|
Autor
|
Wiadomość |
Veritatis
Dołączył: 13 Sty 2008 Posty: 1065
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 10:48, 04 Sty '09
Temat postu: Pluskwa od Intela |
|
|
Cytat: | Nowa technologia Intela sprzymierzeńcem rządu
O tym, że nie można ufać zabezpieczeniom w Windows Vista, ponieważ do modułu kodującego rękę przykładała amerykańska Agencja Bezpieczeństwa Narodowego (NSA), czołowa agencja inwigilacyjna w rzeczonym kraju, nie ma specjalnie się co rozpisywać. Wystarczy wklepać w googla, albo może lepiej w scroogla, żeby znaleźć np. taki artykuł: “Tylne drzwi” w SP1 dla Visty?
Ale ilu z Was wie, że kupując komputer wyposażony w procesor Intel Core Duo/Quad tudzież laptopa z Centrino Duo, dostajemy wielką pluskwę w postaci technologii Intel vPro?
W założeniu jest to technologia, która ma ułatwiać życie administratorom dużych systemów. I niewątpliwie tutaj możemy dostrzec jej ogromną zaletę. Jednak zobaczmy, co dokładnie możliwe jest przy jej wykorzystaniu?
Po pierwsze, co można zrobić z komputerem, który jest teoretycznie wyłączony (ale wtyczka jest w kontakcie) i albo podłączony do sieci, albo (w wypadku notebooków) posiada kartę WiFi i znajduje się w zasięgu sieci publicznej:
1. Diagnoza i naprawianie PC na odległość. Czytaj: instalacja oprogramowania bez wiedzy i zgody użytkownika, analiza stanu systemu i usuwanie "szkodliwych" programów chroniących prywatność itp.
2. Uaktualnianie PC z ustawionym hasłem na uruchamianie. Czytaj: nawet jeśli ustawisz sobie hasło w biosie i nikt nie może (teoretycznie) uruchomić komputera bez znajomości hasła, "administrator" i tak może zainstalować ci "uaktualnienie" oprogramowania.
3. Wykrywanie plików na odległość. Czytaj: zawartość twardego dysku można przeszukać w dowolnej chwili i nie jest w żaden sposób chroniona.
4. Uruchomienie ustawionego wcześniej uaktualnienia systemu. Tutaj nic specjalnego może poza tym, że vPro musi korzystać z jakiegoś kawałka pamięci flash, gdzie można zapisać godzinę i parametry rzeczonych operacji. Ach, jeszcze jedno - można zmusić PC do regularnego kontaktowania się z określonym serwerem, aktualizacji i utrzymywania "porządku" na komputerze. Prawdopodobnie również do przesyłania różnego rodzaju informacji z pktu 3.
To można zrobić z wyłączonym kompem. Kiedy komputer zostaje włączony (a można go włączyć w zasadzie w każdym momencie), albo kiedy mamy do czynienia z laptopem, który nie jest włączony do prądu, możliwości zwiększają się o następujące:
1. Monitorowanie sieci - usuwanie "niewłaściwych" pakietów oraz odcinanie "zawirusowanych" komputerów z sieci. Odcięcie dostępu do sieci P2P? Wygląda na to, że oto właśnie jeden ze sposobów.
2. Blokowanie włączenia i dostępu do ukradzionego komputera. Czytaj: możemy zablokować dostęp do twojego komputera, jeśli tylko będziemy mieli na to ochotę.
3. "Odwirusowanie" zakażonego komputera. Odinstalowanie aplikacji, zmiana zawartości plików.
4. Sprawdzanie, czy na danym komputerze są zainstalowane i uruchomione wymagane programy i w razie problemów instalacja i uruchomienie ich. W połączeniu z regularnymi połączeniami z serwerem stanowi to doskonałe narzędzie do "zawirusowania" komputera aplikacją, której użytkownik może w ogóle nie chcieć.
Jak widać możliwości zdalnej kontroli są dość intrygujące. Osobiście zastanawiam się, w jaki sposób administrator jest w stanie zlokalizować laptopa poza siecią firmową. Czy odbywa się to tylko i wyłącznie po zestawieniu połączenia przez VPN, czy też w jakiś inny sprytny sposób.
Chętnie posłuchałbym wypowiedzi kogoś, kto ma na ten temat większe pojęcie.
Oficjalna strona znajduje się tutaj:
Intel® vPro™ Technology. Polecam też obejrzeć też demo, które daje obraz tego, co można z takowym komputerem wyczyniać: Get inside notebook and desktop PC’s with Intel® vPro™ technology
Ostateczną ochroną pozostaje oczywiście wyciągnięcie wtyczki z kontaktu albo baterii z laptopa.
AMD nie pozostaje dłużny i przymierza się do własnej odpowiedzi w postaci technologii SIMFIRE, która ma być kompatybilna nie tylko z aplikacjami producenta, jak to ma miejsce (podobno) z produktami Intela, ale też z aplikacjami OpenSource. A więc bardziej "anarchistyczny" konkurent Intela pod względem możliwości inwigilacji będzie raczej konserwatywny.
Trochę niepokojące jest to, że możliwość inwigilacji przenosi się ze sfery stricte software'owej na hardware, co oznacza, że ewentualne próby zabezpieczenia własnej prywatności mogą stać się trudniejsze.
pozdrawiam
dyspensor |
http://911redpill.blogspot.com/2009/01/n.....zecem.html
Wie ktoś, jak się przed tym obronić?
|
|
|
Powrót do góry
|
|
|
Rep
Dołączył: 20 Paź 2008 Posty: 613
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 11:56, 04 Sty '09
Temat postu: |
|
|
W ten sposob to beda mogli wsadzac do pudla niewygodnych obywateli.
Jakims cudem sie znajdzie a to pirackie oprogramowanie, albo dziecieca pornografia albo inne karalne zawartosci.
A wlasciciel kompa sie o tym dowie w pudle.
Ja pozostaje przy starym komputerze.
|
|
|
Powrót do góry
|
|
|
rEvolution
Dołączył: 02 Sty 2008 Posty: 872
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 22:42, 04 Sty '09
Temat postu: |
|
|
Właśnie to samo chciałem napisać co Rep, nie wyrzucajcie starych kompów, unikajcie najnowszych os-ów i wyłączajcie kompa od prądu lub baterię tak jak w komórce.
Na szczęście nie ma jeszcze takich cudów żeby dało się dostać do kompa bez prądu, ale gdy kiedyś dane będą zapisywane i przetwarzane optycznie (komp. kwantowy) to cholera wie
Pozostaje telepatia
|
|
|
Powrót do góry
|
|
|
inecki
Dołączył: 19 Sie 2008 Posty: 465
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 05:18, 05 Sty '09
Temat postu: |
|
|
Niezły tekst - a'propos kto ma vistę to wie, ze dysk prawie nie odpoczywa dlatego backup danych jest bardziej wskazany niż kiedyś, no chyba, że ktoś już jedzie na flashach.
Do bezpiecznego serfowania polecam Ubuntu, bardzo przyjemny i prosty linux, dodatkowo mogący odpalać się prosto z płyty (bez instalacji).
https://shipit.ubuntu.com/ tu zamawia się za darmo.
_________________ storyofstuff
|
|
|
Powrót do góry
|
|
|
GrzegorzP
Dołączył: 16 Paź 2008 Posty: 313
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 09:12, 05 Sty '09
Temat postu: |
|
|
To co ja przetestowałem, bo muszę pracować na windzie i było dla mnie niepraktyczne ciągłe przełączanie na linuksa:
Instalujesz drugi czysty system w virtualboxie, może to być linux lub windows.
Łączysz się z internetem tylko przez ten system w oknie wirtualboxa.
W firewalu (używam comodo) blokujesz wszystkie wyjścia pochodzące spoza virtualboxa.
W ten sposób tylko ten drugi system jest widzialny i może łączyć się z netem.
Dodatkowo plik vdi virtualboxa tworzący plik, w którym jest ten drugi system można umieścić w zaszyfrowanym przez truecrypta pliku lub partycji.
