-Поиск по дневнику

Поиск сообщений в Олег_Мудрый

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 05.03.2010
Записей:
Комментариев:
Написано: 286

Выбрана рубрика компьютер.


Другие рубрики в этом дневнике: Цитаты второго Я(5), цитаты(8), успех(11), Рецепты от второго Я(20), музыка(4), магия(12), карьера(6), деньги(3), видео(27)
Комментарии (0)

Ложь и профанация блоггера Gostena. Во имя чего?

Дневник

Вторник, 23 Марта 2010 г. 07:10 + в цитатник
Уважаемые блоггеры представляю вашему вниманию экспертное заключение и ссылку на сайт
производителя антивирусного обеспечения кампании McAfee о почтовом клиенте IncrediMail,
которое тщательно скрывает от ваших глаз блоггер Gostena.

Ссылка на сайт, где представлен отчет антивирусной кампании McAfee об
IncrediMail: http://www.siteadvisor.com/sites/incredimail.com



Тесты загружаемых программ для incredimail.com:

Загружаемые программы, обнаруженные нами на данном веб-сайте:

3d_magic_install.exe

incredimail_install.exe

incredimail_install.exe

incredimail_install.exe

incredimail_install.exe

42 общее количество загружаемых программ. Дополнительно.

"Зеленые" загружаемые программы: 42

В ходе тестирования мы установили, что загружаемые программы, представленные на
данном веб-сайте, не содержат в себе программы для показа рекламы, а также шпионские
и другие нежелательные программы.

Связан с "зелеными" веб-сайтами

При посещении данного веб-сайта мы обнаружили, что большая часть представленных на
нем ссылок относится к веб-сайтам, которые являются безопасными или имеют
незначительные проблемы, связанные с безопасностью или навязчивыми действиями.
Рубрики:  компьютер

Комментарии (2)

Чайники и профанация

Дневник

Понедельник, 22 Марта 2010 г. 14:06 + в цитатник
Уважаемые посетители моего блога! Блоггером Gostena был поднят не имеющий оснований шум,
касательно программы Incredimail, якобы зараженной вирусом. Если Вы, Gostena,
абсолютный ноль в пользовании компьютером и не понимаете значения диалоговых
окон, предупреждений системы и особенностей установки программного обеспечения, то не надо
и других вводить в заблуждение. Программа мною, перед установкой, проверялась
Kaspersky Internet Securite 2010. И была признана безопасной для использования. Так же
я проверяю периодически систему утилитой AVZ на наличие троянов, кейлоггеров, руткитов и
иже с ними, но и она абсолютно ничего не обнаружила и дала добро на использование.
Любая фирма, специализирующаяся на производстве программного обеспечения заинтересована
в потенциальных потребителях своих продуктов, тем более, если в разработку пришлось вложить не мало средств.
А теперь представьте, что производители Incredimail преднамеренно включили в состав своего продукта вирус,
да ещё и спокойно определяемого защитой системы, каков итог для производителей будет?
Правильно-прогорят. Такая информация очень быстро распространяется. Поэтому прежде чем поднимать
пожарную тревогу Вы, Gostena, лучше бы научились пользоваться компьютером, хоть немного разбираться
в компьютерной безопасности и особенностях установки программного обеспечения. А то Вы начитались
страшилок о вирусах и теперь любое предупреждение системы, не зависимо от его истинного
значения, воспринимается вами как вирус. Удачи Вам в компьютерном ликбезе, Gostena.

Ссылка на сайт, где представлен отчет антивирусной кампании McAfee об
IncrediMail: http://www.siteadvisor.com/sites/incredimail.com


Тесты загружаемых программ для incredimail.com:

Загружаемые программы, обнаруженные нами на данном веб-сайте:

3d_magic_install.exe

incredimail_install.exe

incredimail_install.exe

incredimail_install.exe

incredimail_install.exe

42 общее количество загружаемых программ. Дополнительно.

"Зеленые" загружаемые программы: 42

В ходе тестирования мы установили, что загружаемые программы, представленные на
данном веб-сайте, не содержат в себе программы для показа рекламы, а также шпионские
и другие нежелательные программы.

Связан с "зелеными" веб-сайтами

При посещении данного веб-сайта мы обнаружили, что большая часть представленных на
нем ссылок относится к веб-сайтам, которые являются безопасными или имеют
незначительные проблемы, связанные с безопасностью или навязчивыми действиями.

Уважаемая, Gostena, может Вы обвините еще и кампанию McAfee в сговоре со мною, IncrediMail по распространению
зловредных программ в сети интернет? Или всё же принесёте свои извинения?

Рубрики:  компьютер

Комментарии (2)

incredimail-удобный и красивый почтовый клиент

Дневник

Суббота, 20 Марта 2010 г. 09:11 + в цитатник
Леди и джентльмены представляю вашему вниманию удобного и красивого почтового клиента.
На сегодня, по моему, это лучшее что есть. Удобен, красочен, с юморком, полностью русифицирован.
официальный сайт

 (699x466, 72Kb)
Это установка программного обеспечения


 (628x698, 69Kb)
А это главное окно программы. Розовый джентельмен внизу-
сообщает мне о ваших письмах.

Программа богата возможностями и удобна. Установите не пожалеете.

Рубрики:  компьютер

Комментарии (0)

Звучание акустических систем (колонок) можно значительно улучшить

Дневник

Четверг, 11 Марта 2010 г. 16:20 + в цитатник
Звучание музыки действительно улучшается. Пробовал у себя на колонках "Defender".
Поставил их лицом друг к другу и одну перевернул. Расстояние подобрал экспериментально.
Комната наполнилась объёмным звуком.
Рубрики:  компьютер

Комментарии (0)

Настройка Windows 7

Дневник

Среда, 10 Марта 2010 г. 06:09 + в цитатник
В архиве находятся полезные советы по настройке и обслуживанию Windows 7.
В папке "обновления Win7" расположены официальные обновления ОС Windows 7 без которых файлы формата chm
в 7 не открываются.
Рубрики:  компьютер

Программка...

Дневник

Воскресенье, 07 Марта 2010 г. 09:27 + в цитатник
Большинство стандартных клавиатур укомплектовано тремя светодиодными индикаторами,
информирующими пользователя о текущем состоянии клавиш Numlock, Capslock и Scrolllock.
Компактное приложение для платформы Windows под названием Network Lights позволяет
превратить эти достаточно бесполезные светодиоды в индикаторы сетевой активности компьютера.
После установки Network Lights огоньки своим мерцанием будут сообщать о выполняемых
операциях по приему или отправке пакетов данных по сети. Для вывода на дисплей
подробной статистической информации или настройки параметров приложения достаточно
щелкнуть правой кнопкой мыши по компактной иконке в системном трее. В диалоговом окне
настроек пользователь может задать частоту мерцания светодиодов, а также обеспечить
автоматический запуск приложения при загрузке операционной системы. Несмотря на то,
что с момента последнего обновления продукта прошло уже немало времени, Network Lights
достаточно стабильно работает под управлением операционной системы Windows 7.
Если кому интересно, могу выложить ссылку для скачивания.
Рубрики:  компьютер

Утечка компьютерной информации по ПЭМИН

Дневник

Суббота, 06 Марта 2010 г. 10:01 + в цитатник

Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. Этот канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). В Европе и Канаде применяется термин «compromising emanation» - компрометирующее излучение. В Америке применяется термин «TEMPEST».

Вопрос 1. Получение информации с использованием ПЭМИН.

Термин ПЭМИН появился в конце 60-х - начале 70-х годов при разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования.

История возникновения ПЭМИН своими корнями уходит в далекий 1918 год, когда Герберт Ярдли (Herbert Yardley) со своей командой был привлечен Вооруженными Силами США для исследования методов обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации. С этого времени средства радио- и радиотехнической разведки стали непременным реквизитом шпионов различного уровня. По мере развития технологии развивались как средства ПЭМИН-нападения (разведки), так и средства ПЭМИН-защиты.

Современные достижения в области технологии производства радиоприемных устройств позволили создавать очень миниатюрные чувствительные приемники. Успешно внедряется многоканальный прием сигналов (как с различных направлений, так и на различных частотах), с последующей их корреляционной обработкой. Это позволило значительно увеличить дальность перехвата информации.

Особенно бурное развитие ПЭМИН-технологии получили в конце 80-х, начале 90-х годов. Это связано как с осознанием широкой общественностью опасности ПЭМИН угроз, так и с широким развитием криптографии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях ПЭМИН-атака может быть единственным способом получения хотя бы части информации до того, как она будет зашифрована.

Долгое время все, что было связано с понятием ПЭМИН, было окутано завесой секретности. Первое сообщение, появившееся в открытой печати, принадлежит голландскому инженеру Вим ван Эку (Wim van Eck), опубликовавшему в 1985 году статью «Электромагнитное излучение видеодисплейных модулей: Риск перехвата?» Статья посвящена потенциальным методам перехвата композитного сигнала видеомониторов. В марте 1985 года на выставке Securecom-85 в Каннах ван Эк продемонстрировал оборудование для перехвата излучений монитора. Эксперимент показал, что перехват возможен с помощью слегка доработанного обычного телевизионного приемника.

При анализе излучений шифровальных машин было замечено, что наряду с основным сигналом присутствует и другой очень слабый сигнал. Шифровальная машина, как и любая другая электрическая машина, имеет побочное электромагнитное излучение, которое модулируется информационным сигналом еще до момента его кодирования. Таким образом, путем перехвата и анализа побочных излучений шифровальной машины, не имея ключа для расшифровки кодированных сообщений, представляется возможным получать необходимую информацию.

Процесс перехвата конфиденциальной информации путем приема паразитного излучения композитного сигнала монитора вполне реален, но процесс этот достаточно длителен - нужно дождаться, пока пользователь выведет на экран монитора интересующую конфиденциальную информацию. Такой процесс может занимать дни и недели. Встала задача заставить компьютер передавать нужную информацию и не ждать, пока пользователь сам обратится к конфиденциальным документам, которая может быть решена следующим образом: нужный компьютер «заражается» специальной программой-закладкой («троянский «конь») любым из известных способов (по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрушкой, дискету с драйверами, а если ПК в локальной сети - то и через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам компьютера вызывает появление побочных излучений. Например, программа-закладка может встраивать сообщение в композитный сигнал монитора, при этом пользователь, играя в любимый Солитер, даже не подозревает, что в изображение игральных карт вставлены конфиденциальные текстовые сообщения или изображения. С помощью разведывательного приемника (в простейшем варианте доработанный телевизор) обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала.

Проведенные в 1998 году экспериментальные исследования подтвердили такую возможность добывания конфиденциальной информации.

Так родилась технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа подобная технология по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах.

Методы компьютерной стеганографии в настоящее время хорошо разработаны и широко применяются на практике. По информации спецслужб США, методы компьютерной стеганографии интенсивно используются международным терроризмом для скрытой передачи данных через Интернет, в частности во время подготовки теракта 11 сентября.

Особенностью технологии является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Действительно, если для предотвращения несанкционированной передачи данных по локальной сети или сети Интернет существуют аппаратные и программные средства (FireWall, Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН нет, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПК без знания параметров полезного сигнала весьма проблематично.

Основная опасность технологии передачи конфиденциальной информации с использованием ПЭМИН заключается в скрытности работы программы-вируса. Такая программа в отличие от большинства вирусов не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится противоядие в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя, управляя излучением практически любого элемента компьютера.

Вплотную к вопросу скрытой передачи информации путем излучения монитора примыкает вопрос визуального наблюдения за экраном монитора. Если к вопросу сохранности конфиденциальных сведений относятся сколь-нибудь внимательно, то монитор будет установлен таким образом, чтобы его нельзя было рассмотреть через окно. Недоступен монитор будет и для обзора случайными посетителями. Однако световой поток экрана монитора отражается от стен, и этот отраженный световой поток может быть перехвачен. Современная техника позволяет восстановить изображение на мониторе, принятое после многократных отражений его от стен и всех предметов.

Однако извлечь информацию в оптическом диапазоне можно не только из светового излучения монитора. Практически любое электронное устройство имеет светодиодные индикаторы режимов работы. Светодиоды имеют малую инерционность, и позволяют модулировать световой поток сигналами с частотой до сотен мегагерц. Наводки от всех элементов блока, в котором установлен светодиод, приводят к тому, что световой поток постоянно включенного светодиода оказывается промодулирован высокочастотными колебаниями, незаметными для глаза, но которые могут быть обнаружены с помощью специальной аппаратуры.

Излучение монитора - очень опасный канал утечки информации, но далеко не единственный. Излучают большинство элементов компьютера, и в большинстве случаев излучение этих элементов может содержать ценную информацию. Так, в частности, наиболее важной информацией является, как правило, пароль администратора локальной сети. При вводе пароля последний не отображается на экране монитора, поэтому не может быть разведан путем анализа излучений монитора или визуальным наблюдением. Однако сигналы, излучаемые клавиатурой, могут быть непосредственно. При этом доступной становится вся информация, вводимая с клавиатуры, в том числе и пароль администратора сети.

Любое излучение, даже не содержащее информации, обрабатываемой в компьютере, может быть информативным в плане разведки. При недостаточной жесткости корпуса компьютера любое излучение может модулироваться речевой информацией. Получается, что если не предпринять специальных мер, то, устанавливая на рабочем месте компьютер, Вы своими руками устанавливаете подслушивающее устройство.

Даже если излучение каких либо элементов действительно не несет никакой информации, это излучение индивидуально для каждого компьютера. По индивидуальным признакам можно отследить перемещение компьютера, определить временной режим работы данного компьютера.

Работающий компьютер излучает на всех частотах. Однако у многих вызывает сомнение тот факт, что, перехватив излучение, можно получить какую-либо полезную информацию. Содержание документов, с которыми работают ваши сотрудники, становится легко доступным, если заинтересованному лицу доступно изображение экрана монитора. Огромный интерес представляют также документы, которые распечатываются на принтере.

Больше всего информации, естественно, сейчас содержится в базах данных и других файлах, хранящихся на жестких дисках серверов. Для доступа к ним необходим физический доступ к локальной сети. Но этого мало. Самое ценное, о чем мечтает шпион в этом случае, - это знать пароли ваших пользователей и особенно пароль администратора локальной сети.

Путем анализа радиоизлучения доступным становится все перечисленное выше.

Наиболее известен перехват излучения мониторов. Во-первых, для нормальной работы электронно-лучевой трубки необходимы высокие уровни сигналов, вследствие чего монитор является самым «громким» излучающим элементом. Во-вторых, для дешифрования перехваченных сигналов монитора не требуется сложной обработки. Для отображения информации на мониторе перехваченный сигнал пригоден вообще без дополнительной обработки. Кроме того, изображение на экране монитора и, следовательно, излучаемые им сигналы многократно повторяются. В профессиональной аппаратуре это используется для накопления сигналов и соответствующего увеличения дальности разведки.

Профессиональная аппаратура для перехвата излучения монитора и отображения информации стоит десятки тысяч долларов. Однако если
разведывательная аппаратура может быть установлена на небольшом расстоянии (в соседней квартире), то для перехвата может использоваться самодельная аппаратура, самым дорогим элементом которой является монитор компьютера или даже несколько доработанный бытовой телевизор.

Что же касается перехвата информации за счет излучения принтеров, клавиатуры, то такой перехват возможен в ряде случаев даже с меньшими затратами. Информация в этих устройствах передается последовательным кодом, все параметры этого кода стандартизированы и хорошо известны.

Компьютер может излучать в эфир и не только ту информацию, которую он обрабатывает. Если при сборке компьютера не принято специальных мер, то он может служить также и источником утечки речевой информации. Это так называемый «микрофонный эффект». Им может обладать даже корпус компьютера. Под воздействием акустических колебаний корпус несколько изменяет свой объем, меняются размеры щелей и других элементов, через которые осуществляется излучение. Соответственно излучение получается модулированным и все, что вы говорите возле компьютера, может быть прослушано с помощью приемника. Если же к компьютеру подключены колонки, то шпион вообще может хорошо сэкономить на установке в ваших помещениях «жучков».

Таким образом, как бы нам этого ни хотелось избежать, а защищаться надо.

Рубрики:  компьютер

Метки:  

 Страницы: [1]