.01.2014), шурра (26.09.2010)
Старый Добавлено: 03.05.2013, 14:33
  (#161)
Bruce
Заблокирован
Заблокирован
 
Аватар для Bruce

По умолчанию

Нардеп получил ip-адреса читателей, которые его критиковали в Интернете

Народный депутат Миримский отправил в редакцию одного из изданий депутатский запрос, потребовав предоставить ему ip-адреса и e-mail комментаторов под новостью. Об этом идет речь в заявлении, опубликованном на сайте Спротив.

"Действия депутата Льва Миримского приблизились к грани истерики и стали напоминать повадки загнанного в угол зверя.
В последнее время этот обладатель израильского паспорта объявил войну не только журналистам, которые критически оценивают его деятельность, но и комментаторам к интернет-статьям, а также всем крымчанам, считающим Миримского недостойным представлять интересы Симферополя в Верховной Раде.
Выжигание Миримским свободы слова началось после ряда критических публикаций об организации им рейдерского захвата здания второго симферопольского роддома. Особенное бешенство Миримского вызвали сотни комментариев неравнодушных читателей, давших ему в режиме он-лайн жесткие уничижительные оценки. Это подтолкнуло Миримского к практической зачистке свободы слова в сети Интернет.
Для начала Миримский отправил в редакцию одного из изданий депутатский запрос, потребовав предоставить ему ip-адреса и e-mail комментаторов под новостью.


Испуганные журналисты, знающие крутой нрав Миримского, были вынуждены предоставить всю информацию, хотя его требования явно незаконны и являются цензурой, которая в Украине запрещена законом. Миримский, получив информацию о десятках пользователей, подал депутатские запросы в правоохранительные органы с требованием привлечь неугодных ему онлайн-комментаторов к уголовной ответственности.
По информации из парламентского комитета по вопросам свободы слова, следующим шагом Миримского станет попытка законодательно запретить онлайн-комментирование к политическим публикациям. Или же ввести драконовские штрафы за комментарии, которые якобы унижают честь и достоинство.
Не исключено, что десяткам интернет-пользователей угрожает не только юридический прессинг со стороны Миримского, но и угрозы физического воздействия.
Это опасный прецедент. Действия Миримского, как чиновника наделенного властью, силой и административным ресурсом, направленные на выжигание свободы слова, уничтожают свободу слова в стране и угрожают фундаментальным правам человека.
Интернет – не всегда объективен. И в этом его суть. Интернет – это место для выражения протеста и для обсуждения любых важных для общества тем. И с этим должны смириться политики, в том числе Миримский, который боится, что общество узнает о его темном прошлом и настоящем. Это и уклонение от налогов, и оформление коммерческой недвижимости в три квартиры в 2,5 га, и попытки провести рейдерский захват роддома №2 в Симферополе", - сказано в заявлении.

[Ссылки могут видеть только зарегистрированные пользователи. ]

Думаю по теме написал!
Bruce вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 03.05.2013, 16:47
  (#162)
DeNlaDeN
Завсегдатай
Пользователь
 
Аватар для DeNlaDeN

По умолчанию

zzkk, а я вот попробовал сейчас... не смог соединиться. Хотя может чего то делаю не так, я хотел попробовать зайти через ноут соединенный по вай фаю с инетом. Вроде все данные правильно в поля забил
DeNlaDeN вне форума Отправить личное сообщение для DeNlaDeN
Вверх
Ответить с цитированием
Старый Добавлено: 03.05.2013, 18:12
  (#163)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

DeNlaDeN, службы "Телефония" и "Диспетчер подключений удаленного доступа" работают?


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Старый Добавлено: 04.05.2013, 09:43
  (#164)
DeNlaDeN
Завсегдатай
Пользователь
 
Аватар для DeNlaDeN

По умолчанию

zzkk, да, проверил, обе службы включены и работают

Добавлено через 1 час 8 минут
А сегодня новый пароль получил.... ввел и все работает)) спс
DeNlaDeN вне форума Отправить личное сообщение для DeNlaDeN
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
zzkk (09.05.2013)
Старый Добавлено: 06.06.2013, 07:22
  (#165)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ] [Обновлен 21 мая 2013]

+ добавляю в него строки:
Код:
127.0.0.1 google-analytics.com
127.0.0.1 clients1.google.com
127.0.0.1 www.google-analytics.com
127.0.0.1 www.clients1.google.com
127.0.0.1 safebrowsing-cache.google.com
127.0.0.1 safebrowsing.clients.google.com
127.0.0.1 ssl.google-analytics.com
127.0.0.1 id.google.com
127.0.0.1 www.safebrowsing-cache.google.com
127.0.0.1 www.safebrowsing.clients.google.com
127.0.0.1 www.ssl.google-analytics.com
127.0.0.1 www.id.google.com
127.0.0.1 google-analytics.ru
127.0.0.1 clients1.google.ru
127.0.0.1 www.google-analytics.ru
127.0.0.1 www.clients1.google.ru
127.0.0.1 safebrowsing-cache.google.ru
127.0.0.1 safebrowsing.clients.google.ru
127.0.0.1 ssl.google-analytics.ru
127.0.0.1 id.google.ru
127.0.0.1 ww.safebrowsing-cache.google.ru
127.0.0.1 www.safebrowsing.clients.google.ru
127.0.0.1 www.ssl.google-analytics.ru
127.0.0.1 www.id.google.ru
127.0.0.1 adservices.google.com
127.0.0.1 pagead.googlesyndication.com
127.0.0.1 pagead2.googlesyndication.com
127.0.0.1 imageads.googleadservices.com 
127.0.0.1 imageads1.googleadservices.com
127.0.0.1 imageads2.googleadservices.com
127.0.0.1 imageads3.googleadservices.com
127.0.0.1 imageads4.googleadservices.com
127.0.0.1 imageads5.googleadservices.com
127.0.0.1 imageads6.googleadservices.com
127.0.0.1 imageads7.googleadservices.com
127.0.0.1 imageads8.googleadservices.com
127.0.0.1 imageads9.googleadservices.com
127.0.0.1 partner.googleadservices.com
127.0.0.1 www.googleadservices.com
127.0.0.1 apps5.oingo.com 
127.0.0.1 www.appliedsemantics.com
127.0.0.1 service.urchin.com
127.0.0.1 ads2.msads.net
127.0.0.1 apprep.smartscreen.microsoft.com
127.0.0.1 rad.msn.com
127.0.0.1 genuine.microsoft.com
127.0.0.1 mpa.one.microsoft.com
127.0.0.1 wustat.windows.com
127.0.0.1 sa.windows.com
127.0.0.1 ie.search.msn.com
127.0.0.1 se.windows.com
127.0.0.1 wutrack.windows.com


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Старый Добавлено: 23.07.2013, 17:13
  (#166)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ] [Обновлен 8 июля 2013]

+ добавляю в него строки:
Код:
127.0.0.1 google-analytics.com
127.0.0.1 clients1.google.com
127.0.0.1 www.google-analytics.com
127.0.0.1 www.clients1.google.com
127.0.0.1 safebrowsing-cache.google.com
127.0.0.1 safebrowsing.clients.google.com
127.0.0.1 ssl.google-analytics.com
127.0.0.1 id.google.com
127.0.0.1 www.safebrowsing-cache.google.com
127.0.0.1 www.safebrowsing.clients.google.com
127.0.0.1 www.ssl.google-analytics.com
127.0.0.1 www.id.google.com
127.0.0.1 google-analytics.ru
127.0.0.1 clients1.google.ru
127.0.0.1 www.google-analytics.ru
127.0.0.1 www.clients1.google.ru
127.0.0.1 safebrowsing-cache.google.ru
127.0.0.1 safebrowsing.clients.google.ru
127.0.0.1 ssl.google-analytics.ru
127.0.0.1 id.google.ru
127.0.0.1 ww.safebrowsing-cache.google.ru
127.0.0.1 www.safebrowsing.clients.google.ru
127.0.0.1 www.ssl.google-analytics.ru
127.0.0.1 www.id.google.ru
127.0.0.1 adservices.google.com
127.0.0.1 pagead.googlesyndication.com
127.0.0.1 pagead2.googlesyndication.com
127.0.0.1 imageads.googleadservices.com 
127.0.0.1 imageads1.googleadservices.com
127.0.0.1 imageads2.googleadservices.com
127.0.0.1 imageads3.googleadservices.com
127.0.0.1 imageads4.googleadservices.com
127.0.0.1 imageads5.googleadservices.com
127.0.0.1 imageads6.googleadservices.com
127.0.0.1 imageads7.googleadservices.com
127.0.0.1 imageads8.googleadservices.com
127.0.0.1 imageads9.googleadservices.com
127.0.0.1 partner.googleadservices.com
127.0.0.1 www.googleadservices.com
127.0.0.1 apps5.oingo.com 
127.0.0.1 www.appliedsemantics.com
127.0.0.1 service.urchin.com
127.0.0.1 ads2.msads.net
127.0.0.1 apprep.smartscreen.microsoft.com
127.0.0.1 rad.msn.com
127.0.0.1 genuine.microsoft.com
127.0.0.1 mpa.one.microsoft.com
127.0.0.1 wustat.windows.com
127.0.0.1 sa.windows.com
127.0.0.1 ie.search.msn.com
127.0.0.1 se.windows.com
127.0.0.1 wutrack.windows.com


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Старый Добавлено: 08.01.2014, 09:24
  (#167)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

PPTP vs L2TP vs OpenVPN vs SSTP

[Ссылки могут видеть только зарегистрированные пользователи. ]

Недавно я искал информацию об отличиях существующих VPN-технологий и наткнулся на эту статью. Здесь вкратце описаны преимущества и недостатки основных VPN, очень легко и доступно. Предлагаю сообществу перевод статьи.

VPN-провайдеры обычно предлагают на выбор несколько типов подключения, иногда как часть различных тарифных планов, а иногда в составе единого тарифного плана. Цель этой статьи – провести обзор доступных вариантов VPN и помочь понять основы используемых технологий.

Заметка про длину ключа шифрования

Грубо говоря, длина ключа, используемого при создании шифра, определяет, сколько времени потребуется для взлома с помощью прямого перебора. Шифры с более длинными ключами требуют значительно больше времени для перебора, чем более короткие («брутфорс» означает перебор всех возможных комбинаций, пока не будет найдена верная).

Сейчас почти невозможно найти VPN-шифрование с использованием ключа длиной менее 128 бит и все сложнее найти 256-битное шифрование в предлагаемых OpenVPN-решениях, ключи которых бывают даже 2048 бит. Но что означают эти цифры на практике, 256-битное шифрование действительно более безопасное, чем 128-битное?