Zalety tego są takie, że historia przeglądania i inne pliki, albo przychodzące trojany są w oddzielnym zaszyfrowanym systemie, który jest niedostępny gdy go wyłączysz. Oczywiście trzeba zdawać sobie sprawę, że każde twoje działanie w sieci i tak jest rejestrowane na serwerach, ale przynajmniej teoretycznie dostęp do twoich danych na dysku jest niemożliwy (utrudniony).
Oprócz tego do połączeń można używać TOR-a, który zaciera ślady połączeń.
Jeśli chcecie to można rozwinąć ten temat w innym wątku w formie tutoriala.
pozdrawiam
Grzegorz
|
|
|
Powrót do góry
|
|
|
bury
Dołączył: 04 Paź 2008 Posty: 44
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 09:42, 05 Sty '09
Temat postu: |
|
|
GrzegorzP napisał: |
Jeśli chcecie to można rozwinąć ten temat w innym wątku w formie tutoriala.
|
dobry pomysł,czasy coraz cięższe dla użytkowników netu. Korzystałem ostatnio z Freenet 0.7, można by pomyśleć nad backupem forum Prawda,tak na wszelki wypadek..
pozdrawiam
bury
_________________ "Jeśli chcesz wiedzieć,jaka będzie przyszłość,wyobraź sobie but depczący ludzką twarz,wiecznie!"-G.Orwell,"Rok 1984"
|
|
|
Powrót do góry
|
|
|
Veritatis
Dołączył: 13 Sty 2008 Posty: 1065
Post zebrał 0 sat Podarowałeś BTC
|
|
Powrót do góry
|
|
|
Fred
Dołączył: 25 Lis 2008 Posty: 192
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 10:38, 05 Sty '09
Temat postu: |
|
|
Jeżeli masz komputer z procesorem vPro, to wtedy jeszcze musiałby być połączony z siecią, która ci "zagraża". Jeżeli nie jest to chyba nie ma się czym przejmować. W Viscie też można wyłączyć aktualizacje automatyczne i instalować tylko to co uważasz za słuszne. Popieram jednak Ubuntu. Uruchamiasz z płyty i surfujesz nie korzystając zupełnie z windy.
|
|
|
Powrót do góry
|
|
|
kondrix
Dołączył: 14 Cze 2008 Posty: 205
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 15:55, 05 Sty '09
Temat postu: |
|
|
ubuntu i inne linuxy nie jest takie kolorowe.
Większość linuxów ma te wadę że niszczy dyski twarde w laptopach.
Doświadczyłem tego osobiście. Potem znalazłem obszerne tematy na forach np ubuntu dotyczące tego problemu.
|
|
|
Powrót do góry
|
|
|
forrest_
Dołączył: 26 Maj 2008 Posty: 552
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 16:26, 05 Sty '09
Temat postu: |
|
|
Każdy posiadacz Visty powinien założyć hasło na konto admina które nie jest widoczne.
http://en.kioskea.net/faq/sujet-300-acce.....and-prompt
_________________ 13:13 13.09.1979 Caulbearer
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
|
|
|
Powrót do góry
|
|
|
bury
Dołączył: 04 Paź 2008 Posty: 44
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 18:00, 05 Sty '09
Temat postu: |
|
|
|
|
Powrót do góry
|
|
|
Rep
Dołączył: 20 Paź 2008 Posty: 613
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 19:13, 05 Sty '09
Temat postu: |
|
|
GrzegorzP
Cytat: |
Jeśli chcecie to można rozwinąć ten temat w innym wątku w formie tutoriala.
|
Ja chce. Podziel sie.
Jesli sie da to wskaz narzedzia freeware.
Dzieki
|
|
|
Powrót do góry
|
|
|
p4lm
Dołączył: 12 Sie 2008 Posty: 1930
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 20:21, 05 Sty '09
Temat postu: |
|
|
Rep napisał: | W ten sposob to beda mogli wsadzac do pudla niewygodnych obywateli.
Jakims cudem sie znajdzie a to pirackie oprogramowanie, albo dziecieca pornografia albo inne karalne zawartosci.
A wlasciciel kompa sie o tym dowie w pudle.
Ja pozostaje przy starym komputerze. |
to samo mi przyszło na myśl.
Widać podrzucanie hery to już starożytność.
A wyobrazcie sobie jak za kilkadziesiat lat u kazdego w domu bedzie lodówka z dostępem do neta i pełno kamer. To się nazywa 1984.
|
|
|
Powrót do góry
|
|
|
Fred
Dołączył: 25 Lis 2008 Posty: 192
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 12:33, 06 Sty '09
Temat postu: |
|
|
Cytat: | Większość linuxów ma te wadę że niszczy dyski twarde w laptopach. |
Nie jest to prawdą.
Problem został sztucznie rozdmuchany. Sprawa dotyczy trybu oszczędzania energii i parkowania głowic przy zasilaniu bateryjnym. Parkowanie ma na celu zabezpieczenie przed utratą danych przy silniejszych wstrząsach np. kiedy laptop upadnie.
Ubuntu miał domyślnie ustawioną dosyć wysoką wartość parkowań, który to parametr możemy zmienić. Żywotność dysku określana jest przez producentów na ok. 600 000 parkowań. Problem ten nie dotyczy zupełnie komputerów stacjonarnych.
Z tego co wiem vista też sobie nieźle poczyna z tym parkowaniem ale to chyba w ogóle inny temat.
|
|
|
Powrót do góry
|
|
|
forrest_
Dołączył: 26 Maj 2008 Posty: 552
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 14:08, 06 Sty '09
Temat postu: |
|
|
Czyli zdalne przeszukanie HDD możemy włożyć między bajki, choć jeszcze będę szukał informacji na ten temat.
Co innego fizyczny dostęp do kontrolowanej maszyny (nie od dziś wiadomo iż policja aby odczytać dane z komputera dysponuje urządzeniami które omijają zabezpieczenia systemu), zresztą sami możecie stworzyć dysk łamiący hasło na Windzie, lub skorzystać z kernela linuxa – zmiana hasła trawa 3 min.
Cytat: | Microsoft Gives Vista Backdoor Keys To The Police
It's long been assumed that Microsoft has built in various "backdoors" for law enforcement to get around its own security, but now reader Kevin Stapp writes in to let us know that the company has also been literally handing out the keys to law enforcement. Apparently, they're giving out special USB keys that simply get around Microsoft's security, allowing the holder of the key to very quickly get forensic information (including internet surfing history), passwords and supposedly encrypted data off of a laptop. While you can understand why police like this, the very fact that the backdoor is there and that a bunch of these USB keys are out there pretty much guarantees that those with nefarious intent also have such keys. The second you build in such backdoors, no matter how noble the reason, you can rest assured that they will be used by criminals as well. No matter what, for those of you who didn't already know it, now you have more evidence as to why trusting Microsoft's "security" isn't such a good idea. Update: Some folks in the comments, and Ed Bott, claim that this post is a misreading of the original story. The USB key includes a bunch of standard tools, not access to a "backdoor." The confusion, on my part, was due to the original article claiming that the device "can decrypt passwords and analyze a computer's Internet activity, as well as data stored in the computer." In saying so, it appeared that the device must have access to a backdoor to decrypt the password -- but an update claims that it's merely "password security auditing technologies."
|
źródło: http://www.techdirt.com/articles/20080429/095514977.shtml
_________________ 13:13 13.09.1979 Caulbearer
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
|
|
|
Powrót do góry
|
|
|
inecki
Dołączył: 19 Sie 2008 Posty: 465
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 14:56, 06 Sty '09
Temat postu: |
|
|
forrest_ napisał: | Czyli zdalne przeszukanie HDD możemy włożyć między bajki, choć jeszcze będę szukał informacji na ten temat.
