Category: компьютеры

Как пользоваться телефоном и интернетом в современной России — и не подставиться.

Правила, которые нужно соблюдать абсолютно всем.

Государство делает все, чтобы силовикам было проще читать вашу переписку. У задержанных на акциях протеста отнимают телефоны и пытаются их взломать. В этой ситуации пора научиться пользоваться телефоном так, чтобы хотя бы не упрощать силовикам работу — и не подставляться. Эти простые правила не уберегут вас от хитроумного взлома, но и легкой мишенью вы больше не будете.

Всегда выходите в интернет из-под VPN — и с телефона, и с компьютера
Не пугайтесь аббревиатуры VPN. Пользоваться такими сервисами очень просто: достаточно скачать приложение и залогиниться, дальше оно все сделает само. VPN создает своеобразную прослойку между вашим устройством и интернетом и делает соединение безопасным — почти наверняка трафик не смогут перехватить. Collapse )

Слежка в интернете ведется за каждым. Как "спрятаться"...

слежБезопасность компьютерных данных и наша, пользовательская, измеряется отсутствием вирусов – троянов, червей и других гадких вредоносных программок, рассчитанных на то, чтобы слегка или серьезно подпортить жизнь нам с вами. Однако последние пару лет показывают, что вирусы прошлого, да и настоящего, – детский 8-битный писк на лужайке Super Mario по сравнению с тем, что действительно грозит каждому из нас.
Ну что, действительно, может сделать вирус? Заставить обладателя компьютера скачать, расставшись с кровно заработанными пятьюдесятью долларами, лицензионный антивирус? Переустановить операционную систему? Поменять пароли в Facebook? Залатать дыру в Wi-Fi? Побегать по конторам, занимающимся восстановлением данных? Напугали! Все это решаемо и не страшно.
Гораздо страшнее, что вся та, казалось бы, безобидная информация, которой мы ежедневно делимся с любопытными друзьями, хвастливыми коллегами и надоевшими родственниками, в любой момент может оказаться у злоумышленников. Кто, как и зачем следит за нами беспрерывно и как предотвратить сей мерзкий факт – вот о чем сегодня пойдет речь.
Не желаете печенья?
Смартфоны могут заносить в системные поля фотофайла координаты точки, в которой сделан снимок. При публикации снимка в социальных сетях онлайн-ресурсы могут автоматически сопоставить координаты и выдать точный адрес места съемки.
Collapse )

Шпионские страсти...

Федеральное бюро расследований США (ФБР) опубликовало на своем сайте десятки документов, фотографий и видеозаписей, касающихся дела разоблаченных российских шпионов, высланных из страны в июле 2010 года.  Информация была опубликована в ответ на запрос журналистов агентства Ассошиэйтед Пресс — в соответствии с американским законом о свободе информации.

Как сообщает Би-би-си, обнародованные материалы об операции «Истории призраков» были получены в ходе слежки за российскими агентами, продолжавшейся более 10 лет....




...Разоблачение российских агентов в США многие эксперты называли самым крупным провалом в истории российских спецслужб, указывает Би-би-си.  
Статья полностью:   http://giviivanich.wordpress.com/

Ещё видео -   http://www.youtube.com/user/fbi 




ШПИОНСКИЙ АРСЕНАЛ

Даже мертвый почтовый ящик может работать
Время банальных подслушивающих «жучков» ушло. Как утверждает газета «Таймс», в Москве британские спецслужбы для связи со своими агентами использовали суперновинки своего ведомства: например, так называемый «электронный мертвый почтовый ящик» (EDLB).

Это весьма «действенное», несмотря на название, устройство состоит из крохотного компьютера, который может хранить несколько мегабайт, маскируется под что угодно... Чтобы считать с него информацию или, наоборот, передать ее на устройство, агенту достаточно иметь при себе портативный комп.

Создали EDLB совместно спецы из MИ 5 и MИ 6 в лаборатории в Бекимгемпшире.
Из этой же «бондовской» серии вышел и мобильный телефон, оборудованный устройством, позволяющим незаметно «взломать» чужой сотовый, превратив его в «прослушку».

Еще одна новинка: система контроля клавиш, которая встраивается в нужный компьютер и затем записывает все, что есть на его жестком диске.

Система прослушивания TEMPEST позволяет агенту на расстоянии (например, сидя в машине) следить за всем, что вводится в персональный комп.
Семен ШАПКИН. http://www.kp.ru/daily/23648.4/49247/