Краткий ответ таков: при практическом применении – нет. Это правда, что взлом 256-битного ключа потребует в 2128 больше вычислительной мощности, чем взлом 128-битного ключа. Это означает, что потребуется 3.4х10^38 операций (количество комбинаций в 128-битном ключе) – подвиг для существующих компьютеров и даже в ближайшем будущем. Если бы мы применили самый быстрый суперкомпьютер (по данным 2011 года его скорость вычислений 10.51 петафлопс), нам потребовалось бы 1.02х10^18 (около 1 миллиарда) лет, чтобы взломать 128-битный AES-ключ путем перебора.

Так как на практике 128-битный шифр не может быть взломан путем перебора, было бы правильно говорить, что ключа такой длины более чем достаточно для большинства применений. Только настоящие параноики (например, чиновники в правительстве, имеющие дело со сверхсекретными документами, которые должны оставаться в тайне в течение следующих 100 или более лет) могут использовать 256-битное шифрование (правительство США, например, использует сертифицированный NIST 256-битный AES-шифр).

Так почему же все более часто встречаются VPN-провайдеры, предлагающие 256-битное шифрование (не говоря уже о 2048-битном)? Особенно если учесть, что использование шифрования с 256-битным или более длинным ключом требует больше вычислительных ресурсов. Ответ прост – маркетинг. Проще продать VPN-услуги с более длинным ключом шифрования.

Крупные корпорации и правительства могут испытывать потребность в дополнительной безопасности, обеспечиваемой длинными ключами, но для среднего домашнего пользователя VPN с ключом 128 бит более чем достаточно.

Различные шифры имеют уязвимости, которые могут быть использованы для быстрого взлома. Также могут быть использованы специальные программы, такие как клавиатурные шпионы. Подводя итоги, можно сказать, что использование шифрования с ключом более 128 бит на самом деле вряд ли имеет значение для большинства пользователей.

PPTP

Протокол туннелирования точка-точка (Point-to-Point Tunneling Protocol) – это протокол, изобретенный Microsoft для организации VPN через сети коммутируемого доступа. PPTP является стандартным протоколом для построения VPN уже на протяжении многих лет. Это только VPN-протокол и он опирается на различные методы аутентификации для обеспечения безопасности (наиболее часто используется MS-CHAP v.2). Доступен как стандартный протокол почти во всех операционных системах и устройствах, поддерживающих VPN, что позволяет использовать его без необходимости установки дополнительного программного обеспечения. PPTP остается популярным выбором как предприятий, так и VPN-провайдеров. Его преимущество также в том, что он использует меньше вычислительных ресурсов, следовательно обладает высокой скоростью работы.

Хотя PPTP обычно и используется со 128-битным шифрованием, в следующие несколько лет после включения этого протокола в состав Windows 95 OSR2 в 1999 году были найдены ряд уязвимостей. Наиболее серьезной из которых явилась уязвимость протокола аутентификации MS-CHAP v.2. Используя эту уязвимость, PPTP был взломан в течение 2 дней. И хотя компанией Microsoft была исправлена эта ошибка (за счет использования протокола аутентификации PEAP, а не MS-CHAP v.2), она сама рекомендовала к использованию в качестве VPN проколов L2TP или SSTP.

Плюсы:
  • клиент PPTP встроен почти во все операционные системы
  • очень прост в настройке
  • работает быстро

Минусы:
  • небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 все еще много где используется)


L2TP и L2TP/IPsec

Протокол туннелирования 2 уровня (Layer 2 Tunnel Protocol) – это протокол VPN, который сам по себе не обеспечивает шифрование и конфиденциальность трафика, проходящего через него. По этой причине, как правило, используется протокол шифрования IPsec для обеспечения безопасности и конфиденциальности.

L2TP/IPsec встроен во все современные операционные системы и VPN-совместимые устройства, и так же легко может быть настроен как и PPTP (обычно используется тот же клиент). Проблемы могут возникнуть в том, что L2TP использует UDP-порт 500, который может быть заблокирован файрволлом, если вы находитесь за NAT. Поэтому может потребоваться дополнительная настройка роутера (переадресация портов). Кстати, протокол SSL, например, использует TCP-порт 443, чтобы быть неотличимым от обычного HTTPS-трафика.

Протокол IPsec на данный момент не имеет никаких серьезных уязвимостей и считается очень безопасным при использовании таких алгоритмов шифрования, как AES. Однако, поскольку он инкапсулирует данные дважды, это не так эффективно, как SSL-решения (например, OpenVPN или SSTP), и поэтому работает немного медленнее.

Плюсы:
  • очень безопасен
  • легко настраивается
  • доступен в современных операционных системах

Минусы:
  • работает медленнее, чем OpenVPN
  • может потребоваться дополнительная настройка роутера


OpenVPN

OpenVPN является достаточно новой технологией с открытым кодом, которая использует библиотеку OpenSSL и протоколы SSLv3/TLSv1, наряду с множеством других технологий для обеспечения надежного VPN-решения. Одним из его главных преимуществ является то, что OpenVPN очень гибок в настройках. Этот протокол может быть настроен на работу на любом порту, в том числе на 443 TCP-порту, что позволяет маскировать трафик внутри OpenVPN под обычный HTTPS (который использует, например, Gmail) и поэтому его трудно заблокировать.

Еще одним преимуществом OpenVPN является то, что используемые для шифрования библиотеки OpenSSL поддерживают множество криптографических алгоритмов (например, AES, Blowfish, 3DES, CAST-128, Camelia и другие). Наиболее распространенные алгоритмы, которые используют VPN-провайдеры – AES и Blowfish. AES является новой технологией, и хотя оба считаются безопасными, тот факт, что он имеет 128-битный размер блока, а не 64-битный как у Blowfish, означает, что он может работать с большими (более 1Гб) файлами лучше. Различия, однако, довольно незначительные. То, как быстро работает OpenVPN, зависит от выбранного алгоритма шифрования, но, как правило, работает быстрее, чем IPsec.

OpenVPN стал технологией №1 при использовании VPN, и хотя он изначально не поддерживается операционными системами, этот протокол широко поддерживается через стороннее программное обеспечение. Совсем недавно невозможно было использовать OpenVPN на iOS и Android без джейлбрейка и рута, а сейчас появились сторонние приложения, которые частично решили эту проблему.

С этим связана другая проблема OpenVPN – гибкость может сделать его неудобным в настройке. В частности, при использовании типовой программной реализации OpenVPN (например, стандартный открытый клиент OpenVPN под Windows) необходимо не только скачать и установить клиент, но и загрузить и установить дополнительные конфигурационные файлы. Многие VPN-провайдеры решают эту проблему путем использования преднастроенных VPN-клиентов.

Плюсы:
  • гибко настраивается
  • очень безопасен (зависит от выбранного алгоритма шифрования, но все они безопасны)
  • может работать сквозь файрволлы
  • может использовать широкий спектр алгоритмов шифрования

Минусы:
  • необходимо стороннее программное обеспечение
  • может быть неудобен в настройке
  • ограниченная поддержка портативными устройствами


SSTP

Протокол безопасного туннелирования сокетов (Secure Socket Tunneling Protocol) – был представлен Microsoft в Windows Vista SP1, и хотя он теперь доступен на Linux, RouterOS и SEIL, он по-прежнему используется в значительной степени только Windows-системами (есть очень маленький шанс, что он появится на Apple устройствах). SSTP использует SSL v.3 и, следовательно, предлагает аналогичные преимущества, что и OpenVPN (например, возможность использовать TCP-порт 443 для обхода NAT), а так как он интегрирован в Windows, он проще в использовании и более стабилен, чем OpenVPN.

Плюсы:
  • очень безопасен (зависит от алгоритма шифрования, обычно используется очень стойкий AES)
  • полностью интегрирован в Windows (начиная с Windows Vista SP1)
  • имеет поддержку Microsoft
  • может работать сквозь файрволлы

Минусы:
  • работает только в Windows-среде


Заключение

PPTP небезопасен (даже его создатели в Microsoft отказались от него), поэтому его использования следует избегать. В то время, как простота установки и кроссплатформенная совместимость являются привлекательными, L2TP/IPsec имеет те же преимущества и является более безопасным.

L2TP/IPsec является хорошим решением VPN, но не таким хорошим, как OpenVPN. Однако, для быстрой настройки VPN без необходимости установки дополнительного программного обеспечения остается лучшим решением, особенно для мобильных устройств, где поддержка OpenVPN по-прежнему на низком уровне.

OpenVPN является лучшим решением VPN несмотря на необходимость стороннего программного обеспечения во всех операционных системах. Это надежный, быстрый и безопасный протокол, хотя и требует немного больше усилий, чем другие протоколы.

SSTP предлагает большинство преимуществ OpenVPN, но только в среде Windows. Это означает, что он лучше интегрирован в ОС, но благодаря этому он слабо поддерживается VPN-провайдерами.

Большинство пользователей могут использовать OpenVPN на своих настольных компьютерах, возможно, дополнив его L2TP/IPsec на своих мобильных устройствах.


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
Dikk3r (08.01.2014)
Старый Добавлено: 08.01.2014, 18:38
  (#168)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

Давича для создания легкого в настройке и использовании VPN использовал pptpvpn.org
В связи со статейкой из предыдущего поста поискал, что еще бесплатного имеется в сети. Результат представлен в табличке:

Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 30 сообщение(ий)):
У вас не хватает сообщений чтобы видеть скрытый текст, содержащейся здесь.


Добавлено через 16 минут
P. S. чтобы создать любое из представленных подключений, зайдите на сайт (имя сайта из первой колонки без первого префикса) и гляньте настройки по логину и паролю.

Добавлено через 2 минуты
P. P. S. в первой колонке в скобочках указал сравнительную скорость сервера. Secure – заявлено, что на указанных серверах разрешен p2p-обмен.


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog

Последний раз редактировалось zzkk; 20.06.2014 в 16:55..
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Старый Добавлено: 22.01.2014, 00:19
  (#169)
Ultmann
Заблокирован
Заблокирован
 
Аватар для Ultmann

По умолчанию

Рекламный троян распространяется через Facebook и маскируется под Adobe Flash Player

Компания «Доктор Веб» сообщила об активном распространении, в частности через социальную сеть Facebook, троянской программы Trojan.Zipvideom.1, устанавливающей на компьютер пользователя вредоносные расширения (плагины) к браузерам Mozilla Firefox и Google Chrome. Эти плагины препятствуют свободному просмотру веб-страниц, демонстрируя навязчивую рекламу.

Вредоносная программа Trojan.Zipvideom.1 попадает на компьютеры жертв под видом обновления для браузерного плагина Adobe Flash Player. Также, согласно поступившей от пользователей информации, в начале 2014 года образцы данного троянца распространялись с использованием массовых рассылок сообщений в социальной сети Facebook. Имеются основания полагать, что автор троянца говорит на турецком языке.

