Что такие Btsync и зачем он нужен. Видеоинструкция.

В этом видео я постарался объяснить что такое Btsync, показан процесс установки и настройки, зачем он нужен и как его можно использовать. В примерах приведены скачивание подкаста с моего сайта radioma.org и фильма с btsync-трекера btsync.ru

Что такое резервное копирование и зачем оно нужно?

SicherungВсе люди хоть раз, но теряли свои какие-либо данные, будь то документы, фото, видео с детьми или нечто подобное. Это может происходить потому что вы потеряли флешку, ноутбук, сломался жесткий диск, кража или случайное удаление. То есть далеко не всегда это происходит по нашей вине, а значит мы не можем предусмотреть утерю данных. Но мы может сделать так, чтобы эта утеря никак на нас не отразилась, а именно — регулярно выполнять резервное копирование.

Резервное копирование — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения. (взято с Википедии)

Говоря простым языком, это создание точной копии ваших данных где-нибудь в другом месте. Причем чем дальше это место, тем надежней. Поясню на примере. Допустим, вы создали копию ваших фото на другом разделе жесткого диска вашего компьютера. Что произойдет, если этот жесткий диск внезапно выйдет из строя? Полная и невосстановимая потеря всего. Если в вашем компьютере 2 или более ЖД, то копии можно делать на разных дисках, но что случится если ваш блок питания подаст напряжение, при котором все ЖД сгорят? Или пожар в квартире/офисе? Или кража? Опять же, потеря всего без возможности восстановления.

(далее…)

Как стать анонимным?

Способы

  • Прокси-сервер. По сути, это посредник между вами и остальным интернетом. Самое важное, что нас сейчас интересует, это как за ним спрятаться. Все просто, вы прописываете либо прямо в браузере, либо в операционной системе нужный прокси и дело в шляпе. Теперь, когда вы зайдете на какой-нибудь сайт, его владелец увидит IP-адрес прокси-сервера, а не ваш. Но тут есть несколько важных нюансов:
    • Владелец сайта сможет узнать вашу версию системы и браузера, разрешение и количество цветов экрана, дату и время на нашем компьютере, количество страниц, которое вы просмотрели за текущую сессию, и другую второстепенную информацию.
    • Владелец прокси-сервера теоретически сможет узнать ваши пароли. Поэтому, таким владельцем должны быть вы сами.
    • Владелец прокси-сервера может сдать вас по запросу полиции (касается всех стран).
  • VPN подключение. Эта технология устраняет многие недостатки прокси и обладает массой преимуществ. С помощью VPN-подключения устанавливается своеобразный интернет-тоннель между Вашим компьютером и удаленным VPN-сервером. Все Ваши действия во всемирной сети интернет будут выполняться через этот тоннель. Вся информация и все данные (как входящие и исходящие) будут также направляться через тоннель VPN-подключения. SSL-соединение, образуемое тоннелем шифрует все данные и информацию и надежно защищает их от несанкционированного доступа и кражи информации. Даже Ваш непосредственный провайдер, через которого Вы подключены к интернету ничего не сможет узнать о Ваших действиях в сети! Очень часто технология VPN используется для проведения онлайновых банковских операций, где требуется повышенная защита канала передачи данных.
  • Сеть TOR. По своей сути TOR (или, как его еще называют, «луковая сеть»), представляет собой многослойный proxy-сервер, отсюда и название. Интернет-данные, прежде чем попасть во внешний мир, проходят через несколько серверов в сети TOR, что значительно затрудняет их дешифровку и определение начальной точки. Конечно, это тоже не панацея, другой вопрос насколько конкретно вы можете кому-то понадобиться. Чтобы стать кандидатом на деанонимизацию, необходимо совершить серьезное правонарушение в сети. Для рядового же пользователя, не совершающего таких действий, сеть TOR – надежное средство сохранения анонимности. За которую, правда, приходится платить более низкой скоростью работы Интернета. Кроме того, в TOR есть и своя собственная сеть сайтов, недоступная из обычного Интернета. Среди них есть и определенно полезные – анонимные почтовые сервера, анонимные форумы по интересам и т.д. Но вместе с «мирными» сайтами соседствуют и совсем «немирные» — там можно без особых проблем найти форумы по продаже оружия, наркотиков, распространению детской порнографии и другим противоправным вещам. Поэтому пользоваться внутренними ресурсами TOR необходимо крайне осторожно. Вы же законопослушный гражданин, правда? Сразу скажу, это технология недостаточно надежна, есть множество ограничений.
  • I2P-сеть. Это анонимная, самоорганизующаяся распределённая сеть , которая использует модифицированный DHT Kademlia, но отличается тем, что хранит в себе хешированные адреса узлов сети, зашифрованные AES IP-адреса, а также публичные ключи шифрования, причём соединения по Network database тоже зашифрованы. Сеть предоставляет приложениям простой транспортный механизм для анонимной и защищённой пересылки сообщений друг другу. Хотя сеть I2P строго ориентирована на определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также и их доставка в первоначально заданной последовательности без ошибок, потерь и дублирования, что даёт возможность использовать в сети I2P IP-телефонию, интернет-радио, IP-телевидение, видеоконференции и другие потоковые протоколы и сервисы. Внутри сети I2P работает собственный каталог сайтов, электронные библиотеки, а также торрент-трекеры. Кроме того, существуют гейты для доступа в сеть I2P непосредственно из Интернета созданные специально для пользователей, которые по разным причинам не могут установить на компьютер программное обеспечение «Проекта Невидимый Интернет». Единственный недостаток такой технологии – с ее помощью нельзя анонимно посещать обычные интернет-сайты.

(далее…)

Анонимность в интернете. Если ли она?

Была ли раньше анонимность?

А раньше анонимность была в порядке вещей, никто ни за кем не следил, люди просто общались. Ну и спецслужбы еще не успели понять перспективы интернета. Тогда была свобода, ну или ее электронный суррогат, не важно, главное что люди не знали кто на самом деле скрывается под сетевым ником. И многие продолжают думать что те времена еще остались, но они заблуждаются.

Что сейчас?

А сейчас анонимность в интернет пропала. Если вас захотят найти, то найдут обязательно, не сомневайтесь. Конечно, у абстрактного школьника Коли может и не быть возможностей вас найти (в подавляющем большинстве случаев так оно и есть), зато они могут найтись у кого-нибудь другого. Вспомните хакеров, вот уж кто должен скрываться, но находят и их (правда, не всех). Вся иллюзорность анонимности строится на том, что мы с вами, пока ведем себя тихо, никому не нужны. Но если мы каким-либо образом прославимся, совершим преступление или просто перейдем дорого человеку или организации, обладающими властью и деньгами, вот тогда то и станет известна истинная цена этой иллюзии.

(далее…)

Как эффективно пользоваться электронной почтой. Часть 5.

Теперь рассмотрим что делать, если вашу почту все-таки взломали. Но сначала, о превентивных действиях.

Что делать до угона почты

  1. Я не устану повторять про надежный пароль. Это — основа вашей безопасности.
  2. Никому не сообщать пароль, даже любимому человеку. Ведь, как известно, от любви до ненависти один шаг. Множество раз бывшие партнеры, зная аккаунты, после расставания очень сильно портили жизнь. Не повторяйте их ошибок.
  3. И еще раз повторю что пароль должен быть уникальным. Никогда и нигде больше его не используйте.
  4. Раз уж пароли не должны повторяться, значит их будет много, а это означает что все их ну никак не запомнить. Используйте программы для хранения паролей! Об этом я говорил в части №2.
  5. Многие сервисы позволяют ввести еще один адрес электронной почты на случай угона этой и/или введите свой номер мобильного телефона, это может вас сильно выручить, не пренебрегайте этой возможностью.
  6. Секретный вопрос. Да, его можно вполне использовать, но и относиться к нему надо как к паролю, т.е. он должен быть сложный и уникальный.

Эти простые 6 шагов не только обеспечат маловероятность кражи аккаунта, но и помогут восстановить утраченный доступ.

(далее…)

Как эффективно пользоваться электронной почтой. Часть 4.

hackerСегодня мы поговорим про техническую составляющую.

Браузеры

Современные браузеры умеют самостоятельно обновляться, т.е. идти на сайт и вручную скачивать новую версию не нужно. Но есть нюансы у различных браузеров.

  1. Chrome. Обновляется сам, без дополнительных действий пользователя.
  2. Firefox. Необходимо зайти в меню “О Firefox”, скачивание новой версии начнется сразу.
  3. Opera. Необходимо зайти в меню “Проверить обновления”, но по-умолчанию стоит опция обновляться автоматически, так что это нужно не всегда.
  4. Internet Explorer. Обновляется через Центр обновления Windows вместе с остальными компонентами. Так что его обновления зависят от того, какие настройки вы выбрали.

(далее…)

Как эффективно пользоваться электронной почтой. Часть 3.

soc_manipulationСоциальная инженерия

Социальная инженерия — это метод несанкционированного доступа к информационным ресурсам основанный на особенностях психологии человека. Что это означает?Самый простой и самый популярный способ, это прислать спам-письмо, в котором злоумышленник предлагает кликнуть по ссылке в этом письме. Далее пользователь переходит на сайт, в котором либо что-то еще предлагается сделать, например скачать файл, либо сразу внедряется троян в браузер, если в нем самом или его дополнениях есть уязвимость (но это скорее редкость). Часто это копия официального бланка письма какой-нибудь организации, с просьбой сменить пароль. Что в этих письмах?

  1. cведения, вызывающие беспокойство, или угрозы, например, закрытия пользовательских банковских счетов.
  2. обещания огромного денежного приза с минимальными усилиями или вовсе без них.
  3. запросы о добровольных пожертвованиях от лица благотворительных организаций.
  4. грамматические, пунктуационные и орфографические ошибки
  5. предложения скачать что-то бесплатное (очень часто — антивирус)

Я сам как-то получал письмо от якобы Blizzard с просьбой сменить пароль. Что меня насторожило, это адрес, с которого пришло письмо, он был явно не этой компании, а злоумышленника. Надо понимать, что может придти и настоящее письмо с просьбой сменить пароль, такое бывает если украли базу паролей или была вероятность этого. Что делать в таких случаях? Очень просто, открываете пустую вкладку в браузере и заходите самостоятельно на нужный сайт, без перехода по ссылке в письме. И уже там то и меняете пароль (на всякий случай, это никогда не бывает лишним).

(далее…)

Как эффективно пользоваться электронной почтой. Часть 2.

mailВ части 1 этого цикла статей мы узнали что такое спам и зачем он рассылается. Теперь же я остановлюсь на том, зачем могут украть ваш аккаунт электронной почты.

Зачем взламывают электронную почту?

Очевидно, делают это не просто так, а для извлечения какой-либо выгоды, в том числе и нематериальной. Примеры:

  1. Продажа почтовых ящиков оптом. Скупают их спамеры, для массовых спам-рассылок. Да-да, именно со взломанных почтовых ящиков спам и рассылается. Так что если мы хотим уменьшить его объемыв мировом интернете, надо позаботиться о своей безопасности. Ну и разве вам будет приятно что с вашего почтового ящика льются тонны спама? Мне — точно нет.
  2. Извлечение денег из самого ящика. То есть взломщик, даже если он собирается перепродавать доступ к ящику в последствии, перед этим все равно проверяет почту на предмет учетных данных к социальным сетям, хостингам, банкам, электронных денег, игровых учетных данных. Если в почте нет данных о самих паролях, злоумышленник может запросить восстановление пароля на ящик. Также он обязательно проверит, не подходит ли ваш почтовый пароль к учетным записям на других ресурсах, ведь часто у людей пароли совпадают (об этом мы поговорим отдельно). Согласитесь, это уже сильно неприятней, нежели простая рассылка спама с вашего ящика.
  3. Шантаж. С вас могут потребовать денег за возврат аккаута или, если такое найдется, за какие-то личные данные (фото, сканы, переписка).
  4. Заказ на взлом. Это может быть ваш конкурент, бывший партнер, супруг или супруга. Но такие взломы очень редки.

(далее…)

Как эффективно пользоваться электронной почтой. Часть 1.

mailИногда уже начинает казаться, что электронная почта заканчивает свой век, что социальные сети ее успешно заменяют. Но это только кажется. Возьмем сеть Вконтакте. Для регистрации почта там совсем не обязательна, но всегда ли вы сможете написать сообщение человеку, состоящему в этой сети? Нет, ведь настройки приватности позволяют довольно гибко контролировать кто может, а кто не может писать личные сообщения. А в друзья вас могут и не добавить. Ну и в любом случае, раз уж мы говорим о безопасности в почте, личные сообщения в социальных сетях так уж ли сильно отличаются от электронного письма? Везде есть спам (спам — рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать) и везде есть люди, желающие поживиться за счет неопытных пользователей.

(далее…)