W razie awarii sprawdź t.me/prawda2info

 
Pluskwa od Intela  
Znalazłeś na naszym forum temat podobny do tego? Kliknij tutaj!
Ocena:
13 głosów
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Odsłon: 4786
Strona: 1, 2, 3   »  Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Veritatis




Dołączył: 13 Sty 2008
Posty: 1065
Post zebrał 0 sat

PostWysłany: 10:48, 04 Sty '09   Temat postu: Pluskwa od Intela Odpowiedz z cytatem

Cytat:
Nowa technologia Intela sprzymierzeńcem rządu
O tym, że nie można ufać zabezpieczeniom w Windows Vista, ponieważ do modułu kodującego rękę przykładała amerykańska Agencja Bezpieczeństwa Narodowego (NSA), czołowa agencja inwigilacyjna w rzeczonym kraju, nie ma specjalnie się co rozpisywać. Wystarczy wklepać w googla, albo może lepiej w scroogla, żeby znaleźć np. taki artykuł: “Tylne drzwi” w SP1 dla Visty?

Ale ilu z Was wie, że kupując komputer wyposażony w procesor Intel Core Duo/Quad tudzież laptopa z Centrino Duo, dostajemy wielką pluskwę w postaci technologii Intel vPro?

W założeniu jest to technologia, która ma ułatwiać życie administratorom dużych systemów. I niewątpliwie tutaj możemy dostrzec jej ogromną zaletę. Jednak zobaczmy, co dokładnie możliwe jest przy jej wykorzystaniu?

Po pierwsze, co można zrobić z komputerem, który jest teoretycznie wyłączony (ale wtyczka jest w kontakcie) i albo podłączony do sieci, albo (w wypadku notebooków) posiada kartę WiFi i znajduje się w zasięgu sieci publicznej:

1. Diagnoza i naprawianie PC na odległość. Czytaj: instalacja oprogramowania bez wiedzy i zgody użytkownika, analiza stanu systemu i usuwanie "szkodliwych" programów chroniących prywatność itp.

2. Uaktualnianie PC z ustawionym hasłem na uruchamianie. Czytaj: nawet jeśli ustawisz sobie hasło w biosie i nikt nie może (teoretycznie) uruchomić komputera bez znajomości hasła, "administrator" i tak może zainstalować ci "uaktualnienie" oprogramowania.

3. Wykrywanie plików na odległość. Czytaj: zawartość twardego dysku można przeszukać w dowolnej chwili i nie jest w żaden sposób chroniona.

4. Uruchomienie ustawionego wcześniej uaktualnienia systemu. Tutaj nic specjalnego może poza tym, że vPro musi korzystać z jakiegoś kawałka pamięci flash, gdzie można zapisać godzinę i parametry rzeczonych operacji. Ach, jeszcze jedno - można zmusić PC do regularnego kontaktowania się z określonym serwerem, aktualizacji i utrzymywania "porządku" na komputerze. Prawdopodobnie również do przesyłania różnego rodzaju informacji z pktu 3.

To można zrobić z wyłączonym kompem. Kiedy komputer zostaje włączony (a można go włączyć w zasadzie w każdym momencie), albo kiedy mamy do czynienia z laptopem, który nie jest włączony do prądu, możliwości zwiększają się o następujące:

1. Monitorowanie sieci - usuwanie "niewłaściwych" pakietów oraz odcinanie "zawirusowanych" komputerów z sieci. Odcięcie dostępu do sieci P2P? Wygląda na to, że oto właśnie jeden ze sposobów.

2. Blokowanie włączenia i dostępu do ukradzionego komputera. Czytaj: możemy zablokować dostęp do twojego komputera, jeśli tylko będziemy mieli na to ochotę.

3. "Odwirusowanie" zakażonego komputera. Odinstalowanie aplikacji, zmiana zawartości plików.

4. Sprawdzanie, czy na danym komputerze są zainstalowane i uruchomione wymagane programy i w razie problemów instalacja i uruchomienie ich. W połączeniu z regularnymi połączeniami z serwerem stanowi to doskonałe narzędzie do "zawirusowania" komputera aplikacją, której użytkownik może w ogóle nie chcieć.