Если пользователь соглашается с рекомендацией обновить Adobe Flash Player, на его компьютер скачивается первый компонент троянца — программа FlashGuncelle.exe, при этом пользователю демонстрируется ход установки якобы обновления к Adobe Flash Player.

Далее FlashGuncelle.exe связывается с сервером злоумышленников и скачивает на компьютер жертвы следующий компонент троянца — дроппер, который устанавливает и запускает еще несколько компонентов вредоносной программы. Среди них файл Flash_Plugin.exe, который модифицирует ветвь системного реестра, отвечающую за автозагрузку приложений, а затем скачивает и устанавливает плагины к браузерам Mozilla Firefox и Google Chrome.

Опасность этого троянца заключается в том, что загружаемые им плагины мешают свободному просмотру сайтов, демонстрируя рекламу, а также имеют возможность скачивать на компьютер жертвы другое нежелательное программное обеспечение. Установлено, что при посещении сайтов популярных социальных сетей (Twitter, Facebook, Google+, YouTube, «ВКонтакте») эти плагины загружают Java-скрипты сомнительного назначения.

Источник: Доктор Веб

Добавлено через 1 час 4 минуты
Пароль “123456” признан худшим в прошлом году

Компания SplashData, известная нам как разработчик программных средств управления и хранения компьютерных паролей, официально обнародовала свой список 25 наихудших паролей 2013 года. Согласно ему, на первом месте оказался пароль “123456”, который потеснил с указанной позиции слово "password", лидировавшее в этом чарте в 2012 году.

Свое влияние на рейтинг SplashData оказали громкие скандалы в сфере IT-безопасности, случившиеся в минувшем году, скажем, случай с базой данных Adobe, произошедший в октябре. Напомним, тогда в результате хакерской атаки в руки злоумышленников попали приблизительно 150 миллионов имен пользователей и паролей для доступа к аккаунтам.

Причем, многие из пострадавших в результате пользователей использовали для паролей самые примитивные комбинации букв и цифр, вроде уже упомянутой "123456" и "qwerty", а также "adobe123" или даже "photoshop". Более того, некоторые до сих пор оставляют в силе пароль "admin", используемый по умолчанию в некоторых компьютерных системах, что, конечно же, значительно облегчает жизнь хакерам и кибер-преступникам всех мастей

Источник: SplashData
Ultmann вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 05.02.2014, 00:50
  (#170)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Основы безопасности и анонимности в интернет

Данная тема создана в расчете на человека который имеет отдаленное представление о программировании, сетевых атаках и протоколах, хакинге и других аналогичных вещах, при этом я постараюсь максимально доступным языком объяснить пользователю азы безопасности и тем самым повысить его уровень знаний.

Источник: [Ссылки могут видеть только зарегистрированные пользователи. ]


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
Shtreman (05.02.2014)
Старый Добавлено: 10.04.2014, 12:24
  (#171)
PolarBear
Модератор
Модератор
 
Аватар для PolarBear

По умолчанию

Интернет-пользователей просят менять все пароли из-за уязвимости OpenSSL

Москва. 10 апреля. INTERFAX.RU - Организации, оказывающие услуги через интернет, призвали пользователей поменять пароли доступа, после того как в системе программной защиты OpenSSL была обнаружена уязвимость, передает BBC.

В частности, сервис блогов Tumblr, принадлежащий компании Yahoo, в обращении к интернет-пользователям рекомендовал "поменять все пароли, особенно те, которые обеспечивают доступ к банковским услугам, электронной почте и виртуальным хранилищам файлов".

Ранее появилась информация о том, что программный продукт OpenSSL, обеспечивающий безопасность передачи данных, мог быть использован для перехвата личной информации.

Криптографический пакет OpenSSL повсеместно используется для шифрования данных при передаче информации с компьютера пользователя на сервер провайдера услуг. Расшифровать эту информацию без специального ключа практически невозможно.

На этой неделе Google Security и финская компания Codenomicon сообщили, что уязвимость в OpenSSL существует уже более двух лет. Обнаруженный дефект мог позволить находить секретные ключи, в которых содержится информация о компаниях, пользующихся этим криптографическим пакетом.

Сообщается, что если злоумышленник делал копии этих ключей, он мог получить доступ к именам пользователей и их паролям. Также с помощью полученных персональных данных можно создавать фальшивые сайты, с виду не отличающиеся от настоящих, чтобы ввести в заблуждение ничего не подозревающего пользователя.

Как стало известно BBC, компания Google сначала сообщила о дефекте нескольким организациям и лишь затем предала эту информацию гласности.


Наше дело правое. Враг будет разбит. Победа будет за нами. (с)
PolarBear вне форума Отправить личное сообщение для PolarBear
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
zzkk (10.04.2014)
Старый Добавлено: 14.05.2014, 00:53
  (#172)
Ultmann
Заблокирован
Заблокирован
 
Аватар для Ultmann

По умолчанию

Червь Samsapo атакует российских Android-пользователей

Антивирусная компания ESET обнаружила новую вредоносную программу для Android, нацеленную на российских пользователей. Угроза добавлена в базу сигнатур вирусов как Android/Samsapo.A.

Samsapo обладает функционалом «червя» (worm) – он способен к полностью или частично автоматизированному распространению с зараженного Android- устройства. В качестве сервера установки вредоносного кода используется домен, зарегистрированный 24 апреля 2014 года.

Поиск новых жертв осуществляется с помощью методов социальной инженерии. Устройство, инфицированное Samsapo, рассылает по всей адресной книге пользователя SMS-сообщение с текстом на русском языке «Это твои фото?» и прикладывает ссылку на вредоносный АРК-файл.

