[ Обновленные темы · Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Форум » Общий » Зона выживания » Разные статьи по компьютерной тематике (взломы, пароли, атаки, и прочее)
Разные статьи по компьютерной тематике
VIKTORIUSДата: Воскресенье, 16.09.2018, 08:48 | Сообщение # 1
Admin
Группа: Администраторы
Сообщений: 819
Статус: Offline
Любой современный компьютер можно взломать за 5 минут
Большинство современных компьютеров уязвимы к так называемым атакам методом холодной перезагрузки.
Об это рассказала финская компания F-Secure,
специализирующаяся на вопросах информационной безопасности и приватности.
С помощью такой атаки злоумышленники могут украсть ключи шифрования и другую важную информацию.
Для этого хакеру требуется физический доступ к компьютеру, прежде чем он сможет использовать уязвимость.
После этого, на взлом компьютера потребуется порядка пяти минут.
Такой тип атаки известен хакерам с 2008 года. Атака требует полной перезагрузки компьютера
либо выключение и изъятие из него модулей памяти. При перезагрузке компьютеру не дают корректно завершить процесс выключения,
а затем восстанавливают данные, которые некоторое время доступны в оперативной памяти после отключения питания.
Современные ноутбуки переписывают оперативную память, чтобы предотвратить подобные виды атак.
Однако специалисты F-Secure обнаружили способ отключить процесс перезаписи
и воспользоваться старым-добрым методом холодной перезагрузки.
Информация о найденной уязвимости уже направлена в компании Apple, Microsoft и Intel.

Источник: ferra.ru


В этом мире много вопросов, на которые нам неведомы ответы...
 
VIKTORIUSДата: Понедельник, 24.09.2018, 09:06 | Сообщение # 2
Admin
Группа: Администраторы
Сообщений: 819
Статус: Offline
DeepWeb — что это такое и как туда попасть


Количество уже существующих сайтов просто невероятно. И оно все продолжает расти. Но представьте себе, что это лишь верхушка айсберга, а основная глыба из скрытых от чужих глаз страниц прячется глубоко «под водой».

Обычные пользователи интернета даже не догадываются о существовании огромного количества скрытых источников информации. Эти веб-страницы не отслеживаются поисковыми роботами, их нет в выдаче Google. Это DeepWeb, глубокий интернет.
П
Погружение
Недоступные обычным пользователям веб-страницы часто кажутся окутанными тайной, чем-то опасным. Наркотики, оружие и т. п. Однако к скрытым от посторонних глаз ресурсам относятся, например, внутренние сети корпораций, предназначенные для обмена информацией исключительно в рамках компании. Сюда же попадают закрытые форумы, медицинские базы данных и прочие вещи, к которым доступ есть, но только у ограниченного круга людей.

«Темный» интернет, столь манящий своими тайнами, является частью «глубокого». Люди, обменивающиеся информацией на этом уровне, делают это анонимно. Связь устанавливается между двумя равноправными узлами (peer-to-peer).

Для работы DarkWeb используются те же сетевые протоколы, что и для «видимой» части интернета. А дополнительные надстройки позволяют обеспечить анонимность связи.

Именно эта анонимность привлекает тех, кто занимается незаконным бизнесом.

И
Инструменты доступаДля доступа в анонимные сети можно воспользоваться, например, Tor-браузером или же файловым хранилищем Freenet.
T
Tor-браузерTor (The Onion Router)

это анонимизатор, система для обеспечения анонимности при серфинге в интернете. В основе его лежит луковичная маршрутизация (Onion – «луковица» – является эмблемой Tor). Передаваемые данные многократно шифруются и расшифровываются, да и передаются не кратчайшим путем, а произвольным образом через сеть из трех различных узлов. Несколько слоев шифрования и символизируются луковицей с ее чешуйками.
Система устроена таким образом, что ни на каком этапе нельзя идентифицировать начальный и конечный IP-адрес. Для каждого из узлов начальным адресом представляется тот, от которого к нему поступили данные.

Изначально проект Tor спонсировался исследовательской лабораторией военно-морских сил США. В данное время это open source проект, разрабатываемый организацией Tor Project.
Клиентское программное обеспечение для Tor – Tor-браузер. Недавно была выпущена и версия для Android (альфа-версия). Скачать и установить этот браузер его можно совершенно бесплатно.
Обычно люди пользуются Tor, чтобы скрыть свой IP-адрес и/или обойти блокировки каких-то ресурсов. В принципе, с последним хорошо справляется VPN и многие предпочитают именно этот метод, поскольку Tor-браузер работает довольно медленно.

