RSS

Архив метки: безопасность

Прокурорская проверка вынудила метрополитен прекратить «ремонт» проволокой

Прокурорская проверка вынудила метрополитен прекратить «ремонт» проволокой

Столичный метрополитен постепенно начал отказываться от использования проволоки для ремонта составов. Об этом радиостанции «Говорит Москва» рассказал заместитель председателя профсоюза работников подземки Василий Шеляков.

«Началась проверка в депо «Сокол», проволоку начали убирать. Но, опять же, эти крышки, на которых сорвана резьба, пока держатся, но смазка при движении состава выходит
https://red-penza.org/2017/02/19/%d0%b4%d0%b5%d0%bf%d0%be-%d0%bc%d0%b5%d1%82%d1%80%d0%be-%d0%bf%d1%80%d0%be%d1%84%d1%81%d0%be%d1%8e%d0%b7-%d1%80%d0%b5%d0%bc%d0%be%d0%bd%d1%82-%d1%82%d0%b5%d1%85%d0%bd%d0%b8%d0%ba%d0%b0-%d0%b1/

 

Красная Пенза! Сайт коммунистов Пензенской области.

Реклама
 

Метки: , , , , ,

Несколько слов о компьютерной безопасности для российского пользователя


Наш журнал ранее неоднократно публиковал советы компьютерным пользователям по безопасности в интернете. Сейчас мы делаем свежую краткую публикацию-напоминание. Не расслабляйтесь, если в СМИ эта тема не активна. Это не означает, что уровень опасности для вас понизился. Он наоборот повысился, так как СМИ освещают проблему на стартовых позициях каких-либо государственных или ведомственных проектов. Вот тогда и происходит шум. Потом шум спадает и происходит воплощение тех мер, которые критиковались и освещались. Получается, что удар вы можете получить тогда, когда ваша бдительность снизилась.

1. Для анонимного посещения используйте Tor: заходим на torproject.org, скачиваем, распаковываем и запускаем, анонимность обеспечена за счет шифрования между узлами. На сегодня это более-менее удачная программа для анонимных прогулок на просторах всемирной паутины. Шифрованый трафик виден на уровне провайдера, но лучше им видеть шифрованый трафик чем адреса и содержание.

2. Не пользуйтесь анонимайзерами: вы анонимны для посещаемого сайта, но НЕ для провайдера или СОРМ («Система технических средств для обеспечения функций оперативно-розыскных мероприятий», российская система слежения за обменом информации электромагнитными способами), не обманывайтесь кажущейся анонимностью, ее нет.

3. Spotflux хорош как бесплатный VPN-клиент для шифрования трафика, но не адресов посещаемых сайтов, т.е. содержание не видно, но виден адрес. Хорош для регистрации и чтения почты, так как у вас будет американский IP-адрес и шифрованое содержание трафика (т.е. текста писем не будет видно). Почта не на российских серверах не открывается, по этому пункту вопросов, надеюсь, уже не должно быть. Интересны следующие почтовые сервисы: gmx.com, mail.yahoo.com. Гугл менее предпочтителен, так как слишком охотно дает доступ тем, кому не лень запрашивать его.

4. Далее про шифрование файлов и текста. Загружаем программу «Клеопатра» с сайта gpg4win.org. Создайте ключ, обязательно сохраните основной ключ и его копию для распространения и поделитесь с друзьями. Попытайтесь не забывать пароль, обычно забывают, когда не используют часто. Теперь вы можете шифровать текст в письме, файлы. Даже если кто-то взломает или получит доступ к вашему почтовому ящику, текст буден зашифрован пока не получат доступ к основному ключу.

Совмещаем пункты 3 и 4 и получаем защиту переписки и файлов.

5. Советую посетить сайт pgpru.com для ликбеза (ликвидации безграмотности) и почитать основы безопасности. Специалистами, возможно, не станете, но общие моменты уясните.

6. Для голосового общения через компьютер используйте клиент Jitsi (jitsi.org), он шифрует трафик, используя открытый протокол ZRTP от создателя PGP. Можно открыть учетную запись на jabber.com, но временами у них бывают перебои.

Переписка через него также шифруется, но обязательно научитесь сначала выставлять шифрование (значок замка в чате) и удалять историю/архив чатов. Для этого делаете ‘show hidden files’, открываете папки на жестком диске ‘C:\Users\название вашей машины\AppData\Roaming\Jitsi\history_ver1.0 и удаляете. Про удаление ниже.

7. Не удаляйте файлы обычным удалением, обязательно используйте процедуру wipe, или шредер файла. Для этого хорошо подходит программа PGP. До отхода продукта к компании Симантек она была легко доступна, сейчас требуется регистрация, подтверждение и т.д. Версия не обновлялась, надо поискать доступную в интернете. Выставьте количество проходов до 7 (стандарт 3 стирания).

Вы удивитесь, как легко можно восстановить удаленные файлы. Загрузите программу Recuva и восстановите почти все файлы. За вас это также могут сделать совсем другие люди, о которых вы до поры не подозреваете.

Конечно, все эти меры относительны. Ничего не бывает абсолютного. Но нужно учитывать, что у фуражек крыша не настолько глубока, чтобы успевать за нашими противодействиями. Следует этим пользоваться, так как наше право выше.

Источник статьи

============================================================================================

Статья интересная, но, на самом деле, не все так радужно, как в ней описывается.

 

Метки:

Алгоритмы защиты ARP


Algorithm 1 update arp cache
1: if DHCP packet is received then
2: if message type is DHCPACK then
3: IP ← ‘your IP address’ field value
4: if IP != server’s IP then
5: MAC ← ‘client’s hardware address’ field value
6: Add (IP, MAC) to server’s ARP cache
7: Add (IP, MAC) to backup file
8: end if
9: else if message type is DHCPRELEASE then
10: IP ← ‘your IP address’ field value
11: if IP != server’s IP then
12: Remove (IP, ?) from server’s ARP cache
13: Remove (IP, ?) from backup file
14: end if
15: else if message type is DHCPDECLINE then
16: IP ← ‘requested IP address’ options field value
17: if IP != server’s IP then
18: Remove (IP, ?) from server’s ARP cache
19: Remove (IP, ?) from backup file
20: end if
21: else
22: NOOP
23: end if

24:end if

Algorithm 2 send arp reply
1: if ARP message is received then
2: if operation field = REQUEST then
3: TPA ← Target Protocol Address field value
4: Create an ARP REPLY message
5: Sender Protocol Address field ← TPA
6: if TPA = server’s IP address then
7: SHA ← server’s MAC address
8: else
9: Find (TPA, MAC) mapping in ARP cache
10: if (TPA, MAC) does not exist then
11: return //No response is sent
12: end if
13: SHA ← MAC address in (TPA, MAC)
14: end if
15: Sender Hardware Address field ← SHA
16: Send ARP response to requesting host
17: end if
18:end if

——————————————————————

Дальнейшее — за гуру скриптинга. Скрипткидди, проходьте мимо!

 

Метки: , , , , , , , , , , , , ,