Jak widać możliwości zdalnej kontroli są dość intrygujące. Osobiście zastanawiam się, w jaki sposób administrator jest w stanie zlokalizować laptopa poza siecią firmową. Czy odbywa się to tylko i wyłącznie po zestawieniu połączenia przez VPN, czy też w jakiś inny sprytny sposób.

Chętnie posłuchałbym wypowiedzi kogoś, kto ma na ten temat większe pojęcie.

Oficjalna strona znajduje się tutaj:
Intel® vPro™ Technology. Polecam też obejrzeć też demo, które daje obraz tego, co można z takowym komputerem wyczyniać: Get inside notebook and desktop PC’s with Intel® vPro™ technology

Ostateczną ochroną pozostaje oczywiście wyciągnięcie wtyczki z kontaktu albo baterii z laptopa.

AMD nie pozostaje dłużny i przymierza się do własnej odpowiedzi w postaci technologii SIMFIRE, która ma być kompatybilna nie tylko z aplikacjami producenta, jak to ma miejsce (podobno) z produktami Intela, ale też z aplikacjami OpenSource. A więc bardziej "anarchistyczny" konkurent Intela pod względem możliwości inwigilacji będzie raczej konserwatywny.

Trochę niepokojące jest to, że możliwość inwigilacji przenosi się ze sfery stricte software'owej na hardware, co oznacza, że ewentualne próby zabezpieczenia własnej prywatności mogą stać się trudniejsze.

pozdrawiam
dyspensor

http://911redpill.blogspot.com/2009/01/n.....zecem.html

Wie ktoś, jak się przed tym obronić? Confused
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Rep




Dołączył: 20 Paź 2008
Posty: 613
Post zebrał 0 sat

PostWysłany: 11:56, 04 Sty '09   Temat postu: Odpowiedz z cytatem

W ten sposob to beda mogli wsadzac do pudla niewygodnych obywateli.
Jakims cudem sie znajdzie a to pirackie oprogramowanie, albo dziecieca pornografia albo inne karalne zawartosci.
A wlasciciel kompa sie o tym dowie w pudle.
Ja pozostaje przy starym komputerze.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
rEvolution




Dołączył: 02 Sty 2008
Posty: 872
Post zebrał 0 sat

PostWysłany: 22:42, 04 Sty '09   Temat postu: Odpowiedz z cytatem

Właśnie to samo chciałem napisać co Rep, nie wyrzucajcie starych kompów, unikajcie najnowszych os-ów i wyłączajcie kompa od prądu lub baterię tak jak w komórce.

Na szczęście nie ma jeszcze takich cudów żeby dało się dostać do kompa bez prądu, ale gdy kiedyś dane będą zapisywane i przetwarzane optycznie (komp. kwantowy) to cholera wie Smile

Pozostaje telepatia Laughing
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
inecki




Dołączył: 19 Sie 2008
Posty: 465
Post zebrał 0 sat

PostWysłany: 05:18, 05 Sty '09   Temat postu: Odpowiedz z cytatem

Niezły tekst - a'propos kto ma vistę to wie, ze dysk prawie nie odpoczywa Wink dlatego backup danych jest bardziej wskazany niż kiedyś, no chyba, że ktoś już jedzie na flashach.

Do bezpiecznego serfowania polecam Ubuntu, bardzo przyjemny i prosty linux, dodatkowo mogący odpalać się prosto z płyty (bez instalacji).

https://shipit.ubuntu.com/ tu zamawia się za darmo.
_________________
storyofstuff
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email
GrzegorzP




Dołączył: 16 Paź 2008
Posty: 313
Post zebrał 0 sat

PostWysłany: 09:12, 05 Sty '09   Temat postu: Odpowiedz z cytatem

To co ja przetestowałem, bo muszę pracować na windzie i było dla mnie niepraktyczne ciągłe przełączanie na linuksa:

Instalujesz drugi czysty system w virtualboxie, może to być linux lub windows.
Łączysz się z internetem tylko przez ten system w oknie wirtualboxa.
W firewalu (używam comodo) blokujesz wszystkie wyjścia pochodzące spoza virtualboxa.
W ten sposób tylko ten drugi system jest widzialny i może łączyć się z netem.

Dodatkowo plik vdi virtualboxa tworzący plik, w którym jest ten drugi system można umieścić w zaszyfrowanym przez truecrypta pliku lub partycji.

