Проект "ИТ-Защита"

В нашей статье «Используем VPN. Простые уроки» мы рассказали нашим читателям о принципах работы VPN и показали на примере недорогих сервисов VPN услуг, как и для чего использовать VPN-туннели.

Сегодня мы хотим еще раз затронуть тему VPN-услуг, тем более, что спрос на эти услуги растет с каждым днем, так как усиливается государственное регулирование сети Интернет в России и других странах СНГ, пользователи сталкиваются с целым рядом ограничений в Интернете, а также ситуация с информационной безопасностью в сети ухудшается с каждым днем.

Далее тестируем VPN

Аналитический отчет: 

"Глобальное исследование утечек конфиденциальной информации в  2013 году"

(Предоставлен Аналитическим Центром компании InfoWatch).

Некоторые факты и выводы из исследования:

 В 2013 году в мире зафиксировано, обнародовано в СМИ и зарегистрировано Аналитическим Центром InfoWatch 1143 случая утечки конфиденциальной информации, что на 22% превышает количество утечек, зарегистрированных в прошлом году.
 Скомпрометировано более 561 млн записей, в том числе финансовые и персональные данные.
 Россия вышла на второе место по количеству опубликованных утечек, обогнав Великобританию. Число «российских» утечек в 2013 году выросло на 78% – зарегистрировано 134 случая утечки конфиденциальной информации из российских компаний и государственных организаций.
 Доля утечек в госорганах и муниципальных учреждениях по всему миру остается стабильно высокой – 31%. Госорганы, наряду с медицинскими учреждениями, являются основным источником утечек персональных данных.
 Больше всего утечек информации связано с персональными данными – в 85% случаев утекает именно эта информация.
 Обнародованный в СМИ ущерб (включая затраты на ликвидацию последствий утечек, судебные разбирательства, компенсационные выплаты), который понесли компании вследствие утечек информации в 2013 году, составляет 7,79
млрд долларов.

Далее закачать отчет

После выхода нашей статьи «Tor: Руководство для рядовых пользователей сети» прошло немало времени. А ситуация в Рунете с государственным регулированием только ухудшилась. Многие сайты массово блокируются по самым разным мотивам и даже просто «по ошибке» (потому что находились на одном IP с "подозрительными сайтами"). Поэтому различные системы анонимизации и безопасной работы в Интернете стали востребованы как никогда. Возрос интерес к системе Tor. После нашей прошлой статьи от читателей стали поступать вопросы о помощи в настройках Tor.

Далее настраиваем Tor

«Все свое ношу с собой»...

 Вот такой девиз я возьму для сегодняшней статьи. Бывают в жизни ситуации, когда надо работать на самых разных компьютерах, каждый день на новых, да еще и с различным набором предустановленного на них софта. Кому это нужно? Как правило, работникам отделов автоматизации и тех. поддержки, работающих в больших организациях и выезжающих для настройки компьютерной техники в филиалы, к заказчикам и т.д.  А еще есть такие программы, которые лучше держать на отдельном внешнем носителе и не устанавливать в операционную систему. Об одной такой программе мы уже рассказали Вам в предыдущей статье (Часть 2. Парольный менеджер «KeePass», простые уроки правильного хранения паролей.) Там же мы и затронули тему создания «мобильной флашки» с портативными вариантами программ.

Далее о портативном софте

УДК 681.3

 Е.В. Артамонова

 ПРОГРАММНО-ТЕХНИЧЕСКИЕ МЕТОДЫ АНОНИМИЗАЦИИ В СЕТИ ИНТЕРНЕТ

 

Введение

 

     В последнее время наметилась тенденция по ограничению приватности в сети Интернет. Это связано с ограничениями, которое налагает на пользователя государственное регулирование сети Интернет. Государственное регулирование Интернет  существует во многих странах (Китай, Россия, Беларусь и т.д.) Отметим также, что целый ряд крупных он-лайн сервисов собирает информацию о пользователях для использования в коммерческих целях (показ таргетированной Интернет-рекламы, предложения он-лайн покупок и т.д.). Крупные спец. службы собирают информацию о наиболее широком круге пользователей сети и хранят ее для использования в собственных целях. Это стало известно  благодаря «разоблачениям Э. Сноудена». Хакерские группировки и компьютерные злоумышленники тоже собирают данные про пользователей сети, с целью получить доступ к информационным и финансовым активам (кредитным картам, системам он-лайн платежей, электронным кошелькам граждан и т.д.). В сфере бизнеса сбор информации о субъекте предпринимательской деятельности ведется специалистами по конкурентной разведке (КР). Как защититься от «тотального контроля» и «слежки» в сети? Как сохранить свою приватность и конфиденциальность информационных активов? Перечислим и опишем несколько популярных программно-технических методов для сохранения приватности в сети Интернет:

Далее про методы анонимизации

Читаем наши публикации про KeePass:

Часть 1. Как правильно хранить пароли? Пользуемся менеджерами паролей.

Часть 2. Парольный менеджер «KeePass», простые уроки правильного хранения паролей.

 

 В предыдущих частях нашей публикации про хранение паролей мы рассмотрели детально работу парольного менеджера KeePass. А теперь остановимся на мобильной версии этой программы. Напомним, что KeePass является свободным и бесплатным программным продуктом для хранения паролей. Для мобильных ОС существуют версии: под Android, для iPhone/iPad, для Windows Phone 7, для BlackBerry и т.д.

далее про KeePassDroid

Начало статьи читаем:

Часть 1. Как правильно хранить пароли? Пользуемся менеджерами паролей.

1) Для начала выделим специальную флашку (USB-накопитель)  под портативную версию программы KeePass и для хранения базы паролей не на своем рабочем компьютере. Т.е. пароли у нас будут храниться на отдельном носителе (как раньше в старые добрые времена в рукописной записной книжке, только теперь у нас все это дело будет полностью автоматизировано).

Далее настроим KeePass