Перейти к содержимому

Фото

Безопасность интернета и электронной почты.

советую

12 ответов в этой теме

    Специалист

      Визит: Вчера, 20:32

  • kds
  • Администраторы
  • 4 990 сообщений
  • 120 Благодарностей
  • Авто:Т-4. дв.ААВ.94год. пассажир заводской
  • ГородСимферополь
  • Страна:
102

22.05.2013

Безопасно ли пользоваться электронной почтой в Беларуси?

10:38, — Hi-tech

Крупнейший белорусский почтовый сервис tut.by выдает по запросу спецслужб переписку пользователей почтовых ящиков.

Об этом владелец портала Юрий Зиссер рассказал в своем блоге на Facebook.

По словам Зиссера, речь идет не о предоставлении полного доступа спецслужбам к почтовым ящикам пользователей, а лишь о выдаче конкретной переписки при соблюдении определенной процедуры.

Такая возможность существует, даже несмотря на то, что сами почтовые ящики от tut.by обслуживаются интернет-гигантом Google и физически находятся за границей. Для белорусских пользователей это не стало новостью, однако многие продолжают пользоваться небезопасной в белорусских условиях почтой, рискуя стать жертвой произвола спецслужб.

Не все знают, что у компании Google есть собственное решение для электронной почты, надежно защищающее от несанкционированного доступа - это почта gmail.com, доступ к которой осуществляется по зашифрованному протоколу и через двойную аутентификацию. Т.е. вместо одного пароля нужно ввести пароль и код подтверждения, который вы получаете на свой мобильный телефон при попытке войти с незнакомого устройства. Такая защита значительно усложняет жизнь "хакерам в погонах", даже если злоумышленники знают ваш пароль.

Чтобы исключить доступ третьих лиц к вашей переписке, рекомендуем воспользоваться этими простыми советами:

1. Зайдите на https://gmail.com и зарегистрируйте почтовый ящик.

Обратите внимание на https - это зашифрованный протокол, в отличие от http. Всегда проверяйте, подключились ли вы к своей почте по зашифрованному протоколу.

2. Войдите в свой вновь созданный почтовый ящик и в верхнем правом углу нажмите на название ящика, в выпавшем меню выберите "Аккаунт" (см. фото):

gi-496-1931-big.png

3. В новом окне в левом боковом меню выберите пункт "Безопасность".

gi-496-1932-big.png

4. В новом окне (возможно, придется еще раз ввести логин и пароль) включите опцию "Двухэтапная аутентификация" и укажите номер собственного мобильного телефона. Там же можно подключить несколько других устройств.

Если у вас не окажется при себе телефона, то войти в свой аккаунт Google можно с помощью резервных кодов. Получить резервные коды можно на этой же странице.

gi-496-1933-big.png

Позаботьтесь о собственной безопасности сами.

 


Отправлено 22 Май 2013 - 10:52

  • 0

    Аксакал

      Визит: Дек 25 2014 09:39

  • Гена
  • Члены Клуба
  • PipPipPipPipPipPipPipPipPipPip
  • 1 779 сообщений
  • 19 Благодарностей
  • ГородХарьков
  • Страна:
27


Позаботьтесь о собственной безопасности сами.

Ну ну и как это сделать если вся почта хранится на допустим "моем серваке" и продублирована ХЗ сколько раз? :lol:

Ответ- никак ИМХО

С ув Гена


Отправлено 22 Май 2013 - 09:59

  • 0
Т-4,2002г,АСV

    Специалист

  • Автор темы
    • Визит: Вчера, 20:32

  • kds
  • Администраторы
  • 4 990 сообщений
  • 120 Благодарностей
  • Авто:Т-4. дв.ААВ.94год. пассажир заводской
  • ГородСимферополь
  • Страна:
102
 
 

Под PRISMой органов: как украинские и российские спецслужбы следят за гражданами

 

e%60lektronnyiy-shpionazh.jpg

 

Благодаря разоблачениям Эварда Сноудена мир узнал об американской системе электронной слежки PRISM. О том, чем она похожа на российскую систему СОРМ и чем от нее отличается, «Русской планете» рассказал один из авторов книги «Новые игры патриотов. Спецслужбы меняют кожу. 1991–2004 гг.», главный редактор портала Agentura.ru Андрей Солдатов.

Данный материал интересен украинской аудитории тем, что аналогичную технологию используют украинские спецслужбы, потому можно со 100% уверенностью говорить, что все советы Солдатова актуальны и для нас. Тем более, что наше правительство все чаще проявляет интерес к контролю за с

– Давайте обсудим российскую программу электронной разведки, известную как «Система оперативно-розыскных мероприятий» (СОРМ).

– Начнем с того, что закон 2008 года, регламентирующий полномочия спецслужб по доступу к телефонным переговорам и переписке абонентов операторов связи, по сути стал отражением порядка, существовавшего задолго до этого.  По факту система слежки в нынешнем виде действует с начала 2000-х, а начала складываться еще в конце 1990 годов.

Есть несколько видов СОРМ – для прослушивания телефонов, для работы в интернете и для сбора информации с элементами metadata. Коробка СОРМ стоит у всех – и у  магистральных операторов, курирующих центральные каналы связи, и у маленьких провайдеров, обслуживающих провинциальные города. Даже интернет-сервисы вродеMail.ru и «ВКонтакте» для создания собственного хостинга получали лицензию, в которой прописано обязательное условие по установке устройства СОРМ.

