DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice
probiv

безопасность в сети ОТ SS ATM Service

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Безопасное использование Telegram
В связи с распространением телеграмма данное руководство будет актуально, хотя многие о нем знают, думаю кому-нибудь пригодится.

Способы использовать данный мессенджер в безопасном режиме
  1. Web-версия через TOR
  2. Мобильная и настольная версия через обычную сеть

Самый простой и надежный способ использовать Telegram - это через сеть TOR. Некоторые пункты будут схожи для всех способов.

Первое, что вам понадобится - это левая сим-карта, на которую вы зарегистрируете Telegram. Лучшим вариантом будет использование сим-карты оператора не из СНГ. Тем самым вы спасете себя от перехватов внутри наших сетей. Если же у вас такой возможности нет, то используйте обычную левую сим-карту.

Второе, что вам понадобится, это VPN и Proxy. Telegram предусматривает возможность использовать прокси прямо внутри клиента, делается это все в настройках. Как пользоваться VPN или Proxy на компьютере или мобильных устройствах - объяснять не будем, по причине того, что информации об этом в интернете полным полно.

Итак, приступаем к регистрации. Регистрируем аккаунт на ваш номер телефона. Будьте внимательны и используйте только родные клиенты Telegram для вашей платформы. Их все можно найти на telegram.org. После того, как провели регистрацию, сделайте себе @username в настройках. Это позволит вам давать ваш контакт чужим людям и общаться с ними не давая при этом вашего номера телефона. Теперь самое важное: в настройках безопасности включите двухэтапную аутентификацию без возможности восстановления через почту (но учтите, что если вы забудете пароль - восстановить аккаунт будет невозможно). Все это нужно для того, что даже если к вашему аккаунту получат доступ через восстановление сим или через перехват - войти в сам аккаунт не получится и человек упрется в двухэтапку.

После того, как вы обезопасили ваш аккаунт, займемся безопасностью самих переписок. По умолчанию, чаты в Telegram не шифруются сквозным шифрованием, end-to-end шифрование присутствует лишь в секретных чатах. Поэтому, если вы хотите максимально безопасно общаться - используйте секретные чаты. К сожалению, они доступны не на всех клиентах и это вам надо учитывать. Также вам надо учитывать, что секретные чаты не переносятся на другие устройства и имея секретный чат на вашем телефоне, на другом клиенте, например на компьютере - его не будет.

Несмотря на то, что сниффить трафик Telegram в какой-то мере бесполезно, даже на этапе логина номер телефона шифруется, советуем использовать средства защиты. Хотя бы пользоваться Proxy и VPN.

Еще более безопасное использование - через сеть TOR. Самый удобный способ подключения - заходите через TOR-browser на web.telegram.org - пользуетесь. Не забывая конечно при этом все те меры, которые описаны выше. Если же все соединения на вашем компьютере проходят через TOR - то можете просто также заходить через удобный вам клиент и пользоваться.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Как сделать электронную почту анонимной и приватной

Прошедший год прошел под соусом откровений товарища Сноудена, который немного приоткрыл завесу над настоящим положением дел с приватностью в интернете. Вернее с ее отсутствием.

Хотя многие пользователи легкомысленно отмахиваются от всего этого утверждением, что «нам нечего скрывать, пусть следят», все же стоит напомнить, что право на конфиденциальность и анонимность является неотъемлемым правом каждого человека. И совсем не стоит вот так просто отдавать это право в руки государственных или частных служб. В том числе, это касается и электронной переписки. Поэтому хотим вас познакомить с несколькими полезными сервисами, которые помогут вам получать и отправлять приватную корреспонденцию.

Шифрующие и анонимные почтовые службы
Anonymous Email – TorGuard
Этот сервис предоставляет вам анонимный почтовый ящик с обеспечением конфиденциальности и криптографических функций. При бесплатном использовании вы получаете 10 Мб для хранения писем, а также услуги защищенного SSL-подключения и шифрования сообщений с помощью технологии G/PGP.



GuerrilaMail
GuerrillaMail предлагает нам одноразовый, самоуничтожаемый временный адрес электронной почты для отправки и получения писем анонимно. Почта удаляется через один час после использования. Вам нужно только выбрать адрес электронной почты, при этом не требуется вводить никаких личных данных.


Отправка писем без регистрации
Предложенные ниже сервисы позволяют отправлять сообщения без какой-либо регистрации. Обратите внимание, что вы не сможете получить ответ на свое письмо.

5ymail
Сервис позволяет отправлять электронную почту без регистрации и раскрытия своего реального адреса. Письма могут содержать вложения и быть отформатированы с помощью встроенного html-редактора.


Send Email Message

Очень простой сервис, представляющий собой просто форму для ввода адреса корреспондента, темы и текста письма. После нажатия кнопки Send Message письмо доставляется практически мгновенно. Однако учтите, что кириллица здесь не поддерживается.

Получение писем
Если вам просто нужно получить письмо для подтверждения регистрации и вы не хотите иметь дело потом с тоннами рекламы и рассылок, то можно использовать эти сервисы:

myTrashMail
Здесь можно создать одноразовый ящик для регистрации в сервисах, на форумах и блогах. Учетная запись имеет ограниченное время жизни и удаляется после установленного вами времени.

NotSharingMy.Info

NotSharingMy.Info обеспечивает вас постоянным анонимным адресом электронной почты для получения писем, не предоставляя получателям и отправителям никакой идентифицирующей вас информации. Для регистрации требуется только ваш реальный адрес электронной почты. Все письма с этого анонимного почтовика будут перенаправляться на ваш реальный ящик.

Mailinator

Вот еще один сервис, который позволяет создавать почту очень быстро и полностью автоматически. Сервис работает только на получение корреспонденции.

Spambog

Очень функциональный анонимный почтовый сервис, не требующий регистрации и ваших личных данных. Можно получать и отвечать на письма, возможна пересылка, вложения, форматирование, подписка на RSS папки Входящие, автоматическое удаление прочитанного и многое другое. Идеально подходит на роль специального ящика для регистраций.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0

Электромагнитное излучение процессора позволит «подслушать» ключи шифрования

Исследователи из компании Fox-IT продемонстрировали методику дистанционной атаки по сторонним каналам на алгоритм шифрования AES-256 за счет анализа изменений в электромагнитном поле, создаваемом чипом во время шифрования. Специалисты компании утверждают, что методика позволяет провести успешную атаку на расстоянии одного метра за пять минут. Простой подбор ключа для данного алгоритма требует перебора 2256 возможных комбинаций и считается невозможным на практике. Подробное описание метода доступно на сайте компании.

Многие современные алгоритмы шифрования достаточно криптостойкие, чтобы простой подбор ключей к шифруемым ими данным был очень долгим и нецелесообразным. Поэтому хакеры и специалисты по безопасности исследуют более сложные пути атак и защиты от них. В основном, такие атаки используют по сути не недостатки алгоритма шифрования как такового, а уязвимости в его программной и аппаратной реализации. Именно на этом основаны атаки по сторонним каналам. Этот класс атак позволяет считывать данные с компонентов компьютеров с помощью различных видов излучения, измерения его энергопотребления, и других параметров, которые косвенно зависят от выполняемых вычислительных задач.

В данном случае исследователи использовали пассивную атаку по электромагнитному излучению. Стоит особо отметить, что в своем эксперименте специалисты использовали широко доступное оборудование, суммарная стоимость которого не превышала двухсот евро. Процесс шифрования был запущен на программируемой плате с ARM-процессором. Изменения в электромагнитном поле, создаваемом чипом, а, следовательно, и его энергопотреблении, принимался с помощью небольшой аналоговой антенны, усиливался, и записывался на USB флеш-накопитель. После этого происходила программная обработка сигнала.

Представленный метод требует, чтобы у злоумышленника был доступ к исходным (не шифрованным) или выходным (зашифрованным) данным. Во время программной обработки специальная программа анализировала корреляции между данными и сигналом с антенны. По утверждению исследователей, такая методика может позволить провести успешную атаку за несколько минут на расстоянии метра при отсутствии внешних помех. Представленный подход позволит вычислить один байт ключа за несколько секунд (256 вариантов на байт и 8192 варианта для всего ключа). В то же время полный перебор (брутфорс) ключей шифрования AES-256 требует перебора 2256 возможных вариантов.

Сопоставление интенсивности сигнала и проводимых процессором операций

Большое количество техники уязвимо для атаки по сторонним каналам. К примеру, в прошлом году ученые из Калифорнийского университета в Ирвайне смогли по звуку работающего 3D-принтера воссоздать модель печатаемого им объекта. А другая группа исследователей продемонстрировала гибридную атаку, в которой предварительно внедренная в компьютер программа превращает последовательности данных (к примеру, ключи шифрования) в движения жесткого диска, а, следовательно, и звуки. Данные принимались с помощью микрофона на смартфоне, после чего специальная программа конвертировала звуки обратно в последовательность данных.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Telegram из jabber

Команда Narayana разработала транспорт из Jabber в сеть Telegram.
Сейчас он далёк от релиза и находится в стадии активной разработки.

Думаю, Jabber-транспорты уже знакомы вам, многие даже использовали (или используют до сих пор) транспорт из Jabber в ICQ, VK и прочие сети для обмена сообщениями.
Для тех, кто не знаком — транспорт — это некий "мост" между Jabber и «чужой» сетью, который позволяет общаться, например, в ICQ без необходимости запускать ещё один клиент.

