Новые характеристики PGPfone 2.21 — КиберПедия 

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Новые характеристики PGPfone 2.21

2018-01-29 2454
Новые характеристики PGPfone 2.21 5.00 из 5.00 3 оценки
Заказать работу

 

Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM)

с возможностью динамической ее смены без разрыва связи. Это позволяет

достичь оптимального качества звука.

Возможность защищенного обмена файлами.

Телефонная записная книжка.

Требования к системе: MacOs 7.5 или старше, PowerPC Macintosh;

или 68040 Macintosh с тактовой частотой не менее 33Mhz (для повышения

качества звука рекомендуется более быстрый процессор); микрофон и

наушники вместо колонок - в полнодуплексном режиме это позволяет

избежать наводок от акустического короткого замыкания;

 

Примечание для русских пользователей PGPfone

 

1. PGPfone изначально настроен на тоновый набор; переключение на

импульсный набор, используемый большинством российских телефонных

станций, опциями не предусмотрено и в документации не описано. Чтобы

переключится на импульсный набор, просто введите латинскую букву "p"

перед номером в поле набора.

2. При полнодуплексном соединении, во избежание автовозбуждения

усилителя звуковой частоты, в документации рекомендуется использовать

наушники, а не динамики. Неплохие результаты можно получить также,

подключив к звуковым разъемам платы телефонную трубку. Некоторые

новейшие звуковые платы, разработанные с учетом требований

компьютерной телефонии, реализуют функцию гашения самовозбуждения.

3. Поскольку PGPfone для работы с потоком данных в реальном

времени отключает аппаратную коррекцию ошибок модема, программа очень

требовательна к качеству модема. Для некоторых клонов качество и даже

сама возможность установления связи с помощью PGPfone зависят не

только от чипсета, но и от партии, и даже от конкретного экземпляра.

 

Где взять PGPfone?

 

Версия 2.21

http://www.pgpi.com

Версия 1.0 для Windows 95/NT

ftp.ifi.uio.no (Норвегия)

web.mit.edu (США - не для экспорта!)

Версия 1.0 для Mac OS

ftp.ifi.uio.no (Норвегия)

web.mit.edu (США - не для экспорта!)

 

Speak Freely

 

Другой весьма качественный продукт для шифрованного общения

голосом через Интернет - Speak Freely (freeware). По желанию

пользователя программа обеспечивает шифрование по алгоритму DES или

IDEA (последний надежнее), что требует предварительного обмена

паролем. В принципе можно работать и с публичными PGP ключами, но

поддерживается только старая DOS версия PGP. Программа очень компактна

(меньше 300К), нетребовательна к системным ресурсам и обеспечивает

весьма приемлемое качества звука. На выбор предлагается много

различных алгоритмов компрессии, некоторые из них совместимы и

позволяют общаться с пользователями других аналогичных программ.

Получить программу можно по адресу в Интернет:

http://www.fourmilab.ch/speakfree/windows/speak_freely.html

 

АНОНИМНОСТЬ В USENET

 

Большинство людей, использующих Usenet, знают, как важно бывает

скрыть свою личность. Во-первых, как только вы послали любое сообщение

в любую группу новостей, ваш почтовый ящик с необычайной скоростью

начинает наполняться спамом, т.е. всяким мусором, рассказывающим, как

разбогатеть за месяц, остановить выпадение волос и другой подобной

дрянью. Во-вторых, ваши публично высказанные взгляды могут вызвать

волну откликов, причем не только в рамках группы новостей, но и

направленных напрямую автору сообщения, что не всегда желательно.

В-третьих, ваши друзья, коллеги или работодатель могут натолкнуться на

ваше сообщение, причем оно может им не понравиться. Короче говоря,

причин может быть много, а вывод один: совсем не плохо знать, как

сохранить анонимность в Usenet. Ниже следует краткое описание методов,

которыми можно воспользоваться для этой цели.

 

Метод №1

 

Использование коммерческой службы для отправки сообщений в группы

новостей. Стоит денег, но прост в использовании. Адреса:

http://www.nymserver.com и http://www.mailanon.com (последняя служба

предоставляет семидневный бесплатный пробный период).

 

Метод №2

 

Получение бесплатного электронного адреса (например в Hotmail или

NetAddress) что, по сути, равнозначно получению "фиктивного" адреса,

поскольку ваше настоящее имя давать совсем не обязательно, и

использование DejaNews free posting service

(http://postnews.dejanews.com/post.xp). Метод чуть более сложен, чем

первый. Никому не известно кто вы, но чтобы скрыть еще и где вы,

следует воспользоваться анонимным прокси-сервером, иначе ваш IP адрес

будет обнаруживать ваше географическое положение. Об использовании

прокси серверов можно прочесть в разделе ПО WWW БЕЗ СЛЕДОВ. Другим

недостатком метода является поле FROM в отправленном сообщении,

поскольку в нем какое-то, пусть и фиктивное, имя фигурировать будет,

например "John Smith".

 

Метод №3

 

Использование mail-to-news gateway в сочетании с анонимным

римейлером. Mail-to-news gateway позволяет пользователям отправлять

сообщения в группы новостей с использованием электронной почты, а не

местного сервера новостей. Но если пользоваться этим сервисом "в лоб",

то ваше имя и обратный адрес будут фигурировать в сообщении, т.к.

mail-to-news gateways их не анонимизируют. Для того, чтобы достичь

полной анонимности, следует использовать комбинацию анонимного

римейлера и mail-to-news gateway, т.е. отправить сообщение в

mail-to-news gateway с сайта такого римейлера. Это просто:

отправляйтесь на такой сайт (http://www.replay.com/remailer/), затем к

странице, позволяющей отправлять сообщения (можно воспользоваться

SSL-защищенной формой), наберите ваше сообщение, а поле TO: заполните

в соответствии со следующей схемой:

 

Для отправки сообщения, например, в группу alt.test, адрес должен

быть таким:

 

[email protected]

где YYYYMMDD - это текущая дата (год, месяц, день).

 

Для отправки сообщения в несколько групп их названия следует

разделить знаком "+". Например, для отправки сообщения в alt.test и

misc.test 11 сентября 1999, адрес таков:

 

[email protected]

Вот и все. Ваше сообщение будет выглядеть так:

Date: Thu, 11 Sep 1999 11:09:02 +0200 (MET DST)

Message-ID: <[email protected]>

Subject: Just testing

From: [email protected] (Anonymous)

Organization: Replay and Company UnLimited

X-001: Replay may or may not approve of the content of this posting

X-002: Report misuse of this automated service to

X-URL: http://www.replay.com/remailer/

Mail-To-News-Contact: [email protected]

Newsgroups: alt.test, misc.test

 

This is only a test

 

Как легко заметить, не малейшего следа отправителя! Следует не

забывать о еще одном важном моменте. Mail-to-news gateways появляются

и исчезают. Alpha.jpunix.com работает сегодня, но может исчезнуть

завтра. Но не печальтесь, свежую информацию о таких службах можно

всегда найти здесь: http://www.sabotage.org/~don/mail2news.html. И не

забывайте попробовать, как все работает, прежде чем отправить что-либо

важное!

 

Метод №4

 

Итак, вы посылаете письмо в fido7.testing (лучше на news-сервер

ddt.demos.su), далее получаете ответ с правилами и регистрируетесь.

Далее, на ddt.demos.su читаете любую конференцию, смотрите

обратные Интернет-адреса в хедерах (заголовках писем). Дальше

настраиваете параметры news-сервера ddt.demos.su, для MS OExpress:

Имя: Comoderator.of.Ru.Internet*

Организация: "FIDO Destroy Ltd."

Почта: отловленный@интернет.адрес

Обратный адрес: ваш.реальный@адрес.для.ответа

Все! Пишите пока его не отключат! Затем ищите другой адрес, и

никакой регистрации!

 

Бесплатные News сервера

 

В некоторых (например если у вашего провайдера "слабый" или

сильно загруженный news сервер) случаях целесообразно использовать

т.н. бесплатные (не требующие пароля для входа) news сервера, список

которых мы приводим ниже:

 

news.mtu.ru

news.infotecs.ru (разрешен постинг в Фидо)

ddt.demos.su

ddt.dol.ru

news.corvis.ru

news.enet.ru

news.portal.ru

news.caravan.ru

news.com2com.ru

news.maxnet.ru

news.comtel.ru

news.solaris.ru

news.leivo.ru

news.info.tsu.ru

 

К вопросу о дате

 

Маленькое, но важное замечание - если вы посылаете письма в

какую-либо конференцию Usenet - проверьте чтобы системное время и дата

на вашем компьютере были правильными. Иначе оно будет уничтожатся по

пути, как письмо из прошлого либо из будущего.

 

ПРОКСИ И SSL

 

Приведем статью (с небольшими сокращениями), рассказывающую о

возможности использования анонимных прокси и ssl:

 

"Proxy и SSL. (c) Dr. NoBaudy

 

Есть на земле такой провайдер под именем ibm net, хороший он или

плохой - не мне судить, но вот что хотелось всегда так это его сначала

попробовать и побывав на www.ibm.net c радостью обнаруживаем, что в

России они есть!

Итак, для того чтобы зарегистрироваться необходимо сходить на

http://config1.il.us.ibm.net/svc. После того как появилось их

приглашение к регистрации (при этом обращаем внимание что включилось

SSL соединение!) нажимаем кнопочку next и видим что нам предлагается

ввести так называемый OFFER CODE, ну что ж введем - IBMNET и снова

нажмем кнопочку next и видим ужасную надпись: Internet access is not

currently available in the country you specified. If appropriate,

select your country from the provided list (DBS0043E)

Увы оказывается нашей с вами стране в доступе к ibm network

отказано.

Но постойте, мы же ведь никакой информации о нашей стране не

вводили??

Ага: все ясно, значит господа из ibm оказались очень умными и

просто напросто определили наш с вами IP адрес, а по нему откуда мы

пришли: и что же теперь, все конец? Конечно же нет: нам всего лишь

надо скрыть наш реальный IP адрес и подсунуть им другой, который

скажет им что мы не из России, а скажем Дании.

Существует множество способов как это сделать, почитать об

основных из них можно на http://www.tamos.com/privacy/ru/anon.htm Из

всех соображений лучше воспользоваться услугами так называемого Proxy

сервера. Я не буду сейчас детально описывать что такое прокси сервер,

тому есть немало написанного до меня например

http://www.peterlink.ru/support/proxy.html я лишь замечу, что в нашем

случае необходимо использовать такой прокси, чтобы он ни коим образом

не выдавал информацию о клиенте, то есть наш с вами IP адрес и при

этом принадлежал к региону "элитных" стран, но уж что точно, так это

то что он не должен быть российским!

Итак перед нами стоит задача найти такой вот прокси сервер, опять

же таки если обратиться к странице

http://www.tamos.com/privacy/ru/anon.htm то там можно найти ссылку на

бесчисленное количество прокси серверов: покопавшись в нем, можно

найти прокси удовлетворяющий нашим запросам.

Например мне очень пришелся по вкусу прокся

sunsite.icm.edu.pl:8080

Он полностью анонимный, то есть не сообщает врагу нашего IP

адреса (проверить это можно опять таки на

http://www.tamos.com/privacy/ru/anon.htm). Итак, укажем браузеру чтобы

он использовал найденный нами проксю и снова введем адрес странички

регистрации http://config1.il.us.ibm.net/svc (вводить надо в новом

окне!) и снова видим перед нами "дружественное" приглашение к

регистрации и опять жмем кнопочку next и что мы видим - вместо

предложения к вводу OFFER CODE как раньше, у нас появляется формочка

для выбора страны! Сразу скажу, это потому, что домен.pl у умных

господ из ibm видимо не значится не в их белом, не в их черном списке

и посему софт не в состоянии определить кто мы такие - из какой

страны! Ну и хорошо, нам только лучше! Замечу, что если вы например

используете проксю из Канады, то тогда вы сразу попадете на форму по

вводу этого OFFER CODE без выбора страны!!! Потому что, Канада у них

записана в белом списке и соответственно опознается их софтом

автоматически и выбрать страну уже нельзя. Вот еще одно большое

преимущество выше обозначенного прокси из Польши! Итак, что же нам

выбрать: а тут уже надо соображать головой, ну скажем что взять с

бедной Хорватии? Конечно ничего: вот и выбираем Croatia и жмем

кнопочку next. И вот она наша формочка для ввода этого OFFER CODE:

вводим IBMNET, жмем смело next и дальше действуем как обычно действуют

когда хотят что то получить нахаляву. Думаю там уже никаких трудностей

не возникнет: ну а если возникают тогда вам и не следует сюды

соваться.

Я не зря в самом начале упомянул про то, что у нас установилось

SSL соединение. Ибо именно оно и натолкнуло меня на нижеизложенный

текст.

Некоторые мучительные размышления на тему Proxy серверов и SSL

пришли ко мне как раз, когда я увидел что регистрация в ibm net

использует SSL, а мы в свою очередь для маскировки использовали proxy

сервер, ну и что казалось бы все хорошо: а нет, на той же

http://www.tamos.com/privacy/ru/anon.htm находим интересные слова как

раз касающиеся нашего случая: "Прокси, настроенный на HTTP протокол,

не анонимизирует работу с SSL узлами, работающими по протоколу HTTPS

(это для вас, любители расплатиться фиктивной кредитной карточкой)."

Как правильно заметил автор это для нас, но вот его высказывание

что-то навело меня на мучительные мысли - неужели все таки получилось,

что наш IP адрес был определен и как выразился автор работа наша не

была "анонимизирована"? Неправда ли звучит как то странно - ведь мы

четко видели, что нашу страну определить им не удалось! Итак, теперь

мне хочется рассказать немножко по подробнее о SSL и о том как

работают proxy серверы (точнее как могут) с SSL, да бы дать понять что

автор вышеозначенных слов немного ввел нас в заблуждение.

Итак, как известно протокол SSL (Secure Socket Layer) был

построен всем известной фирмой Netscape, как протокол, в задачу

которого входило обеспечение защиты передаваемых данных между такими

протоколами как HTTP, FTP и т.п. и протоколом TCP/IP. В результате мы

получили интересную штуку - мы работаем как обычно с обычными

сервисными протоколами, а все данные передаются в зашифрованном виде!

Так мало того, что SSL выполняет шифрацию (то есть защиту) данных, он

еще имеет интересную процедуру - распознавание сервера и клиента.

Принцип работы SSL построен на использовании двух ключей - публичном и

приватном, соответственно для кодирования и декодирования информации.

Неправда ли где то это уже было (PGP). Естественно, что публичный ключ

должен быть доступен всем и с помощью этого доступного ключика и

шифруются нужные данные, а вот чтобы их расшифровать - понадобится уже

приватный ключик. Ну а теперь на небольшом примерчике станет

окончательно ясно как же происходит обмен данными между клиентом и

сервером по протоколу SSL. Клиент конектится к серверу и тот (сервер)

выдает так называемый сертификат (в котором содержится публичный

ключ), после чего посылает клиенту две одинаковых порции данных, одна

из которых незашифрованна, а вторая зашифрована с помощью приватного

ключа сервера и если после того как клиентская часть декодирует вторую

порцию, она будет идентична открытой части, то значит сервер

действительно тот за кого себя выдает и тогда клиент передает

следующую порцию данных, которая зашифрована с помощью публичного

ключика сервера, после чего сервер в ответ передает те же данные, но

зашифрованных секретным ключиком составленным из данных переданных

клиентом. Так как, сервер знает точно что же было в тех данных (так

как он владеет приватным ключиком) и в свою очередь клиент естественно

знает что было в них (так как он их пересылал), то теперь они могут

использовать такой шифровальный алгоритм в котором в качестве

секретного ключика будет использоваться та порция данных которая была

передана клиентом серверу!

Из вышеописанного примерчика становится окончательно ясно как

работает наш чудный протокол SSL. А теперь начинают появляться

мучительные мысли - а как же тогда быть с proxy? Ведь по идее

получается, что действительно proxy сервер по идее не может служить

посредником между клиентом и сервером при обмене данными по протоколу

SSL. Но ведь пример с ibm net наглядно демонстрирует тот факт, что

proxy прекрасно работает и выполняет все свои анонимные функции при

использовании протокола SSL, как же так? Покопавшись в Инете с кучей

интересной документации я обнаружил, что оказывается существуют

решения для proxy серверов (я бы скорей удивился если бы их не

существовало) касающиеся SSL.

Итак, кажется все прояснилось и теперь мы совершенно четко видим,

что заявления о том, что прокся теряет свою анонимность в случае

использования SSL мягко говоря некорректны, так как все зависит от

конкретной реализации прокси сервера, то есть если скажем прокси

сервер поддерживает соедение SSL между самим proxy и secure сервером,

а между прокси и клиентом идет обычное unsecure соедение (как описано

выше), то конечно же анонимность не теряется (IP адрес наш врагам

известен не будет!), так как с сервером по SSL общаемся не мы, а

прокси сервер и соответственно IP адрес используется прокси сервера.

Встает вопрос, а как же черт возьми проверить то как он реализован? Я

думаю что все таки для этой цели очень хорошо подходит регистрация ibm

net - сами посудите, если они определили наше местоположение, по

местоположению proxy сервера, и при этом у нас установлено SSL

соединение, то становится очевидным, что во всяком случае мы остались

анонимными (наш IP адрес не "засветился"), что в принципе то нам и

нужно было, а как там реализован прокся нам в принципе не особо важно,

главное что он сохранил свою анонимность."

 

АТАКА ИЗ СЕТИ

 

Во-первых, пусть название главы вас не пугает... или пугает, но

не очень сильно. Речь идет всего лишь о том, что когда компьютер

подключен к сети, он становится ее частью. К сожалению, большинство

пользователей забывает об этой совершенно тривиальной истине. Меж тем

забывать о ней не стоит, ибо несколько практических выводов, которые

из нее следуют, таковы:

- вы имеете доступ к миллионам компьютеров Интернета, а миллионы

компьютеров Интеренета зачастую имеют доступ к вашему компьютеру;

- загружая программы из сети, вы можете заполучить на свой диск

программу-троянца или вирус;

- любой компьютер в сети подвержен различным техническим атакам,

которые могут привести к его зависанию, потере данных и прочим

прелестям.

Ну а теперь рассмотрим все это подробнее, спокойно и без истерик.

Разговор пойдет о компьютерах, работающих под Windows 95/98/NT.

Знатоки (опытные пользователи, гуру, хакеры) могут удалиться,

начинающие могут остаться.

 

Доступ к компьютеру

 

Примерно к четверти или трети всех компьютеров под Windows в сети

можно получить доступ за пару минут. Этот печальный факт объясняется

тем, что сами пользователи (или глупые системные администраторы)

конфигурирую компьютер таким образом, что его папки или целые диски

становятся доступными для чтения и записи с удаленных компьютеров.

Формально это называется File and Print Sharing. Если вы щелкните по

иконке Network в Control Panel, то увидите эту кнопку. И если флажок I

want to be able to give others access to my files включен, то стоит

задуматься.

Почему пользователи дают доступ к своим файлам - наверное

понятно. Самая распространенная ситуация - в доме два компьютера,

соединенных в маленькую сеть. Скрывать друг от друга нечего, поэтому

дается свободный доступ сразу ко всему. Или человеку нужно переписать

данные с десктопа на ноутбук. Или в небольшой фирме стоит локалная

сеть. Ну а где доступ с соседнего компьютера, там и доступ из

Интернета.

Остановимся на том, к чему могут привести путешествия других

людей по вашим дискам, и как этого избежать. Во-первых, у вас могут

украсть приватную информацию, что крайне неприятно. Файлы могут также

вообще стереть, что, пожалуй, еще неприятнее. Но как правило крадут

другое, особенно если крадут русские: пароли. Особенности

национального менталитета приводят к тому, что масса малолетних

бездельников только и занимаются тем, что крадут пароли доступа к

Интернету с чужих компьютеров, благо устройство Windows 95/98 и

большинства программ к этому располагает. Пароли хранятся обычно в

слабо зашифрованном виде. Dial-Up пароли - в файлах.PWL, почтовые

пароли к Outlook - в реестре, к Eudora - в eudora.ini, к FTP сайтам

(включаю вашу персональную страничку) - в разных файлах FTP-клиентов,

пароли NT - в файлах SAM, и т.д. и т.п. Появилось множество программ,

которые способны эти пароли извлекать, и целые коллекции таких

программ, например на сайте Russian Password Crackers

(www.ssl.stu.neva.ru/psw/crack.html) есть несколько программ для

работы с.PWL файлами. Так что пусть звездочки в окне ввода пароля вас

не обнадеживают, а вот свободный доступ к файлам своего компьютера

лучше ограничить.

Как это сделать? Windows 95/98 и NT по-разному обеспечивают

удаленный доступ. В первом случае, как правило, используется

share-access control (доступ на основании только пароля), во втором -

user-access control (на основании пары имя-пароль). Для пользователей

Windows 95/98 самое простое решение - отключить File and Print

Sharing, если он вам уже не нужен. Можно также убрать привязку File

and Print Sharing к протоколу TCP/IP (Control

Panel=>Networl=>TCP/IP=>Properties=>Bindings), что эффективно

заблокирует доступ к общим ресурсам из Интернета. Если же доступ

нужен, то ставьте пароли на общие папки и диски, причем желательно

сложные пароли. Имейте также ввиду, что существует возможность

"взобраться вверх по дереву", то есть если на диске C: есть папка

SomeStuff с открытым доступом, то до корня C: тоже могут добраться. Ну

а вообще Windows 95/98 - ОС слабо защищенная, и никакой гарантии

безопасности дать, увы, не может.

 

А кони все скачут и скачут...

 

Какие кони? Троянские! Троянцами называют программы, которые на

первый взгляд выполняют некие полезные функции, но на самом деле либо

разрушают систему, либо отдают контроль в руки другого человека. Пород

троянцев множество: некоторые из них вообще не выполняют полезных

функций, а просто скрытно "живут" на диске и делают разные гадости, а

некоторые, наоборот, совершенно не скрываются от пользователя, при

этом производя некоторые манипуляции, о которых никто не подозревает

(или не должен подозревать). Пример первой породы - всем известный

Back Orifice, дающий врагу почти полный контроль над вашим компьютером

и для вас невидимый. Пример второй породы - MS Internet Explorer,

который при соединении с сайтом Майкрософт развивает совершенно

бешенную активность по пересылке данных с компьютера на сервер

Майкрософт, объем которых явно превосходит простой запрос HTML

документа.

Попасть троянец на компьютер может двумя основными способами:

либо вам его "положат" на диск, либо вы его сами себе скачаете. Со

вторым способом все более-менее ясно: не стоит скачивать программы с

неизвестных сайтов, поддавшись на обещания авторов дать вам "сУпЕр

КрУТУю МочИлкУ против /\аммер0в" или классный вьюер для бесплатной

порнухи. Не надо также открывать attachments, пришедшие с почтой от

незнакомых людей. С первым же способом все немного сложней. Во-первых,

в ваше отсутствие какая-нибудь добрая душа может этого троянца просто

переписать на компьютер с дискеты (не оставляйте компьютеры без

присмотра!). Во-вторых, троянца могут положить из сети прямо на диск

пока вы, ничего не подозревая, мило беседуете в IRC или гуляете по

сайту Netscape. Некоторых особенно распространенных троянцев способны

обнаруживать антивирусные программы, например AntiViral Toolkit Pro

(www.avp.ru). Имейте ввиду, что всех троянцев ни одна программа

обнаружить не может, и можно спокойно рассмеяться в лицо тому

производителю софта, который пытается убедить вас в обратном.

 

Технические атаки

 

На самом деле термин "Технические атаки" не очень точен. Все

атаки, по сути, технические. Здесь имеются ввиду атаки из сети,

направленные на технический вывод из строя компьютера, как правило на

короткое время, нужное для перезагрузки. По-английски такие атаки

называются Denial of service (DOS) attacks.

Симптомы "болезни" таковы: неожиданно компьютер, подключенный к

сети, зависает, либо появляется голубой "экран смерти" - сообщение об

ошибке. Лечение простое - Alt-Ctrl-Del. Инструментарий для таких атак

водится в сети в большом количестве, не меньше и недоумков, которые

получают наслаждение от того, что заваливают чей-то компьютер. Самый

известный представитель славного семейства - Winnuke, уложивший в свое

время миллионы компьютеров под управлением Windows. Менее известны

bonk, smurf, ping of death...

 

Как избежать проблем

 

Скачаивая что-либо из интернет, либо купив какой-нибудь компакт,

обязательно проверьте то что скачали/купили антивирусными программами.

Пользуйтесь программами, которые могут справиться с этой заразой

и не забывайте производить обновление таких программ.

Не забывайте просматривать

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices и прочие

Run-ключи в регистри на предмет подозрительных программ, стартующих на

загрузке.

Периодически проверяйте свой компьютер антивирусными программами.

Не запускайте присылаемых вам посторонними людьми программ и не

открывайте любые присланные файлы, предварительно не проверив их

антивирусом.

Периодически просматривайте записи run= и load= в файле win.ini и

фолдер Автозагрузки.

Если вы предполагаете, что на вашей машине запущен троянский

сервер, не поленитесь выдать команду netstat -a и посмотрите на список

открытых на вашей машине портов.

Без особой надобности не пользуйтесь Java и ActiveX (просто

отключите их использование в своем Броузере, в Internet Explorer

например установите уровень безопасности при работе в Интернет -

ВЫСОКИЙ).

Почти от всех подобных атак можно защититься, регулярно скачивая

патчи с сайта Майкрософт, или используя специализированное ПО для

защиты от атак (например BlackIce Defender, LockDown 2000 и другие).

Кроме того, поставьте какой-либо персональный firewall (например

AtGuard или PC Firewall) и резидентный антивирусный монитор (например

из комплекта поставки AVP или DRWEB).

 

ИНТЕРЕСНЫЕ РЕСУРСЫ ИНТЕРНЕТ


Поделиться с друзьями:

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.255 с.