Skocz do zawartości

kaczakkkk

Użytkownicy
  • Postów

    819
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez kaczakkkk

  1. Dodatkowa informacje ktore pominolem wczoraj - problem dot Win XP Pro + SP3, podczas niekonczacego sie otwierania strony CPU jest na 100% i procek wyraznie zwalnia na skutek przegrzania. Log z " net-log " zalaczony. Moze problem wynika ze zbyt wielu wpisow w pliku Hosts - gdzie ostatnio przenioslem "gotowca" sciagnietego z Sieci? Plik loga jest wiekszy anizeli 4.88 MB /dopuszczalna max wielkosc zalacznika/ Jak go przeslac?
  2. Przeczuwam, ze jestem w zlym dziale, ale do rzeczy. Przywracalem Rejestr - Eruntem. Po przywroceniu stracilem Internet. Objawy w/g systemowych narzedzi analitycznych z Panelu Sterowania mam: silny sygnal, polaczenie z Siecia. Objawy: nie moze otworzyc strony, szuka serwera. Naprawialem konfiguracje TCP/IP, rowniez Winsock. Bez efektu. Dodatkowa informacja: oryginalny firewall Windows jak jest wlaczony to blokuje. Probowalem firewalem Sygate dajac zgode na przepuszczanie - rowniez blokada. Co to moze byc?
  3. Dziekuje Picasso za blyskawiczna i jak zwykle bezbledna odpowiedz. Pozdrawiam z szacunkiem.
  4. Jak odmowic prawa do zapisu dla: pliku, folderu, katalogu, systemu ? Mam Win XP Professional - NTFS, 32 - bity. Zamierzam odmowic prawa do zapisu folderom gdzie przegladarka zapisuje swoje cookies. Jezeli mozna to prosze o dostepna interpretacje, poniewaz dotychczas tego nie robilem. Z gory dziekuje i pozdrawiam.
  5. Szkoda ze to wszystko, mogl byc swietny dlugi temat, zostala herbata. Zamykam
  6. A co jezeli prawo jest tworzone przez rzadzacych dla siebie samych. Jak zakwalifikowac moralnie, etycznie, pragmatycznie - biernosc wobec zla? Wpajanie uleglosci jako "soft killing" gdzie majac czyste rece mozna doprowadzic ofiare do samounicestwienia, ba nawet caly narod, dysponujac wiedza, srodkami. To nie takie proste - byc grzecznym i myc rece przed pojsciem spac , a w szystko bedzie dobrze. A mozliwosc wyrazania opinii, swojej wiedzy - jezeli jestes cenzurowany, a jak to sie ma do Konstytucji. W wielu sytuacjach w zyciu jestesmy skazani tylko na siebie, a biernosc i uleglosc tulko przyspiesza agonie. Trzeba sie bronic, uratowac wolnosc wypowiedzi, kontaktu z innymi osobami. W dawnej NRD na 3 Ossi byl 1 agent Stasi, nawet zony donosily na mezow i odwrotnie. Taki jest wynik omnipotencji panstwa dodajmy chorego. Chcesz inny przyklad prosze, aktualnie Niemcy wprowadzaja szeroko zakrojony program przyuczenia do zawodu dla polskiej mlodziezy od 16 roku zycia. Takie dzieciaki beda dostawaly 350-700 Euro tygodniowo przez 3 lata, a jak bedzie madry to gwarancje pracy w Niemczech. Czy jakiekolwiek medium zajaknelo sie jednym slowem o tym programie? Nie - bo to jest cywilizowane wynaradawianie mlodych Polakow. Gwarantuje Ci ze taki post po 5 minutach zniknie z forum, a zakazanych tematow ktore bedac prawdziwymi nie przechodza jest ok 10. Piszesz ale to nie wychodzi na forum, a zamiast tego komp zaczyna fiksowac. Polish reality. Skuteczne sposoby ochrony anonimowosci i prywatnosci - o to sie do Was zwracam.
  7. No dobrze, w tym wszystkim co piszecie jest mnostwo racji, o USA mam podobne zdanie, ale koszula bliska cialu. Chcialbym : zakladac temat, umieszczac hinta czy nowy watek. dawac posta i wiedziec ze gdzies mnie nie rejestruja, ze jakis piesek nie weszy za mna , ze nie beda czytali mojej poczty,. albo wulgarnie odpowiadali zebym przestal bo z balkonu sie szybko spada. Moja anonimowosc i prywatnosc zalezy od, IP, bezpieczenstwa przegladarki, umiejetnego uzytkowania softu wuja Billa. Jak to wszystko Waszym zdaniem optymalnie zaimplementowac? A jak wchodzic na strony bez przegladarki? Podobno mozna. A jezeli Linux to jakie macie doswiadczenia? Jak to najlepiej zrobic? Szukam praktycznego rozwiazania, ktore jezeli nie uniemozliwi to max utrudni lokalizacje mojego kompa.
  8. Mea culpa, widze ze jestem niekomunikatywny. Nie krece zadnych lodow na kompie, mam wystarczajace powodzenie u Pan zeby z detalami wiedziec czego oczekuja od dojrzalego mezczyzny. Moze jestem rebelem ktory chce zachowac resztki anonimowosci i prywatnosci dla siebie. Z kazdym dniem zblizamy sie do orwellowskiej groteski ze bedziemy myslec jak kaze telewizor /zwroccie uwage jak telewizja staje sie jednostronna - jeden po drugim likwiduje sie programy niepogleglosciowe/ Niedlugo pokoj spoleczny bedzie gwarantowany przez obowiazkowe lykanie pigulki szczescia. Wolny czlowiek musi miec dostep do dobra i zla, musi miec mozliwosc wyboru, musi poniesc konsekwencje dokonanych wyborow. To uwazam za naturalny porzadek rzeczy. Niech Internet bedzie oaza wolnosci, niech kto chce prowadzi tam swoje wirtualne wojny, strona instytucjonalna i tak bedzie miala miazdzaca przewage kadr i srodkow. Nie zgadzam sie zeby jakis mierny urzednik decydowal do czego ja mam miec dostep a co jest dla mnie niedostepne, zabronione. Co wiedzielibysmy o dramacie smolenskim, zachowani policji na Krakowskim Przedmiesciu gdyby nie Internet. Gdzies pod Warszawa budowane jest aktualnie Ogolnopolskie Informatyczne Centrum Informacji Podatkowej gdzie bedzie naniesiony stan posiadania kazdego Polaka. Pod Londynem budowane jest centrum gdzie bedzie zarejestrowane i zachowane kazde wejscie do Sieci. Wyobrazam sobie jaka technologia za tym stoi. Program Echelon, Tusk wprowadza nowe prawo ograniczajace wolnosc wypowiedzi - witaj Koreo Pln. Ktos jest swiadkiem wydarzenia ktore powinno byc natychmiast upublicznione - ale jest to niemozliwe bo wszechobecna cenzura nie zna pojecia dobro spoleczne ale tylko dobro rzadzacych, itd. Orwell juz za drzwiami. Inny przyklad: pisze hinta czy posta na forum, moje zdanie jest niezgodne z aktualnie obowiazujaca linia polityczna - nie chce sie bac ze za miesic czy dwa przyjada smutni panowie ktorzy sa w kazdym systemie. Internet jest jednym z ostatnoch otwartych oczu spoleczenstwa, jezeli damy je sobie zamknac, zrobia z nami co beda chcieli. Dosc poezji. Co sadzicie o ukrywaniu IP poprzez wylaczenie protokolu ICMP polaczonego z przejsciem komputera w stan "stealth" ? Jaka metoda ukrywania IP jest najskuteczniejsza? Ktore : uslugi, aplikacje, protokoly najbardziej zagrazaja anonimowosci ? Jakie sa ciekawskie funkcje w Win7? Swiateczne Pozdrowienia.
  9. Jezeli ktos pasjonuje sie nauka jezykow obcych i kolekcjonuje slowniki bo spedzil piekne wakacje w Hiszpanii - to ma manie przesladowcza, ma obsesje, zamierza cos zlego??? Dla mnie Platforma Windows to stuoki Argus ktory: podglada, kopiuje, donosi. Jest to dla mnie wyzwanie intelektualne, wyszedlem z zalozenia ze za znakomita Picasso zaispirowami jej profesjonalizem pojda najlepsi i najambitniejsi ktorzy ciagle sie rozwijaja, i sami maja bardzo duzo do powiedzenia. Dlatego zalozylem ten temat. Mysle ze najblizszy byl Omkar kiedy napisal ze wlasciwym rozmowca byliby programisci kodu zrodlowego, ale to nieosiagalne dla mnie. Niestety. Wiec znowu zrobmy prosty schemat dla lepszego zrozumienia: poziom a/ - Sugerowanie softu: proxy, wielowarstwowosc, zapora, aplikacje ochronne, wszystkie antyszkodniki, wszystkie skanery itd, itd. Dobre, fragmentaryczne, podstawowe. Nie obejmuje caolosci, Nie mowi o powiazaniach, ukryte pozostawia ukrytym. -//- b/- Proba calosciowego postrzegania Platformy Windows jako niebezpiecznego narzedzia, specyfikacja niebezpiecznych i "ciekawskich" funkcji, sposoby obrony. To jest wlasnie moj etap, czesc moich spostrzezen: - koniecznosc eliminacji takich skladnikow OS Windows jak: Outlook, WMP, IE - zastapienia innymi. - koniecznosc optymalizacji uslug - gdzie jedny z wariantow jest sugestia Picasso. Stwozyc rozne profile uslug zwiazane z charakterem aktywnosci kompa. np. Internet, biuro, gracz, bastion - ograniczyc liczbe protokolow do niezbednego minimum. A kto wie ile naprawde jest protokolow w Sieci - i jak one funkcjonuja ? - mechanizm ID, GUID, UUID - blokada, modyfikacja dzialania, aplikacji, uslug,dll, za pomoca takich programow jak: XP Antispy, XPC3000, xpy, xqdc, X-SetupPro, X-Tweaker, inne - blokada i modyfikacja j/w za pomoca skryptow dostepnych w Sieci: "Ukryte opcje XP" forum "AKK N@T" z Katowic, skrypty z PCW Deutschland, skrypty XP, repozytoria skryptow. -//- c/ - to co najlepsze ale poza moim zasiegiem programistyka, kod zrodlowy. Najblizszy mi jest aktualnie poziom b/ - uzbieralo sie tego ponad 200 GB. Teraz najwazniejsze sa Wasze: doswiadczenie i wiedza, z pewnoscia wieksze niz moje. Niech kazdy dorzuci od siebie co bedzie uwazal za wazne w aspekcie obrony wlasnej anonimowosci i prywatnosci. Ostatnio rozbawil mnie program CyberGhost VPN ktory mial ukrywac moje dane wrazliwe dane i ukrywac IP na koncu tunelu, zapomnieli tylko dodac ze podczas rejestracji on-line wszystkie dane grzecznym szeregiem maszeruja do admina tego niby anonimowego serwera. Ten temat to nie jednorazowa przygoda, to temat rzeka i dlatego taki ciekawy. Zdrowych, Wesolych Swiat -wszystkim szczesciarzom ktorzy studiowali informatyke.. -