Zalety tego są takie, że historia przeglądania i inne pliki, albo przychodzące trojany są w oddzielnym zaszyfrowanym systemie, który jest niedostępny gdy go wyłączysz. Oczywiście trzeba zdawać sobie sprawę, że każde twoje działanie w sieci i tak jest rejestrowane na serwerach, ale przynajmniej teoretycznie dostęp do twoich danych na dysku jest niemożliwy (utrudniony).

Oprócz tego do połączeń można używać TOR-a, który zaciera ślady połączeń.

Jeśli chcecie to można rozwinąć ten temat w innym wątku w formie tutoriala.

pozdrawiam
Grzegorz
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
bury




Dołączył: 04 Paź 2008
Posty: 44
Post zebrał 0 sat

PostWysłany: 09:42, 05 Sty '09   Temat postu: Odpowiedz z cytatem

GrzegorzP napisał:

Jeśli chcecie to można rozwinąć ten temat w innym wątku w formie tutoriala.


dobry pomysł,czasy coraz cięższe dla użytkowników netu. Korzystałem ostatnio z Freenet 0.7, można by pomyśleć nad backupem forum Prawda,tak na wszelki wypadek..

pozdrawiam

bury
_________________
"Jeśli chcesz wiedzieć,jaka będzie przyszłość,wyobraź sobie but depczący ludzką twarz,wiecznie!"-G.Orwell,"Rok 1984"
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Veritatis




Dołączył: 13 Sty 2008
Posty: 1065
Post zebrał 0 sat

PostWysłany: 09:46, 05 Sty '09   Temat postu: Odpowiedz z cytatem

Bardziej przydałby się poradnik, jak wyłączyć to g... o którym wspomina powyższy artykuł. Confused
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Fred




Dołączył: 25 Lis 2008
Posty: 192
Post zebrał 0 sat

PostWysłany: 10:38, 05 Sty '09   Temat postu: Odpowiedz z cytatem

Jeżeli masz komputer z procesorem vPro, to wtedy jeszcze musiałby być połączony z siecią, która ci "zagraża". Jeżeli nie jest to chyba nie ma się czym przejmować. W Viscie też można wyłączyć aktualizacje automatyczne i instalować tylko to co uważasz za słuszne. Popieram jednak Ubuntu. Uruchamiasz z płyty i surfujesz nie korzystając zupełnie z windy.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
kondrix




Dołączył: 14 Cze 2008
Posty: 205
Post zebrał 0 sat

PostWysłany: 15:55, 05 Sty '09   Temat postu: Odpowiedz z cytatem

ubuntu i inne linuxy nie jest takie kolorowe.
Większość linuxów ma te wadę że niszczy dyski twarde w laptopach.
Doświadczyłem tego osobiście. Potem znalazłem obszerne tematy na forach np ubuntu dotyczące tego problemu.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email
forrest_




Dołączył: 26 Maj 2008
Posty: 552
Post zebrał 0 sat

PostWysłany: 16:26, 05 Sty '09   Temat postu: Odpowiedz z cytatem

Każdy posiadacz Visty powinien założyć hasło na konto admina które nie jest widoczne.

http://en.kioskea.net/faq/sujet-300-acce.....and-prompt
_________________
13:13 13.09.1979 Caulbearer Smile
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
bury




Dołączył: 04 Paź 2008
Posty: 44
Post zebrał 0 sat

PostWysłany: 18:00, 05 Sty '09   Temat postu: Odpowiedz z cytatem

znalazłem konkretnie napisany poradnik jak zainstalowac i utrzymać "czysty" windoz:

http://libertarianizm.mypunbb.com/viewtopic.php?id=57546
_________________
"Jeśli chcesz wiedzieć,jaka będzie przyszłość,wyobraź sobie but depczący ludzką twarz,wiecznie!"-G.Orwell,"Rok 1984"
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Rep




Dołączył: 20 Paź 2008
Posty: 613
Post zebrał 0 sat

PostWysłany: 19:13, 05 Sty '09   Temat postu: Odpowiedz z cytatem

GrzegorzP
Cytat:

Jeśli chcecie to można rozwinąć ten temat w innym wątku w formie tutoriala.