Co innego fizyczny dostęp do kontrolowanej maszyny (nie od dziś wiadomo iż policja aby odczytać dane z komputera dysponuje urządzeniami które omijają zabezpieczenia systemu), zresztą sami możecie stworzyć dysk łamiący hasło na Windzie, lub skorzystać z kernela linuxa – zmiana hasła trawa 3 min.
Cytat: | Microsoft Gives Vista Backdoor Keys To The Police
It's long been assumed that Microsoft has built in various "backdoors" for law enforcement to get around its own security, but now reader Kevin Stapp writes in to let us know that the company has also been literally handing out the keys to law enforcement. Apparently, they're giving out special USB keys that simply get around Microsoft's security, allowing the holder of the key to very quickly get forensic information (including internet surfing history), passwords and supposedly encrypted data off of a laptop. While you can understand why police like this, the very fact that the backdoor is there and that a bunch of these USB keys are out there pretty much guarantees that those with nefarious intent also have such keys. The second you build in such backdoors, no matter how noble the reason, you can rest assured that they will be used by criminals as well. No matter what, for those of you who didn't already know it, now you have more evidence as to why trusting Microsoft's "security" isn't such a good idea. Update: Some folks in the comments, and Ed Bott, claim that this post is a misreading of the original story. The USB key includes a bunch of standard tools, not access to a "backdoor." The confusion, on my part, was due to the original article claiming that the device "can decrypt passwords and analyze a computer's Internet activity, as well as data stored in the computer." In saying so, it appeared that the device must have access to a backdoor to decrypt the password -- but an update claims that it's merely "password security auditing technologies."
|
źródło: http://www.techdirt.com/articles/20080429/095514977.shtml |
Forrest - dlaczego niby zdalne przeszukanie dysku między bajki??
Co do obejścia hasła - jeśli mogę resetować system, to pominięcie hasła nie stanowi większego problemu - Ci co wiedzą, to wiedzą (dotyczy windozów oczywiście)
Zastanawialiście się co w systemie jest oprócz tych góra 400 mega z których korzystamy?
Zainteresowanych zachęcam do wyszukania XP w wersji USB STICK. Wewnętrzna produkcja MykoSoftu; całość chyba 64 mb i prakycznie wszystkie główne funkcje OSu...
Winda to taki wielki zbiór systemu backdorów, do którego dołącza się kilka rzeczy, za które lubią go ludziska... acha no i jeszcze za to płacą.
HAIL GATES!
_________________ storyofstuff
|
|
|
Powrót do góry
|
|
|
joordano
Dołączył: 04 Sty 2008 Posty: 198
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 16:02, 06 Sty '09
Temat postu: |
|
|
|
|
Powrót do góry
|
|
|
forrest_
Dołączył: 26 Maj 2008 Posty: 552
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 11:31, 07 Sty '09
Temat postu: |
|
|
inecki napisał: | Forrest - dlaczego niby zdalne przeszukanie dysku między bajki??
|
A no dlatego że zdalne połączenie z danym komputerem w sieci jest bardzo trudne (mówię tu o komputerach nie należących do domeny). Jeśli nie korzystasz z IIS, nie stawiasz servera na swojej maszynie, nie masz zapodanej reguły DNS In/out, nie stosujesz Access Control for local Network, nie używasz Microsoft Firewall Client Agent, masz wyłączone połączenia zdalne, połączenia masz filtrowane po MAC address,
Założone silne hasła na kontach, konto admina zamienione z kontem gościa , reguły wykrywające ataki z zewnątrz, dobre firewall’e, itp. itd
_________________ 13:13 13.09.1979 Caulbearer
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
|
|
|
Powrót do góry
|
|
|
ropppson
Dołączył: 30 Cze 2008 Posty: 512
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 12:33, 07 Sty '09
Temat postu: |
|
|
GrzegorzP napisał: | To co ja przetestowałem, bo muszę pracować na windzie i było dla mnie niepraktyczne ciągłe przełączanie na linuksa:
Instalujesz drugi czysty system w virtualboxie, może to być linux lub windows.
Łączysz się z internetem tylko przez ten system w oknie wirtualboxa.
W firewalu (używam comodo) blokujesz wszystkie wyjścia pochodzące spoza virtualboxa.
