Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

11.1. Выбираем провайдера

11.2. По www без следов

11.3. По ftp без следов

11.4. Безопасность e-mail

11.5. Анонимность на irc

11.6. Безопасность icq

11.7. Защита от nuke attack

11.8. Мошенничество в интернет

11.9. Защищенный разговор

11.10. Анонимность в usenet

11.11. Интересные ресурсы интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность Безопасность в сети интернет
 
Предыдущая тема:По ftp без следов
Следующая тема:Анонимность на irc
 



компьютеров,  каждый из которых старательно  уничтожит  все  заголовки
предыдущего, хотя мы и не рекомендуем этого делать.  Во-первых, одного
римейлера  вполне  достаточно  (если  вы  не   параноик),   во-вторых,
сообщение  может затеряться и не дойти до получателя,  в-третьих,  оно
может идти очень долго. Пример полученного сообщения:

Date: Mon, 31 Mar 1997 12:33:23 +0200 (MET DST)
Subject: The rest is silence:
To: petya@glasnet.ru
From: nobody@REPLAY.COM (Anonymous)
Organization: Replay and Company UnLimited
X-URL: http://www.replay.com/remailer/
X-001: Replay may or may not approve of the content of this posting
X-002: Report misuse of this automated service to abuse@replay.com

     Выявить реального   отправителя   сообщения   с    использованием
римейлера теоретически можно, но очень сложно. Практически невозможно.
На это  способны  лишь  подлецы  из  разных там ФСБ,  ФАПСИ,  ЦРУ и им
подобных, им придется запастись решением суда,  чтобы римейлер  открыл
им требуемую информацию. А если вы использовали цепочку римейлеров, то
им надо будет обойти всех римейлеров в цепочке.  Но если вы к тому  же
при отправке    через    WWW    интерфейс    пользовались    анонимным
прокси-сервером и (или) анонимайзером,  то шанс найти вас  становиться
еще намного  меньше  (не  забудьте  еще отключить использование файлов
Cookies).
     Итак, первое апреля. Вы умираете от желания сообщить своему другу
от имени его провайдера  о  том,  что  его  счет  закрыт  за  неуплату
(сообщение с обратным адресом его провайдера).  Описанные ниже способы
хороши для розыгрышей,  но мало  пригодны,  если  вы  хотите  остаться
действительно анонимны. Варианты таковы:
     Использование вашей   почтовой   программы.   Самый    простой:
поставьте  в  своей  почтовой  программе  в  поле Return Address любой
адрес,  и если получатель письма не станет изучать его header,  то  он
останется в уверенности,  что получил сообщение именного от того,  чей
адрес указан в поле From. Очень просто и очень мало надежно.
     Использование специальной   программы  -  анонимизатора.  Таких
программ      несколько,      попробуйте,      скажем,       AnonyMail
(ftp://ftp.tordata.se/www/hokum/amail10.zip). Вы заполняете поля From,
To,  Subject (тут все ясно),  и поле Host, в котором вы должны указать
имя  хоста,  через который будет отправлена почта.  Поскольку протокол


 
Назад 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 Далее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности