Главная / безопасность пк / методы защиты информации
![]() | Настройка безопасности компьютера.Методика настройки приложений для безопасной работы в интернете. |
дисков может быть задан параметр Auto mount (монтировать диски при запуске системы), Read only (без комментариев). Утилита шифрования swap файла
Удаление всех улик с помощью Evidence EliminatorЛоготип программы гласит «Где бы вы были без нас?».
Безопасность в сетиICQДля сокрытия своего истинного адреса в ICQ есть два способа. Каждый из них по отдельности работает хорошо, а вместе ещё лучше. Явный запрет прямого P2P соединенияЕсли сделать у себя настройки так, как указано на рисунке ниже, и если на все попытки выслать файл, создать чат, поговорить по аське голосом отвечат отказом, то в поле IP адрес у любопытного товарища высветится «0.0.0.0»
Подключение через прокси
Почтовая перепискаНе секрет, что тайна анонимной отправки и приёма писем давно будоражит умы народа, и немногие действительно умеют это делать правильно. Как принять письмо анонимноЕсли письмо расположено на сервере, который поддерживает POP3 — нет ничего проще. Используя SocksCap и SocksChain запускаем нашу любимую почтовую программу (не вздумайте Outlook!) и выкачиваем письма. Если письмо расположено на сервере, который поддерживает HTTP-Mail (hotmail.com, msn.com, mail.com, yahoo.com, и другие), то можно воспользоваться одной из программ для приёма такой почты. Опробована была программа ePrompter, которая позволяет одновременно держать до 16 аккаунтов почты, причём программа не реагирует на настройки прокси, а пользуется настройками Internet Explorer, о чём следует бдительно помнить. Если письмо расположено на web сервере, к которому нет доступа ни через POP3, ни через HTTP-Mail, тогда придётся по старинке открывать браузер, настраивать его на безопасное путешествие по интернету (см. раздел по браузерам) и идти, получать почту. Как отправить письмо анонимноМетодика анонимной отправки почты через TheBat!Шаг 1. Загрузить TheBat! через гарантированно анонимную цепочку |
Дата публикации: 29 Октября, 2010
Прочитано: 3543 раз
< | 1 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | > |
Это интересно
![]() | Краткое руководство по созданию WAP сайта |
![]() | С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей. |
![]() | В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. |
![]() | Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей. |