Skocz do zawartości

kaczakkkk

Użytkownicy
  • Postów

    819
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez kaczakkkk

  1. Dodatkowa informacje ktore pominolem wczoraj - problem dot Win XP Pro + SP3, podczas niekonczacego sie otwierania strony CPU jest na 100% i procek wyraznie zwalnia na skutek przegrzania. Log z " net-log " zalaczony. Moze problem wynika ze zbyt wielu wpisow w pliku

    Hosts - gdzie ostatnio przenioslem "gotowca" sciagnietego z Sieci?

    Plik loga jest wiekszy anizeli 4.88 MB /dopuszczalna max wielkosc zalacznika/ Jak go przeslac?

  2. Przeczuwam, ze jestem w zlym dziale, ale do rzeczy. Przywracalem Rejestr - Eruntem. Po przywroceniu stracilem Internet. Objawy w/g systemowych narzedzi analitycznych z Panelu Sterowania mam: silny sygnal, polaczenie z Siecia. Objawy: nie moze otworzyc strony, szuka serwera. Naprawialem konfiguracje TCP/IP, rowniez Winsock. Bez efektu. Dodatkowa informacja: oryginalny firewall Windows jak jest wlaczony to blokuje. Probowalem firewalem Sygate dajac zgode na przepuszczanie - rowniez blokada. Co to moze byc?

  3. Skoro to platforma NTFS, to: Właściwości folderu > karta Zabezpieczenia > Zaawansowane > wybierasz / wstawiasz odpowiednie konto lub grupę > zaznaczasz Odmów dla odpowiednich operacji.

    Dziekuje Picasso za blyskawiczna i jak zwykle bezbledna odpowiedz. Pozdrawiam z szacunkiem.

  4. Jak odmowic prawa do zapisu dla: pliku, folderu, katalogu, systemu ?

    Mam Win XP Professional - NTFS, 32 - bity.

    Zamierzam odmowic prawa do zapisu folderom gdzie przegladarka zapisuje swoje cookies.

    Jezeli mozna to prosze o dostepna interpretacje, poniewaz dotychczas tego nie robilem.

    Z gory dziekuje i pozdrawiam.

  5. Linux nie tylko ze względu na mniejszą popularność jest znacznie bezpieczniejszym systemem operacyjnym. Drążymy jednak temat anonimowości wyłączając wyciek danych powodowany przez wirusy i tutaj praktycznie nie wiele możemy zrobić w przypadku instytucji rządowych i organów ścigania. Nawet Tor od kilku lat nie stanowi przeszkody:

     

    http://www.securitystandard.pl/news/107720/Cebula.nie.bedzie.juz.calkiem.anonimowa.html

     

    Na pewno nie warto łamać prawa i zastosować optymalną ochronę, która jest połączeniem wygody użytkowania ze skutecznym zabezpieczeniem przed utratą prywatności ze strony nieuczciwych ludzi, firm czy organizacji. Ma chyba rację Likwidator, że szyfrowanie jest tutaj najskuteczniejsze. Czy jednak warto się tak murować:

     

    http://www.psychologiainternetu.fora.pl/font-color-purple-wirtualny-swiat-i-cyberprzestrzen-font,4/prywatnosc-w-sieci,310.html

     

    A co jezeli prawo jest tworzone przez rzadzacych dla siebie samych. Jak zakwalifikowac moralnie, etycznie, pragmatycznie - biernosc wobec zla? Wpajanie uleglosci jako "soft killing" gdzie majac czyste rece mozna doprowadzic ofiare do samounicestwienia, ba nawet caly narod, dysponujac wiedza, srodkami. To nie takie proste - byc grzecznym i myc rece przed pojsciem spac , a w szystko bedzie dobrze. A mozliwosc wyrazania opinii, swojej wiedzy - jezeli jestes cenzurowany, a jak to sie ma do Konstytucji.

    W wielu sytuacjach w zyciu jestesmy skazani tylko na siebie, a biernosc i uleglosc tulko przyspiesza agonie. Trzeba sie bronic, uratowac wolnosc wypowiedzi, kontaktu z innymi osobami. W dawnej NRD na 3 Ossi byl 1 agent Stasi, nawet zony donosily na mezow i odwrotnie. Taki jest wynik omnipotencji panstwa dodajmy chorego.

    Chcesz inny przyklad prosze, aktualnie Niemcy wprowadzaja szeroko zakrojony program przyuczenia do zawodu dla polskiej mlodziezy od 16 roku zycia. Takie dzieciaki beda dostawaly 350-700 Euro tygodniowo przez 3 lata, a jak bedzie madry to gwarancje pracy w Niemczech. Czy jakiekolwiek medium zajaknelo sie jednym slowem o tym programie? Nie - bo to jest cywilizowane wynaradawianie mlodych Polakow. Gwarantuje Ci ze taki post po 5 minutach zniknie z forum, a zakazanych tematow ktore bedac prawdziwymi nie przechodza jest ok 10. Piszesz ale to nie wychodzi na forum, a zamiast tego komp zaczyna fiksowac. Polish reality. Skuteczne sposoby ochrony anonimowosci i prywatnosci - o to sie do Was zwracam.

  6. Nie ma zabezpieczenia, którego nie udałoby się prędzej czy później złamać...w takim razie nie ma geniusza, który jest w stanie ochronić skutecznie wszystkie swoje dane, ale również i takiego, który obejdzie każde znane zabezpieczenie. Wszystkie metody obejścia/łamania zabezpieczeń są pochodnymi metod zabezpieczeń już istniejących...nie da się wymyślić malware na coś, co nie istnieje...i vice versa - nie da się wymyślić zabezpieczenia (skutecznego) przeciwko nieistniejącemu zagrożeniu. Zwykły użytkownik jest gdzieś pośrodku tego wyścigu "drapieżca-ofiara" i tylko od niego samego, jego wiedzy, świadomości zagrożeń i umiejętności zależy, jak blisko znajdzie się "czołówki"lub "ogona". Większość jest gdzieś pośrodku, bo decyduje o tym statystyka - choćby krzywa rozkładu normalnego.

    Patrzymy na Stany i stamtąd czerpiemy wzorce...a Stany są niewolnikiem własnej otwartości...wiemy o nich bardzo dużo, o ich kulturze, rozwoju technologicznym, myśli intelektualnej...również tej w zakresie naszej dyskusji...z drugiej strony większość ludzi to kompletne "niedouki", dla których kraj to prezydent, własna miejscowość i obszar w obrębie może kilkuset mil. Informacji jest tyle, że nie są w stanie jej ogarnąć...nie dają rady połapać się w tym wszystkim...mają niemal wszystko, co nawet najbardziej chory umysł jest w stanie wymyślić...przesyt,a przy tym zidiocenie. Brak szerszego pojęcia o świecie, o innych, zainteresowanie tylko "końcem własnego nosa" graniczy z megalomańskim przeświadczeniem o swojej i kraju doskonałości. Gdzie tam miejsce na prywatność? Rozwijają kolejne technologie zabezpieczeń, bo ludzie mimo wszystko są wciąż tam na tyle głupi, żeby chwalić się wszystkim przed wszystkimi...bo zatracili zdrowy rozsądek i umiejętność odróżniania prawdy i fałszu...są łatwowierni, a to przecież głównie wykorzystuje się w próbach ataków pojedynczych użytkowników czy całych "sieciowych społeczeństw".

    A co wiemy o reszcie świata?...gdzie takie np. Chiny, gdzie mieszka 1/4 ludzkości?

     

    No dobrze, w tym wszystkim co piszecie jest mnostwo racji, o USA mam podobne zdanie, ale koszula bliska cialu. Chcialbym : zakladac temat, umieszczac hinta czy nowy watek. dawac posta i wiedziec ze gdzies mnie nie rejestruja, ze jakis piesek nie weszy za mna , ze nie beda czytali mojej poczty,. albo wulgarnie odpowiadali zebym przestal bo z balkonu sie szybko spada.

    Moja anonimowosc i prywatnosc zalezy od, IP, bezpieczenstwa przegladarki, umiejetnego uzytkowania softu wuja Billa.

    Jak to wszystko Waszym zdaniem optymalnie zaimplementowac? A jak wchodzic na strony bez przegladarki? Podobno mozna.

    A jezeli Linux to jakie macie doswiadczenia? Jak to najlepiej zrobic? Szukam praktycznego rozwiazania, ktore jezeli nie uniemozliwi to max utrudni lokalizacje mojego kompa.

