Главная / безопасность пк / методы защиты информации
![]() | Настройка безопасности компьютера.Методика настройки приложений для безопасной работы в интернете. |
дисков может быть задан параметр Auto mount (монтировать диски при запуске системы), Read only (без комментариев). Утилита шифрования swap файла
Удаление всех улик с помощью Evidence EliminatorЛоготип программы гласит «Где бы вы были без нас?».
Безопасность в сетиICQДля сокрытия своего истинного адреса в ICQ есть два способа. Каждый из них по отдельности работает хорошо, а вместе ещё лучше. Явный запрет прямого P2P соединенияЕсли сделать у себя настройки так, как указано на рисунке ниже, и если на все попытки выслать файл, создать чат, поговорить по аське голосом отвечат отказом, то в поле IP адрес у любопытного товарища высветится «0.0.0.0»
Подключение через прокси
Почтовая перепискаНе секрет, что тайна анонимной отправки и приёма писем давно будоражит умы народа, и немногие действительно умеют это делать правильно. Как принять письмо анонимноЕсли письмо расположено на сервере, который поддерживает POP3 — нет ничего проще. Используя SocksCap и SocksChain запускаем нашу любимую почтовую программу (не вздумайте Outlook!) и выкачиваем письма. Если письмо расположено на сервере, который поддерживает HTTP-Mail (hotmail.com, msn.com, mail.com, yahoo.com, и другие), то можно воспользоваться одной из программ для приёма такой почты. Опробована была программа ePrompter, которая позволяет одновременно держать до 16 аккаунтов почты, причём программа не реагирует на настройки прокси, а пользуется настройками Internet Explorer, о чём следует бдительно помнить. Если письмо расположено на web сервере, к которому нет доступа ни через POP3, ни через HTTP-Mail, тогда придётся по старинке открывать браузер, настраивать его на безопасное путешествие по интернету (см. раздел по браузерам) и идти, получать почту. Как отправить письмо анонимноМетодика анонимной отправки почты через TheBat!Шаг 1. Загрузить TheBat! через гарантированно анонимную цепочку |
Дата публикации: 29 Октября, 2010
Прочитано: 3149 раз
< | 1 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | > |
Это интересно
![]() | Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. |
![]() | Методика настройки приложений для безопасной работы в интернете. |
![]() | Понятие и классификация. |
![]() | Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |