Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

ufasoft.com

Файл hosts в системе Windows 95, 98, ME находится по адресу C:/WINDOWS. На других системах, которые базируются на ядре NT (NT4, 2000, XP) — он находится по другому адресу C:WINDOWSSYSTEM32DRIVERSETC (нужно иметь права администратора для правки этого файла в системах NT). Таким образом SocksChain не сможет обновляться и, что важно, сообщать о наших честно купленных прокси всему миру. Мы же не хотим, чтобы через полчаса через наш прокси ломанулись два десятка спамеров и юных школьников-кардеров.

Поле Target (host:port) обычно не используется. Но всё же имеет свою полезность — при подключении к этой цепочке программы, не ведающей ничего о работе SOCKS5, которым является SocksChain — мы даём команду SocksChain передать автоматически подключение по цепочке к указанному в этом поле адресу. Этим полем хорошо пользоваться при анонимной отправке почты, когда нет в наличии работающего SocksCap (его действие временное и имеет обыкновение истекать в самый неподходящий момент). См. раздел по анонимной отправке почты для подробностей.

Список прокси справа не позволяет редактировать набор прокси, и используется для выбора и ручного построения цепочки с помощью кнопок «Add», «Delete», «Edit». Кнопка «Edit» используется для редактирования прокси прямо в цепочке.

Окно редактирования списка прокси, вызывается нажатием на висящие на панели инструментов Носки

Рассмотрим в двух словах кнопки и назначение этого окна.

Команды «Add», «Delete», «Edit» используются для ручного (фи) пополнения и редактирования списка, а также удаления выделенных элементов.

Можно выделять больше одного прокси с помощью удержания клавиши CTRL.

Нажимая на один прокси, после чего нажимая на другой прокси с нажатой SHIFT, получаем выделенный блок адресов.

Обычно нажатие на список прокси, просто левой кнопкой мыши или с нажатым SHIFT, сбрасывает выделенные адреса и создаёт новое выделение. Оставляя нажатой CTRL, мы дополняем уже существующее выделение новыми элементами или освобождаем уже выделенные элементы, снимая с них пометку. Поведение точно аналогично поведению выделения файлов в Windows Explorer — можете потренироваться в работе с выделениями.

Таким образом, если обновлённый список из 1000 прокси после проверки большей частью красный (нерабочие адреса) то имеет смысл нажать мышью на первый элемент и выделить его, спуститься по списку в самый конец и нажать SHIFT + последний элемент. Выделится весь список. Теперь, удерживая клавишу CTRL, освобождаем от выделения рабочие адреса. В конце работы — «Delete» и порядок — список чист от нерабочих адресов, и содержит только рабочие адреса. В следующую проверку будет работать гораздо быстрее.

Кнопка Update List даёт запрос на www.ufasoft.com на предмет загрузки свежего списка прокси. Если нет рабочего

материала, то можно начать с этого списка, хотя он доступен

Дата публикации: 29 Октября, 2010
Прочитано: 2802 раз

-  7  -

<1 | 2 | 3 | 4 | 5 | 6 |  7  | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.