  7. Wiem,że USA jest mocna technologicznie, to bogaty, nowoczesny kraj , ale jak tam mocno zachwalasz Stany Zjednoczone to się tam przeprowadź i niech Cię inwigilują na potęgę . :) Tam takie sprawy są na porządku dziennym . Co do zabezpieczeń ja nie napisałem,że złamanie TrueCrypta jest nie możliwe. Napisałem tylko,że nie słyszałem z wiarygodnych źródeł ,aby zostały zabezpieczenia programu złamane. Dzięki bardzo mocnego szyfrowaniu zajmie to bardzo dużo czasu. My nie jesteśmy w USA. Użytkownik @ kaczakkk mieszka w Polsce więc takie zabezpieczenia u nas wystarczą na taki biedny, zacofany kraj , dużo do tyłu porównując Polskę do zdecydowanie bogatszych, postępowych krajów zachodnich czy USA. Nasz kraj nie ma takiej infrastruktury, technologii jak wiele innych państw więc nie ma co panikować tym bardziej,że oprócz braków technologicznych również polityka państwa nie jest taka jak np. w USA które szczególnie kładą nacisk na bezpieczeństwo kraju . Czytałem nie dawno,że nasza policja próbuje wprowadzić jakąś nowinkę , która będzie śledzić nasze poczynania , dopiero teraz , w innych państwach już to dawno wprowadzili , pewnie bardziej rygorystyczne metody więc taki TrueCrypt wystarczy do zaszyfrowania dysków. Do tego jak się doda Keyscramblera do zaszyfrowania wstukiwanych przez nas znaków to ochrona jak na polskie warunki nie do przejścia na tą chwile i ogólnie bardzo skuteczną .User kaczakkk ma domowy komputer, nie pracuje poza tym w jakieś korporacji, czy w instytucjach rządowych,. Rozmawiamy o zabezpieczeniu 1 kompa przecież. Tym bardziej styknie. Nie ma co patrzyć na Stany , żyjemy w Polsce , choć zdaję sobie sprawę ,że są bardziej do przodu technologicznie przed nami, to logiczne dla każdego. Stany Stanami , Polska, Polską. :P

     

    Mea culpa, widze ze jestem niekomunikatywny. Nie krece zadnych lodow na kompie, mam wystarczajace powodzenie u Pan zeby z detalami wiedziec czego oczekuja od dojrzalego mezczyzny. Moze jestem rebelem ktory chce zachowac resztki anonimowosci i prywatnosci dla siebie. Z kazdym dniem zblizamy sie do orwellowskiej groteski ze bedziemy myslec jak kaze telewizor /zwroccie uwage jak telewizja staje sie jednostronna - jeden po drugim likwiduje sie programy niepogleglosciowe/ Niedlugo pokoj spoleczny bedzie gwarantowany przez obowiazkowe lykanie pigulki szczescia. Wolny czlowiek musi miec dostep do dobra i zla, musi miec mozliwosc wyboru, musi poniesc konsekwencje dokonanych wyborow. To uwazam za naturalny porzadek rzeczy. Niech Internet bedzie oaza wolnosci, niech kto chce prowadzi tam swoje wirtualne wojny, strona instytucjonalna i tak bedzie miala miazdzaca przewage kadr i srodkow.

    Nie zgadzam sie zeby jakis mierny urzednik decydowal do czego ja mam miec dostep a co jest dla mnie niedostepne, zabronione. Co wiedzielibysmy o dramacie smolenskim, zachowani policji na Krakowskim Przedmiesciu gdyby nie Internet. Gdzies pod Warszawa budowane jest aktualnie Ogolnopolskie Informatyczne Centrum Informacji Podatkowej gdzie bedzie naniesiony stan posiadania kazdego Polaka. Pod Londynem budowane jest centrum gdzie bedzie zarejestrowane i zachowane kazde wejscie do Sieci. Wyobrazam sobie jaka technologia za tym stoi. Program Echelon, Tusk wprowadza nowe prawo ograniczajace wolnosc wypowiedzi - witaj Koreo Pln. Ktos jest swiadkiem wydarzenia ktore powinno byc natychmiast upublicznione - ale jest to niemozliwe bo wszechobecna cenzura nie zna pojecia dobro spoleczne ale tylko dobro rzadzacych, itd. Orwell juz za drzwiami.

    Inny przyklad: pisze hinta czy posta na forum, moje zdanie jest niezgodne z aktualnie obowiazujaca linia polityczna - nie chce sie bac ze za miesic czy dwa przyjada smutni panowie ktorzy sa w kazdym systemie. Internet jest jednym z ostatnoch otwartych oczu spoleczenstwa, jezeli damy je sobie zamknac, zrobia z nami co beda chcieli.

    Dosc poezji. Co sadzicie o ukrywaniu IP poprzez wylaczenie protokolu ICMP polaczonego z przejsciem komputera w stan "stealth" ?

    Jaka metoda ukrywania IP jest najskuteczniejsza? Ktore : uslugi, aplikacje, protokoly najbardziej zagrazaja anonimowosci ? Jakie sa ciekawskie funkcje w Win7?

    Swiateczne Pozdrowienia.

  8. Jezeli ktos pasjonuje sie nauka jezykow obcych i kolekcjonuje slowniki bo spedzil piekne wakacje w Hiszpanii - to ma manie przesladowcza, ma obsesje, zamierza cos zlego??? Dla mnie Platforma Windows to stuoki Argus ktory: podglada, kopiuje, donosi. Jest to dla mnie wyzwanie intelektualne, wyszedlem z zalozenia ze za znakomita Picasso zaispirowami jej profesjonalizem pojda najlepsi i najambitniejsi ktorzy ciagle sie rozwijaja, i sami maja bardzo duzo do powiedzenia. Dlatego zalozylem ten temat.

    Mysle ze najblizszy byl Omkar kiedy napisal ze wlasciwym rozmowca byliby programisci kodu zrodlowego, ale to nieosiagalne dla mnie. Niestety. Wiec znowu zrobmy prosty schemat dla lepszego zrozumienia:

    poziom a/ - Sugerowanie softu: proxy, wielowarstwowosc, zapora, aplikacje ochronne, wszystkie antyszkodniki, wszystkie skanery itd, itd. Dobre, fragmentaryczne,

    podstawowe. Nie obejmuje caolosci, Nie mowi o powiazaniach, ukryte pozostawia ukrytym.

    -//- b/- Proba calosciowego postrzegania Platformy Windows jako niebezpiecznego narzedzia, specyfikacja niebezpiecznych i "ciekawskich" funkcji, sposoby obrony.

    To jest wlasnie moj etap, czesc moich spostrzezen:

    - koniecznosc eliminacji takich skladnikow OS Windows jak: Outlook, WMP, IE - zastapienia innymi.

    - koniecznosc optymalizacji uslug - gdzie jedny z wariantow jest sugestia Picasso. Stwozyc rozne profile uslug zwiazane z charakterem aktywnosci kompa.

    np. Internet, biuro, gracz, bastion

    - ograniczyc liczbe protokolow do niezbednego minimum. A kto wie ile naprawde jest protokolow w Sieci - i jak one funkcjonuja ?

    - mechanizm ID, GUID, UUID

    - blokada, modyfikacja dzialania, aplikacji, uslug,dll, za pomoca takich programow jak: XP Antispy, XPC3000, xpy, xqdc, X-SetupPro, X-Tweaker, inne

    - blokada i modyfikacja j/w za pomoca skryptow dostepnych w Sieci: "Ukryte opcje XP" forum "AKK N@T" z Katowic, skrypty z PCW Deutschland, skrypty

    XP, repozytoria skryptow.

    -//- c/ - to co najlepsze ale poza moim zasiegiem programistyka, kod zrodlowy.

    Najblizszy mi jest aktualnie poziom b/ - uzbieralo sie tego ponad 200 GB. Teraz najwazniejsze sa Wasze: doswiadczenie i wiedza, z pewnoscia wieksze niz moje.

    Niech kazdy dorzuci od siebie co bedzie uwazal za wazne w aspekcie obrony wlasnej anonimowosci i prywatnosci. Ostatnio rozbawil mnie program CyberGhost VPN ktory mial ukrywac moje dane wrazliwe dane i ukrywac IP na koncu tunelu, zapomnieli tylko dodac ze podczas rejestracji on-line wszystkie dane grzecznym szeregiem maszeruja do admina tego niby anonimowego serwera. Ten temat to nie jednorazowa przygoda, to temat rzeka i dlatego taki ciekawy. Zdrowych, Wesolych Swiat -wszystkim szczesciarzom ktorzy studiowali informatyke..

     

    -

  9. Szczerze powiedziawszy zaczynam coraz mniej rozumieć, czego naprawdę oczekujesz...bez obrazy. Prosisz o opinie, ale oczekujesz rozwiązania kompletnego...nic bardziej błędnego. Do rozwiązania dla Ciebie najkorzystniejszego musisz dojść po iluś tam próbach i wszystko zależeć będzie od tego ile wiesz, jakie masz doświadczenie i a najważniejsze czego oczekujesz. Mówisz o wykradaniu danych, o włamywaniu się na Twoje prywatne konta...założyłeś wątek w dziale infekcji? Jeśli nie, to niestety ale od tego trzeba zacząć, a potem dopiero przebudowywać poszczególne warstwy zabezpieczeń. Zmieniłeś jakiś soft z tego, co masz? Pewnie też nie...

    A odnośnie wirtualizacji, to nawet o niej nie wspomniałem...i zrobiłem to celowo, bo w tym przypadku nie ma żadnego zastosowania. Wirtualizator buduje obraz dysku systemowego lub jakiegokolwiek innego i tym obrazem w trakcie pracy operuje...to ma sens jako ochrona przed infekcjami, jeśli komputer jest bez infekcji...jeśli takową masz, to co chcesz wirtualizować? Zainfekowany system? Bez sensu. Po drugie wirtualizacja dysku nie broni Cię przed wyciekiem danych...to wciąż ten sam dysk, co fizyczny tyle, że nie dokonujesz żadnych zmian na nim...NIE DOKONUJESZ ZMIAN!...podkreślam to, bo jak ktoś znalazł furtkę do dysku rzeczywistego, to dokładnie taką samą furtkę ma na dysku zwirtualizowanym.

    Uszczelnianie teraz Twojego komputera to trochę jak opatrunek na zabrudzoną ranę...póki nie zdezynfekujesz, nie będzie się goić :)

    ----------

    edit:

    pisałem wcześniej o filtrowaniu MAC adresów w Twojej sieci...ustawiałeś to? Możesz ponadto użyć jakiegoś programu do monitorowania sieci i zobaczyć, czy poza Twoim lub innymi zaufanymi komputerami jest jeszcze jakiś, który podpina się pod Twoje łącze...program możesz znaleźć tu np. http://www.majorgeeks.com/download.php?id=39

     

    Przeciez nie moge wszystkiego napisac otwartym tekstem, oczywiscie chce byc rzeczywiscie a nie iluzorycznie anonimowy, chce widziec ich i zeby oni mnie nie widzieli a juz przynajmniej nie mogli dosiegnac. Oczywiscie ze szukam partnerow do rozmowy / najlepiej na priv/ ktorzy mysla podobnie jak ja, ale maja wiecej wiedzy i doswiadczenia, ktorzy pracujac na Windows sa swiadomi,ze ten OS na poziomie systemu, aplikacji, efektu aktywnosci = plik, jest jednym wielkim kombajnem szpiegowskim. Gdyby unieruchomic i wyciac wszystko co jest niebezpieczne - to przestalby dzialac. Przeciez nie musze pisac o: usuwaniu ciekawskich skladnikow systemu, o samoodtwarzalnych plikach dll, o koniecznosci zablokowania kilkudziesieciu uslug, o usuwaniu metadanych z utworzonych plikow, o koniecznosci pracy na koncie z obnizonymi uprawnieniami, czym naprawde sa skrypty, itd, itd . a co dopiero transmisja sam chyba wiesz. Dlatego szukam fachowca ktory ma te "klocki Lego"

    optymalnie poukladane i mu sie to sprawdzilo. Dlatego delikatnie napisalem cyt "kto wyjdzie poza koncepcje" w domysle wujka Billa. Wracajac do jednej z mozliwosci jaka jest wirtualizacja pozwole sobie miec inne zdanie niz Twoje - dysponujac duzym RAMem i dobrym procesorem. oraz min 2 HDD mozesz uruchomic wirtualne srodowisko z nieograniczona liczba dyskow wsrod ktorych jest schowany ten prawdziwy. Zanim intruz do niego dotrze - wszystkie alarmy uprzedza Cie znacznie wczesniej

    Z innej beczki mozna zbudowac zmienne srodowisko oprogramowania systemowego ktore skrajnie utrudni penetracje kompa. Pewna osoba proponuje odplatnie wykonanie wszystkiego. Mnie sie nie spieszy. Obejscie filtrowania adresow MAC - Air Snare i konfigurowanie polaczenia sieciowego, mozesz zrobic z co chcesz, np zmienic programem etherchange. Poniewaz Windows we wszystkich swoich komponentach, implementacjach, aktywnosciach - jest "trefny" , to bezpieczensto=anonimowosc wymaga calosciowej koncepcji: zsynchronizowanego hardware do software lub odwrotnie. Uwazam ze jak ktos pyta na forum o bezpieczenstwo lub anonimowosc a Wy mu podajecie pare najpopularniejszych programow - to taka osoba dostaje tylko substytut, zeby sie lepiej poczula np przeciw " script kiddies" Porada powinna byc zakonczona klauzula: jestes bezpieczny wobec najslabszych uzytkownikow Internetu, ci na srednim poziomie swiadomie nie robia Ci krzywdy, uzytkownicy instytucjonalni maja Ciebie " na talerzu" z kazdej strony.

    Jak zrobic z Windy kompleksowy bastion nie do zdobycia dla uzytkownikow na wszystkich trzech poziomach, to jest wyzwanie dla entuzjasty i profesionalisty.

  10. Jeżeli na prawdę chcesz być anonimowym w internecie, to go nie używaj.

     

    Można oczywiście w pewnym stopniu zapewnić anonimowość, stosując odpowiednie aplikacje i zestawy:

     

    http://www.vista.pl/porady/276_darmowy_tor_anonimowosc_w_sieci.html

    http://www.torproject.org/index.html.en

     

    https://www.fixitpc.pl/topic/226-wielowarstwowa-ochrona-komputera/

     

    http://www.piriform.com/

    Fajne. Dziekuje. Ale koncepcyjnie nic nowego. Solidne podstawowe rzemioslo. Wiem ze sa inne mozliwosci. Jeszcze raz dziekuje za zaangazowanie i zyczliwa pomoc, ja bede drazyl temat. Jak wyjdziecie poza konwencje - to pamietajcie o mnie. Dzieki i pozdrawiam.

  11. Sygate - pewnie darmowy, więc stara i nierozwijana wersja, choć wciąż ma swoich zwolenników...Comodo AV - niby pełna ochrona, ale nie za bardzo ufam Comodo i nie mam przekonania do jego skuteczności...SAS - darmowy? no to bez ochrony real-time, więc tylko skaner na żądanie...ID Blaster - tak bardziej to chyba ochrona prywatności, niż zabezpieczenia danych...CCleaner - no cóż, dobry program ale to tylko czyściciel plików śmieciowych i śladów prywatności (post factum), a nie soft do zabezpieczeń.

    Rozszerzenia do przeglądarki - NoScript jak najbardziej, reszty nie używam choć Track Me Not to też chyba bardziej ochrona prywatności podczas wyszukiwania w przeglądarkach.

    Sumując:

    - wg mnie powinieneś zmienić zaporę, bo ta, którą masz jest już dawno do obejścia...no dobra, Filseclab też nie pierwszej młodości, ale to w pełni funkcjonalna i bardzo dobra zapora...może OA Free, Privatefirewall?

    - zmienić AV...może Avast, MSE, Panda Cloud AV?

    - nie masz żadnej właściwie ochrony pro-aktywnej czyli zwyczajnie monitora systemu - HIPSa/blokera

    - nic skutecznego przeciwko loggerom...do tego punku i tego wyżej proponuję SpyShelter Free

    - SAS jako skaner może zostać

    - co do dodatków i rozszerzeń przeglądarki - uaktualnij Firefoxa, bo od wersji 3.5 wykryto w nim mnóstwo krytycznych luk, dodałbym Better Privacy i KeyScrambler

    Na wejściu - router - filtrowanie MAC adresów...choć może masz

    To tyle ode mnie na razie...może coś wyniknie z dyskusji

    Możliwe, że dostaniesz inne propozycje

    Dziekuje za szybka i rzeczowa ocene , ala jest male ale ta korespondencja miala identyczny charakter jak setki podobnych polegajacych na przezucaniu sie programami i opiniami o nich, o ile odpowiedzia na pierwsza czesc pytania ktora mozna uznac jest tunelowanie to na druga czesc pytania - jak byc anonimowym na koncu rury nie dostalem zadnej odpowiedzi ani sugestii. Po wtore pojawiaja sie nowe mozliwosci / wirtualizacja, system w RAM-ie, no i oczywiscie rozne distra Linuxa - bijace na glowe bezpieczenstwo Platformy Windows. Jest tego tyle ze brak czasu uniemozliwia rzetelne testowanie kazdego wariantu. Dlatego pozwalam sobie zabierac Wasz czas i pytac o opinie.Ale do rzeczy: jak byc anonimowym na koncu rury? Oto jest pytanie.

  12. A tak na marginesie...co masz zainstalowane do ochrony? Zapora, AV, coś jeszcze? "Rura" ma 2 końce...jakie zabezpieczenia tam są? Nic samo z siebie nie wysyła Twoich danych...gdzieś jest poważna luka...w filtrowaniu połączeń...w szyfrowaniu przesyłanych pakietów...w zabezpieczeniu tego, co fizycznie masz na komputerze.

     

    Moje zabezpieczenia: 1 - Sygate Personal Firewall - skonfigurowany by pytac o udostepnienie dostepu do Sieci dla uslugi lub programu

    2 - Comlodo Antywirus

    3 - SAS

    4 - CCleaner - tracks

    5 - ID Blaster

    Firefox 3.5 + nastepujace dodatki:

    - Track ME Not

    - No Script

    - Image and Flash blocker

    - Stealther

    - Privacy Suite

    Dodatkowo mam wylaczonego IE, oraz ok 30 zbednych uslug.

    Moje pytanie do profesjonalistow jest: jak byc anonimowym 1 - w drodze transmisji 2 - w punkcie koncowym transmisji. Wszystko inne to iluzja bezpieczenstwa.

    Soft mam legalny i nie bawie sie w takie tam rozne eksperymenty, poniewaz to jest OEM to nie moge usunac niestety niektorych skladnikow.

  13. @kaczakkkk alternatywne strumienie danych to najnormalniejsza cecha systemu plików NTFS, obecnie praktycznie każdy AV i w nich szuka zagrożeń. Jeśli podejrzewasz infekcje umieść wymagane logi w odpowiednim dziale, a na pewno zostanie Ci udzielona profesjonalna pomoc. Wracając do prywatności to metody które zaproponowałem z pewnością wystarczą do przytoczonych zadań ;)

     

    Wszystko pieknie, a co jezeli wyciek prywatnych danych wystepuje nie po drodze tylko na drugim koncu polaczenia cyt" Remember that Tor anonymizes the origin of your traffic, and it encrypts everything inside the Tor network, but it can't encrypt your traffic between the Tor network and its final destination. If you are communicating sensitive information, you should use as much care as you would on the normal scary Internet — use HTTPS or other end-to-end encryption and authentication. Widze ze zagrozenie prywatnosci wystepuje 1/ - po drodze - gdzie w znacznej mierze ochrona sa programy ktore podaliscie i za ktore dziekuje, 2/ - u celu - gdzie moj komputer jest calkowicie bezbronny i identyfikowalny, niestety !

    Jak uniemozliwic "na drugim koncu rury - gdzie wszystkie moje dane sa na talerzu" zidentyfikowanie mojego komputera? Podejrzewam wlasnie witryny o dyskretne udostepnianie danych. Wyjasniam, nie interesuja mnie "stronki" nie wlamuje sie do nikogo, jestem tylko oburzony ze system traktuje mnie niewlasciwie. Nie lubie jak ktos czyta moja poczte, kpi z moich pogladow, pozostaje bezkarny.Jaka prywatnosc? jaka anonimowosc? jakie bezpieczenstwo? To zarty.

  14. Czytając, co piszesz mam wrażenie, że problem nie w tym, jak bardzo uszczelniasz ochronę, ale w tym, że masz prawdopodobnie jakiegoś loggera...ale to moje przypuszczenie. Efekt może być taki, że cokolwiek wpisujesz z klawisza wędruje do kogoś, kto te dane potrafi odczytać. Blokowanie portów, filtrowanie MAC adresów na routerze pewnie i ma sens...ale przecież istniejesz w sieci poprzez choćby Firefoxa i przez niego...a właściwie to, co w nim piszesz dajesz dostęp do swoich danych.

    Moja rada na szybko...skanowanie choćby MBAM, instalacja np. SpySheltera oraz KeyScramblera...pierwszy możliwe, że wykryje jakieś dziadostwo na Twoim komputerze...drugi będzie Cię skutecznie chronił przed loggerami...trzeci będzie w locie losow szyfrował wszystko, co wpisujesz w Firefoxie - ciąg znaków będzie wtedy dla kogoś postronnego bezużyteczny. A potem zmienił skrzynki adresowe.

    Zastanawiam sie czy NTFS streams moga miec z ta sytuacja cos wspolnego? Chyba myslimy podobnie, sprobuje wirtualnej klawiatury i Firefoxa przez anonymous proxy. Jezeli to nie pomoze to chyba trzeba sie pozegnac z wujem Billem i zaczac przygode z Free BSD lub Open BSD moze Solaris zasloniete IP tables. Przeraza mnie koniecznosc pisania regulek, a chcialbym uniknac stosowania nakladek graficznych ktore podobno wykorzystuja 30% rzeczywistych mozliwosci zapory. Nie wiesz gdzie moge sciagnoc gotowe regulki na podstawowe uslugi?

  15. Jeśli pogróżki mają charakter gróźb skierowanych przeciwko Twojej osobie bądź rodzinie to zgłoś tą sprawę na policję, takie procedery są ścigane i grozi za to surowa kara z pozbawieniem wolności włącznie. Co do anonimowości polecam dodatek NoScript + jakiś serwer proxy lub VPN (np. JonDonym, CyberGhost VPN, TOR).

    Chcialem Cie zapytac czy w praktyce sa roznice miedzy anonimowym proxy JonDoFox a natywna proxy wbudowana w Firefoxa? Narzedzia - Opcje - Ustawienia polaczenia z Internetem. Tu i tam "onion"

    A jaki masz jeszcze pomysl oprocz : proxy, Nat, anonimizerow, ID-Blaster itp polowicznie skutecznych metod,

    Przy okazji zalaczam kopie ratingu - "ABSOLUTE GARBAGE! VERY VERY SLOW."

  16. po co podałes przy rejestracji swój osobisty mail? powinieneś założyc drugie konto

     

     

    Najnowszy Firefox 3.6.13.

     

     

    To nie ma nic wspolnego z problemem. Rozwiązaniem jest zmiana adresu mail, założenie drugiego konta tylko do rejestracji na takich portalach

    Nie rejestrowalem sie, Nie podawalem adresu mailowego. Wypowiadalem sie jako niezalogowany. Tylko dziecko popelniloby takie bledy. Ale moze ktos inny bedzie mial inne pomysly na bezpieczne dane osobowe w przegladarce i systemie?

    Przed chwila usunolem maila z ktorego wynika ze czytaja moja poczte, wiem ze to sprawa dla admina sieci, ale wiem ze to nie wiele pomoze.

    Przeciez to kpina z prywatnosci.

  17. Od momentu jak zaczolem umieszczac posty na forach w 3 najwiekszych polskojezycznych witrynach na moja poczte przychodza, pogrozki, wulgarne komentarze itp.

    Mam Win XP Prefessional, Firefoxa 3,5, do niego 5 podstawowych dodatkow security i anonimity. Przywrocilem lustro systemu i nadal to samo. Wylaczylem scrypty Java - nie pomoglo. Antyspy i antywir rowniez nie pomagaja.Porty mam pozamykane WWDC, w miare mozliwosci staram sie kontrolowac transmisje - wszystko na nic.

    Moj komputer jest dla nich otwarty. Jak naprawde skutecznie ochronic moja prywatnosc - najlepsze forum w Polsce - Picasso TY wiesz wszystko - pomoz prosze!

  18. Juz usunolem, ale bardzo prosze o porade jak prawidlowo i jakimi narzedziami we wlasnym zakresie analizowac zwiazek miedzy: plikiem wykonywalnym a biblioteka dynamiczna a odpowiednim kluczem rejestru a powiazana usluga. Jak wynika jedno z drugiego i jak to samemu analizowac? Bardzo prosze o pomoc. Pozdro

    Ps. Wiaze sie to z super-ukrytymi i ukrytymi dll. Czytalem wypowiedzi Picasso w wielu postach, byly one niestety tylko fragmentaryczne, a mysle ze caloksztalt zagadnienia i "jego konsekwencje" sa bardzo istotne. Moze ktos ma to zebrane w calosc?

  19. Ostatnie skanowanie skanerem Pandy online wykazalo 3 szpiegowskie pliki dll, zlokalizowane w system32. Wszystko pieknie ale bylbym wdzieczny gdyby ktos moglby mi wyjasnic badz zademonstrowac procedure ustalania zwiazku miedzy: wykonywana usluga a plikiem wykonywalnym a biblioteka dynamiczna dll a odpowiednim kluczem rejestru /jak to ustalic ktory jest odpowiedni?/ w celu calkowitego usuniecia szkodnika w/g prawidlowego schematu postepowania tj: deaktywacja uslugi - usuniecie z uslug - usuniecie z Rejestru - usuniecie uwolnionych plikow. Bede rowniez wdzieczny za wskazanie pomocnych stron w Internecie.Dziekuje i pozdrawiam.

×
×
  • Dodaj nową pozycję...