Проект "ИТ-Защита"

В нашей обзорной статье "Введение в анонимный Интернет – для чего нужна приватность?" мы осветили 5 наиболее известных методов для сохранения анонимности и приватности в сети.
Сегодня мы хотим более подробно остановиться, на наш взгляд, на наиболее удобном и надежном для рядового пользователя сети Интернет методе, использовании VPN.

Еще раз напомним, что такое VPN:

VPN-туннель – это виртуальное зашифрованное стойким алгоритмом соединение. Наглядно, его можно представить в виде непрозрачной трубы, а еще лучше этакого тоннеля, один конец которого упирается в компьютер рядового пользователя, а второй в специализированный сервер, находящийся, как правило, в другой стране.

Начнем с того, что на сервисе whoer.net - Вы быстро сможете узнать свой ip и проверить Вашу анонимность в Интернете.

Далее как использовать VPN

Государственное регулирование ИнтернетаВ последнее время мы начинаем жить в таком обществе, в котором исчезает такое понятие как "приватность" и "частная жизнь". Немалую роль в этом непростом социологическом явлении сыграли, как ни странно, Интернет и его последнее порождение - социальные сети. Причем здесь есть два взаимосвязанных "направления движения" против приватности - это когда пользователи сами выкладывают о себе "всю подноготную" в сеть, и когда определенные структуры (чаще всего против желания самих пользователей) собирают о них приватную информацию. Этот непростой процесс, происходящий в современном обществе описан в выступлении известного частного детектива Стива Рамбама на конференции Hackers On Planet Earth. (Частной жизни больше нет). Настоятельно рекомендуем ознакомится с данной статьей!

Далее про методы анонимизации

Администрация сайта "ИТ-защита" поздравляет всех мужчин с праздником.

С днем защитника отечества!

Этот праздник вышел за границы,
Он не просто праздник для солдат,
Он не только для людей в погонах,
Что на службе Родине стоят.
Этот праздник - праздником мужчины
С полным правом можем мы назвать.
В честь мужчин сегодня поздравленья
От их спутниц жизни прозвучат.

Поздравляем с 23 февраля - днем защитника отечества!

 

 

 

 

pdfПеречень сертифицированных продуктов информационных технологий ОАЦ (Оперативно-аналитический центр при Президенте РБ) в Республике Беларусь

(Данные предоставлены на 20.02.2013 г.)

 

Далее закачать перечень в pdf

 

pdf файлСистема сертификации средств защиты информации по требованиям безопасности информации

№ РОСС RU.0001.01БИ00

Государственный реестр сертифицированных средств защиты информации ФСТЭК РФ

Далее закачать государственный реестр

pdf файлПриводится перечень средств защиты информации, сертифицированных ФСБ России

(выписка сделана по состоянию на 15 декабря 2012 года)

Далее закачать перечень в виде pdf

  Итак, пришлось опять продолжить нашу не очень приятную тему о вредоносных вложениях на сайтах.

Напоминаем, о чем мы писали в предыдущих частях:
В статье рассматривались случаи вложения скрытых (спамных ссылок) в бесплатных шаблонах движка Вордпресс, методы, как найти данные вредоносные вложения, как их удалить, как пользоваться плагином TAC.
Во второй части статьи мы давали общие рекомендации по устранению вредоносного кода на сайте.
А в третьей части мы показали на примере (в видео уроке) как раскодировать зашифрованный методом base64_decode вредоносный код в движке Вашего сайта.
И наконец, возникает закономерный вопрос:
А кто же там "за кулисами"?

далее о проблеме вредоносных ссылок