  10. Przeciez nie moge wszystkiego napisac otwartym tekstem, oczywiscie chce byc rzeczywiscie a nie iluzorycznie anonimowy, chce widziec ich i zeby oni mnie nie widzieli a juz przynajmniej nie mogli dosiegnac. Oczywiscie ze szukam partnerow do rozmowy / najlepiej na priv/ ktorzy mysla podobnie jak ja, ale maja wiecej wiedzy i doswiadczenia, ktorzy pracujac na Windows sa swiadomi,ze ten OS na poziomie systemu, aplikacji, efektu aktywnosci = plik, jest jednym wielkim kombajnem szpiegowskim. Gdyby unieruchomic i wyciac wszystko co jest niebezpieczne - to przestalby dzialac. Przeciez nie musze pisac o: usuwaniu ciekawskich skladnikow systemu, o samoodtwarzalnych plikach dll, o koniecznosci zablokowania kilkudziesieciu uslug, o usuwaniu metadanych z utworzonych plikow, o koniecznosci pracy na koncie z obnizonymi uprawnieniami, czym naprawde sa skrypty, itd, itd . a co dopiero transmisja sam chyba wiesz. Dlatego szukam fachowca ktory ma te "klocki Lego" optymalnie poukladane i mu sie to sprawdzilo. Dlatego delikatnie napisalem cyt "kto wyjdzie poza koncepcje" w domysle wujka Billa. Wracajac do jednej z mozliwosci jaka jest wirtualizacja pozwole sobie miec inne zdanie niz Twoje - dysponujac duzym RAMem i dobrym procesorem. oraz min 2 HDD mozesz uruchomic wirtualne srodowisko z nieograniczona liczba dyskow wsrod ktorych jest schowany ten prawdziwy. Zanim intruz do niego dotrze - wszystkie alarmy uprzedza Cie znacznie wczesniej Z innej beczki mozna zbudowac zmienne srodowisko oprogramowania systemowego ktore skrajnie utrudni penetracje kompa. Pewna osoba proponuje odplatnie wykonanie wszystkiego. Mnie sie nie spieszy. Obejscie filtrowania adresow MAC - Air Snare i konfigurowanie polaczenia sieciowego, mozesz zrobic z co chcesz, np zmienic programem etherchange. Poniewaz Windows we wszystkich swoich komponentach, implementacjach, aktywnosciach - jest "trefny" , to bezpieczensto=anonimowosc wymaga calosciowej koncepcji: zsynchronizowanego hardware do software lub odwrotnie. Uwazam ze jak ktos pyta na forum o bezpieczenstwo lub anonimowosc a Wy mu podajecie pare najpopularniejszych programow - to taka osoba dostaje tylko substytut, zeby sie lepiej poczula np przeciw " script kiddies" Porada powinna byc zakonczona klauzula: jestes bezpieczny wobec najslabszych uzytkownikow Internetu, ci na srednim poziomie swiadomie nie robia Ci krzywdy, uzytkownicy instytucjonalni maja Ciebie " na talerzu" z kazdej strony. Jak zrobic z Windy kompleksowy bastion nie do zdobycia dla uzytkownikow na wszystkich trzech poziomach, to jest wyzwanie dla entuzjasty i profesionalisty.
  11. Fajne. Dziekuje. Ale koncepcyjnie nic nowego. Solidne podstawowe rzemioslo. Wiem ze sa inne mozliwosci. Jeszcze raz dziekuje za zaangazowanie i zyczliwa pomoc, ja bede drazyl temat. Jak wyjdziecie poza konwencje - to pamietajcie o mnie. Dzieki i pozdrawiam.
  12. Dziekuje za szybka i rzeczowa ocene , ala jest male ale ta korespondencja miala identyczny charakter jak setki podobnych polegajacych na przezucaniu sie programami i opiniami o nich, o ile odpowiedzia na pierwsza czesc pytania ktora mozna uznac jest tunelowanie to na druga czesc pytania - jak byc anonimowym na koncu rury nie dostalem zadnej odpowiedzi ani sugestii. Po wtore pojawiaja sie nowe mozliwosci / wirtualizacja, system w RAM-ie, no i oczywiscie rozne distra Linuxa - bijace na glowe bezpieczenstwo Platformy Windows. Jest tego tyle ze brak czasu uniemozliwia rzetelne testowanie kazdego wariantu. Dlatego pozwalam sobie zabierac Wasz czas i pytac o opinie.Ale do rzeczy: jak byc anonimowym na koncu rury? Oto jest pytanie.