Ja chce. Podziel sie.
Jesli sie da to wskaz narzedzia freeware.
Dzieki
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
p4lm




Dołączył: 12 Sie 2008
Posty: 1930
Post zebrał 0 sat

PostWysłany: 20:21, 05 Sty '09   Temat postu: Odpowiedz z cytatem

Rep napisał:
W ten sposob to beda mogli wsadzac do pudla niewygodnych obywateli.
Jakims cudem sie znajdzie a to pirackie oprogramowanie, albo dziecieca pornografia albo inne karalne zawartosci.
A wlasciciel kompa sie o tym dowie w pudle.
Ja pozostaje przy starym komputerze.


to samo mi przyszło na myśl.
Widać podrzucanie hery to już starożytność.
A wyobrazcie sobie jak za kilkadziesiat lat u kazdego w domu bedzie lodówka z dostępem do neta i pełno kamer. To się nazywa 1984. Twisted Evil
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Fred




Dołączył: 25 Lis 2008
Posty: 192
Post zebrał 0 sat

PostWysłany: 12:33, 06 Sty '09   Temat postu: Odpowiedz z cytatem

Cytat:
Większość linuxów ma te wadę że niszczy dyski twarde w laptopach.

Nie jest to prawdą.
Problem został sztucznie rozdmuchany. Sprawa dotyczy trybu oszczędzania energii i parkowania głowic przy zasilaniu bateryjnym. Parkowanie ma na celu zabezpieczenie przed utratą danych przy silniejszych wstrząsach np. kiedy laptop upadnie.
Ubuntu miał domyślnie ustawioną dosyć wysoką wartość parkowań, który to parametr możemy zmienić. Żywotność dysku określana jest przez producentów na ok. 600 000 parkowań. Problem ten nie dotyczy zupełnie komputerów stacjonarnych.
Z tego co wiem vista też sobie nieźle poczyna z tym parkowaniem ale to chyba w ogóle inny temat.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
forrest_




Dołączył: 26 Maj 2008
Posty: 552
Post zebrał 0 sat

PostWysłany: 14:08, 06 Sty '09   Temat postu: Odpowiedz z cytatem

Czyli zdalne przeszukanie HDD możemy włożyć między bajki, choć jeszcze będę szukał informacji na ten temat.

Co innego fizyczny dostęp do kontrolowanej maszyny (nie od dziś wiadomo iż policja aby odczytać dane z komputera dysponuje urządzeniami które omijają zabezpieczenia systemu), zresztą sami możecie stworzyć dysk łamiący hasło na Windzie, lub skorzystać z kernela linuxa – zmiana hasła trawa 3 min.

Cytat:
Microsoft Gives Vista Backdoor Keys To The Police

It's long been assumed that Microsoft has built in various "backdoors" for law enforcement to get around its own security, but now reader Kevin Stapp writes in to let us know that the company has also been literally handing out the keys to law enforcement. Apparently, they're giving out special USB keys that simply get around Microsoft's security, allowing the holder of the key to very quickly get forensic information (including internet surfing history), passwords and supposedly encrypted data off of a laptop. While you can understand why police like this, the very fact that the backdoor is there and that a bunch of these USB keys are out there pretty much guarantees that those with nefarious intent also have such keys. The second you build in such backdoors, no matter how noble the reason, you can rest assured that they will be used by criminals as well. No matter what, for those of you who didn't already know it, now you have more evidence as to why trusting Microsoft's "security" isn't such a good idea. Update: Some folks in the comments, and Ed Bott, claim that this post is a misreading of the original story. The USB key includes a bunch of standard tools, not access to a "backdoor." The confusion, on my part, was due to the original article claiming that the device "can decrypt passwords and analyze a computer's Internet activity, as well as data stored in the computer." In saying so, it appeared that the device must have access to a backdoor to decrypt the password -- but an update claims that it's merely "password security auditing technologies."

źródło: http://www.techdirt.com/articles/20080429/095514977.shtml
_________________
13:13 13.09.1979 Caulbearer Smile
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
inecki




Dołączył: 19 Sie 2008
Posty: 465
Post zebrał 0 sat

PostWysłany: 14:56, 06 Sty '09   Temat postu: Odpowiedz z cytatem

forrest_ napisał:
Czyli zdalne przeszukanie HDD możemy włożyć między bajki, choć jeszcze będę szukał informacji na ten temat.

Co innego fizyczny dostęp do kontrolowanej maszyny (nie od dziś wiadomo iż policja aby odczytać dane z komputera dysponuje urządzeniami które omijają zabezpieczenia systemu), zresztą sami możecie stworzyć dysk łamiący hasło na Windzie, lub skorzystać z kernela linuxa – zmiana hasła trawa 3 min.

Cytat:
Microsoft Gives Vista Backdoor Keys To The Police

It's long been assumed that Microsoft has built in various "backdoors" for law enforcement to get around its own security, but now reader Kevin Stapp writes in to let us know that the company has also been literally handing out the keys to law enforcement. Apparently, they're giving out special USB keys that simply get around Microsoft's security, allowing the holder of the key to very quickly get forensic information (including internet surfing history), passwords and supposedly encrypted data off of a laptop. While you can understand why police like this, the very fact that the backdoor is there and that a bunch of these USB keys are out there pretty much guarantees that those with nefarious intent also have such keys. The second you build in such backdoors, no matter how noble the reason, you can rest assured that they will be used by criminals as well. No matter what, for those of you who didn't already know it, now you have more evidence as to why trusting Microsoft's "security" isn't such a good idea. Update: Some folks in the comments, and Ed Bott, claim that this post is a misreading of the original story. The USB key includes a bunch of standard tools, not access to a "backdoor." The confusion, on my part, was due to the original article claiming that the device "can decrypt passwords and analyze a computer's Internet activity, as well as data stored in the computer." In saying so, it appeared that the device must have access to a backdoor to decrypt the password -- but an update claims that it's merely "password security auditing technologies."

źródło: http://www.techdirt.com/articles/20080429/095514977.shtml


Forrest - dlaczego niby zdalne przeszukanie dysku między bajki?? Laughing

Co do obejścia hasła - jeśli mogę resetować system, to pominięcie hasła nie stanowi większego problemu - Ci co wiedzą, to wiedzą Wink (dotyczy windozów oczywiście)

Zastanawialiście się co w systemie jest oprócz tych góra 400 mega z których korzystamy?
Zainteresowanych zachęcam do wyszukania XP w wersji USB STICK. Wewnętrzna produkcja MykoSoftu; całość chyba 64 mb i prakycznie wszystkie główne funkcje OSu...


Winda to taki wielki zbiór systemu backdorów, do którego dołącza się kilka rzeczy, za które lubią go ludziska... acha no i jeszcze za to płacą. Wink
HAIL GATES!
_________________
storyofstuff
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email
joordano




Dołączył: 04 Sty 2008
Posty: 198
Post zebrał 0 sat

PostWysłany: 16:02, 06 Sty '09   Temat postu: Odpowiedz z cytatem

Dostępny jest tutaj
http://torrenty.org/torrent/99335
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
forrest_




Dołączył: 26 Maj 2008
Posty: 552
Post zebrał 0 sat

PostWysłany: 11:31, 07 Sty '09   Temat postu: Odpowiedz z cytatem

inecki napisał:
Forrest - dlaczego niby zdalne przeszukanie dysku między bajki?? Laughing


A no dlatego że zdalne połączenie z danym komputerem w sieci jest bardzo trudne (mówię tu o komputerach nie należących do domeny). Jeśli nie korzystasz z IIS, nie stawiasz servera na swojej maszynie, nie masz zapodanej reguły DNS In/out, nie stosujesz Access Control for local Network, nie używasz Microsoft Firewall Client Agent, masz wyłączone połączenia zdalne, połączenia masz filtrowane po MAC address,
Założone silne hasła na kontach, konto admina zamienione z kontem gościa Smile, reguły wykrywające ataki z zewnątrz, dobre firewall’e, itp. itd
_________________
13:13 13.09.1979 Caulbearer Smile
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
ropppson




Dołączył: 30 Cze 2008
Posty: 512
Post zebrał 0 sat

PostWysłany: 12:33, 07 Sty '09   Temat postu: Odpowiedz z cytatem

GrzegorzP napisał:
To co ja przetestowałem, bo muszę pracować na windzie i było dla mnie niepraktyczne ciągłe przełączanie na linuksa:

Instalujesz drugi czysty system w virtualboxie, może to być linux lub windows.
Łączysz się z internetem tylko przez ten system w oknie wirtualboxa.
W firewalu (używam comodo) blokujesz wszystkie wyjścia pochodzące spoza virtualboxa.
W ten sposób tylko ten drugi system jest widzialny i może łączyć się z netem.

Dodatkowo plik vdi virtualboxa tworzący plik, w którym jest ten drugi system można umieścić w zaszyfrowanym przez truecrypta pliku lub partycji.

Zalety tego są takie, że historia przeglądania i inne pliki, albo przychodzące trojany są w oddzielnym zaszyfrowanym systemie, który jest niedostępny gdy go wyłączysz. Oczywiście trzeba zdawać sobie sprawę, że każde twoje działanie w sieci i tak jest rejestrowane na serwerach, ale przynajmniej teoretycznie dostęp do twoich danych na dysku jest niemożliwy (utrudniony).

Oprócz tego do połączeń można używać TOR-a, który zaciera ślady połączeń.

Jeśli chcecie to można rozwinąć ten temat w innym wątku w formie tutoriala.

pozdrawiam
Grzegorz


masakra Shocked nie popadajcie w paranoję. No chyba że macie na dyskach ściśle tajne dane dotyczace bezpieczeństwa państwa. A większośc boi się o trochę gier, muzy filmów, i porno Laughing Pytam się: po co to wszystko? nie lepiej backup ważniejszych danych(pornoli Laughing -nie oszukujmy się ) na jakims pendrajwie ? 16gb sa za grosze już... a ja swoj czas będe poswiecał na odpalanie internetu z wirtualboxa i wykonywaniu innych myków i chwytów? Confused Gdy nie ściągam nic mnie intersującego to udostępniam cześc mojego łacza nieznanym mi osobom, bo i tak nie wykożystuje go w 100% w danym momencie. dopiero gdy ktos próbuje sie bawić i robic mi bajzel na kompie to go wypierdalam -proste. Jade na windzie xp z paroma dodatkami , jeżeli robi sie totalny chaos w systemie to backup i formacik i smiga wszystko nowe jak trzeba.... jak czytam niektóre wypowiedzi to troszeczke na śmiech mnie zbiera, no ale cóż : różni ludzie , różne potrzeby , różne zestawy panvitan Laughing
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Easy_Rider




Dołączył: 18 Sty 2007
Posty: 1884
Post zebrał 0 sat

PostWysłany: 12:41, 07 Sty '09   Temat postu: Odpowiedz z cytatem

A firewall pakietu antywirusowego nie zapobiega tego rodzaju atakom? Mam konkretnie na myśli Pandę Antivirus + Firewall 2008.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
forrest_




Dołączył: 26 Maj 2008
Posty: 552
Post zebrał 0 sat

PostWysłany: 15:45, 07 Sty '09   Temat postu: Odpowiedz z cytatem

Easy_Rider napisał:
A firewall pakietu antywirusowego nie zapobiega tego rodzaju atakom? Mam konkretnie na myśli Pandę Antivirus + Firewall 2008.


Zmień pakiet na inny

A tak nawiasem mówiąc temat był o technologii Intel vPro.

Tu trzeba uspokoić użytkowników komputerów, iż ta technologia została wprowadzona na użytek ADMINISTRATORÓW SIECI, tia żeby tyli i wpierd…i hamburgery przed monitorami konsol administracyjnych i nie ruszali dupy z własnych nagrzanych foteli.
_________________
13:13 13.09.1979 Caulbearer Smile
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
rEvolution




Dołączył: 02 Sty 2008
Posty: 872
Post zebrał 0 sat

PostWysłany: 17:06, 07 Sty '09   Temat postu: Odpowiedz z cytatem

Masz na myśli administratorów sieci Echelon Smile
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
GrzegorzP




Dołączył: 16 Paź 2008
Posty: 313
Post zebrał 0 sat

PostWysłany: 20:43, 09 Sty '09   Temat postu: Odpowiedz z cytatem

Zamierzałem sam coś wyskrobać, ale nie ma sensu, bo znalazłem bardzo dobre kompendium wiedzy z dziedziny ochrony komputera.

