Настроить, Войти
Компьютерная безопасность (Тэг), страница 2
  • автор гость, дата 2007-09-21 16:32, комментариев: 2, связано с: Компьютерная безопасность

    Начал работу ресурс, посвященный социальным аспектам движения за свободный софт и близких ему явлений.

    http://fossby.wikidot.com

  • автор гость, дата 2007-09-16 13:01, комментариев: 1, язык: ru, перевод: en pl, связано с: Компьютерная безопасность

    Проект закона «Об информации, информатизации и защите информации» готовится к рассмотрению в первом чтении на осенней сессии Палаты представителей. В оппозиционных СМИ все чаще звучат опасения, что он даст возможность поставить Интернет под контроль, ввести цензуру.

    Как пишет Хартия97, объяснение представителей Министерства информации, что ставится задача создать нормативную базу, направленную на «исключение возможности появления во всемирной паутине сведений экстремистского, неонацистского толка, порнографического содержания, призывов к насилию», не успокоило оппонентов.

    На недавней встрече журналистов с руководителем рабочей группы по доработке законопроекта Татьяной Сафроненко, последняя проинформировала, что уже поступило более 200 предложений и замечаний от организаций, которым этот документ направлялся для ознакомления. Со многими рекомендациями депутаты согласились. _«Так, мы решили отказаться от обязательной государственной регистрации общедоступных информационных систем…

    Просмотреть сообщение целиком

  • автор гость, дата 2007-09-07 20:52, связано с: Компьютерная безопасность

    BlogCamp – это “неконференция” для стран СНГ и Балтии по новым медиа, блогам, веб 2.0 и всем, что с этим связано. Блогкемп пройдет в Киеве 13-14 октября (суббота-воскресение) 2007 года.

    Киевский Блогкемп состоится в формате “баркемпа” (BarCamp), – который возник в 2005 году в Кремниевой долине. Правила баркемпа просты: прийти может каждый; но если ты желаешь участвовать, то ты должен внести свой вклад: сделать презентацию, провести обсуждение, проанонсировать событие в своем блоге, снять и выложить видео с конференции, помочь с организацией.

    Утром, в первый день Блогкемпа, будет сформировано расписание события: выступающие должны будут вписать свою сессию в свободную ячейку. Одновременно будет проходить до 6 сессий. Вы свободны в выборе языка, на котором будете делать свою презентацию. Тем не менее, мы предполагаем, что большинство презентаций пройдет на русском языке, и 20-25% – на английском.

    На территории Блогкемпа будет организован бесплатный доступ к WiFi.

    *Темы презен…

    Просмотреть сообщение целиком

  • Популярное средство защиты жестких дисков TrueCrypt обновилось до версии 4.3. Вот некоторые нововведения и исправления, произведенные в этой версии:
    • Полная совсместимость с 32- и 64-разрядной операционной системы Windows Vista.
    • Автоматическое закрытие криптоконтейнера при отключении устройства, на котором он размещен (например, при отсоединении USB-брелока).
    • Сокрытие литеры зашифрованного диска в Проводнике Windows.
    • Частично переписанный драйвер устройства TC — теперь более стабильный и быстрый.
    • Запрет на шифрование новых контейнеров алгоритмами с 64-битовым блоком (такими, как Blowfish и 3DES): эти алгоритмы будут полностью выведены из TC к пятой версии программы.
    Скачать новую версию TrueCrypt можно с официального сайта: http://www.truecrypt.org/downloads.php

    Источник: http://www.pgpru.com/Новости/Софт/2007/03-20-ВыпущенаОчереднаяВерсияTrueCrypt
  • Весьма познавательная статья-исследование о надежности паролей

    http://www.pgpru.com/Библиотека/Статьи/СовременнаяТехникаВзломаПаролей

    (ниже идет копия на всякий случай)

  • На одном форуме видел интересную фичу - время постинга сообщений, видимо для большей секурности, округлялось до получаса. Может и нам такое сделать?

  • автор гость, дата 2006-11-06 12:35, комментариев: 7, связано с: Компьютерная безопасность

    Надо ли говорить, что IP адрес раскрывает вашу анонимность наиболее быстро и просто? Знание внешнего IP адреса выдаст вашего провайдера или ваше место работы/жительства. Знание внутреннего IP адреса обычно однозначно идентифицирует ваш компьютер в корпоративной или домашней сети. А имея знакомства внутри сети, легко вычислить личность владельца адреса и аськи, поскольку внутри сети компьютеры обычно имеют постоянный IP адрес.

    Как скрыть свой IP адрес? Ответ здесь: http://mirandaim.ru/wiki/How_to_hide_IP (копия в следующем сообщении)

    Другими словами, надо запретить все прямые соединения между пользователями. Однако имейте в виду, прием файлов через ICQ раскроет ваш адрес.

  • автор гость, дата 2006-11-05 23:52, комментариев: 14, связано с: Компьютерная безопасность

    Популярный ICQ-клиент Miranda IM ( http://miranda-im.org ) имеет несколько плагинов для обмена зашифрованными сообщениями.