Транспорт tg4xmpp умеет:

- Общение в обычных чатах, в групповых чатах и супер-группах
- Синхронизация статусов в Jabber с сетью Telegram
- Отображение информации о пользователе в VCard

Транспорт tg4xmpp пока не умеет:

- Секретные чаты
- Обработку медиаконтента

Транспорт tg4xmpp не умеет и не будет уметь:

- Звонки (используйте SIP+SRTP, граждане!)
- Темочки-шрифтики-перделочки и проч.атрибуты десктопного клиента Telegram

Как воспользоваться?


Рабочую копию транспорта можно найти по адресу tlgrm.rxtx.us — необходимо добавить этот контакт в Ваш ростер в Jabber, написать ему !help и следовать подсказкам системы.

Транспорт имеет открытый исходный код и мы настоятельно рекомендуем Вам ознакомиться с ним, а также по возможности установить его на свой личный Jabber-сервер.

Получить свою копию под лицензией Apache 2.0 можно на нашем SVN: http://dev.narayana.im/tg4xmpp (логин/пароль — любые)
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Как отправить исчезающие сообщения в Viber на Android и iPhone?
Представьте себе ситуацию, вам нужно отправить какой-либо важный документ, вы его фотографируете и посылаете собеседнику через Вайбер. Получатель открывает его, просматривает, а потом этот самый документ, скан или фотография личного плана еще долго будут валятся у этого человека на телефоне в галерее и что еще хуже может попасть в руки посторонних людей.

Обратите внимание. Просто отправить текст не получится. Разработчики Вайбера дают возможность отправлять только исчезающие фотографии и видеоролики. Но вы же понимаете, фотку можно засунуть любую, например скаченную из сети, и подписав ее необходимым текстом, сделать исчезающее сообщение.

Послать тайное сообщение в Viber проще простого – достаточно открыть чат, в который вы хотите послать исчезающие фото, видео или текст. После этого следует выбрать фото/видео, установить таймер (1,3,7 или 10 секунд) и нажать кнопку «послать». Как только фотография или видеоролик в Viber будет просмотрена получателем (необходимо нажать на сообщение), приложение начнет отсчет указанного времени. По истечении заданного числа секунд содержимое «секретного» сообщения будет скрыто.

Обновленный Viber для iOS предлагает записывать мгновенные видео – нажатие на соответствующую иконку позволяет записать видео до 30 секунд продолжительностью и сразу же отправить его в чат.

Но имейте ввиду, собеседник всегда сможет снять скрин экрана до того как сообщение самоудалилось. Ведь делать это умеет любой владелец мобильных устройств, без установки дополнительных приложений, встроенной функцией телефона как на Android, так и на iOS.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Досмотр телефона на границе: что делать?

Смартфон — персональное устройство, которое всегда с нами. Смартфон знает о нас даже то, что мы можем не знать о себе сами. Пускать туда посторонних — хороший шанс получить длительную головную боль или осложнения с законом.

Досмотр телефона на границе
  • Содержание
  • Защита личной информации на Андроид
  • Защита с помощью фейковых бекапов
  • Защита личной информации на iOS
  • Юридические методы противодействия
  • Заключение
Защита личной информации на Андроид

Первое и самое главное — защита от физического извлечения данных. Пограничник имеет полное право потребовать для досмотра любой предмет из вашего багажа или личных вещей.

Получив в руки смартфон на Android, пограничники могут просто воспользоваться сервисным режимом (EDL, режимы 9006/9008 для Qualcomm, LG UP для смартфонов LG и так далее) для доступа к информации. И знаете, что самое интересное? В 85% случаев этого будет вполне достаточно: согласно последним данным, всего около 15% устройств на Android использует шифрование раздела данных.

Если у вас возникла мысль, что на границе не найдется квалифицированного специалиста для извлечения информации из устройства, вынужден вас немного огорчить: современные решения позволяют проделать все даже уборщице. Анимированные инструкции с картинками, что и в какой последовательности нажимать на телефоне и куда втыкать шнурок, появляются прямо на экране компьютера. Впрочем, устройство у вас можно и конфисковать (прецеденты были), после чего данные извлекут уже в спокойной обстановке. Мораль? Включите, наконец, родную функцию шифрования Андроид!

В Android доступны многочисленные небезопасные способы разблокировки, объединенные общим названием Smart Lock. Если, к примеру, вы пользуетесь фитнес-трекером или часами и настроили разблокировку при наличии соединения Bluetooth с этим устройством — дальше можно не читать.

Также нет никакой силы, которая могла бы помешать пограничнику сфотографировать ваше лицо (очередной камень в сторону Smart Lock). Во многих моделях сомнения вызывает и надежность разблокировки с помощью датчика отпечатков пальцев. Вывод: отключите Smart Lock и убедись, что разблокировать телефон можно только PIN-кодом, желательно — сложным.

В отличие от iOS, где в резервную копию попадает практически все, но сам бэкап можно раз и навсегда защитить паролем, в Android бэкапы создаются или в облаке, или через ADB. В резервные копии попадает довольно ограниченное количество данных; зашифровать их при этом нельзя. Впрочем, маркеры аутентификации (токены) от многих популярных мессенджеров и социальных сетей в бэкапы прекрасно попадают, так что этот момент необходимо иметь в виду. Сам бэкап в Android создается предельно просто: достаточно разблокировать телефон, включить режим разработчика, подключить телефон к компьютеру и выдать соответствующую команду. Скорее всего, если вас убедят разблокировать телефон, будет проделана именно эта процедура.

Если с вашего телефона снимут резервную копию через ADB, в нее могут попасть:
  • пароли от Wi-Fi-сетей, системные настройки;
  • фотографии, видео и содержимое внутренней памяти;
  • установленные приложения (APK-файлы);
  • данные приложений, которые поддерживают резервное копирование (включая маркеры аутентификации).

Помимо прочего, в смартфонах Android царь и бог — компания Google. Google собирает огромное количество данных, которые передаются прямо на сервер. Если от вас потребуют предоставить пароль от учетной записи и пограничнику в нее удастся войти (к примеру, если у вас до сих пор не настроена двухфакторная аутентификация), сам телефон будет уже не нужен: в вашей учетке Google есть всё и даже немножко больше.

Что с этим делать?

Удалить учетную запись Google с телефона перед посадкой в самолет и залогиниться в свежесозданную. К счастью, в отличие от iPhone, это действие не потребует от вас сбрасывать телефон. Да, и не забудь почистить данные приложений — как минимум контакты, фотографии, Google Maps и данные браузера Chrome. Хвосты, скорее всего, останутся, но если устройство не вызовет подозрений, то более подробного исследования может и не быть.

А что делать с фотографиями?

Если вам необходим в поездке доступ к вашей библиотеке фото и видео, но держать их в самом устройстве вы не хотите, то вам снова доступны варианты с облаком (подсказка: приложение Dropbox можно с телефона и удалить) или скрытым вложенным контейнером на компьютере. В конце концов, фотографии можно хранить и в Google Photos той учетной записи, которую вы собираетесь удалить с телефона перед поездкой (только имейте в виду, по умолчанию туда попадают уменьшенные и «оптимизированные» файлы).

Наконец, пользователям с кастомным рекавери (TWRP) доступен вариант создания зашифрованной резервной копии раздела данных, который также можно сохранить во вложенном контейнере на компьютере. Его последующее восстановление — дело нескольких минут. Впрочем, и пересекать границу с «голым», ненастроенным устройством — плохая идея: в глазах пограничника вы будете выглядеть очень подозрительно.

Досмотр телефона: игра с бекапами
Как это ни странно, смартфон без актированного шифрования может сильно облегчить пересечение границы. Все дело в том, что современные смартфоны, вышедшие с завода с Android 6.0+ на борту, обязаны шифровать данные и зачастую хранят ключ шифрования в хардварном модуле TEE (Trusted Execution Environment). С одной стороны, это хорошо, с другой — это препятствует возможности сделать/восстановить полный бэкап системы с помощью TWRP.

А вот если шифрование отключено и возможность сделать бэкап есть, у вас появляется возможность очень ловко обвести досматривающих вокруг пальца. Суть метода: вы устанавливаете на смартфон кастомный рекавери TWRP, перегружаетесь в него, делаете nandroid-бэкап разделов system и data (они содержат саму ОС и ваши данные/приложения соответственно), извлекаете бэкап со смартфона (он хранится в каталоге TWRP на карте памяти) и сохраняете его, ну, например, в Dropbox. Затем вы сбрасываете смартфон до заводских настроек, привязываете его к левому аккаунту, устанавливаете несколько приложений, вводите несколько неважных паролей в браузер — в общем, создаете видимость активно используемого устройства. А затем вновь перезагружаетесь в TWRP, и опять делаете бэкап, и вновь сохраняете его в облако.

В результате у вас получится два бэкапа: в одном будет ваша основная система, во втором — потемкинская. Все, что вам останется сделать, — восстановить второй, подставной бэкап перед поездкой, пройти через границу, а затем восстановить основной. При этом все ваши настройки, софт и все остальное вплоть до расположения иконок на рабочем столе сохранится в первозданном виде.

Защита личной информации на iOS
В целом защитить iPhone будет проще, чем смартфон на Android. Но обо всем по порядку.

Вы уже определился со стратегией? Если вы собираетесь грудью стать на защиту своих данных, у вас есть несколько вариантов.
Во-первых, вы можете задать длинный (состоящий из шести цифр или буквенно-цифровой) пароль, после чего просто выключить телефон. Вскрыть его будет совершенно невозможно, пока вы не сообщите этот пароль. А вот если ваш iPhone оборудован датчиком отпечатков пальцев и вы забыли выключить телефон перед пересечением границы, то пограничнику будет достаточно приказать вам приложить палец к сканеру, чтобы разблокировать устройство. Такой способ разблокирования устройств не требует каких-то особых ордеров или разрешений со стороны правоохранительных органов. Поэтому — выключайте телефон!

