куточок параноїка

Передмова

Перехід до активних дій

Шифрування каналу передачі даних

Дані, які наш комп'ютер посилає в інтернет, проходять через безліч серверів і маршрутизаторів: від вашого провайдера, до дата-центру, в якому розміщується сервер, ще можуть бути проксі-сервери, VPN, Ноди Tor, хакери прослуховуючі лінію. Якщо дані передаються у відкритому вигляді, очевидно, що вони можуть осісти в логах на проміжних серверах.
Існує SSL (security socket layer) - програмний засіб, що дозволяє побудувати шифрований канал, де дані перед передачею шифруються на твоєму комп'ютері, а розшифровуються на сервері-одержувачі. Для цього використовується асиметричне шифрування - відкритий і закритий ключ. Відкритим ключем шифрують, а розшифрувати можна тільки закритим. Комп'ютери обмінюються відкритими ключами, і таким чином, таємниця листування буде дотримана - ніхто на шляху не зможе розшифрувати. По можливості слід намагатися завжди використовувати SSL. якщо не хочеш, щоб твій інтернет-провайдер знав про твої особисті проблеми і пристрастях, про які ти шукаєш в пошуку.

захист особистості

Агент підтримки # ХХХ:
Привіт% usename%!


Picasa розпізнає обличчя на фотографіях з комп'ютера користувача

Захист даних на диску

Що може статися з особистими даними на комп'ютері користувача:
  • їх можуть викрасти;
  • вони можуть знищитися (наприклад, полетів гвинт);
  • можуть дізнатися про їх існування (по логам, наприклад).
Від першого є TrueCrypt. від другого є Dropbox. від третього є виртуалка. Робимо ізольовану систему так:
  1. створюємо віртуальну машину за допомогою Microsoft Virtual PC (Windows) або VirtualBox (Linux Windows), встановлюємо будь-яку ОС; на машині встановлюємо Tor і VPN. У браузері на віртуальній системі встановлюємо плагін https Everywhere (див. Статтю). Інтернет можна використовувати мобільний, оформлений на ліві дані чи громадський, в інтернет-кафе або транспорті.
  2. За допомогою TrueCrypt можна створити файл, який монтується, як шифрований диск. Запихаємо нашу виртуалку в цей контейнер.
  3. Кладемо наш контейнер в папку Dropbox, попередньо його налаштувавши.
З цим боєкомплектом можна хоч зламувати сайт whitehouse.

Захист від шкідливого ПО

  • 0x1 - відключити автозапуск приводів невідомих типів
  • 0x4 - відключити автозапуск знімних пристроїв
  • 0x8 - відключити автозапуск інтегрованих пристроїв
  • 0x10 - відключити автозапуск мережевих дисків
  • 0x20 - відключити автозапуск CD-приводів
  • 0x40 - відключити автозапуск RAM-дисків
  • 0x80 - відключити автозапуск на приводах невідомих типів
  • 0xFF - відключити автозапуск взагалі всіх дисків.

Анонімні гроші

власникам сайтів

висновок

# 3 optima штампуємо фейки за 5 хвилин) там це було начебто, про тему-цікаве чтиво. корисне 19: 38: 270

Схожі статті