    Перебрав некоторые из них, остановился на SecureIM 1.0.4.4c ( http://addons.miranda-im.org/details.php?action=viewfile&id=411 )

    Этот плагин оказался самым простым в использовании и настройке. Кроме ICQ, обеспечивает прозрачную поддержку протоколов MSN, YAHOO, JABBER, NETSEND, EMLAN, GADUGADU(x2) и AIM. Однако дальнейшее изложение касается протокола ICQ. Для шифровки сообщений используется алгоритм AES с длиной ключа 192 бита. Ключи генерируются автоматически и обмен ими происходит при помощи алгоритма Диффи-Хелмана, что избавляет от необходимости запоминать пароли для каждого пользователя в контакт-листе. И разумеется доступны исходные коды для любопытных.

    Установка сводится к копированию файла SecureIM.dll в папку с остальными плагинами Миранды.

    После запуска Миранды никаких дополнительных настроек не нужно.

    Чтобы включить шифровку сообщенний, нажмите праву…

    Просмотреть сообщение целиком

  • автор гость, дата 2006-10-28 17:23, комментариев: 3, связано с: Компьютерная безопасность

    Хотелось бы знать мнение специалистов. Насколько реально взломать ТруКрипт, как это можно сделать, какой длины должен быть пароль для того, чтобы это было сложно сделать, есть ли реальные прецеденты, когда ТруКрипт был взломан? Заранее спасибо за ответ =)

  • автор гость, дата 2006-10-26 23:34, комментариев: 6, связано с: Компьютерная безопасность

    Стеганография — в переводе с греческого дословно означает «тайнопись». Это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. ( http://ru.wikipedia.org/wiki/Стеганография )

    Другими словами стеганография - это когда одну информацию прячут внутри другой, при этом последняя внешне выглядит как и прежде. Секретную информацию (например, текстовое послание) можно спрятать внутри графических, музыкальных, видео и даже текстовых файлов.

    Общие сведения и небольшой обозр программ - http://www.securitylab.ru/analytics/216270.php

    Стеганография на публичных фотосайтах - http://www.webplanet.ru/news/internet/2005/8/22/stegun.html Об использовании публичных фотогаллерей для хранения скрытой информации в картинках.

    Каталог стеганографических программ - http://www.stegoarchive.com

  • автор гость, дата 2006-10-23 17:19, комментариев: 8, связано с: Компьютерная безопасность

    Товарищи, если кому не в лом - ответьте на несколько вопросов по настройке программ, которые были описаны в предыдущих постах.

    Товарищ a сказал: "Рекомендую в дополнение к Tor использовать Privoxy – Web-прокси, вычищающую из HTTP-заголовков всю идентифицирующую информацию, а заодно и избавляющую от всяческих вредных кук и прочих закладок. Privoxy можно сказать пускать весь трафик через Tor (через SOCKS-порт), а браузеру – ходить наружу только через Privoxy."

    Privoxy автоматичеки вычищает из заголовков всю информацию и избавляет от прочей ерунды, или нет? У меня она висит в трее и ведет журнал каких-то непонятных записей :) Что нужно делать, чтобы ненужная инфа, могущая быть вредной, вычищалась?

    Далее - как "сказать Privoxy пускать весь трафик через Tor (через SOCKS-порт), а браузеру (в моем случе - Mozilla Firefox) ходить наружу только через Privoxy?". Где это в настройках?

    Tor я установил, у меня внизу висит кнопка в положении Enabled. Только как мне стопудово определить что он р…

    Просмотреть сообщение целиком

  • автор гость, дата 2006-10-18 15:57, комментариев: 6, связано с: Компьютерная безопасность

    TrueCrypt выгодно отличается среди множества подобных ей программ простотой использования, поддержкой десятка алгоритмов шифрования и приверженности модели открытых исходников. Файлы-контейнеры созданные при помощи TrueCrypt не имеют опознавательных сигнатур, в отличии от того же PGP Disk. Монтируемый диск получает свою букву в системе и работа с ним не отличается от работы с другими дисками. Физически диск хранится в файле-контейнере, который ничем не отличается от прочих файлов на диске, его можно записать на флэш-носитель или компакт диск.

    Имеется возможность создавать т.н. "скрытый" диск - криптодиск внутри криптодиска. В этом режиме диск имеет два пароля. Один для доступа к диску, другой для доступа к скрытой части диска. В случае насильственного принуждения к выдаче пароля, пользователь выдает первый пароль. Авторы программы уверяют, что даже зная этот пароль к диску обнаружить наличие скрытого диска невозможно без знания второго пароля.

    http://www.truecrypt.org/

  • У пользователей, которые предпочитают сохранять конфиденциальность при работе в интернете, появилась возможность скачать специальный браузер Torpark, позволяющий взаимодействовать с веб-сайтами полностью анонимно.

