- Регистрация
- 20.01.2011
- Сообщения
- 7,665
- Розыгрыши
- 0
- Реакции
- 135
Очевидно, что гайки закручиваются все сильнее... Нет смысла в очередной раз рассказывать вам о том, что творится в РФ и некоторых других странах СНГ на данный момент. Для этого есть новостные Телеграм-каналы, да и аудитория у нас не глупая, сама все понимает.
Сегодня я расскажу о инструментах, которые пригодятся каждому из вас на случай блокировок большей части интернета и слежки со стороны государства.
Содержание статьи:
1. Как обойти блокировки Роскомнадзора
1.1 Бесплатный способ
1.2 Платный, но более надежный
2. Как правильно использовать TOR
3. Как зашифровать свой компьютер
4. Как безопасно общаться в интернете
4.1 Правильное использование Telegram
4.2 Session - рекомендуемый вариант
5. Как безопасно обмениваться файлами
6. Как выбрать безопасную почту, наша рекомендация
7. Как безопасно хранить свои пароли
8. Как автоматически обнулить свой Android-смартфон. Красная кнопка
9. Как защитить свой роутер от взлома
1. Как обойти блокировки Роскомнадзора
На сегодняшний день Роскомнадзор Роскомпозор заблокировал более 25 тысяч сайтов. Согласитесь, с такими предпосылками и до блокировки большей части интернета рукой подать.
Предлагаем вам подготовиться к этом сценарию заранее, что бы потом не плакать у разбитого корыта. Любые блокировки можно обойти! Мы подготовили для вас целых 2 способа это сделать:
1.1.1 Программа для обхода пассивного и активного DPI
GoodbyeDPI - это программа, работающая, как сетевой драйвер, на лету изменяющий ваши сетевые пакеты таким образом, чтобы DPI не могли определить наличие заблокированных доменов в вашем трафике.
Преимущество этого метода обхода в том, что он полностью автономный: нет внешних серверов, которые могут заблокировать.
По умолчанию активированы опции, нацеленные на максимальную совместимость с провайдерами, но не на скорость работы.
В случае блокировок по IP-адресу, провайдеры фильтруют только исходящие запросы на IP-адреса из реестра, но не входящие пакеты с этих адресов.
Программа Для просмотра ссылки Войдиили Зарегистрируйся работает как эффективный прокси-сервер: исходящие от клиента пакеты отправляются на сервер ReQrypt в зашифрованном виде, сервер ReQrypt пересылает их серверу назначения с подменой исходящего IP-адреса на клиентский, сервер назначения отвечает клиенту напрямую, минуя ReQrypt.
Если наш компьютер находится за NAT, мы не можем просто отправить запрос на сервер ReQrypt и ожидать ответа от сайта. Ответ не дойдет, т.к. в таблице NAT не создана запись для этого IP-адреса.
Для «пробива» NAT, ReQrypt отправляет первый пакет в TCP-соединении напрямую сайту, но с TTL = 3. Он добавляет запись в NAT-таблицу роутера, но не доходит до сайта назначения.
Долгое время разработка была заморожена из-за того, что автор не мог найти сервер с возможностью спуфинга. Спуфинг IP-адресов часто используется для амплификации хакермких атак через DNS, NNTP и другие протоколы, из-за чего он запрещен у подавляющего большинства провайдеров. Но сервер все-таки был найден, хоть и не самый удачный. Разработка продолжается.
1.2 Метод, стоимостью 5$ в месяц. Поднимаем собственный VPN, который не допустит слежки за вами и точно не будет заблокирован.
При подключенном VPN подключение и загрузка происходят через посредника в виде сервера VPN. В таком случае оборудование для блокировок не видит конечный сайт, к которому обращается пользователь, а только сервер посредника.
Все дальнейшие действия я буду показывать на примере хостинг-провайдера Для просмотра ссылки Войдиили Зарегистрируйся (это не реклама сервиса, вы можете попробовать найти любой другой надежный сервис самостоятельно. Однако, я и члены моей команды используем Inferno Solutions, жалоб нет)
или Зарегистрируйся
2. Для просмотра ссылки Войдиили Зарегистрируйся
3. Для просмотра ссылки Войдиили Зарегистрируйся
4. Для просмотра ссылки Войдиили Зарегистрируйся
5. Для просмотра ссылки Войдиили Зарегистрируйся
Если вы хотите использовать Tor, то я настоятельно не рекомендую делать это просто установив браузер Tor на свой ПК. В данном случае, особенно при неправильной настойке, вы рискуете засветить свой реальный IP адрес, что может привести к вашей полной деанонимизации. Оно вам надо?
Whonix — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor.
Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство использования. Он обеспечивает существенный уровень защиты от вредоносных программ и утечек IP-адресов.
Я подготовил для вас лекцию, в которой вы научитесь создавать виртуальные машины, трафик из которых будет идти полностью через TOR сеть, а также скрывать факт использования TOR сети от провайдеров.
или Зарегистрируйся
3. Как зашифровать свой компьютер
Операционная система Windows не может на 100% гарантировать, что при наличии пароля доступ к ноутбуку посторонние не получат. Пароль учетной записи можно узнать и поменять при помощи специальных инструментов не имея доступ в саму ОС. Поэтому возникает необходимость шифрования данных на жестком диске. Это позволяет не беспокоиться о несанкционированном доступе в том случае, если владелец перед тем как оставить компьютер без присмотра блокирует его.
Этот вид шифрования хорош в качестве первой линии защиты. Если кто-то украдет ваш ноутбук или извлечет диск из одного из серверов, им нужно будет взломать шифрование жесткого диска, чтобы получить доступ к устройству. При использовании сложного пароля на это уйдут десятки, если не сотни, лет.
BitLocker Device Encryption — это инструмент Microsoft для шифрования диска полностью, он встроен в Windows 10 Pro и Enterprise.
Но, у BitLocker есть несколько недостатков:
или Зарегистрируйся, у которой нет таких недостатков:
или Зарегистрируйся
4. Как безопасно общаться в интернете
4.1 Правильное использование Telegram
Telegram безумно удобная штука.Однако, в плане анонимности тут все не так гладко, как многие думают. Мы подготовили для вас отдельную статью, в которой рассказали, как нужно действовать, чтобы общение в Telegram было максимально безопасным и приватным.
или Зарегистрируйся
4.2 Session - рекомендуемый вариант
Де-факто, лучшим предложением остается Jabber с OTR, настроенный на собственном сервере. Однако, мобильные приложения xmpp убоги, глючны и, в добавок, еще и с закрытым кодом.
Все пользователи мессенджера остаются полностью анонимными. Причем настолько, что узнать IP-адрес любого из них будет невозможно.
При регистрации нет необходимости указывать телефонный номер, как это обычно происходит с конкурирующими мессенджерами.
Для просмотра ссылки Войдиили Зарегистрируйся, под следующие операционные системы:
Я бы хотел познакомить вас с прекрасным сервисом: Для просмотра ссылки Войдиили Зарегистрируйся — это простой и удобный сервис для обмена файлами, использующий end-to-end (сквозное) шифрование.
Интересным решением является возможность выбрать срок действия ссылки (от 60 минут до 24 часов), а так же ее автоудаление после определенного кол-ва скачиваний (от 1 до 100)
Таким образом, вы можете сохранить вашу конфиденциальность и быть уверенным, что ваши материалы не разойдутся по всей сети и не останутся здесь навсегда.
6. Как выбрать безопасную почту, наша рекомендация
Здесь я рекомендовал бы присмотреться к Для просмотра ссылки Войдиили Зарегистрируйся — бельгийскому сервису безопасной электронной почты без трекинга и рекламы (почти). Он поддерживает шифрование GnuPrivacy Guard (GPG) и не выдаёт данные пользователей третьим лицам.
Базовая учетная запись бесплатная (ее вполне хватает), но можно докупить себе больше места и расширенную техподдержку.
Сервис жертвует 15% прибыли на поддержку Фонда электронных рубежей и Европейского фонда цифровых прав.
У каждого человека, который пользуется интернетом есть множество паролей. И вряд ли кто-то из вас будет рад, если эти самые пароли утекут в руки злоумышленникам.
Что бы такого не произошло, нужно соблюдать два простых правила при выборе паролей:
Представляем вашему вниманию KeePassXC — менеджер паролей №1
или Зарегистрируйся
8. Как автоматически обнулить свой Android-смартфон. Красная кнопка
Очередная хитрость, благодаря которой ваш участковый останется в этом месяце без премии, а вы - на свободе.
Я научу вас настраивать в телефоне экстренное удаление всей информации. И в этом нам поможет одна хорошая программа.
Способ удаления всех данных на смартфоне:
1. Для начала нам потребуется включить функцию шифрования данных на смартфоне.
На различных версиях пункт шифрования находится в разных местах, обычно в "Настройки" -> "Безопасность" -> Шифрование данных, Защита данных, Блокировка экрана, Зашифровать устройство.
Шифрование необходимо для того, чтобы не было никакой возможности восстановления файлов уже после удаления файлов по описанному нами способу.
2. Далее скачиваем программу "AutoWipe" на свой Андроид-смартфон.
������Скачать можно: Для просмотра ссылки Войдиили Зарегистрируйся
Для установки включаем пункт "Установка приложений с неизвестных источников" в настройках.
После окончания установки открываем приложение, Активируем "админа" и подтверждаем в настройках.
Сами настройки AutoWipe.
1. На первом месте нас ждёт та самая полезная настройка - Удаление файлов при неудачном вводе пароля блокировки экрана.
На одной только функции эта полезная софтина не останавливается. Следом идет не менее полезный пункт:
2. Удаление файлов по SMS. Т.е. программа удалит все с телефона, если на смартфон придёт смс сообщение с определённым кодовым словом ������
Данная функция будет полезна всем без исключения.
Далее идет простая, но не менее полезная опция для "особо-хитрых" товарищей в погонах:
3. Удаление данных при изменении Subscriber ID, например, удалена или заменена Sim-карта в телефоне.
4. Ну, и напоследок нам понадобится защитить само приложение "AutoWipe" и конечно же не забываем включить пункт удаления данных с SD карты.
Готово
После нарушения установленных ограничений - телефон выключится и начнёт процесс сброса данных (обнуления), а настроенное в самом начале шифрование - не даст эти данные восстановить.
9. Как защитить свой роутер от взлома
Очень важно использовать защищенные устройства маршрутизации или роутеры. С помощью этих устройств происходит обмен пакетами между устройствами сети и провайдера на основе правил и таблиц маршрутизации. Получив доступ к роутеру можно получить различную информацию, которая может быть использована в разных целях. Например, это может быть информация об устройствах, посещаемых сайтах, настройках и т.д.
Я использовал роутер фирмы TP-LINK. В зависимости от фирмы и модели админ панель может отличаться. Информации достаточно много в сети по каждой из моделей. Настройка не займет у вас много времени.
Как можно получить доступ к роутеру?
Хакеры используют автоматические сканеры по определенным сетям. Сканеры устройств маршрутизации проводят сканирование по портам, которые традиционно занимают роутеры. Происходит сканирование на нахождения стандартных портов с определенными данными для входа. Если ваш роутер имеет стандартные настройки, то очень большая вероятность, что хакер сможет получить доступ к вашим данным.
На примере одной из программ для сканирования было получено 73 успешных роутера за 40 минут работы. Если учитывать, что в среднем роутер используют 3-4 устройства, то это достаточно большое количество пользователей:
Как свести шансы взлома к нулю?
Для того, чтобы снизить шансы и минимизировать риск взлома необходимо проделать небольшой список действий.
В нашем случае можно указать MAC адреса компьютеров, которые будут иметь доступ к админ панели. Этот способ можно применять для открытых сетей с большим количеством участников.
Роутеры TP-Link позволяют создать список желательных и нежелательных устройств для сети. Этот способ имеет преимущества с большими сетями.
В идеале, функцию удаленного управления лучше вовсе отключить. Достаточно указать IP адрес 0.0.0.0. Тогда по умолчанию эта функция будет отключена.
Протокол DHCP применяется для автоматического назначения IP-адреса, шлюза по умолчанию, DNS-сервера и т.д. В качестве транспорта данный протокол использует UDP, а это значит, что мы можем без особых проблем подменять все интересующие нас поля в сетевом пакете, начиная с канального уровня: MAC-адрес, IP-адрес, порты — то есть все, что хочется. Поэтому, чтобы избавить себя от разного рода атак лучше отключить DHCP на роутере.
В роутерах TP-Link это можно сделать в основном меню (Настройки беспроводного режима).
Данная программа позволяет контролировать все устройства сети. Если появляется новое устройство, то софт может отправлять сообщение на почту, записывать лог в журнал или отображать эту информацию в интерфейсе программы. Дополнительно программа умеет отправлять сообщение подключенному устройство с меткой, что за ним ведется детальное наблюдение.
Сегодня я расскажу о инструментах, которые пригодятся каждому из вас на случай блокировок большей части интернета и слежки со стороны государства.
Содержание статьи:
1. Как обойти блокировки Роскомнадзора
1.1 Бесплатный способ
1.2 Платный, но более надежный
2. Как правильно использовать TOR
3. Как зашифровать свой компьютер
4. Как безопасно общаться в интернете
4.1 Правильное использование Telegram
4.2 Session - рекомендуемый вариант
5. Как безопасно обмениваться файлами
6. Как выбрать безопасную почту, наша рекомендация
7. Как безопасно хранить свои пароли
8. Как автоматически обнулить свой Android-смартфон. Красная кнопка
9. Как защитить свой роутер от взлома
1. Как обойти блокировки Роскомнадзора
На сегодняшний день Роскомнадзор Роскомпозор заблокировал более 25 тысяч сайтов. Согласитесь, с такими предпосылками и до блокировки большей части интернета рукой подать.
Предлагаем вам подготовиться к этом сценарию заранее, что бы потом не плакать у разбитого корыта. Любые блокировки можно обойти! Мы подготовили для вас целых 2 способа это сделать:
- Первый будет полностью бесплатный, но подойдет не для всех платформ и потребует наличия минимальных навыков.
- Второй обойдется вам в сумму, равную 5$ в месяц, но будет максимально простым, удобным и надежным.
В любой случае, вы сможете выбрать тот метод, который подходит именно вам.
1.1 Бесплатный способ1.1.1 Программа для обхода пассивного и активного DPI
GoodbyeDPI - это программа, работающая, как сетевой драйвер, на лету изменяющий ваши сетевые пакеты таким образом, чтобы DPI не могли определить наличие заблокированных доменов в вашем трафике.
- Она имеет открытый исходный код который вы можете посмотреть Для просмотра ссылки Войди
или Зарегистрируйся, и поддерживает ОС Windows 7, 8 и 10. - Нам же исходный код не нужен, нам нужна готовая программа, которая доступна для скачивания Для просмотра ссылки Войди
или Зарегистрируйся.
Преимущество этого метода обхода в том, что он полностью автономный: нет внешних серверов, которые могут заблокировать.
По умолчанию активированы опции, нацеленные на максимальную совместимость с провайдерами, но не на скорость работы.
- Запустите программу следующим образом:
- Если заблокированные сайты стали открываться, DPI вашего провайдера можно обойти.
- Далее попробуйте запустить программу с параметром -2 и зайти на заблокированный HTTPS-сайт. Если все продолжает работать, попробуйте режим -3 и -4 (наиболее быстрый).
- Некоторые провайдеры, например, Мегафон и Yota, не пропускают фрагментированные пакеты по HTTP, и сайты перестают открываться вообще. С такими провайдерами используйте опцию -3 -a
В случае блокировок по IP-адресу, провайдеры фильтруют только исходящие запросы на IP-адреса из реестра, но не входящие пакеты с этих адресов.
Программа Для просмотра ссылки Войди
Если наш компьютер находится за NAT, мы не можем просто отправить запрос на сервер ReQrypt и ожидать ответа от сайта. Ответ не дойдет, т.к. в таблице NAT не создана запись для этого IP-адреса.
Для «пробива» NAT, ReQrypt отправляет первый пакет в TCP-соединении напрямую сайту, но с TTL = 3. Он добавляет запись в NAT-таблицу роутера, но не доходит до сайта назначения.
Долгое время разработка была заморожена из-за того, что автор не мог найти сервер с возможностью спуфинга. Спуфинг IP-адресов часто используется для амплификации хакермких атак через DNS, NNTP и другие протоколы, из-за чего он запрещен у подавляющего большинства провайдеров. Но сервер все-таки был найден, хоть и не самый удачный. Разработка продолжается.
1.2 Метод, стоимостью 5$ в месяц. Поднимаем собственный VPN, который не допустит слежки за вами и точно не будет заблокирован.
В качестве самого простого, но в тоже время надежного решения я предлагаю поднять личный VPN.
- Вот несколько доводов в пользу данного решения:
- Немного о принципах работы VPN:
VPN - это аббревиатура от английского virtual private network, или "виртуальная частная сеть".
Механизм работы сервиса простой. В обычной ситуации пользователь загружает сайт на свое устройство (компьютер или смартфон) напрямую, заходя на него. Если доступ к сайту в России ограничен, то оборудование, поставленное у операторов Роскомнадзором, видит этот запрос и блокирует его.При подключенном VPN подключение и загрузка происходят через посредника в виде сервера VPN. В таком случае оборудование для блокировок не видит конечный сайт, к которому обращается пользователь, а только сервер посредника.
- Поднимаем собственный VPN:
Все дальнейшие действия я буду показывать на примере хостинг-провайдера Для просмотра ссылки Войди
- Итак, переходим на Для просмотра ссылки Войди
или Зарегистрируйся и выбираем пункт, который я выделил красным:
- Листаем ниже и видим "Личный VPN и Socks 5 прокси с выделенным IP", жмем далее:
- Теперь выбираем платежный цикл (на какое время вы хотите оплатить сервер):
- Выберем страну (я буду использовать Эстонию, вы так же можете это сделать):
- Итого, у нас будет вот такая картина (другие параметры, кроме платежного цикла и страны - трогать не нужно):
- Жмем на кнопку "Обновить корзину" (обвел красным на скрине выше) и переходим к оплате:
- Жмем "Перейти к оплате" (обвел красным на скрине ниже)
- Теперь заполняем все необходимые данные (ФИО, адрес и прочее лучше указать не свои, а рандомного человека, можете воспользоваться Для просмотра ссылки Войди
или Зарегистрируйся. Однако, если ничем черным вы заниматься не планируете, то можете вписать и реальные данные)
- После оплаты можно преступить к непосредственной настройке вашего VPN на устройствах, которые вы будете использовать. Трудного тут ничего нет, ниже вы найдете подробные инструкции для всех платформ:
2. Для просмотра ссылки Войди
3. Для просмотра ссылки Войди
4. Для просмотра ссылки Войди
5. Для просмотра ссылки Войди
- После настройки ваш личный VPN будет готов к работе!
Если вы хотите использовать Tor, то я настоятельно не рекомендую делать это просто установив браузер Tor на свой ПК. В данном случае, особенно при неправильной настойке, вы рискуете засветить свой реальный IP адрес, что может привести к вашей полной деанонимизации. Оно вам надо?
- Так что же делать?, - спросите вы.
- Решение есть!
Whonix — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor.
Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство использования. Он обеспечивает существенный уровень защиты от вредоносных программ и утечек IP-адресов.
Я подготовил для вас лекцию, в которой вы научитесь создавать виртуальные машины, трафик из которых будет идти полностью через TOR сеть, а также скрывать факт использования TOR сети от провайдеров.
- Для вашего удобства я поместил данную инструкцию в отдельную статью:
3. Как зашифровать свой компьютер
Операционная система Windows не может на 100% гарантировать, что при наличии пароля доступ к ноутбуку посторонние не получат. Пароль учетной записи можно узнать и поменять при помощи специальных инструментов не имея доступ в саму ОС. Поэтому возникает необходимость шифрования данных на жестком диске. Это позволяет не беспокоиться о несанкционированном доступе в том случае, если владелец перед тем как оставить компьютер без присмотра блокирует его.
Этот вид шифрования хорош в качестве первой линии защиты. Если кто-то украдет ваш ноутбук или извлечет диск из одного из серверов, им нужно будет взломать шифрование жесткого диска, чтобы получить доступ к устройству. При использовании сложного пароля на это уйдут десятки, если не сотни, лет.
С этим видом защиты, также можно использовать шифрование на уровне папок и шифрование отдельных файлов.
Шифрование дискаBitLocker Device Encryption — это инструмент Microsoft для шифрования диска полностью, он встроен в Windows 10 Pro и Enterprise.
Но, у BitLocker есть несколько недостатков:
- Если BitLocker Device Encryption не был предварительно установлен на вашем компьютере, установка и настройка могут вызвать трудности. На сайте Microsoft есть Для просмотра ссылки Войди
или Зарегистрируйся с предустановленным Bitlocker; - На разных устройствах функции Bitlocker могут отличаться, все зависит от вашей материнской платы;
- Как упоминалось ранее, BitLocker работает только с Windows 10 Professional и Enterprise.
- Установить VeraCrypt значительно проще, чем BitLocker;
- VeraCrypt не зависит от комплектующих вашего компьютера;
- VeraCrypt работает на любой версии Windows 10.
VeraCrypt - это бесплатная программа с открытым исходным кодом (FOSS). Не вдаваясь в спор как «открытый исходный код против закрытого исходного кода», с нашей точки зрения, программное обеспечение FOSS обычно считается более безопасным. Кроме того, оно бесплатно. После установки VeraCrypt нужно будет просто вводить пароль при каждом запуске компьютера.
- Для вашего удобства, я поместил подробнейшую пошаговую инструкцию по шифрованию в отдельную статью:
4. Как безопасно общаться в интернете
4.1 Правильное использование Telegram
Telegram безумно удобная штука.Однако, в плане анонимности тут все не так гладко, как многие думают. Мы подготовили для вас отдельную статью, в которой рассказали, как нужно действовать, чтобы общение в Telegram было максимально безопасным и приватным.
- Читать статью:
4.2 Session - рекомендуемый вариант
Де-факто, лучшим предложением остается Jabber с OTR, настроенный на собственном сервере. Однако, мобильные приложения xmpp убоги, глючны и, в добавок, еще и с закрытым кодом.
- Однако, выход есть!
- И этот выход - Session.
Все пользователи мессенджера остаются полностью анонимными. Причем настолько, что узнать IP-адрес любого из них будет невозможно.
При регистрации нет необходимости указывать телефонный номер, как это обычно происходит с конкурирующими мессенджерами.
- Session сохраняет ваше общение конфиденциальным, безопасным и анонимным:
Для просмотра ссылки Войди
- Windows
- Mac OS
- Linux
- Для просмотра ссылки Войди
или Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся
Более подробную информацию об этом прекрасном мессенджере вы можете найти в одной из наших статей на канале: Для просмотра ссылки Войди или Зарегистрируйся
Я бы хотел познакомить вас с прекрасным сервисом: Для просмотра ссылки Войди
Интересным решением является возможность выбрать срок действия ссылки (от 60 минут до 24 часов), а так же ее автоудаление после определенного кол-ва скачиваний (от 1 до 100)
Таким образом, вы можете сохранить вашу конфиденциальность и быть уверенным, что ваши материалы не разойдутся по всей сети и не останутся здесь навсегда.
6. Как выбрать безопасную почту, наша рекомендация
Здесь я рекомендовал бы присмотреться к Для просмотра ссылки Войди
Базовая учетная запись бесплатная (ее вполне хватает), но можно докупить себе больше места и расширенную техподдержку.
Сервис жертвует 15% прибыли на поддержку Фонда электронных рубежей и Европейского фонда цифровых прав.
У некоторых из вас сервис может быть заблокирован правительством, что на сегодняшний день можно считать знаком качества Поэтому, если мы не можете попасть на сайт Для просмотра ссылки Войди или Зарегистрируйся - воспользуйтесь инструментами из 1 пункта данной статьи.
7. Как безопасно хранить свои паролиУ каждого человека, который пользуется интернетом есть множество паролей. И вряд ли кто-то из вас будет рад, если эти самые пароли утекут в руки злоумышленникам.
Что бы такого не произошло, нужно соблюдать два простых правила при выборе паролей:
- Они должны быть сложными
- Они должны быть разными на разных сайтах, сервисах, программах.
Представляем вашему вниманию KeePassXC — менеджер паролей №1
- В недавней статье на канале мы подробнейшим образом рассмотрели установку и использование данного менеджера паролей. Прочитать статью можно нажав на ссылку ниже:
8. Как автоматически обнулить свой Android-смартфон. Красная кнопка
Очередная хитрость, благодаря которой ваш участковый останется в этом месяце без премии, а вы - на свободе.
Я научу вас настраивать в телефоне экстренное удаление всей информации. И в этом нам поможет одна хорошая программа.
Способ удаления всех данных на смартфоне:
1. Для начала нам потребуется включить функцию шифрования данных на смартфоне.
На различных версиях пункт шифрования находится в разных местах, обычно в "Настройки" -> "Безопасность" -> Шифрование данных, Защита данных, Блокировка экрана, Зашифровать устройство.
Шифрование необходимо для того, чтобы не было никакой возможности восстановления файлов уже после удаления файлов по описанному нами способу.
2. Далее скачиваем программу "AutoWipe" на свой Андроид-смартфон.
������Скачать можно: Для просмотра ссылки Войди
Для установки включаем пункт "Установка приложений с неизвестных источников" в настройках.
После окончания установки открываем приложение, Активируем "админа" и подтверждаем в настройках.
Сами настройки AutoWipe.
1. На первом месте нас ждёт та самая полезная настройка - Удаление файлов при неудачном вводе пароля блокировки экрана.
На одной только функции эта полезная софтина не останавливается. Следом идет не менее полезный пункт:
2. Удаление файлов по SMS. Т.е. программа удалит все с телефона, если на смартфон придёт смс сообщение с определённым кодовым словом ������
Данная функция будет полезна всем без исключения.
Далее идет простая, но не менее полезная опция для "особо-хитрых" товарищей в погонах:
3. Удаление данных при изменении Subscriber ID, например, удалена или заменена Sim-карта в телефоне.
4. Ну, и напоследок нам понадобится защитить само приложение "AutoWipe" и конечно же не забываем включить пункт удаления данных с SD карты.
Готово
После нарушения установленных ограничений - телефон выключится и начнёт процесс сброса данных (обнуления), а настроенное в самом начале шифрование - не даст эти данные восстановить.
9. Как защитить свой роутер от взлома
Очень важно использовать защищенные устройства маршрутизации или роутеры. С помощью этих устройств происходит обмен пакетами между устройствами сети и провайдера на основе правил и таблиц маршрутизации. Получив доступ к роутеру можно получить различную информацию, которая может быть использована в разных целях. Например, это может быть информация об устройствах, посещаемых сайтах, настройках и т.д.
Я использовал роутер фирмы TP-LINK. В зависимости от фирмы и модели админ панель может отличаться. Информации достаточно много в сети по каждой из моделей. Настройка не займет у вас много времени.
Как можно получить доступ к роутеру?
Хакеры используют автоматические сканеры по определенным сетям. Сканеры устройств маршрутизации проводят сканирование по портам, которые традиционно занимают роутеры. Происходит сканирование на нахождения стандартных портов с определенными данными для входа. Если ваш роутер имеет стандартные настройки, то очень большая вероятность, что хакер сможет получить доступ к вашим данным.
На примере одной из программ для сканирования было получено 73 успешных роутера за 40 минут работы. Если учитывать, что в среднем роутер используют 3-4 устройства, то это достаточно большое количество пользователей:
Как свести шансы взлома к нулю?
Для того, чтобы снизить шансы и минимизировать риск взлома необходимо проделать небольшой список действий.
- Изменение стандартного IP-адреса для локального управления
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Как правило, для входа используется логин и пароль admin/admin или похожая стандартная комбинация. Таким образом, первое что нужно сделать - это изменить адрес размещения админ панели, логин и пароль. Это позволит защитить нас от средств массового сканирования, например, Router Scan.- Изменения авторизационных данных для входа
- Ограничение списка компьютеров для локального управления
В нашем случае можно указать MAC адреса компьютеров, которые будут иметь доступ к админ панели. Этот способ можно применять для открытых сетей с большим количеством участников.
- Фильтрация MAC-адресов
Роутеры TP-Link позволяют создать список желательных и нежелательных устройств для сети. Этот способ имеет преимущества с большими сетями.
- Изменения порта для удаленного управления
В идеале, функцию удаленного управления лучше вовсе отключить. Достаточно указать IP адрес 0.0.0.0. Тогда по умолчанию эта функция будет отключена.
- Отключение DHCP сервера
Протокол DHCP применяется для автоматического назначения IP-адреса, шлюза по умолчанию, DNS-сервера и т.д. В качестве транспорта данный протокол использует UDP, а это значит, что мы можем без особых проблем подменять все интересующие нас поля в сетевом пакете, начиная с канального уровня: MAC-адрес, IP-адрес, порты — то есть все, что хочется. Поэтому, чтобы избавить себя от разного рода атак лучше отключить DHCP на роутере.
- Привязка MAC адреса и IP
- Скрытый SSID
В роутерах TP-Link это можно сделать в основном меню (Настройки беспроводного режима).
- Отключить WPS подключение
- Мониторинг сетей с помощью программы AirSnare
Данная программа позволяет контролировать все устройства сети. Если появляется новое устройство, то софт может отправлять сообщение на почту, записывать лог в журнал или отображать эту информацию в интерфейсе программы. Дополнительно программа умеет отправлять сообщение подключенному устройство с меткой, что за ним ведется детальное наблюдение.
Таким образом, мы смогли максимально обезопасить свой роутер. Конечно, не стоит забывать, о двух вещах. Во-первых, практически все модемы имеют кнопку сбрасывания настроек. Поэтому, лучше размещать роутер в месте, где нет физического доступа других пользователей. Во-вторых, если вы скачаете файл с эксплойтом/вирусом и запустите его у себя на компьютере, тогда толку от защиты нет. Так как хакер получит доступ ко всем вашим данным. Поэтому, стоит внимательно проверять данные, которые вы скачиваете и открываете.