Логичный вопрос: что мешает пограничникам запереть вас и не выпускать, пока вы сами не выдаете (вспомните, введете) пароль разблокировки? С одной стороны, вроде бы ничто не мешает: в известном случае сотрудника NASA, американского, кстати, гражданина, пограничники задержали и «прессовали» (цитата) до тех пор, пока он не выдал PIN-код от смартфона. С другой — такие случаи чрезвычайно редки, они скорее исключение, чем правило. Опять же, в законодательстве США на сегодняшний день есть широченная «серая зона», в рамках которой, с одной стороны, у пограничника есть широчайшие полномочия, но с другой — воспользоваться ими он может только при наличии «обоснованных подозрений».

Пограничник может «попросить» вас разблокировать телефон паролем. Если это именно просьба (request в официальной терминологии), то у вас есть право вежливо отказаться. Запирать вас никто не станет (но могут возникнуть другие последствия). А вот если это приказ (order), то выбора у вас не будет. Но именно приказать ввести или сообщить пароль пограничник может только при наличии «обоснованных подозрений», в исключительных случаях. В то же время разблокировку по отпечатку и пограничники, и полиция могут (тут снова «серая зона») проводить в оперативном порядке. Иными словами, врать нельзя, сопротивление тоже бесполезно. Что остается?


Во-вторых, перед поездкой вы можете сбросить устройство и настроить его заново, используя свежий Apple ID. Такое устройство не стыдно предъявить пограничнику. После пресечения границы просто подключаетесь к Wi-Fi, сбрасываете телефон еще раз и восстановливаетесь из облачного бэкапа (разумеется, такой бэкап у вас должен в принципе иметься, а беспроводное соединение должно быть быстрым, стабильным и разрешать передачу нескольких гигабайт данных).

Обратите внимание на важный момент с двухэтапной аутентификацией Apple: для авторизации в собственный Apple ID вам придется иметь при себе второй фактор аутентификации (например, SIM-карту с доверенным телефонным номером, на который вы сможете получить SMS с одноразовым кодом). Если вы не продумаете это заранее, вы сможете оказаться отрезанным от собственной учетной записи и данных в iCloud.

Если вы берете с собой компьютер, то бэкап можно создать и локально, на скрытом контейнере в формате TrueCrypt или одного из его «наследников». Сам контейнер можно спокойно предъявлять для анализа и даже сообщать пароль — определить наличие скрытого диска невозможно. Впрочем, тема вложенных криптоконтейнеров заслуживает отдельной статьи; развивать ее здесь мы не станем. (Пароль от бэкапа не забудьте!)

Если вы не хотите идти на принцип или сбрасывать телефон из-за мизерного (0,08%) шанса его досмотра, рассмотрите другие варианты.

Если у вас iPhone с последней версией iOS, а jailbreak вы не ставили, то вам повезло: снять физический образ устройства невозможно. Единственный способ анализа, доступный пограничникам, кроме запуска приложений на телефоне вручную, — снять резервную копию через iTunes или специализированное приложение (Elcomsoft iOS Forensic Toolkit или подобное). Противодействовать этому тоже очень легко: достаточно заранее озаботиться установкой пароля на резервные копии. Для этого запустите iTunes и активируйте опцию Encrypt iPhone backup:

Досмотр телефона. Encrypt iPhone backup
Далее нужно будет указать пароль:

Рекомендуем сгенерировать длинный случайный сложный пароль из 10–12 знаков, включающий в себя все возможные вариации букв, цифр и специальных символов. Сгенерируй, распечатай на бумажке, установи в телефон. Бумажку спрячьте дома, с собой не берите. Если вас попросят сообщить пароль от резервной копии, объяснитие, что офлайновыми бэкапами вы не пользуетесь, поэтому в целях безопасности пароль был задан длинный и случайный, к запоминанию не предназначенный. Поскольку в повседневной жизни этот пароль не нужен, такой сценарий вполне вероятен.

Хотите защитить свои пароли? Выключите keychain и iCloud Keychain на телефоне. Пароли будут удалены с устройства и не подтянутся из облака, пока вы в явном виде не активируете iCloud Keychain. Аналогичным образом удаляется история браузера и поисковых запросов:

До недавних пор эти действия не защитили бы вас в полной мере, так как Apple хранила удаленную историю браузера на своих серверах в течение неопределенного времени. После того как компания «Элкомсофт» выпустила приложение, извлекающее удаленные записи, в Apple спохватились и дыру закрыли.

Впрочем, история браузера все равно будет храниться в iCloud как минимум две недели после удаления. Чтобы окончательно «прибить хвосты», потребуется отключить синхронизацию данных с облаком (вы всегда сможете вновь ее подключить после пересечения границы). О том, как это сделать, — в официальном KB:

В облаке могут храниться и резервные копии устройства. Однако механизмы доступа к облачным данным регулируются уже другими законодательными актами, и в момент пересечения границы данные из облачных бэкапов сейчас не извлекаются. Успокоить внутренний голос и выключить облачные резервные копии (а также удалить уже созданные) вы можете, но практического смысла в этом немного.

Наконец, вы можете полностью отключить iCloud. Впрочем, делать это мы не рекомендуем — как минимум с выключением iCloud вы теряете защиту от кражи iCloud Lock и Find My Phone.

Юридические методы противодействия
На сегодняшний день офицер-пограничник имеет право попросить соискателя на въезд в США разблокировать устройство и передать его для анализа. В некоторых случаях (обоснованные подозрения, попадание в список потенциально опасных или нежелательных лиц) офицер имеет право потребовать разблокировать устройство.
Разницу между «просьбой» и «требованием» неподготовленному, уставшему от длительного перелета и, возможно, спешащему на пересадку пассажиру уловить трудно, но тем не менее она есть.

Проигнорировать приказ не получится, последствия могут быть очень неприятными. А вот просьбу (request) можно вежливо отклонить; если получится аргументировать отказ — тем лучше. Да, вас могут не впустить в страну, и да, вас могут задержать на неопределенное время, но с точки зрения американского закона вы пока не совершили преступления.

Выводы

Нужно понимать, что на стороне пограничников если не право, то возможность интерпретации закона в свою пользу, грубая физическая сила и методы принуждения, которыми они не стесняются пользоваться. Применение методов принуждения год от года только растет.

С точки зрения собственной безопасности возражать пограничникам не стоит. Также не стоит лгать, хитрить и изворачиваться: все это приведет к дополнительным осложнениями и без того острой ситуации. Гораздо эффективнее будет воспользоваться комплексом технических методов защиты, которые мы описали в этой статье.

Помните: нельзя извлечь из смартфона то, чего на нем физически нет, а любой пароль от вас можно получить, было бы желание.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Слежка в Яндекс Браузер

Наглядно покажем какую Яндекс Браузер собирает информацию и куда ее отправляет.

Слежка в браузере Яндекс

При запуске Яндекс Браузер 17.3 с самого начала ведет себя более активно. При первом же запуске он устанавливает десятки подключений.

Интересно, что многие из них ведут не на сайты Яндекса, а на серверы других компаний. Mail.ru, ВКонтакте и даже Google.
Видимо, так происходит из-за разных партнерских соглашений, в рамках которых Яндекс Браузер обеспечивает альтернативные варианты поиска и рекламирует сторонние ресурсы на панели быстрого доступа в каждой новой вкладке.

Обратите внимание, что часть трафика идет от имени системного процесса с нулевым PID. Адреса удаленных узлов, с которыми этот процесс устанавливает соединение, совпадают с теми, к которым одновременно подключается Яндекс Браузер.

Самые подробные сведения Яндекс Браузер отправляет на api.browser.yandex.ru. В них описана конфигурация компьютера, браузера и всех его компонентов, включая состояние менеджера паролей и количество сохраненных закладок.
Отдельными строками указывался результат обнаружения других браузеров и их статус (какой запущен параллельно и какой выбран по умолчанию). Общий объем этих данных в нашем случае составил 86 Кбайт в простом текстовом формате.

Это при том, что браузер был только что установлен и не содержал никаких следов пользовательской активности. Наша видеокарта в этом логе была указана как VirtualBox Graphics Adapter — теоретически это позволяет Яндекс Браузеру легко определять, что он запущен в виртуальной среде.

В перехваченном трафике встречаются занятные строки вроде morda-logo или X-Powered by: Cocaine — разработчикам не откажешь в чувстве юмора. Помимо версии ОС и прочих технических сведений, Яндекс Браузер определяет физическое местоположение устройства, на котором он запущен. Причем делает он это неявно — по HTTPS и через процесс explorer.

Долгота и широта вычисляются с помощью сервиса геолокации Wi2Geo. Помимо самих координат, через сервер wi2geo.mobile.yandex.net всегда вычисляется и погрешность их определения. Естественно, мы подменили реальный адрес, но будет забавно, если кто-то попытается отыскать редакционную яхту в Аравийском море.

Как отключить слежку в Яндекс Браузер

К сожалению в браузере Яндекс не предусмотрена возможно отключения отправки технических данных на сервера компании и ее партнеров.

Выводы

Проверенный браузер Яндекс действительно отправляет своим разработчикам и партнерам данные, собранные во время работы на любом устройстве — будь то компьютер или смартфон.

Однако среди этих данных нет таких, которые можно было бы назвать личными и чувствительными к разглашению. В большинстве случаев это просто набор технических сведений, причем довольно лаконичный.

Например, в исходящих пакетах указывается разрешение экрана, но не определяется тип монитора. Идентифицируется общая архитектура процессора, но не записывается ни конкретная модель, ни его серийный номер.

Вычисляется количество открытых вкладок, но не передаются их адреса. Аналогично и с паролями: в отправляемых браузером сведениях телеметрии нет самих сохраненных паролей — только их общее количество в рамках синхронизации настроек менеджера паролей.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Безопасная почта Tutanota
Никому не нравится, если кто-то пытается вмешиваться в его личную жизнь. Для того чтобы вы чувствовали себя в безопасности на просторах интернета была создана безопасная почта Tutanota. Используя этот сервис, вы можете быть уверены, что все ваши послания и контакты автоматически шифруются, делая переписку защищенной от вмешательства посторонних.

Безопасность сервиса Tutanota

Начнем с того, что сервера находятся в Германии. Безопасная почта имеет открытый исходный код, поэтому любой, кто понимает язык программирования, может просмотреть его.

Шифрование и дешифрование происходит в момент идентификации (авторизации) конкретного пользователя. Для этого используется личный пароль юзера, именно поэтому, если вдруг вы его забыли, то все потерянно и восстановлению не подлежит.

Вся ваша переписка зашифровывается локально, и хранится на серверах уже в шифрованном виде, а это означает, что даже владельцы Tutanota не имеют возможности прочесть ее.

Интересно, что шифруются не только письма, но и тема, а также вложения, это принципиальное основное отличие Tutanota от других почтовых сервисов. Кроме того, в момент отправки электронного письма программа автоматически удаляет IP-адрес, делая вас анонимом.

Регистрация в Tutanota

Чтобы получить почтовый адрес на Tutanota необходимо пройти стандартную процедуру регистрации:
  • Зайдите на страницу Tutanota и кликните на строку «Зарегистрироваться»
  • Заполните форму регистрации. Для этого в разделе «Требуемый адрес электронной почты» вбейте придуманное имя, и вы получите адрес своей почты, например [email protected];
  • Заполните поле «Пароль». Используйте латинские буквы, цифры и спецсимволы, чтобы пароль был надежным;
  • Подтвердите свой пароль в дополнительной строке;
  • Кликните кнопку «Войти».

Использование Tutanota
Отправка шифрованных сообщений работает быстро, просто и результативно:
  • Вы создаете сообщение;
  • Сервис автоматически генерирует пароль для каждого внешнего адреса, который вы должны передать адресату;
  • Отправив зашифрованное послание, адресат получит ссылку, которая направит его на специальный аккаунт на официальном сайте Tutanota, где ему и нужно будет ввести пароль упомянутый выше;
  • С помощью пароля адресат получает возможность прочесть письмо, просмотреть вложение и при необходимости отправить ответ.

Достоинства:
  • Интерфейс на русском
  • Быстра и простая регистрация.
  • Бесплатный тариф.
  • Приложения для Android и iOS.
  • Возможность развернуть сервер на своём домене.
Недостатки:
  • В бесплатной версии всего лишь 1 Гб хранилища.
  • Не поддерживает облачных хранилищ.
  • Не имеет двухфакторной аутентификации.
  • Не поддерживает работу по IMAP (в плане безопасности — это плюс).

В целом это довольно неплохой сервис. В чем-то лучше (открытый код) чем популярный ProtonMail, а в чем-то хуже.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Google тихонько подслушивает вас через микрофон.
Плохая новость — да, это правда. Хорошая: вы можете все удалить.
И речь даже не о том, о чем вы говорите по телефону: ваш смартфон следит за вами даже когда просто лежит рядышком на столе.

Так что если вы уже давно пользуетесь смартфонами, то можете послушать свои разговоры, которые Google собирал в течение многих лет.

Компания, собственно, этого и не скрывает. Вот только узнать об этом факте можно, только если вы прочитаете огромное многостраничное «соглашение для пользователей». Разумеется, никто этого не делает!
Зачем это Google?

Компания дает всю собранную о вас информацию своему искусственному интеллекту. Тот учится вас понимать, подстраивается под вас и, теоретически, делает продукты Google для вас удобнее.
Вроде как звучит классно. Но есть три «но»:

1. Эта информация может попасть в руки злоумышленников, если кто-то взломает пароль к вашей учетной записи.

2. Эта информация может быть использована против вас, если у вас случится настоящий конфликт с властями.

3. Эта информация используется для того, чтобы показывать вам наиболее точную, «заточенную» под вас рекламу.

К счастью, есть способ во всем этом разобраться и всю эту информацию удалить. Это все можно сделать через специальный, мало кому известный сервис. Надо только авторизоваться и все почистить.
Вот нужные вам адреса:

Вот тут хранятся все данные, которые записал микрофон вашего телефона. Если тут пока ничего нет, значит, вы просто не пользовались голосовым помощником, т.е. никогда не говорили: «ОК, Google».

https://myactivity.google.com/myactivity?restrict=vaa

А вот полное досье, которое на вас собрал Google, основываясь на том, что вы делаете в интернете.

https://myactivity.google.com/myactivity

Среди прочего, тут есть информация, где и когда вы были (точнее, ваш телефон); все, что вы искали в интернете; все странички, которые вы загружали.

Но самая полезная функция этого сервиса — возможность быстро все оттуда удалить. Вы можете выбрать флажком записи, которые хотите уничтожить, а можете удалить все сразу — одним махом. Нажмите на кнопку «Выбрать параметры удаления» в левой колонке.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Легкий браузер для Linux

Обычный браузер не вписывается в эталон легковесности, нам нужно что-то другое. И у нас есть три варианта:

ELinks — весьма продвинутый текстовый (!) браузер с поддержкой JS.

Лет этак 10–15 назад был весьма популярен среди техногиков, хакеров и прочих странных личностей, но сегодня из-за отсутствия поддержки CSS пригоден только для просмотра совсем простых сайтов

NetSurf — очень быстрый графический браузер с поддержкой HTML 4 и CSS 2.1 (но не HTML5 и CSS3) и частичной поддержкой JS.

Слабо подходит для работы с Gmail или Facebook, но позволяет более-менее комфортно просматривать добрую половину интернета;

Surf — минималистичный браузер от ребят из проекта SuckLess. Представляет собой голое окно с запущенным WebKit.

Ни кнопок, ни меню, ни адресной строки, ничего, кроме окна с отображаемым сайтом. Управление полностью с клавиатуры.

Именно Surf лучше всего вписывается в наш десктоп. Он корректно отображает любые сайты и при этом настолько минималистичный, насколько возможно.

Лучший способ использовать surf в окружении i3 — это запустить его на отдельном десктопе, переключенном на tabbed layout (Win + W). Переключитесь на новый десктоп с помощью Win + цифра, нажми Win + W, затем Win + D, чтобы открыть dmenu, вбейте в него surf spy-soft.net, на экране появится сайт spy-soft.net. Вновь откройте dmenu, наберите surf google.com, на экране появится google.com. Строка заголовков окон при этом будет отображать и первое, и второе окно, так что переключаться между окнами surf можно на манер переключения между табами.

Surf полностью управляется с клавиатуры, так что лучше сразу запомнить наиболее полезные сочетания:
  • Ctrl + h / Ctrl + l — навигация назад/вперед по истории;
  • Ctrl + + / Ctrl + — — масштабирование;
  • Ctrl + / — строка поиска;
  • Ctrl + n — перейти к следующему результату поиска;
  • Ctrl + g — адресная строка (с помощью dmenu);
  • Ctrl + p — перейти по адресу, сохраненному в буфер обмена;
  • Ctrl + Shift + a — подтвердить согласие на получение кукисов;
  • Ctrl + Shift + o — Developer Tools;
  • Ctrl + Shift + s — включить/отключить скрипты.

Surf поддерживает кукисы и не поддерживает многие атрибуты стандартных браузеров, но всем им есть замена:
  • табы — используйте возможности i3, как показано выше, или запускайте Surf через tabbed;
  • пароли и формы — используй pass и скрипт для dmenu;
  • закладки — напишите скрипт или алиас для bash, которые будут открывать нужный сайт с помощью Surf;
  • быстрый поиск из адресный строки — используй такой скрипт:
#!/bin/sh
query= echo "$@" | tr " " +
surf google.com/search?q=$query

Назовите его google, положите в ~/bin и дайте права на исполнение. Чтобы быстро выполнить поиск через Google, просто откройте dmenu и введите:

google как использовать surf и не сойти с ума

Еще одна интересная особенность Surf — можно отключить те или иные возможности браузера прямо на старте с помощью ключей:
  • -d — отключить кеш;
  • -g — не делиться местоположением;
  • -i — отключить показ изображений;
  • -n — отключить Developer Tools;
  • -p — отключить плагины;
  • -s — отключить JS.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0

Как в Linux удалить историю входов в систему?
Бывают ситуации, когда в целях анонимности необходимо удалить историю последних подключений. Удалить на Linux сервере историю входов в систему вы можете зная расположение папок в которых хранятся логи подключений пользователей.

Узнать подробную информацию о всех последних входах в систему Linux можно с помощью специальных команд для командной строки. В системах Linux имеются 3 стандартные команды:
  • last
  • lastb
  • lastlog

Выполнение этих команд может отобразить всю информацию о последних подключавшихся в систему пользователях. Вывод данных команд включает: время, логин, IP-адрес, точное время подключения, порт и т.д.

Где в Linux хранится история входов?
Команда Журнал логов Описание
last /var/log/wtmp История успешных входов/выходов
lastb /var/log/btmp История неудавшихся попыток входа
lastlog /var/log/lastlog Список последних подключавшихся пользователей

Как в Linux удалить историю входов в систему?