    Что такое Torpark

    Torpark представляет собой модифицированную версию браузера Firefox, пересылающую пакеты через сеть анонимной передачи данных Tor. Принцип действия данной сети сводится к следующему: вместо того чтобы проходить напрямую от отправителя к получателю, пакеты данных в сети Tor пересылаются по случайным маршрутам через несколько серверов. Серверы используют зашифрованные соединения и скрывают все следы пересылки информации таким образом, что ни в одной точке невозможно определить, откуда или куда направляются данные. При этом сами серверы, участвующие в цепочке по пересылке информации, знают только то, от какого узла они получили данные…

    Просмотреть сообщение целиком

  • Множество информации о защите данных при хранении и пересылки можно узнать на сайте проекта «openPGP в России», посвященного информационной безопасности, криптографии, сетевой анонимности, а также информационной и технической поддержке пользователей OpenPGP-совместимых средств шифрования данных.
    openPGP в России: защита ваших секретов.
Безопасность, криптография, анонимность.
  • автор гость, дата 2006-10-01 11:17, комментариев: 3, связано с: Компьютерная безопасность

    OperaTor is a software bundle that can be easily installed on a portable memory (pendrive, usb stick, hard drive) to allow anonymous surfing while at an internet cafe, library etc.

    It combines the power of the Opera Browser (9.02), The Onion Router (0.1.1.23) and Privoxy.

    http://letwist.net/operator

  • автор гость, дата 2006-10-01 03:23, связано с: Компьютерная безопасность

    KeePass - свободный, с открытым исходным кодом, нетребовательный к ресурсам и простой в использовании хранитель паролей для Windows. Он позволяет хранить пароли в сильно зашифрованной базе данных с одним главным ключом или ключевым диском. Пароли для удобства их хранения можно разбить на группы и подгруппы, с присваиванием им разных иконок. Пароли шифруются двумя алгоритмами: AES и Twofish. В программе имеется встроенный оригинальный генератор паролей. Пароли генерируются на основе случайных перемещений мыши пользователем или на основе ввода случайных комбинаций символов. Предусмотрена функция экспорта списка паролей в файлы TXT, HTML, XML или CSV, а также функция импорта из файлов этих же форматов. В реестре следов не оставляет. Работает без инсталяции.

    Офицальный сайт: http://keepass.sourceforge.net/

    Кроме того, программа многоплатформенная, что придется по вкусу владельцам карманных компьютеров.

    Подробная инструкция с картинками: http://www.thg.ru/consumer/20040507/index.html

  • автор гость, дата 2006-10-01 01:55, комментариев: 1, связано с: Компьютерная безопасность

    http://www.checkproxy.com/checkp/ru/faq/100.html

    Anti-proxy: как определить IP адрес человека, использующего анонимный прокси?

    Как Вы уже знаете, существуют анонимные прокси, используя которые Вы можете анонимно путешествовать по интернет. А существуют ли способы "вычислить" посетителя, пользующегося анонимными прокси серверами? Да, существуют. Имеются средства, позволяющие как определить посетителя, который пользуется разными анонимными прокси, так и определить Ваш IP адрес, даже если Вы используете анонимный прокси сервер.

    Cookies

    На первый взгляд, cookies не имеют никакого отношения к прокси. Cookie - это небольшая порция информации, которую сервер может передавать клиенту в дополнение к запрошенной web-странице. Эту дополнительную информацию браузер клиента сохраняет у себя и выдает по запросу сервера. Cookies могут быть как на время одной сессии (после чего они удаляются), так и постоянно храниться на компьютере клиента.

    Для чего нужны cookies? К примеру, при входе на сайт…

    Просмотреть сообщение целиком

  • автор гость, дата 2006-10-01 01:52, комментариев: 2, связано с: Компьютерная безопасность

    Что такое анонимные прокси можно прочитать, например, здесь:

    http://www.freeproxy.ru/ru/free_proxy/faq/index.htm - Информация о бесплатных proxy серверах (FAQ proxy)

    Списки анонимных прокси можно взять здесь:

    http://www.multiproxy.org/anon_proxy.htm

    http://www.samair.ru/proxy/

    http://www.checker.freeproxy.ru/checker/last_checked_proxies.php

    Это не единственные места, где есть списки. Остальные легко находятся при помощи поисковых систем. Будьте бдительны: некоторые повадились продавать подобные списки за деньги. Глупо покупать то, что лежит рядом бесплатно.

  • автор гость, дата 2006-09-29 16:24, комментариев: 2, связано с: Компьютерная безопасность

    Русская документация по использованию GnuPG: http://www.arh.ru/~zwon/gnupg-docs.html

    Зачем нужен GnuPG (он же GPG), когда есть PGP? Во-первых работает без инсталяции, а это значит не оставляет следов в реестре, может запускатmся с флэшки и т.п., что повышает уровень безопасности. Во-вторых просто занимает меньше места. GPG управляется из командной строки, но есть графические оболочки. Обзор будет дан здесь немного позже.

  • автор гость, дата 2006-09-29 15:33, комментариев: 5, связано с: Компьютерная безопасность

    Хорошая подборка анонимайзеров здесь: http://www.freeproxy.ru/ru/free_proxy/cgi-proxy.htm

    Ниже будет копипэйст на всякий случай. Мало ли что с тем сайтом случится.