  13. Moje zabezpieczenia: 1 - Sygate Personal Firewall - skonfigurowany by pytac o udostepnienie dostepu do Sieci dla uslugi lub programu 2 - Comlodo Antywirus 3 - SAS 4 - CCleaner - tracks 5 - ID Blaster Firefox 3.5 + nastepujace dodatki: - Track ME Not - No Script - Image and Flash blocker - Stealther - Privacy Suite Dodatkowo mam wylaczonego IE, oraz ok 30 zbednych uslug. Moje pytanie do profesjonalistow jest: jak byc anonimowym 1 - w drodze transmisji 2 - w punkcie koncowym transmisji. Wszystko inne to iluzja bezpieczenstwa. Soft mam legalny i nie bawie sie w takie tam rozne eksperymenty, poniewaz to jest OEM to nie moge usunac niestety niektorych skladnikow.
  14. Wszystko pieknie, a co jezeli wyciek prywatnych danych wystepuje nie po drodze tylko na drugim koncu polaczenia cyt" Remember that Tor anonymizes the origin of your traffic, and it encrypts everything inside the Tor network, but it can't encrypt your traffic between the Tor network and its final destination. If you are communicating sensitive information, you should use as much care as you would on the normal scary Internet — use HTTPS or other end-to-end encryption and authentication. Widze ze zagrozenie prywatnosci wystepuje 1/ - po drodze - gdzie w znacznej mierze ochrona sa programy ktore podaliscie i za ktore dziekuje, 2/ - u celu - gdzie moj komputer jest calkowicie bezbronny i identyfikowalny, niestety ! Jak uniemozliwic "na drugim koncu rury - gdzie wszystkie moje dane sa na talerzu" zidentyfikowanie mojego komputera? Podejrzewam wlasnie witryny o dyskretne udostepnianie danych. Wyjasniam, nie interesuja mnie "stronki" nie wlamuje sie do nikogo, jestem tylko oburzony ze system traktuje mnie niewlasciwie. Nie lubie jak ktos czyta moja poczte, kpi z moich pogladow, pozostaje bezkarny.Jaka prywatnosc? jaka anonimowosc? jakie bezpieczenstwo? To zarty.
  15. Zastanawiam sie czy NTFS streams moga miec z ta sytuacja cos wspolnego? Chyba myslimy podobnie, sprobuje wirtualnej klawiatury i Firefoxa przez anonymous proxy. Jezeli to nie pomoze to chyba trzeba sie pozegnac z wujem Billem i zaczac przygode z Free BSD lub Open BSD moze Solaris zasloniete IP tables. Przeraza mnie koniecznosc pisania regulek, a chcialbym uniknac stosowania nakladek graficznych ktore podobno wykorzystuja 30% rzeczywistych mozliwosci zapory. Nie wiesz gdzie moge sciagnoc gotowe regulki na podstawowe uslugi?
  16. Chcialem Cie zapytac czy w praktyce sa roznice miedzy anonimowym proxy JonDoFox a natywna proxy wbudowana w Firefoxa? Narzedzia - Opcje - Ustawienia polaczenia z Internetem. Tu i tam "onion" A jaki masz jeszcze pomysl oprocz : proxy, Nat, anonimizerow, ID-Blaster itp polowicznie skutecznych metod, Przy okazji zalaczam kopie ratingu - "ABSOLUTE GARBAGE! VERY VERY SLOW."