FFreenet
Это одноранговая сеть для свободного распространения и хранения информации без возможности цензуры. Freenetзародилась еще в 2000 году, но до сих пор находится в стадии разработки, последний релиз – 0.7.5.

По замыслу автора, анонимность пользователей обеспечивает подлинную свободу слова в интернете. Кстати об авторе. Создал эту сеть Иан Кларк. Он изучал информатику и искусственный интеллект в университете Эдинбурга (Ирландия). В последний год обучения Иан представил годовой проект под названием «Распределенная, децентрализованная система для хранения и поиска информации». В 1999 году он решил воплотить эту систему в жизнь, чем и занялся с группой волонтеров. Этот проект и стал известен как Freenet.

Для доступа к сети устанавливается клиентское программное обеспечение, которое выступает в роли узла сети. Одни узлы служат для загрузки и получения информации, другие служат для маршрутизации. Участники сети предоставляют в общее пользование часть ресурсов своих компьютеров, где и хранится информация, загруженная в сеть.

Файлы в сети Freenet хранятся в зашифрованном виде, разделенными на части, так что каждый отдельный участник сети не знает и не контролирует, что именно хранится в той части памяти его машины, которая предоставлена для общего пользования. Это обеспечивает как анонимность, так и безопасность, поскольку никто не сможет обвинить участника в том, что он хранит что-то незаконное. Доступ к ресурсам возможен при «предъявлении» ключа, который выдается при их загрузке.

В сети Freenet хостятся сайты – «freesites». Они заливаются в сеть с помощью специальной утилты и содержат только статический контент и пишутся на HTML (никаких скриптов и баз данных на стороне сервера). Пропускная способность Freenet не позволяет использовать более сложные технологии, а потому все сайты выдержаны «в стиле 90-х».

Есть в этой сети и форумы для общения, эта система называется Frost.

II2P

I2P (название происходит от первых букв Invisible Internet Project –> IIP –> I2P) это анонимная распределенная сеть, работающая поверх сети интернет (оверлейная сеть).

Доступ в эту сеть обеспечивается установкой специальной программы-маршрутизатора, однако есть и шлюзы для доступа из интернета.

В процессе пересылки информации применяется несколько уровней шифрования. Среди них и «чесночное» (продолжение темы «луковицы» Tor). К передаваемому сообщению добавляются дополнительные транзитные сообщения. Все вместе они представляют собой как бы головку чеснока, где каждое сообщение – отдельный зубчик. Со стороны все зубчики выглядят одинаково и нельзя определить, какой из них является, собственно, передаваемым сообщением. И, конечно, все это идет в зашифрованном виде. Именно «чесночное» шифрование отличает I2P от Tor.

А от Freenet этот проект отличается тем, что создан он не для передачи отдельных файлов, а для обеспечения анонимности общения. В I2P функционируют электронная почта, файлообменники, форумы.
Источник: techrocks.ru


В этом мире много вопросов, на которые нам неведомы ответы...
 
VIKTORIUSДата: Понедельник, 24.09.2018, 09:09 | Сообщение # 3
Admin
Группа: Администраторы
Сообщений: 819
Статус: Offline
Полная анонимность: как защитить ПК от слежки и вирусовБлагодаря правильным инструментам и настройкам ваше пребывание в Сети будет анонимным, безопасным и защищенным от вирусов.

Мы покажем, как сделать свой ПК максимально надежным.Высокой степени анонимности можно достичь благодаря использованию правильных приложений, идеальных настроек и продуманному выбору веб-служб. Мы расскажем, как это сделать на своем компьютере и обезопасить домашнюю сеть, не лишая себя комфорта.Согласно опросу компании TNS-Infratest, большинство экспертов убеждены, что в настоящий момент анонимное использование Интернета невозможно.

В определенной степени эти специалисты правы — так, все провайдеры в США хранят пользовательские данные своих клиентов и анализируют их. Даже в России провайдеры регистрируют подобную информацию, однако без последующей обработки. И все же экспертам не стоит верить безоговорочно


Анонимность нужна не только для того, чтобы сделать ваши тени в Интернете более прозрачными — в первую очередь она максимально защитит вас от вирусов и вредоносного ПО. Используя инструменты, описанные в этой статье, вы зашифруете свое пребывание в Сети, изолируете свою систему от внешних угроз и тем самым в будущем будете уверены, что ваши действия не отслеживаются, а вы находитесь в полной безопасности.


Крупные концерны, такие как Google, Apple, Microsoft и Face­book, пытаются собрать как можно больше персональной информации — особенно с мобильных устройств. Эти данные используются для разработки персонализированного предложения и отображения целевой рекламы. Большинство компаний тем самым узнают в деталях поведение пользователя, его предпочтения и другие важные сведения о личной жизни своих клиентов.

Агрегация информации зачастую протекает в фоновом режиме. Так, «Карты Google» фиксируют все поисковые запросы, все места и текущее местоположение. Даже у Apple, компании, уделяющей особое внимание конфиденциальности, задействованы подобные механизмы: к примеру, любое iOS-устройство по умолчанию сохраняет историю перемещений.
При попадании такой информации с устройств в чужие руки крайне велика вероятность использования ее в преступных целях. Злоумышленники знают, когда пользователя нет дома, а также могут шантажировать его конфиденциальными данными. Для вредоносных атак такие сведения тоже на вес золота. Так, через метаданные фотографии хакер может узнать операционную систему пользователя и затем прицельно атаковать ее.

Для хакеров домашний компьютер до сих пор представляет собой самую простую мишень. И это несмотря на то, что операционные системы, прежде всего Windows, сегодня хорошо защищены. Лазейкой все чаще служат приложения от сторонних разработчиков. Им не хватает своевременного и автоматического обновления, а также стандартизированной процедуры надежного «латания» брешей. Через такие баги киберпреступники могут засылать свое вредоносное ПО, после чего об анонимности компьютера уже не может быть и речи. В системе хранится большая часть персональной информации, в том числе данные для входа в онлайн-банк, конфиденциальные документы и личные снимки.
ЗЗЗапрет на отслеживание через шпионские программы

Экспресс-советы для ПК
Установка VPN.
 
Против информационного шпионажа помогает соединение через VPN. Благодаря ему вы сможете без опаски заходить в публичные сети, поскольку информация с вашего ПК будет попадать в Интернет в зашифрованном виде.

Использование браузера с защитой конфиденциальности. Для защиты от отслеживающих cookies и других уловок в будущем используйте браузер, ориентированный на конфиденциальность, такой как Cliqz. Он спасет вас от навязчивой рекламы и предоставит доступ к анонимному поиску.

Установка антивируса. В этой статье вы найдете обзор лучших антивирусных инструментов для Windows. Мы рекомендуем устанавливать платный продукт. Как правило, в бесплатных версиях новейшие технологии не реализованы.

Установка обновлений. Используйте функцию автоматического обновления Windows. Тем самым вы всегда вовремя получите все исправления для критических ошибок, таких как Meltdown и Spectre.Чтобы пребывание во Всемирной сети было безопасным и анонимным, следует незамедлительно применить следующие рекомендации к своему стационарному компьютеру.
В связи с этим мы не устанем повторять: чтобы обезопасить себя от вирусных атак, в первую очередь необходимо установить все критические обновления Windows. Как правило, система сама справляется с этой задачей: убедитесь, что у вас выставлены правильные настройки через «Панель управления» в разделе «Обновление и безопасность».


В «Параметрах обновления» должно быть задано, что «Центр обновления Windows» автоматически скачивает и устанавливает пакеты. На следующем этапе установите хороший антивирус. Здесь лучше положиться на платный продукт, поскольку в бесплатных вариантах далеко не всегда реализованы последние технологии распознавания.
ММаскировка местоположения


Чтобы во время прогулки по Сети оставаться полностью анонимным, необходимо пользоваться VPN (Virtual Private Network). В этом случае ваши веб-данные будут передаваться в зашифрованном виде на сервер, служащий шлюзом. Даже ваш провайдер не сможет отследить, на каких сайтах вы бывали.

Ваша безопасность и анонимность, однако, зависят исключительно от поставщика услуг VPN. Хорошую славу, к примеру, заслужил сервис Proton VPN, серверы которого располагаются в Швейцарии. Его преимущество заключается в том, что он по закону обязан не сохранять никакой информации о подключениях. И кстати, большинство функций — бесплатные.