Для того чтобы очистить всю информацию о последних подключениях, вам нужно очистить журналы с логами. Данные логи находятся здесь:

# echo > /var/log/wtmp
# echo > /var/log/btmp
# echo > /var/log/lastlog

После удаления журналов с логами, вся история о входах в систему Linux будет удалена.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Возможности поисковика DuckDuckGo

Если поисковик DuckDuckGo кому-то и известен, то в первую очередь в связи с повышенной приватностью. В отличие от Гугла или Яндекса он не собирает данные о пользователях, но и результаты у него не такие же хорошие. Мы даже когда-то сравнивали его с другими анонимными поисковиками.

Однако стоит копнуть глубже, и оказывается, что агрегатор DuckDuckGo — это мощнейший инструмент, способный значительно облегчить и ускорить извлечение информации из сети.

Начнем с того, что на самом деле DDG — не совсем поисковик. Вернее даже, совсем не поисковик, а этакий агрегатор ответов с разных поисковиков. В своей работе он использует поисковую выдачу Yahoo, Bing, Yummly, Яндекса, Wikipedia и сотен других «надежных» источников.

Такая особенность делает DDG очень точным, если источники содержат информацию именно по этому запросу. Он легко выдает исчерпывающие ответы на запросы типа «linux df», «долгая счастливая жизнь», «Java InterruptedException» или даже «is it raining». Но как только вы введете что-то более сложное, что-то, чего не окажется в источниках DDG, результаты будут выглядеть печально, особенно в сравнении с великим и могучим Гуглом.
Тем не менее именно источники информации, а точнее построенный на их основе более сложный механизм под названием Instant Answers (моментальные ответы) и является одной из главных фишек DDG, с которой стоит начать рассказ об этом необычном сервисе.

Instant Answers в DuckDuckGo


То, что в DuckDuckGo называется Instant Answers, на самом деле очень похоже на механизм работы подсказок Google: если пользователь ввел конкретный запрос и поисковая машина знает на него точный ответ, она выведет его на экран, не заставляя пользователя лишний раз кликать.

Разница здесь только в том, что Instant Answers подчиняется простым известным правилам и может быть расширен пользователями. В каталоге моментальных ответов насчитывается около 1200 рецептов, позволяющих поисковику выдавать информацию в ответ на самые разнообразные и по большей части технические запросы.

DuckDuckGo умеет показывать краткую справку по командам Linux в ответ на запрос linux cheat sheet, находить нужные пакеты Debian (например, debian version vim), выводить на экран информацию о вашем местоположении (where am i), показывать инструкцию, как удалить себя с различных сервисов (delete my facebook account), рассказывать, кто сейчас находится на орбите (people in space), расшифровывать значения смайлов ((o_O)) и даже показывать шутки о Чаке Норрисе (chuck norris jokes).

С технической точки зрения это довольно примитивная система, которая зачастую не срабатывает, если слегка изменить поисковый запрос. Но в умелых рукaх DDG способен на многое и превращается в полноценную командную строку.

Настоящая командная строка

Среди моментальных ответов DuckDuckGo можно найти множество таких, которые имеют мало отношения к поиску. Один из примеров — это те самые читшиты вроде linux cheat sheet, javascript cheat sheet, vim cheat sheet и множество других. По сути, они захардкожены в поисковик, так что ему даже не надо никуда обращаться, чтобы их показать.

Но есть и гораздо более интересные примеры.
IP-адреса, URL, DNS-записи и валидация пoчтовых адресов

Наверное, простейший запрос к DDG будет выглядеть так. Он выводит на экран ваш IP-адрес, местоположение и даже почтовый индекс. Простая информация, ради которой не надо ходить на сторонние сайты.
ip
Генератор паролей и хешей в DuckDuckGo

DuckDuckGo поможет вам, если нужен стойкий пароль заданной длины:
password 10

Он даже может сгенерировать кодовую фразу:
random passphrase

Или закодировать данные с помощью алгоритма Base64:
base64 encode <текст>

Нужен хеш? Нет ничего проще. Выбирайте на свой вкус:
md5 <текст>
sha <текст>


Если хеш уже есть, но вы не знаете, каким алгоритмом он сгенерирован, — это тоже не проблема:
hash <хеш>

Другие интересные фичи

DuckDuckGo умеет не только обращаться с формулами, искать пакеты и генерировать пароли и хеш-суммы. Есть огромное количество других типов запросов, на которые он знает ответ. Он умеет находить информацию о расширении файла:
file .txt

Расшифровывать числовое представление прав доступа UNIX-подобных ОС:
****d 755


Есть встроенный календарь:
calendar

Таймер:
countdown 10m

И секундомер:
stopwatch

Операторы

Как и Google, DuckDuckGo поддерживает операторы, которые позволяют уточнить запрос. С их помощью можно, например, искать строку только на указанном сайте:
gentoo kernel panic site:linux.org.ru

Или найти только определенные типы файлов:
android security report f:.pdf

Или искать по заголовкам страниц, не учитывая их содержимое:
intitle:"iphone 8"

Из запроса можно сразу исключить слова, которые вас не интересуют:
intitle:"iphone 8" -android

И кoнечно же, здесь есть операторы «и» и «и/или»:
intitle:"iphone 8" -android

Этот запрос найдет все страницы, содержащие apple macos либо apple os x.

Настройки

У DuckDuckGo есть еще одно важное достоинство — развитая система настроек, которая позволяет изменить множество самых разных параметров, от внешнего вида окна поиска (предлагаются шесть тем и возмoжность сделать свою) и выбора картографического сервиcа по умолчанию до настроек HTTPS (по умолчанию включен) и показа рекламы (да, рекламу можно отключить стандартными средcтвами).

Горячие клавиши в DuckDuckGo
  1. Вниз/вверх — перейти к следующему/предыдущему результату поиска;
  2. влeво/вправо — навигация по быстрым ответам;
  3. / или h — перейти к строке поиска;
  4. t — в начало страницы;
  5. o — открыть выбранный результат;
  6. Ctrl + Enter или Cmd + Enter — открыть выбранный результат в фоновой вкладке;
  7. d — искать фразу на сайте выбранного результата.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
I2P: принцип работы​

I2P — рожденная в Германии анонимная сеть предоставляет дополнительный слой для приложений, позволяющий им выходить в сеть инкогнито. Все данные вкрапляются в специальные пакеты, которые передаются по распределенным и динамически меняющимся маршрутам.

Хотя I2P строго ориентирован на определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также доставка пакетов в первоначально заданной последовательности без ошибок, потерь и дублирования.

Сеть I2P (Invisible Internet Project, проект «Невидимый Интернет») представляет собой ответвление сети Freenet. Суть проекта I2P, созданного в 2003 году, — организовать свободную и доступную, сверхустойчивую, анонимную, оверлейную (т. е. создаваемую поверх другой сети), зашифрованную сеть и программное обеспечение, обеспечивающее веб-серфинг, анонимный хостинг (создание анонимных сайтов, форумов и чатов, файлообменных серверов и т. п.), работу систем обмена мгновенными сообщениями и ведения блогов, а также файлообмен (в том числе пиринговый), электронную почту, VoIP и многое другое.

Основу I2P составляет защищенная децентрализованная анонимная компьютерная сеть с малым временем отклика и свойствами автономности, отказоустойчивости и масштабируемости. Конечной задачей I2P является способность ее функционировать в жестких условиях, даже под давлением организаций, обладающих значительными финансовыми или политическими ресурсами. Все компоненты сети доступны в виде исходного кода и бесплатны

Основные задачи I2P
  • скрывать местоположение 12Р-сайтов;
  • скрывать местоположение клиентов, подключающихся к 12Р-сайтам, в том числе и от самих сайтов;
  • сделать невозможным ограничение доступа к сайтам со стороны провайдеров и/или магистральных узлов.

Принцип работы I2P

Чтобы понимать, как работает сеть I2P, важно усвоить несколько ключевых понятий:

♦ во-первых, I2P строго разделяет программное обеспечение, участвующее в сети, — маршрутизаторы и анонимные концы (цели), связанные с отдельными приложениями. Конечные пользователи, как правило, имеют несколько локальных адресов на маршрутизаторе: например, один прокси для IRC-серверов, другой — для поддержки пользовательского анонимного веб-сервера (12Р-сайта, eepsite), еще один — для торрентов и т. д. При этом, когда используется I2P, информация о действиях пользователя, а также о том, что пользователь подключен к определенному маршрутизатору, скрывается;

♦ во-вторых, следует понять концепцию туннеля. Туннель — это ориентированный путь через явно выбранный список маршрутизаторов. Поскольку в сети I2P используется многоуровневое шифрование, каждый из маршрутизаторов может расшифровать только один слой. Расшифрованная информация слоя содержит IP-адрес следующего маршрутизатора, а также зашифрованную информацию, которая перенаправляется далее. Каждый туннель имеет начальную точку (первый маршрутизатор, также известный как шлюз) и конечную точку. Однако сообщения по туннелю могут быть отправлены только в одну сторону— чтобы получить обратное сообщение, требуется создать еще один туннель.

Соответственно, для работы сети создаются туннели двух типов:
  • исходящий, который отправляет сообщение от создателя туннеля
  • входящий, который передает сообщение обратно создателю туннеля

Процесс передачи данных в сети I2P проиллюстрирован на рисунке ниже, где отправитель (Катерина) создает исходящий туннель, а принимающая сторона (Михаил) устанавливает входящий туннель. Входящий шлюз принимающей стороны позволяет получать сообщения от других пользователей и пересылать их до конечной точки (в данном случае, это Михаил). При передаче сообщения исходящая конечная точка должна отправить сообщение на входящий шлюз принимающей стороны. Для этого отправитель (Катерина) добавляет в зашифрованное сообщение соответствующие инструкции. Как только исходящая конечная точка расшифрует сообщение, она получит инструкцию по пересылке сообщения на правильный входящий шлюз;

♦ в-третьих, следует упомянуть сетевую базу данных NetDB. Существует два типа метаданных, хранящихся в NetDB: routerInfo и leaseSet. Метаданные routerInfo содержат
информацию о маршрутизаторах, необходимых для обмена данными (их открытые ключи, адреса и т. д.), а leaseSet предоставляет маршрутизаторам информацию, необходимую для связи конкретных точек и создания из шлюзов туннеля, который позволяет достичь получателя. Маршрутизаторы пересылают свои данные routerInfo в NetDB напрямую, а данные leaseSet направляются через исходящий туннель для обеспечения анонимности, чтобы избежать корреляции маршрутизатора с его leaseSet.

Для создания собственных входящих и исходящих туннелей Катерина производит в NetDB поиск для сбора данных routerInfo и составляет списки пиров, которые может использовать в качестве транзитных участков в своих туннелях. Затем она отправляет сообщение в первый транзитный участок с запросом на создание туннеля и перенаправление запроса далее. Процедура выполняется до тех пор, пока туннель не будет построен.

Таким образом, если Катерина хочет послать сообщение Михаилу, она сначала выполняет поиск в NetDB, чтобы найти значение leaseSet Михаила и получить информацию о текущих входящих туннелях Михаила. Затем она выбирает один из своих исходящих туннелей и отправляет сообщение по нему с инструкциями для исходящей конечной точки, чтобы переслать сообщение на один из входящих шлюзов туннеля Михаила. Когда в исходящем туннеле конечная точка получает эти инструкции, она передает сообщение с запросом, и когда входящий шлюз туннеля Михаила получает запрос, он направляется вниз по туннелю к маршрутизатору Михаила.

Если Катерина хочет, чтобы Михаил ответил на сообщение, она должна передать инструкцию явно, как часть самого сообщения. Это может быть сделано путем создания более высокого слоя, осуществляемого в потоковой библиотеке. Опционально, Катерина может также сократить время отклика, вкладывая свое последнее значение leaseSet в сообщение, так что Михаилу, когда он решит ответить, не придется делать поиск в NetDB для обращения к Катерине.

Несмотря на то, что сами туннели при помощи многослойного шифрования защищены от несанкционированного доступа к участникам внутри сети («транспортный слой» зашифрован сам по себе), чтобы скрыть сообщение отправителя на пути от исходящей до конечной точки туннеля и входящего шлюза, необходимо добавить дополнительный слой шифрования. Это обеспечивается так называемым чесночным шифрованием, которое позволяет маршрутизатору Катерины обернуть несколько сообщений в одно «чесночное», зашифрованное открытым ключом, что не даст промежуточному участнику определить количество сообщений и их содержимое. Так, для установки связи между Катериной и Михаилом сообщение будет зашифровано открытым ключом, опубликованным в leaseSet Михаила, что позволит ему прочитать
зашифрованное сообщение на маршрутизаторе Михаила.


Чесночная маршрутизация I2P

Чесночная маршрутизация — это технология анонимного зашифрованного обмена информацией через компьютерную сеть, используемая в анонимной сети I2P и являющаяся расширением луковой маршрутизации, на которой основан проект Тог.

Суть этой технологии в том, что при использовании многослойного шифрования единственное сообщение (так называемый чеснок) может содержать в себе множество зубчиков — полностью сформированных сообщений вместе с инструкциями по их доставке. В один «чеснок» в момент его формирования перед отправкой закладываются множество «зубчиков», являющихся зашифрованными сообщениями как нашего узла, так и чужими — транзитными. Является ли тот или иной «зубчик» в «чесноке» нашим сообщением или это чужое транзитное сообщение, которое просто проходит через нас, знает только создатель «чеснока», — никто иной узнать эту информацию не может. Чесночная технология применяется тогда, когда нужно отправить, зашифрованное сообщение через промежуточные узлы, у которых не должно быть доступа к этой информации.

Например, если некоторый маршрутизатор просит другой маршрутизатор поучаствовать в общем туннеле, он помещает этот запрос в «чеснок», шифрует его открытым алгоритмом и передает через туннель. Если же клиент хочет отправить сообщение в точку назначения, маршрутизатор отправителя обернет данные этого сообщения (вместе с другими сообщениями) в «чеснок», зашифрует этот «чеснок» открытым алгоритмом, опубликованным в leaseSet получателя, и передаст его через соответствующие туннели.

Инструкции, присоединенные к каждому «зубчику» внутри зашифрованного слоя, включают возможность запроса, чтобы «зубчик» был отправлен локально к удаленному маршрутизатору или к удаленному туннелю на удаленном маршрутизаторе. В этих инструкциях есть поля, позволяющие промежуточному узлу запрашивать задержку отправки в определенный промежуток времени или условия встречи.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Защита IP-камер от взлома

За последние несколько лет индустрия камер IP-видеонаблюдения значительно возросла. Технология установки видеонаблюдения на базе IP-камер становится все проще и проще, и все больше и больше людей предпочитают это делать самостоятельно.

Обновление прошивки камеры

Большинство современных IP-камер оснащены обновляемой прошивкой. Если обнаружена уязвимость безопасности, производитель IP камеры устраняет эту уязвимость, выкладывая на сайте обновление прошивки. Как правило обновление прошивки камеры реализуется с помощью панели администрирования используя веб-браузер.

Поиск уязвимостей IP-камеры


Вы должны почаще проверять официальный сайт производителя IP-камеры на выход новой прошивки. Но и это не гарантирует, что ваша IP-камера защищена, так как многие производители в прямом смысле слова забивают на обновления и выпуск исправлений к уязвимостям их устройств. Поэтому вам нужно самостоятельно искать новые уязвимости вашей камеры.

Для поиска уязвимости IP-камеры можно использовать поисковые системы. Введите модель вашей камеры видеоняблюдения и добавьте слово «vulnerability» или просто «vuln».

Также для поиска уязвимостей можно использовать специальные сервисы, типа cvedetails.com.

Держите свои камеры в локальной сети

Если безопасность — ваш главный приоритет, тогда необходимо держать камеры видеонаблюдения в локальной сети и назначать им немаршрутизируемые внутренние IP-адреса (например, 192.168.0.5 или что-то подобное).

Но даже с немаршрутизируемыми IP-адресами ваши камеры все равно могут быть обнаружены программным обеспечением камеры, которое настраивает переадресацию портов или использует UPNP для выведения ваших камер в Интернет.

Я рекомендую сходить на официальный сайт производителя вашей IP-камеры, чтобы узнать, как настроить камеры без выхода в интернет.

Защита IP-камер паролем

Многие IP-камеры не имеют защиты паролем по умолчанию. После первоначальной настрБольшинство камер видеонаблюдения предлагают базовую аутентификацию. Это далеко от идеала в плане безопасности, но все же лучше, чем ничего. Защитите свои камеры с помощью имени пользователя и надежного пароля и периодически его изменяйте.
Пароль и логин по умолчанию

Логин и пароль по умолчанию установленные производителем доступны для всех, их можно с легкостью отыскать в сети. Если вы не изменили имя администратора и пароль, то в таком случае даже ребенок используя пароль по умолчанию сможет взломать ваши IP-камеры, не говоря уже о хакере-профессионале.

Кстати, в статье «Пароли роутеров по умолчанию» мы рассказывали о том, как узнать заводской логин и пароль роутера.
Включите шифрование WPA2

Если для подключения к камере вы используете беспроводную сеть, тогда я рекомендую использовать подключения с использованием шифрования WPA2, это улучшит защиту IP-камеры и сможет предотвратить несанкционированный доступ.
Установка IP-камеры

Даже если вы считаете, что вы обеспечили все меры защиты камеры всеми описанными в данной статье способами, имейте ввиду всегда есть шанс что вашу IP камеру взломают, поэтому если вы не хотите быть звездой реалити-шоу не устанавливайте камеру безопасности в местах где ей не следует быть, например в ванной или в спальне.

На этом все. Надеюсь это статья поможет вам защитить камеру видеонаблюдения. Знайте: защита IP-камеры — это не ваша воля, это ваша обязанность!ойки такой камеры, многие люди забывают вернуться и добавить защиту паролем и в конечном итоге камеры видеонаблюдения остаются открытыми для доступа извне.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Майнинг через браузер и как от этого защититься

Последнюю неделю в сети активно обсуждается такое явление, как майнинг в браузере. Принцип работы Майнинга через браузер — это далеко не новость, но до недавнего времени никто не пытался внедрять скрытые скрипты для майнинга прямо в код страницы сайта.

Первым такой эксперимент запустили популярный торрент-трекер Piratebay. Вместо заработка на рекламе (как это делает большинство) ребята решили нажиться другим способом. Незаметно для посетителей сайта их браузер используя ресурсы компьютера майнил криптовалюту. Это и вызвало большой резонанс, так как пользователи начали замечать, что скрытый метод монетизации увеличивает загрузку процессора до 100%.

Используя данный способ любой сайт, который вы посещаете в браузере, и любое расширение браузера, может в тихaря запускать Майнинга криптовалюты.

В принципе я не против браузерного майнинга. Но это должен быть выбор пользователя. Если сайт спрашивает разрешение и пользователь дает свое добро, все пучком и все довольны. В противном случае это неприемлемо и подобный скрытый браузерный майнинг нужно блокировать.

Домены браузерных майнеров

Для начала вот список всех известных на данный момент доменов:
  • azvjudwr.info
  • cnhv.co
  • coin-hive.com
  • gus.host
  • jroqvbvw.info
  • jsecoin.com
  • jyhfuqoh.info
  • kdowqlpt.info
  • listat.biz
  • lmodr.biz
  • mataharirama.xyz
  • minecrunch.co
  • minemytraffic.com
  • miner.pr0gramm.com
  • reasedoper.pw
  • xbasfbno.info
Как защититься от Майнинга в браузере

Есть несколько способов защиты от Майнинга в веб-браузере:
  • Редактирование файла hosts
  • Установка специальной утилиты
  • Отключения JavaScript в браузере
  • Установка специального дополнения для браузера
  • Добавление фильтра в uBlock и AdBlock

Каждый из них имеет свою плюсы и минусы. Начнем по порядку.
Защита от Майнинга с помощью файла hosts

Чтобы заблокировать майнинг пользователям Windows необходимо добавить домены майнинга в файл hosts. Для примера я добавлю домен уже известного майнера Monero coin-hive.com.

1. Откройте проводник или другой файловый менеджер и перейдите в папку:

C: \ Windows \ System32 \ drivers \ etc

2. Откройте файл hosts в текстовом редакторе, например «Блокнот». Добавьте строку 0.0.0.0 coin-hive.com в конец документа.

3. Сохраните документ.

Это процедура блокирует запросы на домен coin-hive.com.

У данного метода есть один недостаток строка в файле hosts блокирует точный адрес домена. Т.е. при необходимости вам придется добавлять другие адреса самостоятельно. А адреса как вы понимаете со временем могут добавиться.

Готовый, актуальный список доменов для добавления в файл hosts. Просто копируете все адреса и вставляете.


Блокировка браузерного майнинга с помощью Anti-WebMiner

На днях появилась утилита Anti-WebMiner. Все что умеет делать программа — это блокировка майнеров путем перенаправления доменов.

Запускаем программу и нажимаем большую кнопку «Install» (Установка).

Также легко можете удалить, нажав на кнопку «Unintelligible».

Рекомендую использовать Anti-WebMiner только тем, кто не знает и знать не хочет что такое файл hosts, и тем, кто не хочет устанавливать браузерные дополнения.
Защита от Майнеров с помощью отключения JavaScript

Другой вариант — это отключить JavaScript на сайтах. Это может быть проблематично, так как сайтам для правильной работы может потребоваться JavaScript.

Для тех кто не в курсе. JavaScript можно отключить в самом браузере, но намного удобнее использовать расширение NoScript.
Защита от Майнинга с помощью дополнения NoCoin

Для блокировки скриптов и урлов вы также можете воспользоваться расширением NoCoin. Дополнение доступно для пользователей браузеров: Chrome, Firefox и Opera. Этот блокировщик отлично блокирует майнинг через браузеры.

На данный момент дополнение блокирует только Coinhive, но автор Rafael Keramidas обещал не забрасывать расширение и обновлять данный инструмент.
Блокировка Майнеров с помощью дополнения MinerBlock

MinerBlock — еще одно расширение под браузер Chrome для блокирки майнинга. Можно как добавлять так и удалять майнеров.

Защита от Майнинга с помощью AdBlock и UBlock

Заблокировать майнинг в браузере можно и через расширения AdBlock и UBlock

С помощью следующих шагов вы сможете добавить фильтры в AdBlock:
  • Перейдите в список расширений
  • Зайдите в Adblock Plus и нажмите «Параметры».
  • Перейдите на вкладку «Добавить свои собственные фильтры».
  • В появившемся текстовом поле введите || coin-hive.com/lib/coinhive.min.js и нажмите «Добавить фильтр».
Таким же образом добавьте:

||coin-hive.com^$third-party
||jsecoin.com^$third-party
||miner.pr0gramm.com^
||gus.host/coins.js$script
||cnhv.co^

В uBlock это делается на вкладке «Мои Фильтры». Не буду показывать, там все и так ясно.

Недостатком данного метода является то, что вам необходимо добавить новые домены и изменить существующие, если возникнет необходимость.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0
Как узнать какой шифровальщик зашифровал файлы?

Одна из причин, которая может затруднить восстановление зашифрованных данных при заражении вирусом вымогателем — это идентификация шифровальщика. Если пользователь сможет определить вымогателя, то он сможет и проверить, есть ли бесплатный способ расшифровать данные.

Узнать какой шифровальщик зашифровал файлы

Определить шифровальщика можно несколькими способами. С помощью:
  • самого вируса-шифровальщика
  • расширение зашифрованного файла
  • онлайн-сервиса ID Ransomware
  • утилиты Bitdefender Ransomware

С первым способом все ясно. Многие вирусы-вымогатели, такие как The Dark Encryptor, не скрывают себя. И определить вредонос не составит ни какого труда.

Также можно попробовать определить шифровальщик с помощью расширения зашифрованного файла. Просто вбейте в поиск и посмотрите результаты.

Но есть ситуации, когда узнать какой шифровальщик зашифровал файлы не так-то просто. В этих случаях нам и помогут следующие два способа.
Определить шифровальщик с помощью ID Ransomware

Способ определения шифровальщика с помощью онлайн-сервиса ID Ransomware.

Сайт ID Ransomware призван каталогизировать информацию о вирусах-вымогателях и помочь разобраться всем остальным. Прямо на главной странице можно загрузить на сервер ID Ransomware файл с текстом сообщения вымогателя и пример зашифрованных данных. Если есть и то и другое, этого должно хватить для опознавания.

Раньше сервис могли смутить кириллические символы в зашифрованных файлах, но, судя по тому, что предупреждение об этом убрали, разработчики справились с проблемой. На данный момент сервис умеет 0пределять 590 видов вымогателей.

Итак, перейдите на сайт и загрузите файл отображающий информацию о выкупе и зашифрованный файл. Рекомендую загружать не самые конфиденциальные файлы.

Расшифровывать данные ID Ransomware не умеет и не будет уметь — авторы сервиса специально об этом предупреждают. Если удастся успешно распознать вымогателя и метод борьбы с ним известен, сайт посоветует ссылку на средство для расшифровки. В противном случае ID Ransomware направляет в соответствующий раздел форума Bleeping Computer и рекомендует забэкапить зашифрованные данные на случай, если лекарство появится в будущем.

И конечно, разработчики сообщают, что не хранят загруженные данные, и после определения сразу же удаляют их. Впрочем, когда речь идет о зашифрованном жестком диске, это кажется меньшей из проблем.

Что делать, если сервис нашел несколько результатов?

Сайт проводит поиск по сигнатуре файла и в некоторых случаях может отобразить несколько вариантов. В таком случае попробуйте идентифицировать следующим способом, с помощью утилиты.

Могу ли я загрузить образец вредоносного ПО или подозрительных файлов?

Нет. Для анализа вредоносного файл используйте сервис онлайн проверки на вирусы.
Определить шифровальщик с помощью Bitdefender Ransomware

Bitdefender Ransomware Recognition Tool — это новая программа для Windows от компании Bitdefender, которая в случае заражения вирусом-вымогателем помогает определить шифровальщик.

Это маленькая бесплатная программа, которую не нужно устанавливать. Все, что требуется, — запустить программу, принять лицензию и использовать ее для идентификации вымогателя. Скачать утилиту Bitdefender Ransomware Recognition Tool вы можете с официального сайта по этой прямой ссылке.

Bitdefender не пишет о совместимости. В моем случае программа работала на устройстве Windows 10 Pro. Имейте ввиду Bitdefender Ransomware Recognition Tool требует подключения к Интернету.

Принцип работы такой же как и в предыдущем способе. В первом поле указываем файл с текстом сообщения, а во втором путь к зашифрованными файлами.

Насколько я понял, Bitdefender Ransomware Recognition Tool не отправляет сам файл на сервер, а только анализирует имена и расширения.

Еще одна интересная особенность Bitdefender Ransomware Recognition Tool заключается в том, что его можно запускать из командной строки.

Я не тестировал Bitdefender Ransomware Recognition Tool, поэтому буду рад любым комментариям от людей которые пробовали его в действии.

На этом все. Надеюсь вам не пригодиться данная инструкция, но если вы все же столкнулись с вымогателем, то будете знать как его определить.
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0

Краткое руководство по обеспечению безопасности вашей цифровой жизни
Позвольте начать с того, что идеальной безопасности не существует. Уже нет. Раньше, примерно между 1780 и 1850 гг, был единственный период истории человечества, когда мы имели ту безопасность, что можно назвать идеальной. Она закончилась в 1851, когда Альфред Хоббс вскрыл «невскрываемый» замок.

Но не будем говорить здесь о вскрытии замков.
От кого вы защищаетесь?

Безопасность не существует просто в вакууме. Пока вы не знаете, от кого вы защищаетесь, вы не сможете принять подходящие контрмеры. Хорошим примером будет способ блокировки вашего iPad. Когда вы его выбираете, вы можете выбрать либо пароль, либо отпечаток пальца. Ваше решение зависит от того, собираетесь ли вы защитить устройство от трёхбуквенного правительственного ведомства, или от сидящего сзади вас соседа по автобусу, подсматривающего ваш пароль, пока вы печатаете.

Я лично считаю, что биометрические замки вроде сканера отпечатков — плохой подход к безопасности, но, скорее всего, у вашего попутчика не найдётся копии вашего пальца, и он не станет принуждать вас разблокировать что-либо. Таким образом, отпечаток хорошо подойдёт для защиты от попутчиков. С другой стороны, если вы хотите защититься от трёхбуквенного правительственного ведомства, или от органов правопорядка в целом, вам стоит использовать пароль. Существует судебный прецедент (прим. — в США; в РФ свои особенности), согласно которому, государство может принудить вас к разблокировке устройства, защищенного биометрическим способом типа отпечатка, при этом 5-я поправка (прим. — аналог 51 ст. Конституции РФ) позволяет вам не раскрывать свой пароль.