http://forum.pclab.pl/index.php?s=f4c4a9.....try5556949


Ciekawy jest program "Returnil". Robi on coś takiego, że kopiuje jakby cały system i wszystko co robisz na systemowej partycji odbywa się w kontenerze. Po ponownym uruchomieniu komputera wszystko zaczyna się od nowa. Masz z powrotem stan systemu sprzed włączenia ochrony. Oczywiście trzeba zastosować tutaj różne zasady, np. żeby zapisywać dane na osobnej partycji itp. No i najlepiej zainstalować sobie czysty system, wszystkie potrzebne rzeczy, poustawiać co trzeba i wtedy włączyć ochronę.
Dla mnie to nie było problemem bo od dawna wszystko co ważne mam na zaszyfrowanej truecryptem partycji na osobnym dysku (różne projekty, dokumenty pracy, dane firmy, itp). Pracuję z truecryptem już prawie dwa lata i tylko raz zrobiłem jakiś błąd, gdy otwierałem coś kombinowałem z otwieraniem partycji windowsowej w linuksie.

Inny ciekawy program to "Sandboxie". Uruchamiasz dany program w sandboxie i wtedy też wszystko odbywa się w wydzielonym miejscu, tzn. nic nie może się z tej piaskownicy wydostać na zewnątrz, więc potencjalne trojany itp są unieruchomione w pułapce.

Polecam tę stronę, której link dałem na początku bo jest tam bardzo dobry przegląd zagadnienia.

Ja wiele rzeczy robię dla zasady, bo wkurzają mnie takie zapędy inwigilowania przez jakieś różne służby.
Niby nic nie mam podejrzanego na kompie (nawet jednego pirata), ale traktuję to tak, jakby w każdej chwili do mojego domu mógł sobie wejść jakiś pies, chodzić po domu i grzebać mi w szafkach, przeglądać moje szafy i zaglądać w garnki.

Kamery w pracy, sypialni, toalecie, keylogery i nasłuch w komputerze, co jeszcze zrobią pod pozorem walki z terroryzmem i pedofilią?
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0 sat

PostWysłany: 22:41, 09 Sty '09   Temat postu: Odpowiedz z cytatem

Przesiadka z wndy na Linucha jest trudna, ale kiedy już opanujesz zasady tego drugiego, raczej nie zechcesz powrócić na stary system. Wyjątki zdarzają się jednak zawsze. Zwłaszcza kiedy korzystasz ze specjalistycznego oprogramowania napisanego tylko pod Windows. Dawniej musiałem się ciągle użerać z antywirusami, firewallami, cleanerami, rejestrem, prefetchem i stu tysiącami innych zamulających system pierdół. Co jakiś czas jednak trzeba było przeinstalować system, bo jakieś dziadostwo powodowało anomalie których żaden log nie pokazywał. Spybot, combofix, antywirusy chyba wszystkie, antyspyware także przećwiczyłem. Ha! Zauważyłem że przed zainstalowaniem systemu, najlepszym zabiegiem jest położenie na dysku maski binarnej, później formatowanie. Samo bowiem formatowanie nie usuwa przecież istniejących na dysku plików, lecz tylko zmienia im nagłówki. Na Linuksie śmigam już drugi rok, i jeszcze nie zdarzyła mi się żadna awaria. Wewnętrzny firewall jest definiowalny, na zainstalowanie czegokolwiek musisz sam zezwolić (czasem bardzo wyraźnie zezwolić) Laughing , na surowym systemie masz aplikacje niezbędne do wszystkiego za co w łyndołsie trzeba słono płacić. Koszt systemu? 1PLN (cena płyty DVD) Razz
_________________
Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Rep




Dołączył: 20 Paź 2008
Posty: 613
Post zebrał 0 sat

PostWysłany: 11:01, 10 Sty '09   Temat postu: Odpowiedz z cytatem

DarkTech
Interesowalo by mnie rozwiazanie linux do netu i windows do innych celow.
Jak to zorganizowac i jaki linux polecasz i jakies tutoriale do tego co by nie zbrzydlo.
dzieki
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Wszystkie czasy w strefie CET (Europa)
Strona: 1, 2, 3   » 
Strona 1 z 3

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Pluskwa od Intela
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile