Skocz do zawartości

Rekomendowane odpowiedzi

Witaj/Witajcie!

[at] narmiak. Wybacz ,  dla mnie to EOT. Pozostanę przy swoim zdaniu. Krótka rekapitulacja tematu: 1. "Winda"  dziurawa i "sieje" 2. ISP rejestruje wszystkie połączenia i trzyma je u siebie przez 12 miesięcy (patrz "Prawo telekomunikacyjne", a służby mają do nich dostęp-bez wyroku sądu). A co z nim robi - a... to jest jego słodka tajemnica.Uważasz ,że nie ma to żadnego znaczenia i jest potrzebny wyrok sądu - OK , twój wybór i wiara w cuda,ale na cuda trzeba solidnie zapracować.A służby?Cóż pozostają służbami. To dowcip ,ale przetestuj  zakup w necie  tony  pewnej saletry ( dla twoje wiedzy - to może być broń) i paru innych rzeczy-myślę ,że nieuchronnie ściągnie Ci to na kark odpowiednie instytucje(bez wyroku sądu). Ciekawe skąd będą miały odpowiednią wiedzę.Do tego dochodzi  "Pegasus"   i  "Echelon" ( lub jego  klony).                                           

Kłoni się El Loco

 

Edytowane przez El-Loco

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

W dniu 24.11.2021 o 14:45, El-Loco napisał:

Anonimowość w sieci - temat rzeka i temat śliski.Pełna anonimowość w necie nie istnieje ( w długim okresie czasu) a na dodatek nie ma idealnych rozwiązań.  Zerknij sobie proszę na ten oto systemik operacyjny zwany TAILS  https://tails.boum.org/about/index.en.html .Jak dołożysz do tego VPN (kilka było wymienianych we wcześniejszych postach) to możliwości identyfikacji zostaną znacznie ograniczone i utrudnione.

Tylko po co od razu sobie tak komplikować życie i specjalnie używać jakiegoś Tailsa, który może i jest bezpieczniejszy od WIndowsa, ale jest dużym utrudnieniem w codziennej pracy. Nadaje się bardziej jako system do włączenia do celowej jednorazowej anonimowości niż taką jaką ja chcę osiągnąć, czyli stałą i przy tym wygodną. Do tej pory nie napisałeś, czemu uważasz, że nie da się zadbać o swoje bezpieczeństwo i anonimowość na Windowsie używając VPN + TOR? Przecież nawet jeżeli wycieknie w TORZE moje IP w tym całym wężle końcowym to TOR dostanie adres serwera VPN, a kupując np. takiego ExpressVPN gdzie dbają o anonimowość swoich klientów jest raczej malutka szansa, że oddadzą go w niepowołane ręce.  

W dniu 27.11.2021 o 17:53, narmiak napisał:

akiś czas temu testowałem Tailsa więc przez cały ten czas cały ruch leciał przez TORa, a w międzyczasie miałem wykupiony trzyletni abonament Private Internet Access do którego dostęp skonfigurowałem na routerze, więc praktycznie przez cały ten czas ruch był puszczany przez VPN. Teraz mam postawiony VPS w USA z postawionym serwerem OpenVPN i też często łączę się do niego puszczając tam spory ruch. Mój pracodawca wymaga korzystania z VPNa firmowego.

Wciąż nie rozumiem tego fenomenu Tailsa, wyżej podałam rozwiązanie Windowsowe i czym taki Tails się różni po za tym, że nie przechowuję jakiś tymczasowych plików, które przecież można usuwać CCeanerem? :)

 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Anonimowość w sieci nie istnieje? Powiedz to oszustom, którzy od kilkunastu lat kradną hajs na słupów 🤣

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
4 godziny temu, PatrycjaHotala napisał:

Wciąż nie rozumiem tego fenomenu Tailsa, wyżej podałam rozwiązanie Windowsowe i czym taki Tails się różni po za tym, że nie przechowuję jakiś tymczasowych plików, które przecież można usuwać CCeanerem? :)

Tym, że Tailsa się nie instaluje domyślnie tylko odpalasz go jako live CD/USB i nic nie jest zapisywane na dysku czy penie. A dane z dysku można próbować odzyskać zawsze.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Napisano (edytowane)
15 godzin temu, narmiak napisał:

Tym, że Tailsa się nie instaluje domyślnie tylko odpalasz go jako live CD/USB i nic nie jest zapisywane na dysku czy penie. A dane z dysku można próbować odzyskać zawsze.

No dobrze, ale przecież dysk mogłabym sobie zaszyfrować np tym VerCryptem :)

A taki Tails to nie jest narzędzie do codziennego użytku, to jakiś dziwny systemik do 'specjalnych' akcji :D

 

Czytając Twoje poprzednie posty śmiem twierdzić, że znasz się na temacie, tylko przez taki czas wciąż nie dostałam tutaj odpowiedzi na moje pytanie. Czy używanie takiej konfiguracji jak napisałam wcześniej, czyli VPN + TOR jest optymalnym i bezpiecznym rozwiązaniem, żeby codziennie pracować. Bo taki Tails moim zdaniem to głupota, raz że ten system nie nadaje się całkowicie do codziennej pracy, a po drugie albo nie rozumiem, albo dużo się nie różni od zaszyfrowanego Windowsa z konfiguracją VPN+TOR pod względem bezpieczeństwa.

I właśnie słyszałam, że jest jeszcze proxy, ale czym w zasadzie się różni VPN od PROXY, bo nie potrafię tego zrozumieć? 

Edytowane przez PatrycjaHotala

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Napisano (edytowane)

Witaj/Witajcie!

Według współczesnego stanu wiedzy być może pełne bezpieczeństwo komunikacji może zapewnić kryptografia kwantowa - ale jest ona dopiero rozwijana , a na dodatek poza zasięgiem zwykłego człowieka. A co do bezpieczeństwa i anonimowości w szeroko pojętej sieci ,to proponuję lekturę tego oto artykułu https://web.archive.org/web/20130718231912/http://maxkolonkoblog.com/?p=491/  .Od dnia jego publikacji minęło nieco czasu , w którym  techniki podsłuchu ,namierzania,deszyfracji  i identyfikacji  zostały znacznie rozwinięte/unowocześnione. Większość państw/rządów ma je na swoim wyposażeniu. Dodam jeszcze ,że wiarę w to iż firmy ( producenci HW, f-my telekomunikacyjne, twórcy oprogramowania, naukowcy,uczelnie  itp itd ) nie współpracują z władzami ( legalnie lub nieoficjalnie) należy między bajki włożyć.  

Kłoni się El-Loco                                                                                                                

Edytowane przez El-Loco
Drobne poprawki stylistyczne

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@El-Loco

Panie Loco, czy czytał Pan ostatnie pytanie ze zrozumieniem? Widzę, że każdy tutaj odpowiada sobie sam na własne pytania :D

Czy używanie takiej konfiguracji jak napisałam wcześniej, czyli VPN + TOR jest optymalnym i bezpiecznym rozwiązaniem, żeby codziennie pracować. Bo taki Tails moim zdaniem to głupota, raz że ten system nie nadaje się całkowicie do codziennej pracy, a po drugie albo nie rozumiem, albo dużo się nie różni od zaszyfrowanego Windowsa z konfiguracją VPN+TOR pod względem bezpieczeństwa.

I właśnie słyszałam, że jest jeszcze proxy, ale czym w zasadzie się różni VPN od PROXY, bo nie potrafię tego zrozumieć? 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
 

Czy używanie takiej konfiguracji jak napisałam wcześniej, czyli VPN + TOR jest optymalnym i bezpiecznym rozwiązaniem, żeby codziennie pracować.

Nie. Jest to zupełnie zbędne kombinowanie. Po co spowalniać sobie na siłę łącze? Jaki ma to mieć wpływ na bezpieczeństwo? Bo ukrywa nasze IP przed hakerami? Ich od dawna nie obchodzą adresy IP bo mają łatwiejsze sposoby, żeby dostać się komuś na komputer i żadne VPNy czy TORy tu nie pomogą. Mają ukryć przed dostawcą co robimy w sieci? A po co? Z VPNa korzysta się teraz tylko i wyłącznie po to, żeby obejść blokady regionalne/cenzurę, albo żeby połączyć się zdalnie z domową siecią. A z TORa w zasadzie tylko po to, żeby zrobić jakieś rzeczy, które mogą być uznawane za mniej legalne.
To nie są pytania na publiczne, ogólnie dostępne (nawet bez rejestracji!) forum jeżeli celem jest uniknięcie służb.
 

 

I właśnie słyszałam, że jest jeszcze proxy, ale czym w zasadzie się różni VPN od PROXY, bo nie potrafię tego zrozumieć? 

Proxy to inaczej pośrednik i można to różnie wytłumaczyć w zależności od tego, o co dokładnie chodzi. Łączysz się z serwerem VPN i z niego dalej w świat? Ten serwer to właśnie proxy. Korzystasz z routera zamiast z bezpośredniego połączenia? Można powiedzieć, że stanowi on swojego rodzaju proxy, bo pośredniczy w połączeniu między komputerem, a serwerem docelowym.
Masz pewnie na myśli proxy http i tu chodzi głównie o to, że serwer docelowy widzi, że połączenie zostało z nim nawiązane z serwera proxy, a nie z twojego komputera. Połączenie nie jest w żaden sposób jednak dodatkowo szyfrowane (domyślnie), więc każdy komputer/serwer/router/switch pośredniczący w tym połączeniu widzi te same informacje, jak serwer docelowy. W wypadku VPN między komputerem a serverem VPN szyfrowane jest całe połączenie niezależnie od zawartości, więc nikt pośredniczący w tej komunikacji nie wie, jakie dokładnie dane są wysyłane. Może się domyślić na przykład po wielkości pakietów, częstotliwości ich wysyłanie itp, ale nie wie tego na 100%. Za to wszystko co leci za serwerem VPN jest już widoczne tak samo, jakby nawiązywało się bezpośrednie połączenie z serwerem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
 

Jaki ma to mieć wpływ na bezpieczeństwo? Bo ukrywa nasze IP przed hakerami? Ich od dawna nie obchodzą adresy IP bo mają łatwiejsze sposoby, żeby dostać się komuś na komputer i żadne VPNy czy TORy tu nie pomogą

W jaki sposób mając dobrego antywirusa może mi ktoś dostać się do komputera?

 

A z TORa w zasadzie tylko po to, żeby zrobić jakieś rzeczy, które mogą być uznawane za mniej legalne.

Niekoniecznie TOR musi służyć tylko do rzeczy uznawanych za mniej legalne, do tego wydaje mi się, że jest właśnie przez Ciebie wcześniej wspomniany Tails :) A ja właśnie potrzebuję normalnego systemu tylko z bezpieczną przeglądarką i to wszystko. A, że tutaj ktoś napisał, że samo używanie TORa jest powodem do podsłuchiwania dostawcy internetu, to najlepiej chciałabym łączyć się do TOR'a za pomocą proxy albo VPN :P

 

Masz pewnie na myśli proxy http i tu chodzi głównie o to, że serwer docelowy widzi, że połączenie zostało z nim nawiązane z serwera proxy, a nie z twojego komputera. Połączenie nie jest w żaden sposób jednak dodatkowo szyfrowane (domyślnie), więc każdy komputer/serwer/router/switch pośredniczący w tym połączeniu widzi te same informacje, jak serwer docelowy.

No dokładnie, czyli jednym słowem używanie proxy + TOR nie ma kompletnie sensu?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
 

W jaki sposób mając dobrego antywirusa może mi ktoś dostać się do komputera?

Antywirusy nie są w 100% skuteczne. Polegają zazwyczaj na definicjach, czyli mają w swojej bazie zapisane cechy charakterystyczne wirusów. Wystarczy, że ktoś napisze wirusa, który nie był użyty "w dziczy" i przez nikogo nie został zgłoszony. Jeżeli będzie odpowiednio skonstruowany to AV nawet nie będzie wiedział, że to jakieś szkodliwe oprogramowanie. Nie pomoże to też na fałszywe strony gdzie samodzielnie się logujesz (typowy phishing).

 

No dokładnie, czyli jednym słowem używanie proxy + TOR nie ma kompletnie sensu?

Używanie TORa, VPNa czy Proxy z domu nie ma większego sensu, jeżeli chodzi o bezpieczeństwo, bo go po prostu nie zapewnia. No i jaka różnica jest w tym, że NASZ dostawca wie, z kim się łączymy i kiedy, skoro dokładnie to samo wie dostawca interetu providera VPNa? Skąd pewność, że VPN nie zbiera jakichkolwiek logów? NordVPN kilka lat temu miał shakowany serwer i nie powiedzieli o tym nikomu do czasu, aż nie zostali nakryci, do tej pory nie wiadomo, do jakich informacji mieli dostęp intruzi, ale siedzieli tam kilka miesięcy.

Podsumowując (po raz kolejny...):
1. VPN/TOR we własnej sieci? Bez sensu jeżeli chodzi o bezpieczeństwo.

2. VPN poza swoją siecią (hot spot publiczny w kawiarni, pociągu czy gdziekolwiek)? Jak najbardziej.

Większość stron internetowych korzysta z protokołu https już, przeglądarki zaczęły to nawet niedawno wymuszać, więc nawet jeżeli ktoś podsłuchuje ruch między nami a serwerem docelowym to będzie widział jedynie to skąd dokąd się łączymy, ale już nie to, co przesyłamy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Napisano (edytowane)
 

Antywirusy nie są w 100% skuteczne. Polegają zazwyczaj na definicjach, czyli mają w swojej bazie zapisane cechy charakterystyczne wirusów. Wystarczy, że ktoś napisze wirusa, który nie był użyty "w dziczy" i przez nikogo nie został zgłoszony. Jeżeli będzie odpowiednio skonstruowany to AV nawet nie będzie wiedział, że to jakieś szkodliwe oprogramowanie. Nie pomoże to też na fałszywe strony gdzie samodzielnie się logujesz (typowy phishing).

To jest jakaś dodatkowa ochrona po za AV, żeby zabezpieczyć swój komputer przed takimi wirusami, które nie były użyte w dziczy? :)

Po za tym jakbym niby mogła złapać takiego wirusa, skoro nie pobieram i nie otwieram żadnych plików typu .exe? A w nich słyszałam, że są kejlogery i inne syfy.

 

Używanie TORa, VPNa czy Proxy z domu nie ma większego sensu, jeżeli chodzi o bezpieczeństwo, bo go po prostu nie zapewnia. No i jaka różnica jest w tym, że NASZ dostawca wie, z kim się łączymy i kiedy, skoro dokładnie to samo wie dostawca interetu providera VPNa? Skąd pewność, że VPN nie zbiera jakichkolwiek logów? NordVPN kilka lat temu miał shakowany serwer i nie powiedzieli o tym nikomu do czasu, aż nie zostali nakryci, do tej pory nie wiadomo, do jakich informacji mieli dostęp intruzi, ale siedzieli tam kilka miesięcy.

No dobra, to skoro np. bałabym się, że jakiś serwer VPNa zostanie kiedyś shakowany to mogłabym teoretycznie połączyć się najpierw z proxy, a póżniej z VPN i finito :D Chyba mało prawdopodobne, że ktoś shakowałby obie.

 

Większość stron internetowych korzysta z protokołu https już, przeglądarki zaczęły to nawet niedawno wymuszać, więc nawet jeżeli ktoś podsłuchuje ruch między nami a serwerem docelowym to będzie widział jedynie to skąd dokąd się łączymy, ale już nie to, co przesyłamy.

Czyli będąc na stronie https jestem bezpieczna? niż jakby to było w przypadku http?

Edytowane przez PatrycjaHotala

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
 

To jest jakaś dodatkowa ochrona po za AV, żeby zabezpieczyć swój komputer przed takimi wirusami, które nie były użyte w dziczy? :)

Odpiąć komputer od sieci, nie podłączać żadnych czytników zewnętrznych, nie wkładać płyt :) 

Wirusy można zawsze złapać. Mają one różne cele i w zależności od tego, co robią są różne sposoby na wykrywanie ich lub minimalizowaniu strat. Można korzystać z Tailsa na przykład ;)
Ogólnie na Linuksy jest mało wirusów, więc pod tym względem mogą być bezpieczniejsze. Przed ransomware pomóc może odpowiednio skonfigurowany backup (3-2-1: 3 kopie, 2 na innych nośnikach, 1 w całkowicie innej lokalizacji), niektóre można wykryć analizując logi na firewallu jeżeli ma się odpowiedni i wie, jak to robić (duuuuużo czasu trzeba poświęcić). A najlepiej jest korzystać z głowy, nie ściągać cracków ani pornosów z niepewnych stron, nie wchodzić na dziwne strony podesłane przez "znajomych" na FB, nie stosować wszędzie tych samych haseł (można korzystać z managerów typu BitWarden, Last Pass, KeePass), korzystać z dodatkowych narzędzi autoryzacji typu 2FA czy U2F, zakładać folię aluminiową na głowę...

KLUCZ U2F - HAKERZY go NIENAWIDZĄ - YouTube
 

 

Po za tym jakbym niby mogła złapać takiego wirusa, skoro nie pobieram i nie otwieram żadnych plików typu .exe? A w nich słyszałam, że są kejlogery i inne syfy.

Wirusy mogą mieć różną postać. Nie musi to być plik exe. Może być odpowiednio spreparowany obrazek, plik pdf, dokument Worda lub Excela z makrami...

 

No dobra, to skoro np. bałabym się, że jakiś serwer VPNa zostanie kiedyś shakowany to mogłabym teoretycznie połączyć się najpierw z proxy, a póżniej z VPN i finito :D Chyba mało prawdopodobne, że ktoś shakowałby obie.

Ale znowu. Po co? Proxy ruchu nie szyfruje, więc równie dobrze mogło by go nie być. Poza tym działało by ZA VPNem, a nie przed.
 

 

Czyli będąc na stronie https jestem bezpieczna? niż jakby to było w przypadku http?

Wchodząc na strony https mamy pewność, że ruch jest szyfrowany między nami a taką stroną. Nikt więc nie sprawdzi na przykład, jakie hasło podajemy podczas logowania poza stroną, na której to wprowadzamy. O ile ta strona jest prawdziwa, bo postawienie strony na https z ważnym certyfikatem rozpoznawanym przez wszystkich na świecie to kilka minut. Nawet mniej, jak ma się skrypty do tego.
Czy zielona kłódka w przeglądarce chroni przed czymkolwiek? (sekurak.pl)
Odpowiednikiem podobnych ataków IRL jest okradanie ludzi "na wnuczka" czy "na policjanta".

  • Upvote 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Szkoda czasu na bawienie ię w TOR-a, VPN-y czy proxy, bo i tak nie zapewniają pełnego bezpieczeństwa, o czym przekonał się nie jeden przestępca.

 

Tak naprawdę wystarczy antywirus + firewall oraz przestrzeganie kilku prostych zasad:

- Trzymaj się z dala od pirackich programów/gier, cracków, keygenów i aktywatorów oraz stron, które je rozprowadzają.

- Nie klikaj w podejrzane linki ani nie pobieraj podejrzanych plików (np. archiwów);

- Uważaj, gdzie podajesz swój adres e-mail lub logujesz się za pomocą FB czy konta Google.

- Nie zgadzaj się na powiadomienia ze stron, którym nie ufasz.

- Unikaj produktów i usług pochodzących z państw niedemokratycznych, jak Rosja czy Chiny, gdzie nie ma żadnej kontroli nad zbieraniem i przetwarzaniem informacji o Tobie. 

 

Jeśli chcesz się dodatkowo zabezpieczyć, to możesz przejść na Linuxa, który jest o wiele bezpieczniejszy niż Windows. 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
 

Wirusy mogą mieć różną postać. Nie musi to być plik exe. Może być odpowiednio spreparowany obrazek, plik pdf, dokument Worda lub Excela z makrami...

 

Zaraz, bo chyba czegoś nie rozumiem. Czyli tak samo np. w pliku .jpg, czy .mp4? Jeżeli tak, to jak to możliwe? 

 

Ale znowu. Po co? Proxy ruchu nie szyfruje, więc równie dobrze mogło by go nie być. Poza tym działało by ZA VPNem, a nie przed.

No dobrze, może nie szyfruje ruchu, ale chroni IP :P

 

+ firewall

AV posiadam (Eset nod32), czym jest i co daje ten firewall i jak go 'zaimplementować'?

 

Jeśli chcesz się dodatkowo zabezpieczyć, to możesz przejść na Linuxa, który jest o wiele bezpieczniejszy niż Windows. 

Ja mam Windowsa 7, pod jakim względem Linux jest bezpieczniejszy? Po za tym widziałam kiedyś ten system, mało on wygodny...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Win 7 od dawna już nie jest wspierany, więc poprawki zabezpieczeń zostały w miejscu, więc jak się tak strasznie boisz a dalej używasz tego systemu to brak tu jakiejkolwiek logiki z Twojej strony. W ogóle jak masz tzn "paranoję" to jak ktoś wyżej radził, odłącz neta, przeprowadź się do lasu a będziesz spała spokojniej :D  

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
 

Zaraz, bo chyba czegoś nie rozumiem. Czyli tak samo np. w pliku .jpg, czy .mp4? Jeżeli tak, to jak to możliwe? 

Są różne metody: Niebezpieczna sztuczka użyta w ataku na użytkowników ToRepublic | Zaufana Trzecia Strona
JPEG-owy wirus pokona zabezpieczenia? - PC World - Testy i Ceny sprzętu PC, RTV, Foto, Porady IT, Download, Aktualności

 

No dobrze, może nie szyfruje ruchu, ale chroni IP :P

Mówiłem już. Hakerowi takie IP nie jest do niczego potrzebne, bo ma inne, lepsze sposoby ataku. Jeżeli ktoś próbuje masowo infekować routery czy wyszukuje luki w udostępnionych przez przekierowanie portów usługach, to nie robi tego na konkretnej ofierze, tylko masowo skanuje sieć i wtedy nie obchodzi go, że masz VPN/proxy. Porównaj to do korzystania ze skrytki na poczcie w celu odbierania poczty i paczek. Nikomu nigdy nie podajesz swojego adresu (poza pocztą), ale i tak możesz paść ofiarą "ulotkarzy" którzy chodzą od bloku do bloku i wrzucają ulotki do skrzynek. Ich nie obchodzi, kto konkretnie mieszka pod danym adresem, ale mogą przynieść ulotki i przy okazji sprawdzić, czy w okolicy nie ma kamer, uszkodzonego zamka itp. ;)

 

AV posiadam (Eset nod32), czym jest i co daje ten firewall i jak go 'zaimplementować'?

Nie pamiętam już, czy NOD32 ma wbudowanego FW czy nie. Tak czy siak dobry FW jest skonfigurowany tak, że blokujesz wszystko, a potem przepuszczasz tylko niezbędne usługi/programy. Większość ludzi jednak jak odpala jakiś program który dostaje popup że firewall go blokuje, to klika "zezwól" i tyle jest z ochrony...
 

 

Ja mam Windowsa 7, pod jakim względem Linux jest bezpieczniejszy? Po za tym widziałam kiedyś ten system, mało on wygodny...

Windows 7 nie jest wspierany ponad 2 lata i jest masa exploitów na niego. Jak na kogoś, kto dba o bezpieczeństwo zachowujesz się głupio korzystając z takiego systemu. Linuxa obsługuje się inaczej, ale niektórym to może nie przeszkadzać. Moim rodzicom zainstalowałem kiedyś Minta i do ich celów (internet, poczta, przeglądanie zdjęć i oglądanie filmów) w zupełności wystarczył.

  • Upvote 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Napisano (edytowane)
W dniu 26.05.2022 o 09:45, narmiak napisał:

Te artykuły są z 2015 i 2014r, nawet w artykule piszę "Microsoft opublikował już stosowane uaktualnienia - można je pobrać za pośrednictwem mechanizmu WindowsUpdate."

Czyli tak jakby to już były stare dzieje. Przecież aż nie chce mi się wierzyć, że w pliku, który widnieje jako zdjęcie, ma skrót .jpg można sobie od tak ukryć nie zauważalnego wirusa? 

Jeżeli miałaby być to prawda, to faktycznie można dostać paranoi i strach co kolwiek pobierać :D

 

W dniu 26.05.2022 o 09:45, narmiak napisał:

Tak czy siak dobry FW jest skonfigurowany tak, że blokujesz wszystko, a potem przepuszczasz tylko niezbędne usługi/programy. Większość ludzi jednak jak odpala jakiś program który dostaje popup że firewall go blokuje, to klika "zezwól" i tyle jest z ochrony...

Czyli co, według Ciebie nie warto sobie nawet zaprzątać tym głowy?

 

W dniu 26.05.2022 o 09:45, narmiak napisał:

Windows 7 nie jest wspierany ponad 2 lata i jest masa exploitów na niego. Jak na kogoś, kto dba o bezpieczeństwo zachowujesz się głupio korzystając z takiego systemu. Linuxa obsługuje się inaczej, ale niektórym to może nie przeszkadzać. Moim rodzicom zainstalowałem kiedyś Minta i do ich celów (internet, poczta, przeglądanie zdjęć i oglądanie filmów) w zupełności wystarczył.

A słyszałeś o programach wufuc i BypassEsuv11? Po za tym czytałam, że i tak te aktualizacje od Microsoftu są mało warte, że można równie dobrze je wyłączyć, bo dobry AV jest dużo lepszym rozwiązaniem. I to w końcu Windows 10 słynie z masy zbędnych programów, które szpiegują, więc nie wiem czemu uważasz, że używanie 10 byłoby lepsze?

 

W dniu 26.05.2022 o 09:45, narmiak napisał:

Moim rodzicom zainstalowałem kiedyś Minta i do ich celów (internet, poczta, przeglądanie zdjęć i oglądanie filmów) w zupełności wystarczył.

W czym dokładnie ten Linux jest bezpieczniejszy od takiego Windowsa7? Bo, czy to będzie jakiś Mint, czy inny wynalazek nie zastąpi Windowsa 7 pod względem funkcjonalności i wyglądowi :)

 

Edytowane przez PatrycjaHotala

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Napisano (edytowane)

Witaj/Witajcie!
Dyskusja zabrnęła w ślepy zaułek i zahacza o wojny systemowe. Bez sensu. Każdy system jest tak bezpieczny jak rozsądny jest jego "użyszkodnik" (użytkownik znaczy) - dla ułatwienia dodam ,że mało kto bywa w 100% rozważny. Co do środków ochrony , to co jedni stworzyli inni są w stanie złamać/pokonać - wszystko jest kwestią nakładu środków i odpowiedniej ilości czasu. Co do twych pytań o anonimowość i bezpieczeństwo w sieci , tak jak nadmieniali już inni dyskutanci - bądź po prostu "Off line" .Wyrzuć komórkę , radio,telewizor, komputery , unikaj kamer monitoringu itp itd .Acha , można się jeszcze nauczyć wraz z grupą znajomych jakiegoś rzadkiego języka( np dialektu Dine używanego podczas II WŚ lub czegoś jeszcze rzadszego) i posługiwać się nim w całej codziennej komunikacji. Niestety nawet to nie gwarantuje Ci anonimowości .Zechciej mi wybaczyć drobne złośliwości. Finałem wracając do bezpieczeństwa sieci/kompów to zaczniemy od profesjonalnego routera z firewall'em/VPN'em ( sporo pieniędzy do b. dużo pieniędzy) i "umocnionego" i zaszyfrowanego OS'u ( na Win Home o dowolnym nr będzie to b.trudne , a być może nawet niemożliwe). Ogólne wskazówki ufortyfikowania innego systemu (Pingwina) pod tymi linkami https://www.pluralsight.com/blog/it-ops/linux-hardening-secure-server-checklist , https://www.cyberciti.biz/tips/linux-security.html itp .Dochodzi jeszcze przeprowadzenie audytu bezpieczeństwa sieci z zewnątrz i z wewnątrz, pewnie jakiś NAC ( jeśli go np nie ma w routerze) jakieś dodatkowe "psy łańcuchowe" itd. Wszystko o czym piszę podnosi bezpieczeństwo sieci/kompów ,ale go w 100% nie gwarantuje. Co do anonimowości, to jej nie ma - nawet jeśli zostaną użyte nielegalne metody, bowiem tak jak wcześniej wspominałem , wszystko jest tylko kwestią czasu i zastosowania odpowiednich środków. Generalnie należy przyjąć iż wszyscy jesteśmy na bieżąco podglądani i podsłuchiwani czy to przez władze/państwo czy to przez innych .Są to np: media społecznościowe , producenci sprzętu , twórcy oprogramowania czy gadżetów itp. Ot , taka wieczysta identyfikacja ( ta za S. Lemem z jednego z jego opowiadań). I to by było na tyle.

Kłoni się El-Loco

Edytowane przez El-Loco

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...