Rating@Mail.ru

Форум сайта "Виртуальная энциклопедия "Linux по-русски"


Текущее время: 27 апр 2017, 21:50

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 18 ]  На страницу Пред.  1, 2
Автор Сообщение
Непрочитанное сообщениеДобавлено: 24 апр 2016, 17:25 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9196
Откуда: Харьков
Достаточно интересные FAQ о вопросах защищённости и анонимности. Даёт общее представление о вопросах и их решении:

Сетевая анонимность: общие вопросы

Сетевая анонимность: сеть Tor


Вернуться к началу
 Профиль Отправить личное сообщение  
 
Непрочитанное сообщениеДобавлено: 25 июн 2016, 22:20 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9196
Откуда: Харьков
А вот очень интересный обзор сетевой безопасности, на уровне железа, как её понимает Intel - Безопасность прошивок на примере подсистемы Intel Management Engine
Цитата:
Таким образом, у нас имеется среда исполнения ring -3 (так её условно называют) — 1 штука. Её привилегированность обуславливается способностями, которыми наделён ME-контроллер (о них написано выше), а скрытность — полным отсутствием возможности контроллировать программными (и даже аппаратными, в production-версиях плат) средствами.
Изображение

Цитата:
Мы показали, что подсистема Intel ME является неотъемлемой частью архитектуры современных компьютерных платформ (на основе чипсетов/SoC Intel). Очевидно, что её компрометация предоставляет потенциальному злоумышленнику безграничные возможности контроля над платформой: доступ ко всему содержимому оперативной памяти (системная память, память гипервизора, SMRAM, ACRAM, выделяемая память для графического ядра — GFX UMA), out-of-band доступ к сетевому интерфейсу (мониторинг всего сетевого трафика), удалённый контроль как часть штатной функциональности AMT, перезапись любых регионов SPI флеш-памяти. Бонусом к этому является полное отсутствие возможностей обнаружения.

Цитата:
Заранее прокомментирую возможные призывы использовать компьютерные платформы на основе CPU и чипсетов от AMD: у них есть очень похожая технология, называется Platform Security Processor (PSP). Представлена не так давно, в 2013 году. Про неё пока известно не много, но кое-что можно почитать здесь.


Вернуться к началу
 Профиль Отправить личное сообщение  
 
Непрочитанное сообщениеДобавлено: 25 июн 2016, 22:24 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9196
Откуда: Харьков
Olej писал(а):
А вот очень интересный обзор сетевой безопасности, на уровне железа, как её понимает Intel - Безопасность прошивок на примере подсистемы Intel Management Engine

И в связи с этим
Фонд свободного ПО сертифицировал четвёртый ноутбук
Цитата:
12.12.2015 10:04
Фонд Свободного ПО представил четвёртый ноутбук, получивший сертификат соответствия требованиям обеспечения приватности и свободы пользователей, выдаваемый в рамках инициативы "Respect Your Freedom". Сертификат выдан ноутбуку Libreboot T400, который является вариантом выпускаемой с 2008 года серийной модели ThinkPad T400, укомплектованной полностью свободным дистрибутивом Trisquel GNU/Linux и прошивкой Libreboot (полностью свободный вариант Coreboot) вместо штатного BIOS.
...
Выдаваемый в рамках программы "Respect Your Freedom" сертификат даёт право использовать специальный логотип в связанных с продуктом материалах, подчёркивающий предоставление пользователю полного контроля над устройством. Из ранее сертифицированных ноутбуков можно отметить Gluglug X60 (Lenovo ThinkPad X60), Libreboot X200 (Lenovo ThinkPad X200) и Taurinus X200 (Lenovo ThinkPad X200). Из других сертифицированных Фондом СПО устройств можно отметить беспроводной маршрутизатор ThinkPenguin TPE-NWIFIROUTER, 3D-принтер LulzBot AO-101, беспроводной адаптер ThinkPenguin и беспроводной USB-адаптер Tehnoetic TET-N150.


Вернуться к началу
 Профиль Отправить личное сообщение  
 
Непрочитанное сообщениеДобавлено: 15 июл 2016, 16:10 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9196
Откуда: Харьков
Вот вчера только в Ницце расстреляно и передавлено 70-тонным грузовиком 80 человек убитыми, и больше 50 по больницам...

Но прогрессивно-демократическое IT сообщество всё так же на множестве ресурсов скорбит, пережёвывает и льёт слёзы о "сохранении неприкосновенности частной жизни", "законах Яровой" и других "чудовищных" вещах...

Нет, не зря я в своё время высказал гипотезу: "почему IT-специалисты - это худшая часть социума?"
Говна собачьи ... и этим всё сказано. :lol:


Вернуться к началу
 Профиль Отправить личное сообщение  
 
Непрочитанное сообщениеДобавлено: 16 фев 2017, 17:54 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9196
Откуда: Харьков
Olej писал(а):
Вопросы защищённости в глобальных сетях может стать чуть ли не основной "фишкой" развития в IT-сети на ближайшие несколько лет!

Множество публикаций активизировалось в последние времена, посвящённые с анонимностью и защитой приватности в Сети.
Только ссылки:

В Беларуси начались блокировки Tor
Цитата:
5 декабря 2016 в 19:57


Национальные особенности китаёзного интернета
Цитата:
07.12.2016 в 18:52

Там любопытно комментарии посмотреть:
Цитата:
...
От тотального негатива в ваших текстах вы наверное уже никогда не избавитесь (это кажется тоже от голубицких), но негатив мы все фильтровать научились.
...


Вернуться к началу
 Профиль Отправить личное сообщение  
 
Непрочитанное сообщениеДобавлено: 21 фев 2017, 14:14 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9196
Откуда: Харьков
2 свеженьких публикации, т.е. две части одного обсуждения, получившего популярность и развитие:

Что в имени тебе моем: как качественно «пробить» человека в сети Интернет?
Цитата:
11 января в 19:36
Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернете и старания наших ИТ-компаний по автоматизации всего и вся позволяют нам довольно оперативно собирать интересующую информацию о конкретных персонах по открытым источникам. Чтобы это делать быстро и качественно, нам нужно владеть простой методологией разведывательной работы и знать, где и какую информацию о человеке можно добыть в интернете.


Интернет-разведка в действии: who is Mr./Ms. Habraman?
Цитата:
24 января в 07:46
Рассмотрим следующую ситуацию: новый пользователь Хабра, получив «минус в карму» еще до первого своего поста/комментария на ресурсе, решает узнать, а кто же скрывается за изощренно придуманными никами пользователей Хабра и задается вопросом: who is Mr./Ms. Habraman?


Как «пробить» человека в Интернет: используем операторы Google и логику
Цитата:
14 февраля в 19:09
В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.


На которые стоит обратить внимание!


Вернуться к началу
 Профиль Отправить личное сообщение  
 
Непрочитанное сообщениеДобавлено: 06 апр 2017, 15:28 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9196
Откуда: Харьков
Olej писал(а):
Достаточно интересные FAQ о вопросах защищённости и анонимности.

Для тех, кто мечтает о анонимности в сети и вопит о ограничениях их свобод в Интернет ... попались мне на глаза интересные данные:
- техникой анализа и обработки BigData ...
- 36 лайков, которые вы поставили (возможно непроизвольно) в Интернет (за всю свою жизнь) на 100% достаточно чтобы определить ваш пол, характер, уровень образования, уровня дохода и т.д.
- 300 лайков, которые вы оставили в Интернет достаточно, чтобы получить о вас информации больше, чем знают о вас члены вашей семьи.

Вот откуда идёт такой бешеный интерес к алгоритмике и математическим основам BigData технологий обработки информации!
Всплеснувшийся в последние 3-5 лет.


Вернуться к началу
 Профиль Отправить личное сообщение  
 
Непрочитанное сообщениеДобавлено: 22 апр 2017, 11:27 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9196
Откуда: Харьков
Возвращаемся в тему. И подводим итоги (промежуточные).
За это время опробованы и детально освещены темы по защищённости ВНУТРИ сети, собираем всё вместе:
публичные прокси-сервера
анонимайзеры
TOR сеть
VPN и OpenVPN (это 2 темы об одном и том же, но с разных сторон)

И уточняемся (одно из возможных мнений) Отличия VPN от TOR, proxy и анонимайзеров
Цитата:
17.01.2017
Изображение
VPN работает на компьютере глобально и перенаправляет через туннель работу всего программного обеспечения, установленного на компьютере. Любой запрос - через чат, браузер, клиент облачного хранилища (dropbox) и др. перед попаданием к адресату проходит через туннель и шифруется. Промежуточные устройства «путают следы» через шифрование запросов и расшифровывают его только перед отправкой конечному адресату. Конечный адресат запроса, например, сайт, фиксирует не данные пользователя -- географическое положение и пр., а данные VPN сервера. Т. е. теоретически невозможно отследить какие сайты посещал пользователь и что за запросы передавал по защищенному подключению.
В некоторой степени аналогами VPN можно считать анонимайзеры, proxy и TOR, но все они в чем-то проигрывают виртуальным частным сетям.
Чем отличается VPN от TOR
Подобно VPN технология TOR предполагает шифрование запросов и передачу их от пользователя к серверу и наоборот. Только постоянных туннелей TOR не создает, пути получения/передачи данных меняются при каждом обращении, что сокращает шансы на перехват пакетов данных, но не лучшим образом сказывает на скорости. TOR бесплатная технология и поддерживается энтузиастами, поэтому ожидать стабильной работы не приходится. Проще говоря, зайти на сайт, заблокированный провайдером, получится, но видео в HD-качестве с него грузиться будет несколько часов или даже дней.
Чем отличается VPN от proxy
Proxy по аналогии с VPN перенаправляют запрос к сайту, пропуская его через серверы-посредники. Только перехватить такие запросы несложно, ведь обмен информацией происходит без какого-либо шифрования.
Чем отличается VPN от анонимайзера
Анонимайзер -- урезанный вариант proxy, способный работать только в рамках открытой вкладки браузера. Через него получится зайти на страницу, но воспользоваться большинством возможностей не получится, да и шифрования никакого не предусмотрено.

По скорости из способов непрямого обмена данными выиграет proxy, т. к. он не предусматривает шифрования канала связи. На втором месте VPN, обеспечивающий не только анонимность, но и защиту. Третье место за анонимайзером, ограниченным работой в открытом окне браузера. TOR подойдет, когда нет времени и возможностей для подключения к VPN, но на скоростную обработку объемных запросов рассчитывать не стоит. Эта градация справедлива для случая, когда используются не нагруженные сервера, находящиеся на одинаковом расстоянии от тестируемого.


Вернуться к началу
 Профиль Отправить личное сообщение  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 18 ]  На страницу Пред.  1, 2

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 0


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
cron
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB
[ Time : 0.034s | 16 Queries | GZIP : On ]