Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

+ Mozilla.

Чем удобна — быстро запускается, в отличие от тяжёлого Mozilla и второго чуть полегче — IE. Быстро работает — не отягощает себя ограничением IE в 4 параллельных потока. Легко позволяет отключать графику наполовину (только то, что в кеше) и отключать графику полностью.

Чем неудобна — очень несовместима с JavaScript и слабовато совместима с новыми стандартами HTML и CSS — это ухудшает видимость на загруженных графикой и скриптами страницах.

Всё идёт по накатанной дорожке: отключаем русские языки, если таковые были. Кодировку в принципе можно оставить, но лучше и её за­менить на западную.

Тут отключаем всё что нам может даже теоретически мешать: JavaScript, Java, plug-ins (в них входит Flash, который предательски может выдать наш IP). Также от­ключаем видео, аудио (оно вам надо, чтобы квакало на какой-нибудь страничке MIDI файликом).

Тут можно ничего не трогать, представляемся всем как MSIE 5.0. Можно 6.0, это не суть важно. Пункт «Proxy Servers…» покажет нам настройки безопасного под­ключения.

В отличие от предыдущих двух браузеров, этот не поддерживает SOCKS прокси, поэтому либо придётся довольствоваться теми полями, что здесь представлены, либо придётся запускать Оперу через SocksCap.

Поля Gopher, WAIS нас не интересуют. Поле FTP интересует в очень ограниченной мере, если вы собираетесь качать, например, карженый софт с сайта продавца.

Галочка «Do not use proxy on the addresses below» должна быть отключена, и поле должно быть пустым — это означает ходить на все сайты только через прокси.

На этой странице можно отключить галочки «Typed in» и «Visited» в группе History. Это избавит нас от хранения Оперой истории посещения интернета.

Группа Disk cache должна быть настроена либо: все галочки отключены, в поле ввода размера кеша стоит наименьшее возможное чис­ло, либо должна быть включена галочка «Empty on exit», что означает «Очищать при закрытии браузера».

Интересная страница настро­ек, которая касается безо­пасности с НТТР Referer и куками.

Группа Privacy скроет, откуда мы пришли на сайт, (может помешать работе с некоторыми сайтами), помо­жет вдумчиво разобраться, куда же нас собралась перекинуть очередная стра­ница.

Группа Cookies поможет управлять правилами приёма куков. Если включить галочку «Throw away new cookies on exit» то можно оставить все значения в группе по умол­чанию.

Также можно ограничить приём куков с левых серверов (их присылают и любят оставлять баннерные сети при передаче баннера). Нам же это не нравится? Настроить это можно во втором выпадающем списке, где на рисунке написано «Only accept cookies for the server». Сделайте точно так же, и Вас не будут тревожить куки от посторонних серверов.

 

Последний пункт настроек «Security», как ни странно, не связан с той безопасностью, которую мы здесь рассматриваем. Там обсуждаются настройки SSL подключений, которые нас мало беспокоят ибо они всегда работают нормально.

 

Приятного коннекта.


Безопасность

Дата публикации: 29 Октября, 2010
Прочитано: 2802 раз

-  5  -

<1 | 2 | 3 | 4 |  5  | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.