Что такие Btsync и зачем он нужен. Видеоинструкция.

В этом видео я постарался объяснить что такое Btsync, показан процесс установки и настройки, зачем он нужен и как его можно использовать. В примерах приведены скачивание подкаста с моего сайта radioma.org и фильма с btsync-трекера btsync.ru

Что такое “скорость интернета” и какой тарифный план у провайдера подобрать?

1344284399_registraciya-cherez-internetКак обычно, начну с теории. Термин “скорость интернета” вообще говоря не существует, потому что отображает он ровно ничего. Зато есть термин “скорость подключения к сети интернет”. Исходить нужно из него и тарифного плана вашего провайдера.

Теперь разберемся что такое скорость подключения. Допустим, у вас тарифный план 2 Мбит/с. В 1 байте 8 бит, в 1 мегабайте 1024 килобайта, значит скорость будет 256 Кбайт/с. Много это или мало? Если качать фильм объемом 700 Мбайт, то нам надо делать так: мегабайты переводим в килобайты 700*1024 и делим на нашу скорость, получаем 700*1024/256, результат будет 2800 секунд или 46 минут. А вот теперь вам надо решить, устраивает вас такое время скачивания или нет. Если да, то все оставляем как есть, а если нет, то просто переходим на более дорогой тарифный план. То есть, если подключить план 4 Мбит/с, то скорость вырастает в 2 раза, а время скачивания уменьшается в 2 раза.

(далее…)

Роуминг и IP-телефония

voipТеория

Вы были когда-нибудь за границей? Ну или хотя бы в другом городе? Думаю, что да. Ну а если нет, то прочитайте эту статью и поезжайте уже куда-нибудь. А может, у вас родственники в другом городе и вы часто (или не очень) им звоните?

Итак, все мы знаем что звонки через роуминг стоят немалых денег, а платить не хочется, но и звонить надо. Как быть? Тут на помощь придет IP-телефония. Под IP-телефонией подразумевается набор коммуникационных протоколов, технологий и методов, обеспечивающих двустороннее голосовое общение (в том числе при видеообщении) по сети Интернет или по любым другим IP-сетям. Сигнал по каналу связи передаётся в цифровом виде и, как правило, перед передачей преобразовывается (сжимается) с тем, чтобы удалить избыток информации.

Что это вообще означает? Это значит, что вы можете позвонить кому-либо используя ваш (или чужой, тут уж что найдете) доступ к интернету через программу на компьютере, на смартфоне, IP-телефоне или даже через обычный телефон, дальше я объясню как. А зачем вам это надо? Экономия, вот наша цель. Стоимость 1 минуты в роуминге по России примерно (я сейчас очень сильно округляю) 10 рублей, а звонок в Москву через IP-телефонию, используя оператора sipnet, обойдется всего в 83 копейки. То есть разница примерно в 10 раз. Более того, таких операторов много, а это значит можно поискать более дешевые предложения.

(далее…)

Как стать анонимным?

Способы

  • Прокси-сервер. По сути, это посредник между вами и остальным интернетом. Самое важное, что нас сейчас интересует, это как за ним спрятаться. Все просто, вы прописываете либо прямо в браузере, либо в операционной системе нужный прокси и дело в шляпе. Теперь, когда вы зайдете на какой-нибудь сайт, его владелец увидит IP-адрес прокси-сервера, а не ваш. Но тут есть несколько важных нюансов:
    • Владелец сайта сможет узнать вашу версию системы и браузера, разрешение и количество цветов экрана, дату и время на нашем компьютере, количество страниц, которое вы просмотрели за текущую сессию, и другую второстепенную информацию.
    • Владелец прокси-сервера теоретически сможет узнать ваши пароли. Поэтому, таким владельцем должны быть вы сами.
    • Владелец прокси-сервера может сдать вас по запросу полиции (касается всех стран).
  • VPN подключение. Эта технология устраняет многие недостатки прокси и обладает массой преимуществ. С помощью VPN-подключения устанавливается своеобразный интернет-тоннель между Вашим компьютером и удаленным VPN-сервером. Все Ваши действия во всемирной сети интернет будут выполняться через этот тоннель. Вся информация и все данные (как входящие и исходящие) будут также направляться через тоннель VPN-подключения. SSL-соединение, образуемое тоннелем шифрует все данные и информацию и надежно защищает их от несанкционированного доступа и кражи информации. Даже Ваш непосредственный провайдер, через которого Вы подключены к интернету ничего не сможет узнать о Ваших действиях в сети! Очень часто технология VPN используется для проведения онлайновых банковских операций, где требуется повышенная защита канала передачи данных.
  • Сеть TOR. По своей сути TOR (или, как его еще называют, «луковая сеть»), представляет собой многослойный proxy-сервер, отсюда и название. Интернет-данные, прежде чем попасть во внешний мир, проходят через несколько серверов в сети TOR, что значительно затрудняет их дешифровку и определение начальной точки. Конечно, это тоже не панацея, другой вопрос насколько конкретно вы можете кому-то понадобиться. Чтобы стать кандидатом на деанонимизацию, необходимо совершить серьезное правонарушение в сети. Для рядового же пользователя, не совершающего таких действий, сеть TOR – надежное средство сохранения анонимности. За которую, правда, приходится платить более низкой скоростью работы Интернета. Кроме того, в TOR есть и своя собственная сеть сайтов, недоступная из обычного Интернета. Среди них есть и определенно полезные – анонимные почтовые сервера, анонимные форумы по интересам и т.д. Но вместе с «мирными» сайтами соседствуют и совсем «немирные» — там можно без особых проблем найти форумы по продаже оружия, наркотиков, распространению детской порнографии и другим противоправным вещам. Поэтому пользоваться внутренними ресурсами TOR необходимо крайне осторожно. Вы же законопослушный гражданин, правда? Сразу скажу, это технология недостаточно надежна, есть множество ограничений.
  • I2P-сеть. Это анонимная, самоорганизующаяся распределённая сеть , которая использует модифицированный DHT Kademlia, но отличается тем, что хранит в себе хешированные адреса узлов сети, зашифрованные AES IP-адреса, а также публичные ключи шифрования, причём соединения по Network database тоже зашифрованы. Сеть предоставляет приложениям простой транспортный механизм для анонимной и защищённой пересылки сообщений друг другу. Хотя сеть I2P строго ориентирована на определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также и их доставка в первоначально заданной последовательности без ошибок, потерь и дублирования, что даёт возможность использовать в сети I2P IP-телефонию, интернет-радио, IP-телевидение, видеоконференции и другие потоковые протоколы и сервисы. Внутри сети I2P работает собственный каталог сайтов, электронные библиотеки, а также торрент-трекеры. Кроме того, существуют гейты для доступа в сеть I2P непосредственно из Интернета созданные специально для пользователей, которые по разным причинам не могут установить на компьютер программное обеспечение «Проекта Невидимый Интернет». Единственный недостаток такой технологии – с ее помощью нельзя анонимно посещать обычные интернет-сайты.

(далее…)

Анонимность в интернете. Если ли она?

Была ли раньше анонимность?

А раньше анонимность была в порядке вещей, никто ни за кем не следил, люди просто общались. Ну и спецслужбы еще не успели понять перспективы интернета. Тогда была свобода, ну или ее электронный суррогат, не важно, главное что люди не знали кто на самом деле скрывается под сетевым ником. И многие продолжают думать что те времена еще остались, но они заблуждаются.

Что сейчас?

А сейчас анонимность в интернет пропала. Если вас захотят найти, то найдут обязательно, не сомневайтесь. Конечно, у абстрактного школьника Коли может и не быть возможностей вас найти (в подавляющем большинстве случаев так оно и есть), зато они могут найтись у кого-нибудь другого. Вспомните хакеров, вот уж кто должен скрываться, но находят и их (правда, не всех). Вся иллюзорность анонимности строится на том, что мы с вами, пока ведем себя тихо, никому не нужны. Но если мы каким-либо образом прославимся, совершим преступление или просто перейдем дорого человеку или организации, обладающими властью и деньгами, вот тогда то и станет известна истинная цена этой иллюзии.

(далее…)

Как эффективно пользоваться электронной почтой. Часть 5.

Теперь рассмотрим что делать, если вашу почту все-таки взломали. Но сначала, о превентивных действиях.

Что делать до угона почты

  1. Я не устану повторять про надежный пароль. Это — основа вашей безопасности.
  2. Никому не сообщать пароль, даже любимому человеку. Ведь, как известно, от любви до ненависти один шаг. Множество раз бывшие партнеры, зная аккаунты, после расставания очень сильно портили жизнь. Не повторяйте их ошибок.
  3. И еще раз повторю что пароль должен быть уникальным. Никогда и нигде больше его не используйте.
  4. Раз уж пароли не должны повторяться, значит их будет много, а это означает что все их ну никак не запомнить. Используйте программы для хранения паролей! Об этом я говорил в части №2.
  5. Многие сервисы позволяют ввести еще один адрес электронной почты на случай угона этой и/или введите свой номер мобильного телефона, это может вас сильно выручить, не пренебрегайте этой возможностью.
  6. Секретный вопрос. Да, его можно вполне использовать, но и относиться к нему надо как к паролю, т.е. он должен быть сложный и уникальный.

Эти простые 6 шагов не только обеспечат маловероятность кражи аккаунта, но и помогут восстановить утраченный доступ.

(далее…)

Как эффективно пользоваться электронной почтой. Часть 4.

hackerСегодня мы поговорим про техническую составляющую.

Браузеры

Современные браузеры умеют самостоятельно обновляться, т.е. идти на сайт и вручную скачивать новую версию не нужно. Но есть нюансы у различных браузеров.

  1. Chrome. Обновляется сам, без дополнительных действий пользователя.
  2. Firefox. Необходимо зайти в меню “О Firefox”, скачивание новой версии начнется сразу.
  3. Opera. Необходимо зайти в меню “Проверить обновления”, но по-умолчанию стоит опция обновляться автоматически, так что это нужно не всегда.
  4. Internet Explorer. Обновляется через Центр обновления Windows вместе с остальными компонентами. Так что его обновления зависят от того, какие настройки вы выбрали.

(далее…)

Как эффективно пользоваться электронной почтой. Часть 3.

soc_manipulationСоциальная инженерия

Социальная инженерия — это метод несанкционированного доступа к информационным ресурсам основанный на особенностях психологии человека. Что это означает?Самый простой и самый популярный способ, это прислать спам-письмо, в котором злоумышленник предлагает кликнуть по ссылке в этом письме. Далее пользователь переходит на сайт, в котором либо что-то еще предлагается сделать, например скачать файл, либо сразу внедряется троян в браузер, если в нем самом или его дополнениях есть уязвимость (но это скорее редкость). Часто это копия официального бланка письма какой-нибудь организации, с просьбой сменить пароль. Что в этих письмах?

  1. cведения, вызывающие беспокойство, или угрозы, например, закрытия пользовательских банковских счетов.
  2. обещания огромного денежного приза с минимальными усилиями или вовсе без них.
  3. запросы о добровольных пожертвованиях от лица благотворительных организаций.
  4. грамматические, пунктуационные и орфографические ошибки
  5. предложения скачать что-то бесплатное (очень часто — антивирус)

Я сам как-то получал письмо от якобы Blizzard с просьбой сменить пароль. Что меня насторожило, это адрес, с которого пришло письмо, он был явно не этой компании, а злоумышленника. Надо понимать, что может придти и настоящее письмо с просьбой сменить пароль, такое бывает если украли базу паролей или была вероятность этого. Что делать в таких случаях? Очень просто, открываете пустую вкладку в браузере и заходите самостоятельно на нужный сайт, без перехода по ссылке в письме. И уже там то и меняете пароль (на всякий случай, это никогда не бывает лишним).

(далее…)

Как эффективно пользоваться электронной почтой. Часть 2.

mailВ части 1 этого цикла статей мы узнали что такое спам и зачем он рассылается. Теперь же я остановлюсь на том, зачем могут украть ваш аккаунт электронной почты.

Зачем взламывают электронную почту?

Очевидно, делают это не просто так, а для извлечения какой-либо выгоды, в том числе и нематериальной. Примеры:

  1. Продажа почтовых ящиков оптом. Скупают их спамеры, для массовых спам-рассылок. Да-да, именно со взломанных почтовых ящиков спам и рассылается. Так что если мы хотим уменьшить его объемыв мировом интернете, надо позаботиться о своей безопасности. Ну и разве вам будет приятно что с вашего почтового ящика льются тонны спама? Мне — точно нет.
  2. Извлечение денег из самого ящика. То есть взломщик, даже если он собирается перепродавать доступ к ящику в последствии, перед этим все равно проверяет почту на предмет учетных данных к социальным сетям, хостингам, банкам, электронных денег, игровых учетных данных. Если в почте нет данных о самих паролях, злоумышленник может запросить восстановление пароля на ящик. Также он обязательно проверит, не подходит ли ваш почтовый пароль к учетным записям на других ресурсах, ведь часто у людей пароли совпадают (об этом мы поговорим отдельно). Согласитесь, это уже сильно неприятней, нежели простая рассылка спама с вашего ящика.
  3. Шантаж. С вас могут потребовать денег за возврат аккаута или, если такое найдется, за какие-то личные данные (фото, сканы, переписка).
  4. Заказ на взлом. Это может быть ваш конкурент, бывший партнер, супруг или супруга. Но такие взломы очень редки.

(далее…)