Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

 

 

Настройка безопасности компьютера

 

 

Обозначения

·         Совершенно Американский компьютер (далее также сокращённо САК) — компьютер, на котором всё обнюхивания браузером и сторонними программами дают обманную информацию, из которой единственно возможный вывод, что этот компьютер находится в штатах и принадлежит рядовому американскому гражданину. К атрибутам САК относятся:

1.      Дата, время и часовой пояс, принадлежащий одному из американских поясов.

2.      Язык системы и браузера.

3.      Раскладка клавиатуры текущая, и доступные раскладки — никакого RU.

4.      Используемая по умолчанию кодировка браузера — только ISO-8859-1.

5.      IP адрес, с которого выполняется подключение.

6.      Прочие не учтённые признаки.

 

Более тяжёлые признаки, которые трудно, но всё же возможно определить удалённо.

1.      Дата и время BIOS.

2.      Серийные номера BIOS, CPU (отключается в BIOS), винчестера, МАС адрес сетевой платы, номера программных продуктов Windows, Office (теоретически) — используются для предотвращения повторных инсталляций, например, клиента казино.

3.      Активный DNS сервер — его обычно ставят от своего провайдера и не меняют, так вот он нам может иногда помешать и выдать нас. Можно убрать в настройках сети DNS совсем и настроить прокси на разрешение имён через DNS прокси сервера. Эта паранойя нужна только для очень ответственных дел.

4.      Имя компьютера в локальной сети и рабочая группа. Некоторые люди рекомендуют менять их достаточно часто.

5.      Прочие не учтённые признаки.

 

·         Совершенно Американский браузер — правильно настроенный браузер на Совершенно Американском компьютере, не дающий никакого повода подумать о принадлежности компьютера не-американцу.


Время Windows

При работе с зарубежными странами, например с казино или с особо дотошными шопами и службами эти самые сайты могут пожелать проверить время компьютера, с которого пришёл посетитель. Такие проверки могут делаться как с помощью JavaScript, Java апплетов, так и с помощью Flash. В данной главе нас совсем не интересует, кто и как

это проверяет, а больше всего интересует, как сделать так, чтобы нас по нашему времени не попалили.

Проверка делается по часовому поясу, поэтому выставляем себе часовой пояс примерно страны жертвы.

В континентальной Америке насчитывается 4 часовых пояса. Дополнительно один часовой пояс для Аляски (которая нам приснится только в страшном сне) AKST (Alaska Standard Time) и для островного штата Гавайи HST (Hawaii Standard Time):

EST (GMT-5) Eastern Standard Time — восточное побережье – штаты ME, VT, NH, NY, MA, MI, CT, RI, OH, PA, NJ, MD, DE, DC, VA, WV, KY, NC, SC, GA, FL, в зимнее время IN;

CST (GMT-6) Central Standard Time — Центральноамериканское времяштаты NO, MN, WI, SO, IA, IL, MO, TN, OK, AR, MS, AL, LA, TX, часть штатов ND, SD, NE, KS, в летнее время

Дата публикации: 29 Октября, 2010
Прочитано: 2631 раз

-  1  -

 1  | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.