Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

публично, и серьёзную работу через эти адреса делать нельзя. Полученный список в свободной версии SocksChain имеет размер 100 адресов, а в зарегистрированной (вы ведь не забыли ввести ключ?) 1000 адресов.

Параметры программы вызываются нажатием «Options» в меню «Tools». На первой закладке задаём  число потоков при работе с прокси (на быстрых соединениях — ISDN, Cable, DSL, wireless) можно повысить это число до 50-100 потоков. Особых рекомендаций здесь нет, всё на глаз.

Значение «Time-out» устанавливаем поменьше, но не меньше 10-15 секунд, чтобы программа лучше определяла нерабочие и неожиданно зависшие прокси, не заставляя нас долго ждать.

Значение «Sessions time out after» можно смело ставить от 2-3 минут до получаса (число 1800). Это значение означает, сколько будет жить открытая сессия с цепочкой, в которой нет никакой активности.

В случае, когда в нашей цепочке есть НТТР прокси, это значение не должно быть больше, чем аналогичное в настройках каждого прокси в цепочке. Иначе TCP сессия посреди цепочки будет закрыта одним из серверов и мы получим нерабочую цепочку. Если цепочка только из SOCKS серверов, тогда эти значения достаточно высоки, и можно выбирать на свой вкус. Предлагаемое на картинке число 120 секунд вполне годится.

Галочка Enable connections only from localhost (127.0.0.1) ограничивает доступ окружающих машин в локальной сети к Вашему SocksChain. Никто и знать не будет, что у Вас запущено что-то такое. По умолчанию ограничение включено, галочка установлена.

Галочка Save Log to SocksChain.log нам совершенно не к месту. Мы её оставим выключенной.

Галочка Fast disconnect — бросает соединение быстро и без дополнительных сюсюканий с серверами. Можно её сделать включенной, на пробу, так сказать.

Вторая закладка опций описывает способ выхода SocksChain в Сеть до первого прокси из цепочки. Ничего лучше, чем прямое подключение пока не было придумано. Так и оставляем. Если есть надёжный прокси, через который охота ходить, но который неохота светить, то ему в этом поле самое место. Через него и будет использоваться вся цепь.

Последняя закладка описывает взаимо­действие программы с сайтом ufasoft.com. Лучшим решением будет отключить все галочки. Это всё же не помешает нам по нажатию Update обновить список на свежую тысячу адресов.

После обновления можно не трогать никакой файл hosts и сразу начинать работу.

Если же Вы использовали купленные (а потому ценные) адреса, и не хотите раздавать их народу на халяву, то следует сделать описанный выше шаг для закрытия доступа к ufasoft.com с помощью файла hosts.

 

Утилита SocksCap

Данная утилита используется для

того, чтобы заставить программы, которые ничего не знают о прелестях SOCKS прокси, всё же ходить в Интернет через эти самые прокси.

Программа доступна бесплатно

Дата публикации: 29 Октября, 2010
Прочитано: 3604 раз

-  8  -

<1 | 2 | 3 | 4 | 5 | 6 | 7 |  8  | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.