Суть в том, чтобы остановиться и подумать, для чего вам защита. К вам кто-то активно присматривается? Ваше место проживания или установленный режим подвергает вас риску случайных атак вроде карманной кражи или вырывания сумки в автобусе? Вы живете до скуки спокойной и безопасной жизнью в регионе с почти нулевой преступностью? Может быть, ваши потенциальные угрозы — пассивные, вроде утечки учетной записи в одной из сотен организаций, которая плохо хранила ваши данные?

Теперь, обретя нужную точку обзора на эти вещи, давайте посмотрим на мой практический опыт защиты цифровой жизни.
Персональная модель угроз

Для создания моей личной модель угроз, я принял во внимание следующие вещи:

Я владею личными криптовалютными активами;
Я поддерживаю несколько проектов открытого ПО, которое другие люди используют для взаимодействия с крипто-активами. То есть, я не только защищаю свои активы, но и ответственен за активы тех, кто использует моё ПО и доверяет ему;
Я являюсь достаточно публичным человеком, чтобы оказаться под прицелом;
Я предпочитаю принимать эффективные меры для предотвращения пассивных угроз (как было со взломом базы клиентов американского ритейлера Target).

Учитывая всё это, я установил для себя следующие принципы.
Пароли

Всегда используйте менеджер паролей для всего. Я использую 1Password, но есть много других вариантов, как платных, так и бесплатных (открытых);
Я не знаю своего мастер-пароля. Вместо этого, я запомнил его половину. Вторую половину мне предоставляет YubiKey4 (прим. — USB-ключ для двухфакторной аутентификации). За схему с паролем следует благодарить вот этот пост;
Никогда не пишите настоящие ответы к вопросам для восстановления пароля. Такую информацию практически всегда можно найти в открытом доступе. Вместо этого, используйте случайно сгенерированный ответ, хранящийся в менеджере пароля (не забудь сохранить и сам вопрос);
Никогда не пользуйтесь сервисами, которые требуют ввести учетные данные от другого сервиса. Если сайт спрашивает ваш логин и пароль к другому сайту, скорее всего, это плохая идея.

Двухфакторная аутентификация

Включите двухфакторную аутентификацию там, где её можно включить;
Избегайте использования СМС в двухфакторной аутентификации, особенно для чего-либо важного. Используйте что-то вроде Google Authenticator или Authy.

Безопасность криптовалютных активов

Пользуйтесь аппаратным кошельком. Я рекомендую и сам использую Ledger Nano S;
Распределяйте свои средства между холодным и горячим хранилищами. В холодном хранилище вы храните основную массу ваших средств. Горячее хранилище вы разблокируете регулярно, когда создаёте транзакции. Холодное хранилище вы должны открывать очень редко;
Не храните свои средства в обменнике. Coinbase может быть единственным приемлемым исключением, но вам следует знать, что вы подвергаете себя риску пренебрежения безопасностью со стороны обменника, либо произвольного ареста или заморозки ваших активов;
Обходитесь с любыми средствами и токенами, что не защищены мультиподписью или железным кошельком, как вы обходились бы с наличными деньгами в бумажнике. Большинство людей не рискуют таскать с собой 10 тыс. долларов в своих кошельках;
Используйте отдельные аккаунты для всего. Используйте другую учетную запись для каждого типа токенов, которые есть у вас во владении;
Убедитесь, что у вас есть бэкапы каждого из ваших приватных ключей. Ваш менеджер паролей хорошо подходит для этого;
Всегда отсылайте тестовую транзакцию перед отправлением крупной. Даже если вы «правда уверены»;
Никогда-никогда-никогда-никогда не ****айте адрес вручную;
Если вы один из многих людей, кто не относится к техническим специалистам, и не уверены в безопасности того, что вы делаете, спросите кого-то, кто знает больше, чем вы.

Мобильная безопасность

Мобильная безопасность сложна. Если бы Black Phone от Silent Circle был совместим с моим оператором связи, я бы им пользовался. А т.к. я пока не готов принять издержки рутования моего смартфона и гарантирования полного владения им, я предпочитаю относиться к нему как к в значительной степени не доверенному устройству. Вдобавок, я использую Google Voice, и это не позволяет мне переключиться на iPhone.

iPhone в настоящий момент, вероятно, лучше защищён, чем Android;
Если вы пользуетесь Android, допускайте, что ваш оператор имеет полный доступ к вашему устройству;
Не загружайте ни контейнер, ни связки ключей вашего менеджера паролей на смартфоне;
Оставайтесь авторизованными в минимальном наборе аккаунтов.

Браузерная безопасность

Установите блокировщик рекламы. Я рекомендую ublock-origin;
Установите privacy badger;
Установите HTTPS Everywhere;
Chrome и Firefox, скорее всего, в схожи с точки зрения безопасности. Я предпочитаю Firefox;
Не стесняйтесь сидеть в режиме «инкогнито»;
Не позволяйте вашему браузеру хранить пароли. Я не вполне уверен, как с этим вопросом дело обстоит сейчас, но исторически, это было небезопасно (и вы уже используете менеджер паролей).

Сетевая безопасность

Используйте VPN. Куда легче доверять одному провайдеру VPN, чем каждому кафе и открытой точке доступа, к которым вы подключаетесь;
Проверьте, в какой юрисдикции находится ваш провайдер VPN. Избегайте провайдеров, расположенных в Соединённых Штатах (прим. — и вообще, тех стран, где вы сами находитесь). Я использую и рекомендую IPredator;
Для дополнительной защиты, настройте ваш домашний роутер так, чтобы он отправлял весь ваш трафик через VPN. Flashrouters — удобный вариант роутера «для ленивых», продающийся с предустановленной свободной ОС DD-WRT и настройкой под вашего VPN провайдера.

Физическая безопасность

Никогда не подключайте к вашему компьютеру устройство, которым вы не владеете, вроде USB-ключа или чужого телефона для зарядки;
Приобретите USB-презерватив для зарядки устройств.

Общие положения

Будьте параноидальны, особенно если речь идёт о значительных финансовых потерях;
Никогда за авторизуйтесь в чём-либо важном не на своём устройстве. Не используйте общественные компьютеры или ноутбук вашего друга для проверки почты;
Facebook Messenger пугает. Он запрашивает разрешения, которые не нужны ни одному приложению для чата. Он был замечен за включением микрофона при набирании текста. Рассмотрите возможность отказа от Facebook, просто потому что он ужасный и пагубный;
Не делитесь паролями ни с близкими, ни с кем-либо в принципе. Моя жена расстраивалась долгое время, что я не хотел давать ей никакие пароли. Прошло немало времени, прежде чем она поняла, что это не я скрывал что-то, а её понимание цифровой безопасности было слишком слабым, и с моим паролем она бы подвергла меня риску случайной утечки. Если вы не можете не делить логины, используйте отдельный контейнер в своём менеджере паролей;
Люди, скорее всего, всегда будут вашим слабым звеном. Помните, что социальная инженерия часто тривиальна, а ваша телефонная компания — слабое звено вашей безопасности. Одноразовые телефоны не слишком дороги.

В заключение

Выбор между безопасностью и удобством пользования зачастую заключается в компромиссе. Если вы хотите соблюдать высокий уровень безопасности, вы также можете ожидать более высоких издержек при повседневном взаимодействии с компьютером, равно как вам придётся мириться с некоторыми неудобствами. Отказ вставлять флэшку в ноутбук для передачи презентации может быть неудобен, но будет ли это действие стоить того, что все ваши крипто-аккаунты внезапно опустеют?
 

SS Support

SS_support
Проверенный продавец

SS Support

SS_support
Проверенный продавец
Статус
Offline
Регистрация
3 Июл 2016
Сообщения
2,444
Реакции
344
Покупки через Гарант
0
Продажи через Гарант
0

Самые плохие пароли прошедшего 2018

Одна из составляющих сегодняшней современной жизни — это пароли. Некоторые пользователи используют простые пароли, другие используют один и тот же пароль на всех сайтах. Все они очень рискуют потерять свои аккаунты, ведь этими действиями они очень облегчают работу хакерам.

Данный рейтинг затрагивает зарубежный сегмент, если вас интересуют самые плохие пароли русскоязычного населения, тогда читайте статью «Самые распространенные пароли пользователей mail.ru». Там проведен подробный анализ использования паролей. Также на нашем сайте представлено большое количество словарей для брута основанных на худших паролях пользователей. Использование формы поиска по сайту, поможет найти все материалы по данной теме.

Компания SplashData специализируется на разработке программного обеспечения безопасности. Специалисты компании решили подвести итоги 2018 года и опубликовали самые популярные пароли. Согласно статистике, почти 10% пользователей выбирают один из 20 представленных в этом рейтинге худших паролей.

Вот список самых плохих паролей англоязычного населения прошедшего 2018 года:
  • 123456
  • password
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sunshine
  • qwerty
  • iloveyou
  • princess
  • admin
  • welcome
  • 666666
  • abc123
  • football
  • 123123
  • monkey
  • 654321
  • !@#$%^&*

Apple и Google предлагают интегрированные инструменты для хранения паролей в своих продуктах. Кроме того, существуют менеджеры паролей. Благодаря этим инструментам вам не нужно запоминать все ваши сложные надежные пароли, вместо этого надо запомнить всего лишь один мастер-пароль. Одним из лучших менеджеров паролей считается KeePass.
Как создать надежный пароль?

Вот основные рекомендации для создания надежного сложного пароля:
  1. Пароль должен содержать заглавные и строчные буквы, цифры, и специальные символы.
  2. Пароль должен содержать не менее 9 символов.
  3. Не используйте личную информацию при создании пароля.
  4. Используйте разные пароли для ваших учетных записей.
  5. Используйте двухфакторную аутентификацию.
 
Сверху