Помимо способностей к самораспространению, Samsapo имеет следующие возможности:

подписывает пользователя на платные услуги (SMS-троян);
передает персональные данные жертвы: номер телефона, SMS-сообщения и др. – на удаленный сервер (шпионское ПО);
загружает на устройство другие вредоносные файлы с определенных URL-адресов (downloader);
маскирует себя под системную утилиту com.android.tools.system v1.0;
блокирует телефонные вызовы;
модифицирует настройки звонка;

Источник: ESET
Ultmann вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 20.06.2014, 16:49
  (#173)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

Цитата:
Сообщение от zzkk Посмотреть сообщение
В связи со статейкой из предыдущего поста поискал, что еще бесплатного имеется в сети. Результат представлен в табличке:

Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 30 сообщение(ий)):
У вас не хватает сообщений чтобы видеть скрытый текст, содержащейся здесь.


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog

Последний раз редактировалось zzkk; 20.06.2014 в 16:54..
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Старый Добавлено: 29.07.2014, 20:29
  (#174)
Mickey
Наблюдающий
Пользователь
 
Аватар для Mickey

По умолчанию

Цитата:
Сообщение от zzkk Посмотреть сообщение
[Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ] [Обновлен 8 июля 2013]

+ добавляю в него строки:
Код:
127.0.0.1 google-analytics.com
127.0.0.1 clients1.google.com
127.0.0.1 www.google-analytics.com
127.0.0.1 www.clients1.google.com
127.0.0.1 safebrowsing-cache.google.com
127.0.0.1 safebrowsing.clients.google.com
127.0.0.1 ssl.google-analytics.com
127.0.0.1 id.google.com
127.0.0.1 www.safebrowsing-cache.google.com
127.0.0.1 www.safebrowsing.clients.google.com
127.0.0.1 www.ssl.google-analytics.com
127.0.0.1 www.id.google.com
127.0.0.1 google-analytics.ru
127.0.0.1 clients1.google.ru
127.0.0.1 www.google-analytics.ru
127.0.0.1 www.clients1.google.ru
127.0.0.1 safebrowsing-cache.google.ru
127.0.0.1 safebrowsing.clients.google.ru
127.0.0.1 ssl.google-analytics.ru
127.0.0.1 id.google.ru
127.0.0.1 ww.safebrowsing-cache.google.ru
127.0.0.1 www.safebrowsing.clients.google.ru
127.0.0.1 www.ssl.google-analytics.ru
127.0.0.1 www.id.google.ru
127.0.0.1 adservices.google.com
127.0.0.1 pagead.googlesyndication.com
127.0.0.1 pagead2.googlesyndication.com
127.0.0.1 imageads.googleadservices.com 
127.0.0.1 imageads1.googleadservices.com
127.0.0.1 imageads2.googleadservices.com
127.0.0.1 imageads3.googleadservices.com
127.0.0.1 imageads4.googleadservices.com
127.0.0.1 imageads5.googleadservices.com
127.0.0.1 imageads6.googleadservices.com
127.0.0.1 imageads7.googleadservices.com
127.0.0.1 imageads8.googleadservices.com
127.0.0.1 imageads9.googleadservices.com
127.0.0.1 partner.googleadservices.com
127.0.0.1 www.googleadservices.com
127.0.0.1 apps5.oingo.com 
127.0.0.1 www.appliedsemantics.com
127.0.0.1 service.urchin.com
127.0.0.1 ads2.msads.net
127.0.0.1 apprep.smartscreen.microsoft.com
127.0.0.1 rad.msn.com
127.0.0.1 genuine.microsoft.com
127.0.0.1 mpa.one.microsoft.com
127.0.0.1 wustat.windows.com
127.0.0.1 sa.windows.com
127.0.0.1 ie.search.msn.com
127.0.0.1 se.windows.com
127.0.0.1 wutrack.windows.com

давно свой хост обновляли? если можно - выложите, а то тема что-то заглохла. Лично я, только некоторые строки удалил , а то вторая половинка по своим сайтам не может серфить без проблем.
Mickey вне форума Отправить личное сообщение для Mickey
Вверх
Ответить с цитированием
Старый Добавлено: 02.09.2014, 01:16
  (#175)
Ultmann
Заблокирован
Заблокирован
 
Аватар для Ultmann

По умолчанию

«Лаборатория Касперского» расследовала ответные «санкции» российских хакеров

На прошлой неделе аналитики «Лаборатории Касперского» зафиксировали вредоносную рассылку от, как утверждалось авторами, «группы российских хакеров». В письме пользователям советовали оригинальным способом ответить на санкции европейских стран против Российской Федерации – осуществить компьютерную атаку на правительственные структуры в Европе. Для этого предлагалось установить доступную по ссылке программу, которая займется скрытой атакой. В действительности, вложение содержало троянца, заражавшего компьютер доверчивого пользователя.

Согласно заверениям хакеров, их «программа» потребляет минимум трафика и процессорного времени, а свою активность начинает только после команды пользователя. В конце письма «обеспокоенные санкциями» хакеры ненавязчиво просили отключить антивирусную защиту. Такая рекомендация объясняется просто – предлагаемый для скачивания исполняемый файл представлял собой троянское ПО: Backdoor.Win32.Kelihos. Распространяемый таким образом зловред предназначен для кражи конфиденциальной информации, находящейся на компьютере пользователя, а также распространения спама с помощью зараженной машины.

