Защита от программ Microsoft — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Защита от программ Microsoft

2018-01-29 164
Защита от программ Microsoft 0.00 из 5.00 0 оценок
Заказать работу

 

Программы фирмы Microsoft обладают на редкость исключительным

количеством всевозможных "черных ходов", "люков" и т.д. Вот лишь

некоторые примеры:

 

- Microsoft Outlook Express 4.0 - все письма которые вы когда

либо отправляли, получали или удаляли он все равно хранит в своей

базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми

методами, например с помощью программы Kremlin) эти файлы. Они

расположены в директориях:

 

\Windows\Aplication\Microsoft\Outlook Express\Mail\ - почта -

здесь необходимо удалить все файлы с расширениями IDX и MBX.

\Windows\Aplication\Microsoft\Outlook Express\News\ - новости -

здесь необходимо удалить все файлы с расширениями NCH.

 

- Microsoft Internet Explorer 4.0 - в директориях:

 

\Windows\Cookies\ - хранит файлы Cookies (их лучше периодически

удалять).

\Windows\Temporary Internet Files\ - хранит там места где вы были

в Интернет (их лучше периодически удалять).

 

- Microsoft Windows 95 - в директориях:

 

\Windows\History\ - хранит все файлы истории (их лучше

периодически удалять).

 

\Windows\name.pwl - в этих файлах Windows хранит имена, телефоны

и пароли для соединения с Интернет, все они легко (с помощью

специальных программ) расшифровываются...

 

\Windows\Profiles\name\ - где name имя пользователя, хранит

профили и все установки конкретных пользователей (это кстати

справедливо и для Windows NT)

\Aplication\Microsoft\Outlook Express\Mail\ - почта

\Aplication\Microsoft\Outlook Express\News\ - новости

\Aplication\Microsoft\Address Book\ - адресная книга

\Cookies\ - файлы Cookies

\Favorites\ - файлы закладок Интернет

\History\ - файлы истории Windows

user.dat - системный реестр

user.da0 - резерв системного реестра

 

\windows\SchedLog.txt - График работ.

\windows\ppplog.txt - Лог всех подключений к Интернету.

\windows\RunOnceEx Log - Все что вы запускали.

\windows\IE4 Error Log - Ошибки Internet Explorer'a.

\Program Files\Install.log - Что инсталлировалось и когда.

\windows\modemlog - Все диал-аповые конекты.

\netlog - При включенном протоколирование сеанса Интернет.

\windows\applog - Целая папка логов, различных утилит и программ.

 

Это лишь малая часть из возможных примеров, большинство других

программ (модемные, факсовые, FTP-клиенты, броузеры и т.д.) ведут

лог-файлы (где и когда вы были, что делали), кэши и т.д. - ПРОВЕРЯЙТЕ

И ОТСЛЕЖИВАЙТЕ ЭТО, БУДЬТЕ БДИТЕЛЬНЫ! И удаляйте такие файлы с помощью

программы Kremlin 2.21.

 

К вопросу о CMOS SETUP

 

Вот вам еще один наглядный пример лазеек для спецслужб.

Любой компьютер имеет возможность установить пароль на вход. Но мало

кто знает что специально для спецслужб (разработчиками BIOS) были

созданы универсальные пароли, открывающие вход в любой компьютер.

Вот примеры:

 

- AWARD BIOS:

 

--------------------------------------------------------------

Универсальные пароли к AWARD BIOS версий

2.50, 2.51, 2.51G, 2.51U

--------------------------------------------------------------

AWARD_SW AWARD_WG g6PJ 1EAAh

j262 j256 j322 condo

TTPTHA BIOSTAR

KDD HLT

ZBAAACA ZAAADA ZJAAADC

aPAf Syxz Wodj

lkwpeter?award

t0cH88

toh2Dx

h6BB

j09F

TzqF

--------------------------------------------------------------

 

- AMI BIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке,

иногда просто INS).

Вводить пароль нужно в соответствии с регистром букв.

Если эти пароли не подходят, попробуйте сбросить CMOS, это можно

сделать программно (при условии доступа к винчестеру) или аппаратно -

закоротив контакты питания RTC. Однако прежде чем что-то коротить,

посмотрите, вдруг на материнской плате есть джампер сброса CMOS.

 

Программы авторизующиеся в Online

 

В последнее время все чаще стали появляться программы, которые

проводят проверку своей легальности посредством Интернет (вернее когда

вы находитесь в Интернет, они незаметно проверяются, а потом радуют

вас сообщением о том, что это нелегальная копия - наглядный пример

Bullet Proof FTP или ReGet). Но это еще пол беды, существует мнение,

что такие программы, как например операционная система Windows,

способны как бы следит за всем что происходит на компьютере (либо

сами, либо по команде из Интернет) и отправлять все собранные данные

своим разработчикам. Недавно был скандал, когда один известный FTP

клиент оправлял все вводимые имена и пароли своим разработчикам. Так

что *будьте бдительны!*

 

Клавиатурные шпионы

 

Это программы предоставляющие возможность записи того, что вы

печатаете на чужом компьютере, владельцем этого компьютера, или, если

смотреть на это с другой стороны, ваше право посмотреть, что творилось

на вашем компьютере, пока вас не было в офисе.

И то, и другое делается одним методом: все, что набирается на

клавиатуре, заносится в текстовый файл специальной программой. Так что

набранный вами текст на компьютере например в интернет-кафе может

легко стать достоянием владельца такого компьютера. Технически такая

операция выполняется классом программ, называемых keyboard loggers.

Они существуют для разных операционных систем, могут автоматически

загружаться при включении и маскируются под резидентные антивирусы или

что-нибудь еще полезное.

Самая лучшая из опробованных авторами программ, Hook Dump

(http://www.geocities.com/SiliconValley/Vista/6001/hookdump.zip, для

Win 3.1 и Win 95), написанная Ильей Осиповым

(http://www.halyava.ru/ilya/), может автоматически загружаться при

включении компьютера, при этом никак не проявляя своего присутствия.

Набранный на клавиатуре текст, названия программ, в которых набирался

текст, и даже скрытый пароль в Dial-Up Networking, который вообще не

набирался - все записывается в файл, расположенный в любом директории

и под любым именем. Программа имеет много настроек, позволяющих

определять нужную конфигурацию.

 


Поделиться с друзьями:

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.