  17. Nie rejestrowalem sie, Nie podawalem adresu mailowego. Wypowiadalem sie jako niezalogowany. Tylko dziecko popelniloby takie bledy. Ale moze ktos inny bedzie mial inne pomysly na bezpieczne dane osobowe w przegladarce i systemie? Przed chwila usunolem maila z ktorego wynika ze czytaja moja poczte, wiem ze to sprawa dla admina sieci, ale wiem ze to nie wiele pomoze. Przeciez to kpina z prywatnosci.
  18. Od momentu jak zaczolem umieszczac posty na forach w 3 najwiekszych polskojezycznych witrynach na moja poczte przychodza, pogrozki, wulgarne komentarze itp. Mam Win XP Prefessional, Firefoxa 3,5, do niego 5 podstawowych dodatkow security i anonimity. Przywrocilem lustro systemu i nadal to samo. Wylaczylem scrypty Java - nie pomoglo. Antyspy i antywir rowniez nie pomagaja.Porty mam pozamykane WWDC, w miare mozliwosci staram sie kontrolowac transmisje - wszystko na nic. Moj komputer jest dla nich otwarty. Jak naprawde skutecznie ochronic moja prywatnosc - najlepsze forum w Polsce - Picasso TY wiesz wszystko - pomoz prosze!
  19. Wiem, ze jestem marudny, ale polknolem bakcyla juz kilka lat wstecz, spedzam po kilka godz dziennie przed kompem mam sto pomyslow i jeszcze wiecej pytan - dletego szukam rozmowcy na forum. Gdzie Twoim zdaniem moge znalezc srodowisko ludzi entuzjastow samoukow. Na studia juz niestety za pozno.
  20. Juz usunolem, ale bardzo prosze o porade jak prawidlowo i jakimi narzedziami we wlasnym zakresie analizowac zwiazek miedzy: plikiem wykonywalnym a biblioteka dynamiczna a odpowiednim kluczem rejestru a powiazana usluga. Jak wynika jedno z drugiego i jak to samemu analizowac? Bardzo prosze o pomoc. Pozdro Ps. Wiaze sie to z super-ukrytymi i ukrytymi dll. Czytalem wypowiedzi Picasso w wielu postach, byly one niestety tylko fragmentaryczne, a mysle ze caloksztalt zagadnienia i "jego konsekwencje" sa bardzo istotne. Moze ktos ma to zebrane w calosc?
  21. Ostatnie skanowanie skanerem Pandy online wykazalo 3 szpiegowskie pliki dll, zlokalizowane w system32. Wszystko pieknie ale bylbym wdzieczny gdyby ktos moglby mi wyjasnic badz zademonstrowac procedure ustalania zwiazku miedzy: wykonywana usluga a plikiem wykonywalnym a biblioteka dynamiczna dll a odpowiednim kluczem rejestru /jak to ustalic ktory jest odpowiedni?/ w celu calkowitego usuniecia szkodnika w/g prawidlowego schematu postepowania tj: deaktywacja uslugi - usuniecie z uslug - usuniecie z Rejestru - usuniecie uwolnionych plikow. Bede rowniez wdzieczny za wskazanie pomocnych stron w Internecie.Dziekuje i pozdrawiam.
  22. Traktuje to hobbystycznie, jako zasob wiedzy, tym niemniej bardzo dziekuje za blyskawiczna i profesjonalna jak zwykle u Picasso odpowiedz. Pozdrawiam z szacunkiem.Wola
  23. W postach Picasso wielokrotnie wspominala o antytrojanie FindnFix. Zamierzalem go zaimplementowac ale niestety wszystkie linki sa nieaktywne. Moze ktos go ma w swoich zasobach i moze podac ? Googlowalem na wszystkie mozliwe sposoby, moze jest kontynuacja pod inna nazwa, a moze program o takim samym dzialaniu ale inaczej nazwany? Wdzieczny za pomoc. Wola
×
×
  • Dodaj nową pozycję...