Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

IN;

MST (GMT-7) Mountain Standard Time — горное времяштаты MT, ID, WY, UT, CO, NM, часть штатов ND, SD, NE, KS, в зимнее время AZ;

PST (GMT-8) Pacific Standard Time — тихоокеанское времяштаты WA, OR, CA, NV, в летнее время AZ;

AKST (GMT-9) Alaska Standard Time — штат AK;

HST (GMT-10) Hawaii Standard Time — штат HI зимой.

HSST (GMT-11) Hawaii Standard Summer Time — штат HI летом.

 

Предположим, работаем с шопом из восточной Америки и имеем на руках карту для вбивки из штата восточной Америки. Время у них стоит EST — Восточно-американское GMT-5. Поскольку у нас время GMT+2 то отнимаем 7 часов и выставляем на нашем будильнике правильное время этого часового пояса и сам часовой пояс.

Выставляем восточно-американский часовой пояс. Для работы с другими поясами выбираем из выпадающего списка согласно штату.

P.S.: Главное не забыть что картинка на русском языке обманчива. Ваша Windows в идеале должна быть на английском языке, чтобы по всем параметрам смахивать на Windows целевой аудитории (Совершенно Американский компьютер).

P.S.: Паранойя по поводу времени необходима только при серьёзной работе с каким-нибудь гадским казино или другим дотошным сервисом, который иначе работать не хочет. Также время может определяться с помощью простейшего JavaScript по желанию, например платёжной или биллинговой системы. В других не важных случаях (чтение новостей, анонимное общение на форуме) настраивается по желанию.

Браузер

Самым основным рабочим инструментом кардера является его веб-браузер. Именно браузер принимает на себя все встречи с окружающим миром, именно он может выдать ценную информацию о своём владельце врагу.

Не стоит надеяться на систему безопасности самого браузера, что вот «он спросит, можно ли, и я откажу, ничего не сможет выполниться, и никто ничего не узнает». Технология подписи двоичных файлов и скриптов ActiveX была сделана с учётом того, что подписанные скрипты запускаются молча, незаметно и с максимальными правами доступа.

Серьёзные сайты могут совершенно легально создать тот же ActiveX компонент на языке С++ и подписать его в серьёзной конторе Verisign или ещё где-нибудь. И ничто не сможет остановить его до того, как он обнюхает вашу систему и выдаст врагу ваши данные и всё остальное, что сможет обнаружить.

Если Вы не настроили Совершенно Американский Windows, то не пользуйтесь на своей рабочей машине браузерами, базирующимися на IE (сам IE, NetCaptor, MyIE, GoSurf и так далее), и Ваша безопасность будет в куда большем порядке. Хотя, например, все эти браузеры в отличие от самого IE, позволяют более гибко настраивать права доступа для ActiveX компонентов, это всё дело опыта.

Для этого надо чтобы вся обнюхиваемая система выглядела, как самый что ни на есть приличный американский компьютер. Это не просто, держать на винчестере две операционные системы, а лучше два винчестера

Дата публикации: 29 Октября, 2010
Прочитано: 2830 раз

-  2  -

<1 |  2  | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.