Главная Приватность (страница 4)

Приватность

Безопасные способы общения в Сети

Переход к самой печальной части нашего рассказа. Хотя почти для каждого типа онлайн-коммуникаций есть защищенные решения, для их применения придется убедить твоего собеседника в том, что «так нужно». Как подсказывает опыт фанатов Jabber, сделать это без вмешательства крупных компаний невозможно. Поэтому данный обзор несет скорее футуристический характер — если все это найдет спрос, возможно, кто-нибудь когда-нибудь научится на этом зарабатывать. …

Обзор способов оставаться анонимным в Сети

Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM — программе слежения за пользователями, принятой на вооружение …

Параноик? Нет! Кажется, нет

Паранойей я, в общем-то, не страдаю. Когда нечего скрывать, не так уж сильно и запариваешься, что кто-то может читать твою почту или получить пароль к твоему ящику. Никакой папки top secret никто там не найдет — ее там просто нет. Однако недавно случилась забавная история, которая все же заставила заиграть нотки паранойи и у меня. Странная активность в ящике Все …

Как построить свою Mesh-сеть

Современный интернет уже не торт — олигополизация крупными игроками, государственное вмешательство, цифровое неравенство, означающее, что интернет по-прежнему есть не везде. Выход один — построить свой интернет!

Раскрываем секреты сети I2P

Два наиболее популярных решения проблемы сетевой анонимности — это Tor и I2P. Tor уже не раз мелькал на страницах журнала, и с его надежностью, в принципе, все понятно. А вот с I2P нам сегодня придется разобраться самостоятельно — действительно ли эта штука так надежна, как считают многие?

Пишем сервлет для слежки за пользователями соцсетей

С момента появления языка программирования Java прошло уже почти двадцать лет. За это время Java пророчили смерть и забвение, программисты на сях смеялись над ее тормознутостью и жадностью к ресурсам. Но были и те, кто поверил в Java, они разрабатывали всевозможные библиотеки, развивали сообщество, упорно доказывали, что для Java нет пределов: realtime, embedded, ИИ — возможно все. Мы решили не оставаться в стороне и сделать в этой рубрике небольшой цикл статей по Java. Поехали!

Отвязываем смартфон от всевидящего ока Google

Пока ты радуешься новому Андроиду, Google неустанно собирает о тебе информацию, поисковые запросы тщательно логируются, перемещения отслеживаются, а пароли, письма и контактная информация сохраняются на годы вперед. Все это неотъемлемая часть современности, но ты вполне можешь ее изменить.

Проникновение через USB

Если какой-то человек предлагает тебе что-нибудь записать с его флешки или на нее, ты с вероятностью более 146% будешь уверен, что там есть вирусы. Почему так происходит в наш век антивирусов, безумных запретов и лично Геннадия Онищенко? Чем этот факт может быть полезен хакеру? А пентестеру? А специалисту по информационной безопасности?

Аппаратные трояны в компьютерных процессорах

В последние годы тема аппаратных троянов привлекла внимание и правительств разных стран, и производителей, и научного сообщества. Но до сих пор все разговоры носят преимущественно теоретический характер. Никто не знает, как эти трояны могут выглядеть на практике и насколько трудно их внедрить в микросхему.

Шифрофоны — в массы

Любой мобильный гаджет может быть потерян. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ защиты информации — шифрование. В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.

Практическая паранойя

Борьба с пиратством набирает новые обороты, правообладатели и госорганы удваивают свои усилия в этом нелегком деле. Полагаю, каждый из нас подумывал о том, чтобы защитить личные файлы от посягательства со стороны «нежданных гостей», да и просто слишком любознательных лиц.

За двойной броней

Если для доступа к твоим данным единственным барьером является пароль, ты сильно рискуешь. Пасс можно сбрутить, перехватить, выудить с помощью социальной инженерии. Не использовать при таком раскладе двухфакторную авторизацию — почти преступление.

Защищаем сессию с помощью одноразовых токенов

В ЧЕМ ПРОБЛЕМА Куки используются в HTTP для аутентификации сессий, чтобы распознать конкретного юзера в общей массе. Однако куки не гарантируют совершенно никакой безопасности, потому что создавались не для этого и передаются по Сети в открытом виде. Кто угодно может взять чужие куки и залогиниться под чужим аккаунтом, даже не зная пароля. Существует масса простых утилит для перехвата чужих куки …

Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах

Я не профессионал в области информационной безопасности, моя область интересов — это высокопроизводительные вычислительные комплексы. В тему ИБ я пришел совершенно случайно, и именно об этом дальше пойдет речь. Думаю, эта невыдуманная история гораздо лучше осветит проблемы, связанные с аппаратурой виртуализации, нежели сухое изложение фактов.

5 наиболее ожидаемых тенденций в сфере аутентификации в 2012 году

Confident Technologies представляет свой список 5 прогнозируемых тенденций в сфере аутентификации на 2012 год. Компания включила в него тенденции, усиления которых ожидается в будущем году, а также прогнозы некоторых ожидаемых атак.

Как подправить свою репутацию в Интернете?

Сейчас даже при приеме на работу работодатели иногда просматривают ваши аккаунты в социальных сетях, чтобы получше вас узнать. Если вы не хотите, чтобы кто-то не из ваших друзей увидел фото с конкурса по рубке леса голышом, в котором вы поучаствовали в прошлую пятницу, то стоит озаботиться тем, как удалить эти данные из Сети

Возможна ли приватность в облаке?

Сейчас замечательное время, чтобы стать клиентом облаков. С ними ты можешь получать доступ ко всей своей цифровой информации когда бы и где бы ты ни находился, через совместимые с облаками устройства (iPad, Kindle и т.д.). Ты можешь хранить свою коллекцию музыки в iCloud, ты можешь делиться работой и личными документами через Box.net и управлять расходами через Expensify

Шифрование для Dropbox. Dropbox: синхронизация файлов — просто, но небезопасно

Пользователи Dropbox сохраняют миллион файлов каждые 5 минут. Всего сервисом пользуются 25 миллионов человек. При этом создатели не гарантируют неприкосновенность твоих данных, а система аутентификации уже давала сбой.

Веб-серфинг в шапке-невидимке: Liberte Linux для настоящего анонимуса

В анонимной работе в интернете уже давно заинтересованы не только господа в черных шляпах: нередки случаи, когда обычных пользователей привлекали к ответственности всего лишь за нелестный комментарий или запись в блоге

Двухступенчатая авторизация от Google: Защищаем доступ к Google/Gmail-аккаунту с помощью новой технологии

То, что давно используется в платежных системах и онлайнбанкингах для управления счетами, где необходим максимальный уровень безопасности, наконец появляется и в обычных онлайнсервисах. С недавнего времени Google предоставляет возможность использовать двухступенчатый способ авторизации.

Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес. Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся

Страница 4 из 41234
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
7590 р.
на год
720 р.
на месяц
90 р.
за 1 статью

Читателям

Работа в Германии для читателей Хакера

(Вход на форум - через меню в верхнем правом углу)

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Еженедельный дайджест

Статьи для подписчиков