Под Windows сервис предлагает собственное ПО, позволяющее вам выбрать отдельные шлюзы. В то же время на смартфоне ваши веб-данные защищены с помощью приложения ProtonVPN (дополнительную информацию см. в разделе «Герметизация мобильных устройств»).

Дополнительными функциями безопасности оснащено приложение ProtonVPN Plus, которое обойдется вам в восемь евро (около 600 рублей) в месяц. За эти деньги ваша информация будет направляться в Интернет через специальный сервер, особым образом защищенный от хакерских атак. Кроме того, в этом случае используется не одна VPN, а две последовательно подключенных сети. При желании услуги сервиса можно оплатить биткоинами — абсолютно анонимно.
ББлокировка слежки онлайн-активности в браузере


После того как вы скрыли данные о своем местоположении от провайдера, следует заняться отслеживанием. Практически каждая коммерческая веб-страница идентифицирует своих клиентов посредством cookies и процедур отслеживания. Результат: если ежедневно не очищать историю своего браузера, рекламные корпорации могут составить отличный профиль вашего поведения в Сети. Предотвратить это способен браузер, ориентированный на конфиденциальность, например Cliqz. Поисковые запросы в этом продукте анонимны; защита от отслеживания и блокировка всплывающих окон спасают от целевой рекламы.

В дополнение к защите, предоставляемой браузером, рекомендуется использование анонимного DNS-сервера Quad9. В этом случае такая информация, как адресные запросы и то, под каким IP осуществлялся вход на определенные адреса, проходит через сервер абсолютно анонимно. Чтобы иметь возможность работать через него, зайдите в Windows в «Панель управления | Сеть и Интернет | Центр управления сетями и общим доступом | Изменение параметров адаптера | Протокол Интернета версии 4». Здесь для DNS-сервера внесите адрес «9.9.9.9» и подтвердите изменения нажатием на «ОК».

Еще более безопасным и анонимным, однако гораздо менее удобным является браузер BitBox. Он автоматически запускается в виртуальной среде, однако не рекомендуется к использованию на слабых компьютерах. Современные же устройства получат полностью защищенную от любых атак среду. Поскольку BitBox удаляет cookies по завершению работы, у средств отслеживания не остается ни малейшего шанса на успех.

Проблемы в данном случае может создать лишь новая уязвимость Meltdown. Через нее злоумышленники способны получить доступ к памяти хост-компьютера несмотря на вашу работу через виртуальный браузер. Впрочем, для Windows уже существует патч, который следует немедленно установить, пока ничего не случилось.

Ложка дегтя, присутствующая как в BitBox, так и в Cliqz: если у вас есть персонализированная учетная запись, например в Gmail, эти сервисы пользуются ее контентом для составления вашего профиля. Если же вам на какое-то время необходим анонимный почтовый адрес, вы можете воспользоваться такими сайтами, как wegwerfemailadresse.com.

РРабота в конфиденциальной ОС



Самую полноценную защиту обеспечивает особая, изолированная от Windows операционная система. С версией Linux Tails, нацеленной на конфиденциальность, безопасность и анонимность, вы сможете спокойно перемещаться по Всемирной паутине. При этом усиленная Linux на базе Debian запускается в качестве самостоятельной системы, благодаря чему потенциальные вирусы не смогут проскользнуть в Windows.

Бонусом к системе вы получаете браузер Tor. С его помощью вы сохраните анонимность в Сети, поскольку в таком случае, подобно VPN, вся информация пересылается в Интернет в зашифрованном виде через несколько узлов. Отследить вас просто невозможно, если только вы не сделаете ошибку и не войдете в какой-либо аккаунт под своим логином и паролем. Такие действия позволяют соотнести вашу личность с вашим IP-адресом. Вас смогут отслеживать через Cookies до тех пор, пока либо вы не получите новый IP, либо не удалите эти cookies. Это происходит, однако, лишь после перезагрузки системы Tails.

Источник: ichip.ru


В этом мире много вопросов, на которые нам неведомы ответы...
 
Форум » Общий » Зона выживания » Разные статьи по компьютерной тематике (взломы, пароли, атаки, и прочее)
  • Страница 1 из 1
  • 1
Поиск: