kaczakkkk Opublikowano 20 Grudnia 2010 Zgłoś Udostępnij Opublikowano 20 Grudnia 2010 Od momentu jak zaczolem umieszczac posty na forach w 3 najwiekszych polskojezycznych witrynach na moja poczte przychodza, pogrozki, wulgarne komentarze itp. Mam Win XP Prefessional, Firefoxa 3,5, do niego 5 podstawowych dodatkow security i anonimity. Przywrocilem lustro systemu i nadal to samo. Wylaczylem scrypty Java - nie pomoglo. Antyspy i antywir rowniez nie pomagaja.Porty mam pozamykane WWDC, w miare mozliwosci staram sie kontrolowac transmisje - wszystko na nic. Moj komputer jest dla nich otwarty. Jak naprawde skutecznie ochronic moja prywatnosc - najlepsze forum w Polsce - Picasso TY wiesz wszystko - pomoz prosze! Odnośnik do komentarza
Anonim8 Opublikowano 20 Grudnia 2010 Zgłoś Udostępnij Opublikowano 20 Grudnia 2010 Od momentu jak zaczolem umieszczac posty na forach w 3 najwiekszych polskojezycznych witrynach na moja poczte przychodza, pogrozki, wulgarne komentarze itp. po co podałes przy rejestracji swój osobisty mail? powinieneś założyc drugie konto Mam Win XP Prefessional, Firefoxa 3,5, do niego 5 podstawowych dodatkow security i anonimity Najnowszy Firefox 3.6.13. Przywrocilem lustro systemu i nadal to samo. To nie ma nic wspolnego z problemem. Rozwiązaniem jest zmiana adresu mail, założenie drugiego konta tylko do rejestracji na takich portalach Odnośnik do komentarza
kaczakkkk Opublikowano 20 Grudnia 2010 Autor Zgłoś Udostępnij Opublikowano 20 Grudnia 2010 po co podałes przy rejestracji swój osobisty mail? powinieneś założyc drugie konto Najnowszy Firefox 3.6.13. To nie ma nic wspolnego z problemem. Rozwiązaniem jest zmiana adresu mail, założenie drugiego konta tylko do rejestracji na takich portalach Nie rejestrowalem sie, Nie podawalem adresu mailowego. Wypowiadalem sie jako niezalogowany. Tylko dziecko popelniloby takie bledy. Ale moze ktos inny bedzie mial inne pomysly na bezpieczne dane osobowe w przegladarce i systemie? Przed chwila usunolem maila z ktorego wynika ze czytaja moja poczte, wiem ze to sprawa dla admina sieci, ale wiem ze to nie wiele pomoze. Przeciez to kpina z prywatnosci. Odnośnik do komentarza
SE7EN Opublikowano 20 Grudnia 2010 Zgłoś Udostępnij Opublikowano 20 Grudnia 2010 Jeśli pogróżki mają charakter gróźb skierowanych przeciwko Twojej osobie bądź rodzinie to zgłoś tą sprawę na policję, takie procedery są ścigane i grozi za to surowa kara z pozbawieniem wolności włącznie. Co do anonimowości polecam dodatek NoScript + jakiś serwer proxy lub VPN (np. JonDonym, CyberGhost VPN, TOR). Odnośnik do komentarza
kaczakkkk Opublikowano 20 Grudnia 2010 Autor Zgłoś Udostępnij Opublikowano 20 Grudnia 2010 Jeśli pogróżki mają charakter gróźb skierowanych przeciwko Twojej osobie bądź rodzinie to zgłoś tą sprawę na policję, takie procedery są ścigane i grozi za to surowa kara z pozbawieniem wolności włącznie. Co do anonimowości polecam dodatek NoScript + jakiś serwer proxy lub VPN (np. JonDonym, CyberGhost VPN, TOR). Chcialem Cie zapytac czy w praktyce sa roznice miedzy anonimowym proxy JonDoFox a natywna proxy wbudowana w Firefoxa? Narzedzia - Opcje - Ustawienia polaczenia z Internetem. Tu i tam "onion" A jaki masz jeszcze pomysl oprocz : proxy, Nat, anonimizerow, ID-Blaster itp polowicznie skutecznych metod, Przy okazji zalaczam kopie ratingu - "ABSOLUTE GARBAGE! VERY VERY SLOW." Odnośnik do komentarza
ichito Opublikowano 20 Grudnia 2010 Zgłoś Udostępnij Opublikowano 20 Grudnia 2010 Czytając, co piszesz mam wrażenie, że problem nie w tym, jak bardzo uszczelniasz ochronę, ale w tym, że masz prawdopodobnie jakiegoś loggera...ale to moje przypuszczenie. Efekt może być taki, że cokolwiek wpisujesz z klawisza wędruje do kogoś, kto te dane potrafi odczytać. Blokowanie portów, filtrowanie MAC adresów na routerze pewnie i ma sens...ale przecież istniejesz w sieci poprzez choćby Firefoxa i przez niego...a właściwie to, co w nim piszesz dajesz dostęp do swoich danych. Moja rada na szybko...skanowanie choćby MBAM, instalacja np. SpySheltera oraz KeyScramblera...pierwszy możliwe, że wykryje jakieś dziadostwo na Twoim komputerze...drugi będzie Cię skutecznie chronił przed loggerami...trzeci będzie w locie losow szyfrował wszystko, co wpisujesz w Firefoxie - ciąg znaków będzie wtedy dla kogoś postronnego bezużyteczny. A potem zmienił skrzynki adresowe. Odnośnik do komentarza
kaczakkkk Opublikowano 20 Grudnia 2010 Autor Zgłoś Udostępnij Opublikowano 20 Grudnia 2010 Czytając, co piszesz mam wrażenie, że problem nie w tym, jak bardzo uszczelniasz ochronę, ale w tym, że masz prawdopodobnie jakiegoś loggera...ale to moje przypuszczenie. Efekt może być taki, że cokolwiek wpisujesz z klawisza wędruje do kogoś, kto te dane potrafi odczytać. Blokowanie portów, filtrowanie MAC adresów na routerze pewnie i ma sens...ale przecież istniejesz w sieci poprzez choćby Firefoxa i przez niego...a właściwie to, co w nim piszesz dajesz dostęp do swoich danych. Moja rada na szybko...skanowanie choćby MBAM, instalacja np. SpySheltera oraz KeyScramblera...pierwszy możliwe, że wykryje jakieś dziadostwo na Twoim komputerze...drugi będzie Cię skutecznie chronił przed loggerami...trzeci będzie w locie losow szyfrował wszystko, co wpisujesz w Firefoxie - ciąg znaków będzie wtedy dla kogoś postronnego bezużyteczny. A potem zmienił skrzynki adresowe. Zastanawiam sie czy NTFS streams moga miec z ta sytuacja cos wspolnego? Chyba myslimy podobnie, sprobuje wirtualnej klawiatury i Firefoxa przez anonymous proxy. Jezeli to nie pomoze to chyba trzeba sie pozegnac z wujem Billem i zaczac przygode z Free BSD lub Open BSD moze Solaris zasloniete IP tables. Przeraza mnie koniecznosc pisania regulek, a chcialbym uniknac stosowania nakladek graficznych ktore podobno wykorzystuja 30% rzeczywistych mozliwosci zapory. Nie wiesz gdzie moge sciagnoc gotowe regulki na podstawowe uslugi? Odnośnik do komentarza
izaw Opublikowano 20 Grudnia 2010 Zgłoś Udostępnij Opublikowano 20 Grudnia 2010 Nie ufaj za bardzo klawiaturze ekranowej. Przechwycenie jej nie jest problemem. Odnośnik do komentarza
Anonim2 Opublikowano 20 Grudnia 2010 Zgłoś Udostępnij Opublikowano 20 Grudnia 2010 Warto skorzystać z aplikacji zabezpieczających, które najlepiej przechodzą leak testy np. DefenseWall, Online Armor, COMODO Internet Security oraz używać wyjątkowo szczelnej przeglądarki internetowej jaką jest Opera. Odnośnik do komentarza
SE7EN Opublikowano 21 Grudnia 2010 Zgłoś Udostępnij Opublikowano 21 Grudnia 2010 @kaczakkkk alternatywne strumienie danych to najnormalniejsza cecha systemu plików NTFS, obecnie praktycznie każdy AV i w nich szuka zagrożeń. Jeśli podejrzewasz infekcje umieść wymagane logi w odpowiednim dziale, a na pewno zostanie Ci udzielona profesjonalna pomoc. Wracając do prywatności to metody które zaproponowałem z pewnością wystarczą do przytoczonych zadań Odnośnik do komentarza
kaczakkkk Opublikowano 21 Grudnia 2010 Autor Zgłoś Udostępnij Opublikowano 21 Grudnia 2010 @kaczakkkk alternatywne strumienie danych to najnormalniejsza cecha systemu plików NTFS, obecnie praktycznie każdy AV i w nich szuka zagrożeń. Jeśli podejrzewasz infekcje umieść wymagane logi w odpowiednim dziale, a na pewno zostanie Ci udzielona profesjonalna pomoc. Wracając do prywatności to metody które zaproponowałem z pewnością wystarczą do przytoczonych zadań Wszystko pieknie, a co jezeli wyciek prywatnych danych wystepuje nie po drodze tylko na drugim koncu polaczenia cyt" Remember that Tor anonymizes the origin of your traffic, and it encrypts everything inside the Tor network, but it can't encrypt your traffic between the Tor network and its final destination. If you are communicating sensitive information, you should use as much care as you would on the normal scary Internet — use HTTPS or other end-to-end encryption and authentication. Widze ze zagrozenie prywatnosci wystepuje 1/ - po drodze - gdzie w znacznej mierze ochrona sa programy ktore podaliscie i za ktore dziekuje, 2/ - u celu - gdzie moj komputer jest calkowicie bezbronny i identyfikowalny, niestety ! Jak uniemozliwic "na drugim koncu rury - gdzie wszystkie moje dane sa na talerzu" zidentyfikowanie mojego komputera? Podejrzewam wlasnie witryny o dyskretne udostepnianie danych. Wyjasniam, nie interesuja mnie "stronki" nie wlamuje sie do nikogo, jestem tylko oburzony ze system traktuje mnie niewlasciwie. Nie lubie jak ktos czyta moja poczte, kpi z moich pogladow, pozostaje bezkarny.Jaka prywatnosc? jaka anonimowosc? jakie bezpieczenstwo? To zarty. Odnośnik do komentarza
ichito Opublikowano 21 Grudnia 2010 Zgłoś Udostępnij Opublikowano 21 Grudnia 2010 Widze ze zagrozenie prywatnosci wystepuje 1/ - po drodze - gdzie w znacznej mierze ochrona sa programy ktore podaliscie i za ktore dziekuje, 2/ - u celu - gdzie moj komputer jest calkowicie bezbronny i identyfikowalny, niestety ! Jak uniemozliwic "na drugim koncu rury - gdzie wszystkie moje dane sa na talerzu" zidentyfikowanie mojego komputera? A tak na marginesie...co masz zainstalowane do ochrony? Zapora, AV, coś jeszcze? "Rura" ma 2 końce...jakie zabezpieczenia tam są? Nic samo z siebie nie wysyła Twoich danych...gdzieś jest poważna luka...w filtrowaniu połączeń...w szyfrowaniu przesyłanych pakietów...w zabezpieczeniu tego, co fizycznie masz na komputerze. Odnośnik do komentarza
kaczakkkk Opublikowano 21 Grudnia 2010 Autor Zgłoś Udostępnij Opublikowano 21 Grudnia 2010 A tak na marginesie...co masz zainstalowane do ochrony? Zapora, AV, coś jeszcze? "Rura" ma 2 końce...jakie zabezpieczenia tam są? Nic samo z siebie nie wysyła Twoich danych...gdzieś jest poważna luka...w filtrowaniu połączeń...w szyfrowaniu przesyłanych pakietów...w zabezpieczeniu tego, co fizycznie masz na komputerze. Moje zabezpieczenia: 1 - Sygate Personal Firewall - skonfigurowany by pytac o udostepnienie dostepu do Sieci dla uslugi lub programu 2 - Comlodo Antywirus 3 - SAS 4 - CCleaner - tracks 5 - ID Blaster Firefox 3.5 + nastepujace dodatki: - Track ME Not - No Script - Image and Flash blocker - Stealther - Privacy Suite Dodatkowo mam wylaczonego IE, oraz ok 30 zbednych uslug. Moje pytanie do profesjonalistow jest: jak byc anonimowym 1 - w drodze transmisji 2 - w punkcie koncowym transmisji. Wszystko inne to iluzja bezpieczenstwa. Soft mam legalny i nie bawie sie w takie tam rozne eksperymenty, poniewaz to jest OEM to nie moge usunac niestety niektorych skladnikow. Odnośnik do komentarza
ichito Opublikowano 21 Grudnia 2010 Zgłoś Udostępnij Opublikowano 21 Grudnia 2010 Moje zabezpieczenia: 1 - Sygate Personal Firewall - skonfigurowany by pytac o udostepnienie dostepu do Sieci dla uslugi lub programu 2 - Comlodo Antywirus 3 - SAS 4 - CCleaner - tracks 5 - ID Blaster Firefox 3.5 + nastepujace dodatki: - Track ME Not - No Script - Image and Flash blocker - Stealther - Privacy Suite Sygate - pewnie darmowy, więc stara i nierozwijana wersja, choć wciąż ma swoich zwolenników...Comodo AV - niby pełna ochrona, ale nie za bardzo ufam Comodo i nie mam przekonania do jego skuteczności...SAS - darmowy? no to bez ochrony real-time, więc tylko skaner na żądanie...ID Blaster - tak bardziej to chyba ochrona prywatności, niż zabezpieczenia danych...CCleaner - no cóż, dobry program ale to tylko czyściciel plików śmieciowych i śladów prywatności (post factum), a nie soft do zabezpieczeń. Rozszerzenia do przeglądarki - NoScript jak najbardziej, reszty nie używam choć Track Me Not to też chyba bardziej ochrona prywatności podczas wyszukiwania w przeglądarkach. Sumując: - wg mnie powinieneś zmienić zaporę, bo ta, którą masz jest już dawno do obejścia...no dobra, Filseclab też nie pierwszej młodości, ale to w pełni funkcjonalna i bardzo dobra zapora...może OA Free, Privatefirewall? - zmienić AV...może Avast, MSE, Panda Cloud AV? - nie masz żadnej właściwie ochrony pro-aktywnej czyli zwyczajnie monitora systemu - HIPSa/blokera - nic skutecznego przeciwko loggerom...do tego punku i tego wyżej proponuję SpyShelter Free - SAS jako skaner może zostać - co do dodatków i rozszerzeń przeglądarki - uaktualnij Firefoxa, bo od wersji 3.5 wykryto w nim mnóstwo krytycznych luk, dodałbym Better Privacy i KeyScrambler Na wejściu - router - filtrowanie MAC adresów...choć może masz To tyle ode mnie na razie...może coś wyniknie z dyskusji Możliwe, że dostaniesz inne propozycje Odnośnik do komentarza
kaczakkkk Opublikowano 21 Grudnia 2010 Autor Zgłoś Udostępnij Opublikowano 21 Grudnia 2010 Sygate - pewnie darmowy, więc stara i nierozwijana wersja, choć wciąż ma swoich zwolenników...Comodo AV - niby pełna ochrona, ale nie za bardzo ufam Comodo i nie mam przekonania do jego skuteczności...SAS - darmowy? no to bez ochrony real-time, więc tylko skaner na żądanie...ID Blaster - tak bardziej to chyba ochrona prywatności, niż zabezpieczenia danych...CCleaner - no cóż, dobry program ale to tylko czyściciel plików śmieciowych i śladów prywatności (post factum), a nie soft do zabezpieczeń. Rozszerzenia do przeglądarki - NoScript jak najbardziej, reszty nie używam choć Track Me Not to też chyba bardziej ochrona prywatności podczas wyszukiwania w przeglądarkach. Sumując: - wg mnie powinieneś zmienić zaporę, bo ta, którą masz jest już dawno do obejścia...no dobra, Filseclab też nie pierwszej młodości, ale to w pełni funkcjonalna i bardzo dobra zapora...może OA Free, Privatefirewall? - zmienić AV...może Avast, MSE, Panda Cloud AV? - nie masz żadnej właściwie ochrony pro-aktywnej czyli zwyczajnie monitora systemu - HIPSa/blokera - nic skutecznego przeciwko loggerom...do tego punku i tego wyżej proponuję SpyShelter Free - SAS jako skaner może zostać - co do dodatków i rozszerzeń przeglądarki - uaktualnij Firefoxa, bo od wersji 3.5 wykryto w nim mnóstwo krytycznych luk, dodałbym Better Privacy i KeyScrambler Na wejściu - router - filtrowanie MAC adresów...choć może masz To tyle ode mnie na razie...może coś wyniknie z dyskusji Możliwe, że dostaniesz inne propozycje Dziekuje za szybka i rzeczowa ocene , ala jest male ale ta korespondencja miala identyczny charakter jak setki podobnych polegajacych na przezucaniu sie programami i opiniami o nich, o ile odpowiedzia na pierwsza czesc pytania ktora mozna uznac jest tunelowanie to na druga czesc pytania - jak byc anonimowym na koncu rury nie dostalem zadnej odpowiedzi ani sugestii. Po wtore pojawiaja sie nowe mozliwosci / wirtualizacja, system w RAM-ie, no i oczywiscie rozne distra Linuxa - bijace na glowe bezpieczenstwo Platformy Windows. Jest tego tyle ze brak czasu uniemozliwia rzetelne testowanie kazdego wariantu. Dlatego pozwalam sobie zabierac Wasz czas i pytac o opinie.Ale do rzeczy: jak byc anonimowym na koncu rury? Oto jest pytanie. Odnośnik do komentarza
Anonim2 Opublikowano 21 Grudnia 2010 Zgłoś Udostępnij Opublikowano 21 Grudnia 2010 Dlatego pozwalam sobie zabierac Wasz czas i pytac o opinie.Ale do rzeczy: jak byc anonimowym na koncu rury? Oto jest pytanie. Jeżeli na prawdę chcesz być anonimowym w internecie, to go nie używaj. Można oczywiście w pewnym stopniu zapewnić anonimowość, stosując odpowiednie aplikacje i zestawy: http://www.vista.pl/porady/276_darmowy_tor_anonimowosc_w_sieci.html http://www.torproject.org/index.html.en https://www.fixitpc.pl/topic/226-wielowarstwowa-ochrona-komputera/ http://www.piriform.com/ Odnośnik do komentarza
kaczakkkk Opublikowano 21 Grudnia 2010 Autor Zgłoś Udostępnij Opublikowano 21 Grudnia 2010 Jeżeli na prawdę chcesz być anonimowym w internecie, to go nie używaj. Można oczywiście w pewnym stopniu zapewnić anonimowość, stosując odpowiednie aplikacje i zestawy: http://www.vista.pl/porady/276_darmowy_tor_anonimowosc_w_sieci.html http://www.torproject.org/index.html.en https://www.fixitpc.pl/topic/226-wielowarstwowa-ochrona-komputera/ http://www.piriform.com/ Fajne. Dziekuje. Ale koncepcyjnie nic nowego. Solidne podstawowe rzemioslo. Wiem ze sa inne mozliwosci. Jeszcze raz dziekuje za zaangazowanie i zyczliwa pomoc, ja bede drazyl temat. Jak wyjdziecie poza konwencje - to pamietajcie o mnie. Dzieki i pozdrawiam. Odnośnik do komentarza
ichito Opublikowano 22 Grudnia 2010 Zgłoś Udostępnij Opublikowano 22 Grudnia 2010 Dziekuje za szybka i rzeczowa ocene , ala jest male ale ta korespondencja miala identyczny charakter jak setki podobnych polegajacych na przezucaniu sie programami i opiniami o nich, o ile odpowiedzia na pierwsza czesc pytania ktora mozna uznac jest tunelowanie to na druga czesc pytania - jak byc anonimowym na koncu rury nie dostalem zadnej odpowiedzi ani sugestii. Po wtore pojawiaja sie nowe mozliwosci / wirtualizacja, system w RAM-ie, no i oczywiscie rozne distra Linuxa - bijace na glowe bezpieczenstwo Platformy Windows. Jest tego tyle ze brak czasu uniemozliwia rzetelne testowanie kazdego wariantu. Dlatego pozwalam sobie zabierac Wasz czas i pytac o opinie.Ale do rzeczy: jak byc anonimowym na koncu rury? Oto jest pytanie. Szczerze powiedziawszy zaczynam coraz mniej rozumieć, czego naprawdę oczekujesz...bez obrazy. Prosisz o opinie, ale oczekujesz rozwiązania kompletnego...nic bardziej błędnego. Do rozwiązania dla Ciebie najkorzystniejszego musisz dojść po iluś tam próbach i wszystko zależeć będzie od tego ile wiesz, jakie masz doświadczenie i a najważniejsze czego oczekujesz. Mówisz o wykradaniu danych, o włamywaniu się na Twoje prywatne konta...założyłeś wątek w dziale infekcji? Jeśli nie, to niestety ale od tego trzeba zacząć, a potem dopiero przebudowywać poszczególne warstwy zabezpieczeń. Zmieniłeś jakiś soft z tego, co masz? Pewnie też nie... A odnośnie wirtualizacji, to nawet o niej nie wspomniałem...i zrobiłem to celowo, bo w tym przypadku nie ma żadnego zastosowania. Wirtualizator buduje obraz dysku systemowego lub jakiegokolwiek innego i tym obrazem w trakcie pracy operuje...to ma sens jako ochrona przed infekcjami, jeśli komputer jest bez infekcji...jeśli takową masz, to co chcesz wirtualizować? Zainfekowany system? Bez sensu. Po drugie wirtualizacja dysku nie broni Cię przed wyciekiem danych...to wciąż ten sam dysk, co fizyczny tyle, że nie dokonujesz żadnych zmian na nim...NIE DOKONUJESZ ZMIAN!...podkreślam to, bo jak ktoś znalazł furtkę do dysku rzeczywistego, to dokładnie taką samą furtkę ma na dysku zwirtualizowanym. Uszczelnianie teraz Twojego komputera to trochę jak opatrunek na zabrudzoną ranę...póki nie zdezynfekujesz, nie będzie się goić ---------- edit: pisałem wcześniej o filtrowaniu MAC adresów w Twojej sieci...ustawiałeś to? Możesz ponadto użyć jakiegoś programu do monitorowania sieci i zobaczyć, czy poza Twoim lub innymi zaufanymi komputerami jest jeszcze jakiś, który podpina się pod Twoje łącze...program możesz znaleźć tu np. http://www.majorgeeks.com/download.php?id=39 Odnośnik do komentarza
Anonim2 Opublikowano 22 Grudnia 2010 Zgłoś Udostępnij Opublikowano 22 Grudnia 2010 Fajne. Dziekuje. Ale koncepcyjnie nic nowego. Solidne podstawowe rzemioslo. Wiem ze sa inne mozliwosci. Jeszcze raz dziekuje za zaangazowanie i zyczliwa pomoc, ja bede drazyl temat. Jak wyjdziecie poza konwencje - to pamietajcie o mnie. Dzieki i pozdrawiam. Tor oraz programy typu HIPS z piaskownicą i mocne firewalle z klasycznymi monitorami systemu, to aplikacje stosowane przez stosunkowo małą grupę ludzi. Trudno nazwać je podstawowym rzemiosłem, szczególnie w przypadku przeciętnego użytkownika. Zapomniałem wspomnieć jeszcze o antyloggerach, jak np. SpyShelter. Jeżeli wiesz coś na temat innych, nowych i genialnych rozwiązań, to podziel się z nami tą wiedzą. Chętnie skorzystamy Odnośnik do komentarza
kaczakkkk Opublikowano 22 Grudnia 2010 Autor Zgłoś Udostępnij Opublikowano 22 Grudnia 2010 Szczerze powiedziawszy zaczynam coraz mniej rozumieć, czego naprawdę oczekujesz...bez obrazy. Prosisz o opinie, ale oczekujesz rozwiązania kompletnego...nic bardziej błędnego. Do rozwiązania dla Ciebie najkorzystniejszego musisz dojść po iluś tam próbach i wszystko zależeć będzie od tego ile wiesz, jakie masz doświadczenie i a najważniejsze czego oczekujesz. Mówisz o wykradaniu danych, o włamywaniu się na Twoje prywatne konta...założyłeś wątek w dziale infekcji? Jeśli nie, to niestety ale od tego trzeba zacząć, a potem dopiero przebudowywać poszczególne warstwy zabezpieczeń. Zmieniłeś jakiś soft z tego, co masz? Pewnie też nie... A odnośnie wirtualizacji, to nawet o niej nie wspomniałem...i zrobiłem to celowo, bo w tym przypadku nie ma żadnego zastosowania. Wirtualizator buduje obraz dysku systemowego lub jakiegokolwiek innego i tym obrazem w trakcie pracy operuje...to ma sens jako ochrona przed infekcjami, jeśli komputer jest bez infekcji...jeśli takową masz, to co chcesz wirtualizować? Zainfekowany system? Bez sensu. Po drugie wirtualizacja dysku nie broni Cię przed wyciekiem danych...to wciąż ten sam dysk, co fizyczny tyle, że nie dokonujesz żadnych zmian na nim...NIE DOKONUJESZ ZMIAN!...podkreślam to, bo jak ktoś znalazł furtkę do dysku rzeczywistego, to dokładnie taką samą furtkę ma na dysku zwirtualizowanym. Uszczelnianie teraz Twojego komputera to trochę jak opatrunek na zabrudzoną ranę...póki nie zdezynfekujesz, nie będzie się goić ---------- edit: pisałem wcześniej o filtrowaniu MAC adresów w Twojej sieci...ustawiałeś to? Możesz ponadto użyć jakiegoś programu do monitorowania sieci i zobaczyć, czy poza Twoim lub innymi zaufanymi komputerami jest jeszcze jakiś, który podpina się pod Twoje łącze...program możesz znaleźć tu np. http://www.majorgeeks.com/download.php?id=39 Przeciez nie moge wszystkiego napisac otwartym tekstem, oczywiscie chce byc rzeczywiscie a nie iluzorycznie anonimowy, chce widziec ich i zeby oni mnie nie widzieli a juz przynajmniej nie mogli dosiegnac. Oczywiscie ze szukam partnerow do rozmowy / najlepiej na priv/ ktorzy mysla podobnie jak ja, ale maja wiecej wiedzy i doswiadczenia, ktorzy pracujac na Windows sa swiadomi,ze ten OS na poziomie systemu, aplikacji, efektu aktywnosci = plik, jest jednym wielkim kombajnem szpiegowskim. Gdyby unieruchomic i wyciac wszystko co jest niebezpieczne - to przestalby dzialac. Przeciez nie musze pisac o: usuwaniu ciekawskich skladnikow systemu, o samoodtwarzalnych plikach dll, o koniecznosci zablokowania kilkudziesieciu uslug, o usuwaniu metadanych z utworzonych plikow, o koniecznosci pracy na koncie z obnizonymi uprawnieniami, czym naprawde sa skrypty, itd, itd . a co dopiero transmisja sam chyba wiesz. Dlatego szukam fachowca ktory ma te "klocki Lego" optymalnie poukladane i mu sie to sprawdzilo. Dlatego delikatnie napisalem cyt "kto wyjdzie poza koncepcje" w domysle wujka Billa. Wracajac do jednej z mozliwosci jaka jest wirtualizacja pozwole sobie miec inne zdanie niz Twoje - dysponujac duzym RAMem i dobrym procesorem. oraz min 2 HDD mozesz uruchomic wirtualne srodowisko z nieograniczona liczba dyskow wsrod ktorych jest schowany ten prawdziwy. Zanim intruz do niego dotrze - wszystkie alarmy uprzedza Cie znacznie wczesniej Z innej beczki mozna zbudowac zmienne srodowisko oprogramowania systemowego ktore skrajnie utrudni penetracje kompa. Pewna osoba proponuje odplatnie wykonanie wszystkiego. Mnie sie nie spieszy. Obejscie filtrowania adresow MAC - Air Snare i konfigurowanie polaczenia sieciowego, mozesz zrobic z co chcesz, np zmienic programem etherchange. Poniewaz Windows we wszystkich swoich komponentach, implementacjach, aktywnosciach - jest "trefny" , to bezpieczensto=anonimowosc wymaga calosciowej koncepcji: zsynchronizowanego hardware do software lub odwrotnie. Uwazam ze jak ktos pyta na forum o bezpieczenstwo lub anonimowosc a Wy mu podajecie pare najpopularniejszych programow - to taka osoba dostaje tylko substytut, zeby sie lepiej poczula np przeciw " script kiddies" Porada powinna byc zakonczona klauzula: jestes bezpieczny wobec najslabszych uzytkownikow Internetu, ci na srednim poziomie swiadomie nie robia Ci krzywdy, uzytkownicy instytucjonalni maja Ciebie " na talerzu" z kazdej strony. Jak zrobic z Windy kompleksowy bastion nie do zdobycia dla uzytkownikow na wszystkich trzech poziomach, to jest wyzwanie dla entuzjasty i profesionalisty. Odnośnik do komentarza
Anonim2 Opublikowano 22 Grudnia 2010 Zgłoś Udostępnij Opublikowano 22 Grudnia 2010 Jak zrobic z Windy kompleksowy bastion nie do zdobycia dla uzytkownikow na wszystkich trzech poziomach, to jest wyzwanie dla entuzjasty i profesionalisty. Można przy użyciu pewnych zabiegów oraz wielowarstwowej ochrony bardzo skutecznie zabezpieczyć system przed wirusami i atakami sieciowymi ale w kwestii prywatności istnieje tylko możliwość częściowej anonimowości. Myślę jednak, że nie należy ulegać obsesji i być bardziej otwartym na świat, także ten wirtualny Odnośnik do komentarza
ichito Opublikowano 23 Grudnia 2010 Zgłoś Udostępnij Opublikowano 23 Grudnia 2010 (...)oczywiscie chce byc rzeczywiscie a nie iluzorycznie anonimowy, chce widziec ich i zeby oni mnie nie widzieli a juz przynajmniej nie mogli dosiegnac. (...)ze ten OS na poziomie systemu, aplikacji, efektu aktywnosci = plik, jest jednym wielkim kombajnem szpiegowskim. Gdyby unieruchomic i wyciac wszystko co jest niebezpieczne - to przestalby dzialac. (...)Dlatego szukam fachowca ktory ma te "klocki Lego" (...)Wracajac do jednej z mozliwosci jaka jest wirtualizacja pozwole sobie miec inne zdanie niz Twoje - dysponujac duzym RAMem i dobrym procesorem. oraz min 2 HDD mozesz uruchomic wirtualne srodowisko z nieograniczona liczba dyskow wsrod ktorych jest schowany ten prawdziwy. Zanim intruz do niego dotrze - wszystkie alarmy uprzedza Cie znacznie wczesniej Z innej beczki mozna zbudowac zmienne srodowisko oprogramowania systemowego ktore skrajnie utrudni penetracje kompa. (...)Poniewaz Windows we wszystkich swoich komponentach, implementacjach, aktywnosciach - jest "trefny" , to bezpieczensto=anonimowosc wymaga calosciowej koncepcji: zsynchronizowanego hardware do software lub odwrotnie. No niestety...przy takim podejściu wymiękam To już nie kwestia dobrania zabezpieczeń na miarę własnych potrzeb, ale jakaś mania prześladowcza chyba Konkludując...nie jest to forum dla programistów systemu, choć z pewnością są tacy, którzy znają "te klocki"...skoro jednak nie odezwali się do tej pory, można wnioskować, że albo nie dotarłeś do odpowiednich osób, albo sposób dotarcia jest niewłaściwy...ewentualnie Twoje rozważania nad 100% bezpiecznym systemem to mrzonki. Jak wyobrażasz sobie system...piszę "system", bo oprogramowanie trzecie raczej dyskredytujesz na starcie (cytat niżej)...który jest w zdolny absolutnie uchronić Twoje wrażliwe dane i być odpornym na coraz nowsze zagrożenia, a powstaje ich (nowych i zmodyfikowanych) szacunkowo ok. 50 tys dziennie. Wierzysz, że system będzie na tyle "inteligentny" by nadążyć za tymi zmianami i myśleć za Ciebie w podejmowaniu decyzji, co jest bezpieczne a co nie? Odnośnie wirtualizacji i "nieograniczonej" liczby dysków...a nie pogubisz się sam przy tym? Poza tym, mając na myśli wirtualizację, miałem na myśli programy do wirtualizacji dysków, a nie uruchamiające maszyny wirtualne. O ile mnie pamięć nie myli, to te drugie podobno łatwiej obejść, niż skuteczny wirtualizer dysku systemowego czy jakiegokolwiek innego. Uwazam ze jak ktos pyta na forum o bezpieczenstwo lub anonimowosc a Wy mu podajecie pare najpopularniejszych programow - to taka osoba dostaje tylko substytut, zeby sie lepiej poczula np przeciw " script kiddies" Porada powinna byc zakonczona klauzula: jestes bezpieczny wobec najslabszych uzytkownikow Internetu, ci na srednim poziomie swiadomie nie robia Ci krzywdy, uzytkownicy instytucjonalni maja Ciebie " na talerzu" z kazdej strony. Ten cytat zostawiłem na koniec...dla 99% (szacuję) użytkowników, forum na temat bezpieczeństwa jest forum, gdzie mogą spytać, poprosić o poradę czy wyjaśnienie i ewentualnie dzięki temu zlikwidować już istniejące problemy lub zapobiec tym ewentualnie spodziewanym. Nie oczekują porad, jak zmodyfikować system na poziomie jego kodu źródłowego albo jak skonstruować samemu nowy, całkowicie bezpieczny. Softy, które zaproponowaliśmy były odpowiedzią na Twój konkretny problem, jakim były włamania na konta, kradzież danych z komputera...i zaręczam Ci, że nie oferują iluzorycznego bezpieczeństwa, a ni nie służą dla poprawy samopoczucia. Część z nich wcale nie jest aż tak popularna i raczej należy do narzędzi dla zaawansowanych użytkowników i z pewnością lepiej chroni, niż to co podałeś jako Twój zestaw. Zdanie, którym zakończyłeś - "Porada powinna byc zakonczona..." - doskonale się wpisuje w bezpieczeństwo jako takie, a Omkar uzupełnił je o kwintesencję - nigdy do końca się nie będziesz bezpieczny i w pełni anonimowy. Odnośnik do komentarza
nescafe Opublikowano 23 Grudnia 2010 Zgłoś Udostępnij Opublikowano 23 Grudnia 2010 kaczakkkk Przypadkiem wpadłem na prawdopodobnie założony przez ciebie temat na SE http://www.[szukaj]/Kontrola-UKRYTEJ-transmisji-wychodzacej-t140911.html/page__p__613675#entry613675 tu piszesz ze ktoś ci się włamuje na pocztę tam ze 4 lata wcześniej włamano ci się na kompa . Cos kręcisz kolego. Osobiście mogę tylko się domyślać po co ci ta anonimowość w sieci . Odnośnik do komentarza
Anonim2 Opublikowano 24 Grudnia 2010 Zgłoś Udostępnij Opublikowano 24 Grudnia 2010 Dla zainteresowanych link do strony PROXY.NET.PL. Odnośnik do komentarza
kaczakkkk Opublikowano 25 Grudnia 2010 Autor Zgłoś Udostępnij Opublikowano 25 Grudnia 2010 Jezeli ktos pasjonuje sie nauka jezykow obcych i kolekcjonuje slowniki bo spedzil piekne wakacje w Hiszpanii - to ma manie przesladowcza, ma obsesje, zamierza cos zlego??? Dla mnie Platforma Windows to stuoki Argus ktory: podglada, kopiuje, donosi. Jest to dla mnie wyzwanie intelektualne, wyszedlem z zalozenia ze za znakomita Picasso zaispirowami jej profesjonalizem pojda najlepsi i najambitniejsi ktorzy ciagle sie rozwijaja, i sami maja bardzo duzo do powiedzenia. Dlatego zalozylem ten temat. Mysle ze najblizszy byl Omkar kiedy napisal ze wlasciwym rozmowca byliby programisci kodu zrodlowego, ale to nieosiagalne dla mnie. Niestety. Wiec znowu zrobmy prosty schemat dla lepszego zrozumienia: poziom a/ - Sugerowanie softu: proxy, wielowarstwowosc, zapora, aplikacje ochronne, wszystkie antyszkodniki, wszystkie skanery itd, itd. Dobre, fragmentaryczne, podstawowe. Nie obejmuje caolosci, Nie mowi o powiazaniach, ukryte pozostawia ukrytym. -//- b/- Proba calosciowego postrzegania Platformy Windows jako niebezpiecznego narzedzia, specyfikacja niebezpiecznych i "ciekawskich" funkcji, sposoby obrony. To jest wlasnie moj etap, czesc moich spostrzezen: - koniecznosc eliminacji takich skladnikow OS Windows jak: Outlook, WMP, IE - zastapienia innymi. - koniecznosc optymalizacji uslug - gdzie jedny z wariantow jest sugestia Picasso. Stwozyc rozne profile uslug zwiazane z charakterem aktywnosci kompa. np. Internet, biuro, gracz, bastion - ograniczyc liczbe protokolow do niezbednego minimum. A kto wie ile naprawde jest protokolow w Sieci - i jak one funkcjonuja ? - mechanizm ID, GUID, UUID - blokada, modyfikacja dzialania, aplikacji, uslug,dll, za pomoca takich programow jak: XP Antispy, XPC3000, xpy, xqdc, X-SetupPro, X-Tweaker, inne - blokada i modyfikacja j/w za pomoca skryptow dostepnych w Sieci: "Ukryte opcje XP" forum "AKK N@T" z Katowic, skrypty z PCW Deutschland, skrypty XP, repozytoria skryptow. -//- c/ - to co najlepsze ale poza moim zasiegiem programistyka, kod zrodlowy. Najblizszy mi jest aktualnie poziom b/ - uzbieralo sie tego ponad 200 GB. Teraz najwazniejsze sa Wasze: doswiadczenie i wiedza, z pewnoscia wieksze niz moje. Niech kazdy dorzuci od siebie co bedzie uwazal za wazne w aspekcie obrony wlasnej anonimowosci i prywatnosci. Ostatnio rozbawil mnie program CyberGhost VPN ktory mial ukrywac moje dane wrazliwe dane i ukrywac IP na koncu tunelu, zapomnieli tylko dodac ze podczas rejestracji on-line wszystkie dane grzecznym szeregiem maszeruja do admina tego niby anonimowego serwera. Ten temat to nie jednorazowa przygoda, to temat rzeka i dlatego taki ciekawy. Zdrowych, Wesolych Swiat -wszystkim szczesciarzom ktorzy studiowali informatyke.. - Odnośnik do komentarza
Rekomendowane odpowiedzi