W ten sposób tylko ten drugi system jest widzialny i może łączyć się z netem.
Dodatkowo plik vdi virtualboxa tworzący plik, w którym jest ten drugi system można umieścić w zaszyfrowanym przez truecrypta pliku lub partycji.
Zalety tego są takie, że historia przeglądania i inne pliki, albo przychodzące trojany są w oddzielnym zaszyfrowanym systemie, który jest niedostępny gdy go wyłączysz. Oczywiście trzeba zdawać sobie sprawę, że każde twoje działanie w sieci i tak jest rejestrowane na serwerach, ale przynajmniej teoretycznie dostęp do twoich danych na dysku jest niemożliwy (utrudniony).
Oprócz tego do połączeń można używać TOR-a, który zaciera ślady połączeń.
Jeśli chcecie to można rozwinąć ten temat w innym wątku w formie tutoriala.
pozdrawiam
Grzegorz |
masakra nie popadajcie w paranoję. No chyba że macie na dyskach ściśle tajne dane dotyczace bezpieczeństwa państwa. A większośc boi się o trochę gier, muzy filmów, i porno Pytam się: po co to wszystko? nie lepiej backup ważniejszych danych(pornoli -nie oszukujmy się ) na jakims pendrajwie ? 16gb sa za grosze już... a ja swoj czas będe poswiecał na odpalanie internetu z wirtualboxa i wykonywaniu innych myków i chwytów? Gdy nie ściągam nic mnie intersującego to udostępniam cześc mojego łacza nieznanym mi osobom, bo i tak nie wykożystuje go w 100% w danym momencie. dopiero gdy ktos próbuje sie bawić i robic mi bajzel na kompie to go wypierdalam -proste. Jade na windzie xp z paroma dodatkami , jeżeli robi sie totalny chaos w systemie to backup i formacik i smiga wszystko nowe jak trzeba.... jak czytam niektóre wypowiedzi to troszeczke na śmiech mnie zbiera, no ale cóż : różni ludzie , różne potrzeby , różne zestawy panvitan
|
|
|
Powrót do góry
|
|
|
Easy_Rider
Dołączył: 18 Sty 2007 Posty: 1884
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 12:41, 07 Sty '09
Temat postu: |
|
|
A firewall pakietu antywirusowego nie zapobiega tego rodzaju atakom? Mam konkretnie na myśli Pandę Antivirus + Firewall 2008.
|
|
|
Powrót do góry
|
|
|
forrest_
Dołączył: 26 Maj 2008 Posty: 552
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 15:45, 07 Sty '09
Temat postu: |
|
|
Easy_Rider napisał: | A firewall pakietu antywirusowego nie zapobiega tego rodzaju atakom? Mam konkretnie na myśli Pandę Antivirus + Firewall 2008. |
Zmień pakiet na inny
A tak nawiasem mówiąc temat był o technologii Intel vPro.
Tu trzeba uspokoić użytkowników komputerów, iż ta technologia została wprowadzona na użytek ADMINISTRATORÓW SIECI, tia żeby tyli i wpierd…i hamburgery przed monitorami konsol administracyjnych i nie ruszali dupy z własnych nagrzanych foteli.
_________________ 13:13 13.09.1979 Caulbearer
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
|
|
|
Powrót do góry
|
|
|
rEvolution
Dołączył: 02 Sty 2008 Posty: 872
Post zebrał 0 sat Podarowałeś BTC
|
|
Powrót do góry
|
|
|
GrzegorzP
Dołączył: 16 Paź 2008 Posty: 313
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 20:43, 09 Sty '09
Temat postu: |
|
|
Zamierzałem sam coś wyskrobać, ale nie ma sensu, bo znalazłem bardzo dobre kompendium wiedzy z dziedziny ochrony komputera.
http://forum.pclab.pl/index.php?s=f4c4a9.....try5556949
Ciekawy jest program "Returnil". Robi on coś takiego, że kopiuje jakby cały system i wszystko co robisz na systemowej partycji odbywa się w kontenerze. Po ponownym uruchomieniu komputera wszystko zaczyna się od nowa. Masz z powrotem stan systemu sprzed włączenia ochrony. Oczywiście trzeba zastosować tutaj różne zasady, np. żeby zapisywać dane na osobnej partycji itp. No i najlepiej zainstalować sobie czysty system, wszystkie potrzebne rzeczy, poustawiać co trzeba i wtedy włączyć ochronę.
Dla mnie to nie było problemem bo od dawna wszystko co ważne mam na zaszyfrowanej truecryptem partycji na osobnym dysku (różne projekty, dokumenty pracy, dane firmy, itp). Pracuję z truecryptem już prawie dwa lata i tylko raz zrobiłem jakiś błąd, gdy otwierałem coś kombinowałem z otwieraniem partycji windowsowej w linuksie.
Inny ciekawy program to "Sandboxie". Uruchamiasz dany program w sandboxie i wtedy też wszystko odbywa się w wydzielonym miejscu, tzn. nic nie może się z tej piaskownicy wydostać na zewnątrz, więc potencjalne trojany itp są unieruchomione w pułapce.
Polecam tę stronę, której link dałem na początku bo jest tam bardzo dobry przegląd zagadnienia.
Ja wiele rzeczy robię dla zasady, bo wkurzają mnie takie zapędy inwigilowania przez jakieś różne służby.
Niby nic nie mam podejrzanego na kompie (nawet jednego pirata), ale traktuję to tak, jakby w każdej chwili do mojego domu mógł sobie wejść jakiś pies, chodzić po domu i grzebać mi w szafkach, przeglądać moje szafy i zaglądać w garnki.
Kamery w pracy, sypialni, toalecie, keylogery i nasłuch w komputerze, co jeszcze zrobią pod pozorem walki z terroryzmem i pedofilią?
|
|
|
Powrót do góry
|
|
|
DarkTech
Dołączył: 23 Lis 2008 Posty: 1218
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 22:41, 09 Sty '09
Temat postu: |
|
|
Przesiadka z wndy na Linucha jest trudna, ale kiedy już opanujesz zasady tego drugiego, raczej nie zechcesz powrócić na stary system. Wyjątki zdarzają się jednak zawsze. Zwłaszcza kiedy korzystasz ze specjalistycznego oprogramowania napisanego tylko pod Windows. Dawniej musiałem się ciągle użerać z antywirusami, firewallami, cleanerami, rejestrem, prefetchem i stu tysiącami innych zamulających system pierdół. Co jakiś czas jednak trzeba było przeinstalować system, bo jakieś dziadostwo powodowało anomalie których żaden log nie pokazywał. Spybot, combofix, antywirusy chyba wszystkie, antyspyware także przećwiczyłem. Ha! Zauważyłem że przed zainstalowaniem systemu, najlepszym zabiegiem jest położenie na dysku maski binarnej, później formatowanie. Samo bowiem formatowanie nie usuwa przecież istniejących na dysku plików, lecz tylko zmienia im nagłówki. Na Linuksie śmigam już drugi rok, i jeszcze nie zdarzyła mi się żadna awaria. Wewnętrzny firewall jest definiowalny, na zainstalowanie czegokolwiek musisz sam zezwolić (czasem bardzo wyraźnie zezwolić) , na surowym systemie masz aplikacje niezbędne do wszystkiego za co w łyndołsie trzeba słono płacić. Koszt systemu? 1PLN (cena płyty DVD)
_________________ Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
|
|
|
Powrót do góry
|
|
|
Rep
Dołączył: 20 Paź 2008 Posty: 613
Post zebrał 0 sat Podarowałeś BTC
|
Wysłany: 11:01, 10 Sty '09
Temat postu: |
|
|
DarkTech
Interesowalo by mnie rozwiazanie linux do netu i windows do innych celow.
Jak to zorganizowac i jaki linux polecasz i jakies tutoriale do tego co by nie zbrzydlo.
dzieki
|
|
|
Powrót do góry
|
|
|
|
|
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach Nie możesz moderować swoich tematów
|
|