Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

дисков может быть задан параметр Auto mount (монтировать диски при запуске системы), Read only (без комментариев).

Утилита шифрования swap файла

Включает шифрование файла подкачки Windows. После перезапуска компьютера вся информация, которая могла храниться в файле подкачки будет зашифрована и недоступна для чтения.

 

Удаление всех улик с помощью Evidence Eliminator

Логотип программы гласит «Где бы вы были без нас?».

Настройки по умолчанию достаточно безопасны, чтобы просто нажать Start (на рисунке кнопка «Windows 2000 Mode») и наслаждаться.

 

 


Безопасность в сети

ICQ

Для сокрытия своего истинного адреса в ICQ есть два способа. Каждый из них по отдельности работает хорошо, а вместе ещё лучше.

Явный запрет прямого P2P соединения

Если сделать у себя настройки так, как указано на рисунке ниже, и если на все попытки выслать файл, создать чат, поговорить по аське голосом отвечат отказом, то в поле IP адрес у любопытного товарища высветится «0.0.0.0»

Подключение через прокси

Как это ни удивительно, но ICQ поддерживает подключение через SOCKS и HTTP прокси. Настраиваем у себя на машине SocksChain и подключаем к нему аську. Чтобы цепочка аськи не мешала другим программам, которые тоже могут работать с SocksChain, создадим в нём дополнительное соединение на другой номер порта, например 1081 и повесим аську на него.

Настройки для этого действия весьма нетрудные и описаны справа на картинках. После смены настроек следует отключиться от сети ICQ и подключиться снова.

 


Почтовая переписка

Не секрет, что тайна анонимной отправки и приёма писем давно будоражит умы народа, и немногие действительно умеют это делать правильно.

Как принять письмо анонимно

Если письмо расположено на сервере, который поддерживает POP3 — нет ничего проще. Используя SocksCap и SocksChain запускаем нашу любимую почтовую программу (не вздумайте Outlook!) и выкачиваем письма.

Если письмо расположено на сервере, который поддерживает HTTP-Mail (hotmail.com, msn.com, mail.com, yahoo.com, и другие), то можно воспользоваться одной из программ для приёма такой почты. Опробована была программа ePrompter, которая позволяет одновременно держать до 16 аккаунтов почты, причём программа не реагирует на настройки прокси, а пользуется настройками Internet Explorer, о чём следует бдительно помнить.

Если письмо расположено на web сервере, к которому нет доступа ни через POP3, ни через HTTP-Mail,

тогда придётся по старинке открывать браузер, настраивать его на безопасное путешествие по интернету (см. раздел по браузерам) и идти, получать почту.

Как отправить письмо анонимно

Методика анонимной отправки почты через TheBat!

Шаг 1. Загрузить TheBat! через гарантированно анонимную цепочку

Дата публикации: 29 Октября, 2010
Прочитано: 3605 раз

-  18  -

<1 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 |  18  | 19 | 20>

postheadericon Это интересно

Справочник по PHP

Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. Взаимодействие с базами данных. Графика.

Веб-дизайн

Предлагаемая вашему вниманию книга задумывалась не как практическое руководство по веб-дизайну, а скорее как учебник общего дизайна на част­ном материале веб-сайтов.

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта