» » » » Коллектив Авторов - Цифровой журнал «Компьютерра» № 174


Авторские права

Коллектив Авторов - Цифровой журнал «Компьютерра» № 174

Здесь можно скачать бесплатно "Коллектив Авторов - Цифровой журнал «Компьютерра» № 174" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Рейтинг:
Название:
Цифровой журнал «Компьютерра» № 174
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Цифровой журнал «Компьютерра» № 174"

Описание и краткое содержание "Цифровой журнал «Компьютерра» № 174" читать бесплатно онлайн.



ОглавлениеКолонка

Машина времени «Суворин и сын», или Найдите десять отличий года нынешнего и года 1913-го Автор: Василий Щепетнёв

Голубятня: Белоснежка Автор: Сергей Голубицкий

Сверхновые как один из факторов земной экологии Автор: Дмитрий Вибе

Почему пользователи iOS программы покупают, а пользователи Android — нет? Автор: Сергей Голубицкий

Социальная утопия: как должно относиться к разнообразию проявлений человеческой сексуальности непредвзятое общество, свободное от идеологий Автор: Дмитрий Шабанов

Голубятня: Университетский код Автор: Сергей Голубицкий

Шведское государство конфискует домен Piratebay.se: анализ безумия Автор: Сергей Голубицкий

Капитал новорождённого: как им распорядиться с чувством, с толком, с расстановкой Автор: Василий Щепетнёв

IT-рынок

Тактика цифры: мир информационных технологий стал настолько масштабен и конкурентен, что пора осваивать приёмы войн Автор: Михаил Ваннах

Всё, что вы должны знать об Xbox One — единой телеприставке Microsoft Автор: Андрей Письменный

Шаньчжай, гонкай и прочий Китай: как подделки рождают новую индустрию Автор: Андрей Письменный

И снова номер один: как Билл Гейтс опять стал самым богатым человеком в мире? Автор: Евгений Золотов

Промзона

Светодиодный проектор для велосипеда, позволяющий увидеть ямы на дороге Автор: Николай Маслухин

Сахар как новый материал для 3D-печати Автор: Николай Маслухин

Повседневный дизайн: дверь багажника, открываемая ногой Автор: Николай Маслухин

Принтер для швейной машинки, способный покрасить нитку в любой цвет Автор: Николай Маслухин

Концепт беговой дорожки с виртуальной реальностью Автор: Николай Маслухин

Mobile

Почему Google не показала новый Android и другие разочарования Google I/O 2013 Автор: Николай Маслухин

Технологии

Как браузер в управдомы переквалифицировался, или Смартфоны с Firefox OS уже в продаже Автор: Евгений Золотов

Биткойн теряет девственность: за что Соединённые Штаты заморозили счета MtGox? Автор: Евгений Золотов

Десять страхов: крах интернета, Big Data, утрата знаний и другие вещи, которые пугают учёных и футурологов Автор: Олег Парамонов

Приукрашивая реальность: как цифровой коллаж взял первое место на конкурсе фотожурналистики Автор: Евгений Золотов

Tumblr, прощай! Как сломать интересную игрушку осторожным обращением Автор: Евгений Золотов

Инновации

Айнур Абдулнасыров, LinguaLeo: жизнь стартапа — от одного «позитивного стресса» к другому Автор: Елена Краузова

Инновации в России не появятся без культуры наставничества Автор: Денис Кочергин, сооснователь проекта « Ярмарка Мастеров»

Дмитрий Чистов, Copiny: для онлайн-стартапа региональность не имеет значения Автор: Елена Краузова

«Копикэты» и уникальные проекты: рациональное и эмоциональное в предпринимательстве Автор: Владимир Шмидт, управляющий директор Теамо.ру.

Гид

Десять простых способов ускорить дачный интернет Автор: Олег Нечай

Полная секретность: шифруем все действия в интернете Автор: Олег Нечай






К оглавлению

Полная секретность: шифруем все действия в интернете

Олег Нечай

Опубликовано 20 мая 2013

Мы уже обсуждали, как можно удалить из интернета попавшие туда персональные данные. Однако лучший способ избавиться от нежелательной информации о себе в Сети — это вообще не оставлять там никаких следов. В этой статье мы поговорим о том, как сделать своё присутствие в интернете незаметным и как предотвратить доступ посторонних к информации о вас и вашей деятельности в Сети.

1. Маскируем IP-адрес

Чтобы сайты, на которые вы заходите, не могли отследить ваше местоположение, а провайдер и злоумышленники — сайты, на которые вы заходите, используются анонимизаторы. Это могут быть специальные плагины для браузеров, обеспечивающие обращение к нужным вам страницам через анонимные прокси-серверы и подменяющие ваш IP-адрес адресом прокси. О некоторых плагинах с такой функциональностью мы писали в статье о снятии ограничений по IP-адресу с различных интернет-сервисов.

Кроме того, это могут быть онлайновые сервисы с той же основной функциональностью, но предлагающие и некоторые дополнительные уровни защиты. К примеру, сервис с красноречивым названием Hide My Ass предоставляет не только возможности бесплатного анонимного прокси-сервера, но и функции защищённого соединения Secure Sockets Layer (SSL), обеспечивающего шифрованный доступ к запрашиваемым страницам, не позволяющий просматривать пересылаемые данные.


Существуют и другие бесплатные сервисы анонимных прокси-серверов с поддержкой SSL, например Proxy Networks или Proximize.Me. Однако не стоит забывать о том, что самый заметный недостаток сёрфинга через веб-прокси — существенное снижение скорости доступа и загрузки страниц.

2. Выходим в интернет через виртуальную частную сеть

Более эффективный способ скрыть следы своей деятельности в интернете — выходить во Всемирную паутину через виртуальную частную сеть (Virtual private network, VPN). Такие сети не только позволяют зашифровать весь передаваемый трафик, но и перенаправляют его через целую цепочку серверов, так что отследить вашу деятельность будет практически невозможно — правда, за исключением случаев, когда VPN-провайдер обязуется предоставить ваши логи по официальному запросу правоохранительных органов, что должно отдельно указываться в пользовательском соглашении. В частности, известный хакер Коди Кретсингер был арестован только потому, что невнимательно читал договор с упомянутым выше сервисом Hide My Ass.

Подавляющее большинство VPN-провайдеров оказывают платные услуги, но существуют и упрощённые сервисы, бесплатно предоставляющие пользователю необходимый минимум функций. Cервис VPNBook предоставляет полностью бесплатные услуги своей виртуальной частной сети с поддержкой кроссплатформенных технологий OpenVPN или протокола туннелирования PPTP (Point-to-Point Tunneling Protocol) типа «точка-точка». Оба они недостаточно безопасны, если вами интересуются спецслужбы или профессиональные хакеры, но для простого сокрытия следов своей деятельности в интернете они вполне подходят.



Сервис VPNBook не требует ни регистрации, ни создания аккаунта. Более того, если вы намерены использовать протокол PPTP, то вам даже не понадобится устанавливать какое-то дополнительное программное обеспечение. Достаточно в настройках сетевых подключений операционной системы (поддерживаются Windows, Linux, Mac OS, Android, IOS, PS3) выбрать новое подключение и внести туда параметры, указанные на сайте VPNBook. Некоторые провайдеры блокируют VPN-протокол PPTP, и в этом случае вам придётся скачать и установить бесплатный клиент OpenVPN, позволяющий обойти это ограничение и действующий через стандартные протоколы TCP или UDP.

3. Повышенная анонимность с помощью браузера Tor

Хотите ещё большей анонимности и безопасности? Тогда вам на помощь придёт технология «луковой маршрутизации», запатентованная Военно-морскими силами США. Смысл этой технологии заключается в том, что все передаваемые данные неоднократно шифруются и дешифруются, переходя через последовательность «луковых маршрутизаторов», каждый из которых перенаправляет данные на случайные роутеры в Сети. В результате теряется необходимость в гарантированной надёжности каждого из таких маршрутизаторов, поскольку невозможно определить, откуда изначально были переданы данные. Разумеется, как и у любой другой, у этой технологии тоже есть уязвимости, но при грамотном использовании она гарантирует весьма высокий уровень безопасности.


Анонимная сеть Tor (по первым буквам The Onion Router — «луковый маршрутизатор») и одноимённый браузер — основная система, использующая сегодня технологию «луковой маршрутизации», причём в ней применяется код второго поколения, не подпадающий под действие первоначального патента и использующий несколько иные схемы маршрутизации. В настоящее время в мире действует порядка двух тысяч «луковых маршрутизаторов», входящих в сеть Tor.


Для подключения к сети необходимо скачать браузер Tor для вашей операционной системы (Windows, Mac OS X, Linux, Android) и настроить его в соответствии с вашими требованиями. Настоятельно рекомендуется ознакомиться с FAQ по Tor, оригинал которого находится здесь, а неофициальные русскоязычные переводы можно найти в разных местах Сети, например здесь.

4. Подмена реального адреса электронной почты

Оригинальный плагин Gliph для браузеров Chrome и Firefox, а также мобильных устройств под управлением Android и iOS использует собственную необычную систему аутентификации, в которой место привычных букв и цифр занимают сочетания символов.



Однако для нас интереснее другая его функция, позволяющая скрывать ваш реальный адрес электронной почты — например, при общении с незнакомцами или при размещении различных объявлений, — и подменять его специально сгенерированным на домене gli.ph. C таких адресов можно отправлять письма и получать ответы на них, которые будут перенаправляться на ваш реальный адрес.


5. Шифрование постов в социальных сетях

Казалось бы, социальные сети предназначены для того, чтобы ваши сообщения увидело как можно больше потенциальных друзей, но в некоторых случаях хочется не только ограничить число читателей группами или отдельными френдами, но и получить дополнительные гарантии, что такое сообщение не увидит кто-то посторонний.


Плагин для браузера Scrambls способен зашифровывать посты в социальных сетях таким образом, что для неавторизованных групп или отдельных пользователей они будут выглядеть как случайный набор символов. Scrambls доступна как плагин для Chrome, Firefox, Safari, Firefox for Android и Scrambls Social для iOS, позволяющий шифровать и дешифровать сообщения в Твиттере. Кроме того, существует отдельное приложение для Windows 7, 8 и XP, способное зашифровывать файлы и папки для последующей отправки по электронной почте, размещения в файловых хранилищах или на съёмных накопителях.


Для использования плагина Scrambls требуется регистрация. Весь текст, помещённый между маркерами @@, будет зашифрован. По умолчанию его смогут увидеть все пользователю Scrambls, однако вы можете создать собственную группу, зайдя в свой аккаунт, для чего, собственно, и необходима регистрация.

6. Шифрование чатов

Плагин для браузеров Chrome, Firefox и Safari под названием Cryptocat позволяет создавать закрытые зашифрованные интернет-чаты, недоступные для случайных пользователей. Cryptocat использует протокол OTR (Off-the-Record) и 256-битное симметричное шифрование на стороне клиента с помощью JavaScript, причём сам чат работает с SSL-шифрованием. Участвовать в чате смогут до 10 человек, которые правильно введут ключ, при этом все логи общения удаляются через 30 минут отсутствия активности.


Для работы с Cryptocat необходимо установить плагин, создать чат и имя пользователя, после чего будет автоматически сгенерирован ключ шифрования, заново создаваемый для каждого чата. Каждый участник должен знать, к какому чату нужно подключиться и какой ключ ввести. При этом Cryptocat не скрывает IP-адреса собеседников, поэтому для повышенной анонимности создатели чата рекомендуют запускать его в браузере Tor.



7. Шифрование электронной почты

Электронная веб-почта — одно из самых часто взламываемых приложений, позволяющих получить практически неограниченный доступ к любым сетевым приложениям, которыми пользуется жертва, а также ко всем её контактам. Поэтому для почтовых веб-аккаунтов рекомендуется выбирать как можно более сложные и длинные пароли, взлом которых потребовал бы значительных ресурсов.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Цифровой журнал «Компьютерра» № 174"

Книги похожие на "Цифровой журнал «Компьютерра» № 174" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Коллектив Авторов

Коллектив Авторов - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Коллектив Авторов - Цифровой журнал «Компьютерра» № 174"

Отзывы читателей о книге "Цифровой журнал «Компьютерра» № 174", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.