Источник: Лаборатория Касперского
Ultmann вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 29.10.2014, 14:59
  (#176)
kostmick
Супер-модератор
Супер-модератор
 
Аватар для kostmick

По умолчанию

OpenVPN 2.3.5
Installer Windows XP and later
x32 [Ссылки могут видеть только зарегистрированные пользователи. ]
x64 [Ссылки могут видеть только зарегистрированные пользователи. ]

Installer Windows Vista and later
x32 [Ссылки могут видеть только зарегистрированные пользователи. ]
x64 [Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ]
kostmick вне форума Отправить личное сообщение для kostmick
Вверх
Ответить с цитированием
Старый Добавлено: 03.12.2014, 01:36
  (#177)
Ultmann
Заблокирован
Заблокирован
 
Аватар для Ultmann

По умолчанию

Хакеры взломали сеть Xbox Live

2 декабря от пользователей игровых консолей Xbox 360 и One стали поступать сообщения об ошибках при подключении к сервису Xbox Live. Вскоре группа хакеров Lizard Squad сделала заявление о своей причастности к сбою.

С самого утра игровые приставки пользователей Xbox Live выдавали несколько видов ошибок, среди которых 801519090, обозначающая невозможность загрузить профиль.

Хакерская организация Lizard Squad известна своими многочисленными атаками на популярные игровые сервисы. На своей официальной странице в Twitter она пообещала, что падение Xbox Live — это «подготовка к Рождеству» и малая часть того, что ждёт мир во время грядущих праздников.

Это не первая крупная DDoS-атака Lizard Squad, в нынешнем году группа хакеров уже приостанавливала работу Battle.net Blizzard и PlayStation Network Sony, а также парализовала онлайн-службы Destiny, GTA V и League of Legents.

Источник: gigamir.net
Ultmann вне форума
Вверх
Ответить с цитированием
Старый Добавлено: 08.01.2015, 23:42
  (#178)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ] [Обновлен 20 декабря 2014]

+ добавляю в него строки:
Код:
127.0.0.1 google-analytics.com
127.0.0.1 clients1.google.com
127.0.0.1 www.google-analytics.com
127.0.0.1 www.clients1.google.com
127.0.0.1 safebrowsing-cache.google.com
127.0.0.1 safebrowsing.clients.google.com
127.0.0.1 ssl.google-analytics.com
127.0.0.1 id.google.com
127.0.0.1 www.safebrowsing-cache.google.com
127.0.0.1 www.safebrowsing.clients.google.com
127.0.0.1 www.ssl.google-analytics.com
127.0.0.1 www.id.google.com
127.0.0.1 google-analytics.ru
127.0.0.1 clients1.google.ru
127.0.0.1 www.google-analytics.ru
127.0.0.1 www.clients1.google.ru
127.0.0.1 safebrowsing-cache.google.ru
127.0.0.1 safebrowsing.clients.google.ru
127.0.0.1 ssl.google-analytics.ru
127.0.0.1 id.google.ru
127.0.0.1 ww.safebrowsing-cache.google.ru
127.0.0.1 www.safebrowsing.clients.google.ru
127.0.0.1 www.ssl.google-analytics.ru
127.0.0.1 www.id.google.ru
127.0.0.1 adservices.google.com
127.0.0.1 pagead.googlesyndication.com
127.0.0.1 pagead2.googlesyndication.com
127.0.0.1 imageads.googleadservices.com 
127.0.0.1 imageads1.googleadservices.com
127.0.0.1 imageads2.googleadservices.com
127.0.0.1 imageads3.googleadservices.com
127.0.0.1 imageads4.googleadservices.com
127.0.0.1 imageads5.googleadservices.com
127.0.0.1 imageads6.googleadservices.com
127.0.0.1 imageads7.googleadservices.com
127.0.0.1 imageads8.googleadservices.com
127.0.0.1 imageads9.googleadservices.com
127.0.0.1 partner.googleadservices.com
127.0.0.1 www.googleadservices.com
127.0.0.1 apps5.oingo.com 
127.0.0.1 www.appliedsemantics.com
127.0.0.1 service.urchin.com
127.0.0.1 ads2.msads.net
127.0.0.1 apprep.smartscreen.microsoft.com
127.0.0.1 rad.msn.com
127.0.0.1 genuine.microsoft.com
127.0.0.1 mpa.one.microsoft.com
127.0.0.1 wustat.windows.com
127.0.0.1 sa.windows.com
127.0.0.1 ie.search.msn.com
127.0.0.1 se.windows.com
127.0.0.1 wutrack.windows.com


!! Обратите внимание, что 127.0.0.1 заменен на 0.0.0.0
Important Note: The HOSTS file now contains a change in the prefix in the HOSTS entries to "0.0.0.0" instead of the usual "127.0.0.1".
This was done to resolve a slowdown issue that occurs with the change Microsoft made in the "TCP loopback interface" in Win8.1.

В общем, если у вас не Win8.1, можно сделать обратную замену в текстовом редакторе.


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Эти 5 пользователя(ей) сказали cпасибо за это полезное сообщение:
Dikk3r (08.01.2015), Element (09.01.2015), Istari (09.01.2015), Shtreman (09.01.2015), Wst (29.03.2015)
Старый Добавлено: 09.01.2015, 17:54
  (#179)
zzkk
•°•°•°•°•°•°•°
Пользователь
 
Аватар для zzkk

По умолчанию

Бесплатные VPN

Когда я год назад гуглил бесплатные VPN, их нашлось совсем немного. Сегодня я обновил свою табличку:

Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 30 сообщение(ий)):
У вас не хватает сообщений чтобы видеть скрытый текст, содержащейся здесь.


Некоторые комментарии:

1. Колонка Пароль.
Тильда означает, что пароль переменный. Посмотреть текущий пароль можно на сайте.
Для L2TP соединений указан пароль и ключ. Ключ для Win7 вводится здесь:
[Ссылки могут видеть только зарегистрированные пользователи. ]

2. Колонка Тип.
О типах можно почитать, например, тут.

3. Колонка Подтверждение.
Если указано да, значит после создания соединения вместо любой первой странички в браузере откроется домашняя страничка VPN, на которой нужно нажать кнопку YES.

4. Колонки Замер 1, Замер 2,... Средняя скорость
Проводил пять замеров скорости соединения. Вычислял среднюю арифметическую.
Прочерк означает, что соединение установить не удалось, либо соединение установилось, но трафик так и не пошел.


.

.
•°•°•°•°•°•°•°:
ВЕЛИКАЯ БОРЬБА между добром и злом - http://samforum.org/showpost.php?p=982169&postcount=1

twitter.com/SDAblog
zzkk вне форума Отправить личное сообщение для zzkk
Вверх
Ответить с цитированием
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
Istari (09.01.2015), Shtreman (09.01.2015)
Старый Добавлено: 20.03.2015, 20:24
  (#180)
Opex
Старожил
Заблокирован
 
Аватар для Opex

По умолчанию

«Лаборатория Касперского» сотрудничает с российскими спецслужбами — Bloomberg

Многие высокопоставленные сотрудники «Лаборатории Касперского» тесно связаны с российскими спецслужбами и ранее работали в военных или разведывательных структурах. Они регулярно помогают ФСБ в раскрытии уголовных дел, используя для этого базу данных компании, в которых хранится информация 400 млн ее клиентов. Об этом пишет агентство Bloomberg со ссылкой на шесть бывших и нынешних работников компании, которые по вполне понятным причинам пожелали сохранить анонимность.

По информации Bloomberg, лаборатория сменила курс в 2012 году, когда из компании были уволены несколько топ-менеджеров, а их места заняли люди, связанные с российскими спецслужбами. Тогда же Касперский отказался от выхода на IPO вместе с американской инвестиционной фирмой General Atlantic, а внутри компании было объявлено, что отныне высокие позиции в ней будут занимать только россияне. В 2014 году в лаборатории произошел корпоративный конфликт, в ходе которого несколько топ-менеджеров, среди которых были технический директор Николай Гребенников и глава североамериканского направления Стив Оренберг попросили Касперского оставить должность гендиректора компании и сохранить за собой только звание председателя совета правления. Результатом стало увольнение этих сотрудников.

Bloomberg сообщает, что ключевым лицом во взаимодействии с российским правительством является заместитель главы компании по юридическим вопросам Игорь Чекунов. Ранее он работал в пограничном управлении КГБ, а затем служил в полиции, уверяет агентство. Игорь якобы возглавляет команду из десяти специалистов, которая предоставляет информацию ФСБ и другим российским госструктурам. Также, по информации издания, Евгений Касперский еженедельно ходит в баню в компании сотрудников российских спецслужб. Сам Касперский при этом утверждает, что таким образом он поддерживает с ними дружеские отношения.

В самой компании подтверждают передачу данных ФСБ, но по словам директора североамериканского отделения «Лаборатории Касперского» в Бостоне Криса Доггетта — это только общая статистика и анонимные данные. Евгений Касперский уверяет, что госструктуры не могут привязать эту информацию к отдельным клиентам и поэтому пользователям их продукта не о чем беспокоиться. «Я не тот человек, с которым можно поговорить о российских реалиях, потому что живу в киберпространстве», — добавил он.

В Bloomberg пишут, что опубликованная информация может негативно повлиять на имидж лаборатории, у которой регулярно возникают сложности с американскими подрядчиками на фоне политической обстановки.

Евгений Касперский достаточно оперативно ответил на публикацию в Bloomberg в своем блоге. «Значительная часть материала — неправда. Откровенное враньё. Домыслы, предположения, выводы, основанные на неверной информации и ложно истолкованные. В суд на них подать, что ли?»,- пишет предприниматель. «Я хожу в баню (когда в Москве), мы увольняем менеджеров (да у какой компании этого не бывает?), многие в компании говорят по-русски (увы, это генетический огрех), наш юрдиректор служил в 18 лет срочку на границе. Все»,- прокомментировал Касперский факты, изложенные западным изданием.

Напомним, что в прошлом году на AIN.UA публиковались результаты исследования, согласно которому «Антивирус Касперского» может удаленно блокировать работу компьютеров и бесконтрольно передавать данные пользователей спецслужбам РФ.
[Ссылки могут видеть только зарегистрированные пользователи. ]

Комментарий модератора
Фдуч:
Постскриптум удалён, как глобальное обобщение на основе крайне непроверенной информации - конспирология в другом разделе. В дальнейшем подобное будет рассматриваться как флуд с оргвыводами

Последний раз редактировалось Фдуч; 21.03.2015 в 12:12.. Причина: бездоказательна конспирология, провоцирующая флуд
Opex вне форума
Вверх
Ответить с цитированием
Ответ

Метки
adware, block, hosts, spam, spyware

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Реклама



Powered by vBulletin® Version 3.8.2
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd. Перевод: zCarot

Время генерации страницы 5.89173 секунды с 45 запросами