Оператор перед установкой устройства приходит в местное управление ФСБ, где ему обычно советуют, у какого производителя закупить оборудование. Коробку покупают, ставят, прокладывают кабель до управления ФСБ и ждут, когда оттуда придет комиссия с проверкой.

Грубо говоря, после этого любая информация, доступная провайдеру, может быть снята с кабеля сотрудником спецслужб. Это, кстати, означает, что одно и то же отправленное письмо может быть перехвачено как на самом почтовом сервисе, так и на каналах связи.

Дальше информация может по-разному обрабатываться. Это может быть и целенаправленный поиск по конкретному человеку: получили судебный ордер на Иванова Иван Иваныча и набивают его фамилию в систему, собирая всю доступную информацию. Или, например, в преддверии визита Путина в Тверь в локальном интернете идет проверка на возможность организации теракта – тогда для поиска используются ключевые слова.

– Вот, допустим, человек отправляет электронное письмо, где встречаются слова «бомба» и «президент». Его тут же ставят «на карандаш»?

– Здесь мы вступаем в область предположений. Но, насколько я как человек внешний могу судить, этот процесс не автоматизирован. А вот американцы в нем далеко продвинулись. Конечно, сведения, опубликованные Сноуденом, – это не технические документы, а скорее презентации; однако, судя по ним, там спецслужбы достигли больших успехов в автоматизации, хотя, несмотря на это, все равно снимают и многократно дублируют весь трафик. У них гигантские хранилища данных, занимающие целые поля – последнеестроится в Юте.

COPM600.jpg

Дата-центр в Юте. Фото: Rick Bowmer / AP

– Насколько же СОРМ сопоставим с заграничными аналогами вроде той же PRISM?

– Ключевой является географическая разница. СОРМ может читать только то, что размещено на серверах в России. Похожая ситуация в США, зато у них хостится гораздо больше глобальных сервисов – те же сервера Facebook и Google. Поэтому американские спецслужбы могут получать их закрытую информацию, а российские – нет. Почтовые глобальные системы, которые по умолчанию используют протокол https, например Gmail, практически непроницаемы для СОРМ.

Из общения с техническими специалистами я также делаю вывод, что операторы СОРМ  не очень понимают, как следить тем, что лежит в «облаках». Другая проблема для СОРМ – как отслеживать телефонный разговор, если он перебрасывается с устройства на устройство. В Skype звонок может переадресовывается с обычного скайп-аккаунта на айфон или даже на телевизор пользователя, и для обычных традиционных методов перехвата, какие есть у СОРМ, это не очень решаемая задача.

– Получается, по многим параметрам СОРМ проигрывает западным программам электронной разведки?

– Это не совсем точно. Речь идет прежде всего о географических различиях. Многие «облака» не находятся в безвоздушном пространстве; если бы их сервера были расположены, например, в Германии, то ее спецслужбам было бы легче работать. Однако так сложилось, что большая часть крупных сервисов все-таки находится на территории США, что дает естественное преимущество при слежении.

– Если заграничные сервисы часто непроницаемы для СОРМ, верно ли это и в обратном случае?

– Когда вы посылаете письмо, скажем, в США, то оно проходит через международные узлы связи. Довольно давно известно, что на всех трансатлантических кабелях в нескольких точках есть системы перехвата, которые зеркалируют трафик и способны фиксировать всю информацию, исходящую из России. Это в какой-то мере может иметь отношение и к внутреннему трафику: интернет устроен таким образом, что если есть затруднения на каких-то узлах, то трафик автоматически перенаправляется на каналы большей емкости, которые могут проходить через те же заграничные узлы связи.

– Стоит ли ожидать, что в будущем технический потенциал СОРМ увеличится?

– Конечно. Но тут важен не технический момент, а законодательный. Есть технология Deep Packet Inspection (DPI) – она решит проблемы с переадресованными звонками и даже, как мне говорили, позволит что-то делать с облачными сервисами.

COPM450.jpg

Устройство СОРМ в главном здании «Межрегионального Транзит Телекома» в Москве. Фото: nag.ru

Это инструмент и для работы в социальных сетях типа Facebook – с помощью него можно подменять страницы протестных групп, как это делают в Узбекистане. Из любой другой страны человек просто заходит на нужные ему страницы в Facebook, а в самом Узбекистане автоматически попадает на страницу, где собираются данные о тех, кто интересовался оппозиционным ресурсом.

 

Проблема в том, что операторы покупают устройства DPI для своих нужд, и невозможно просто навесить эту коробку на коробку СОРМ, за которую отвечают спецслужбы. Поэтому в будущем вполне ожидаемо принятие поправок, которые будут регулировать такие тонкости и дадут спецслужбам новые полномочия.

Если это случится, это будет уже не новым видом слежки за Васей – от подъезда до того, какие он письма пишет. Речь идет о сборе информации о том, что люди думают и обсуждают, какие хотят мероприятия посетить.

– Как на подобные новшества реагируют сами операторы связи?

– Есть разница в подходах в России и на Западе. У нас операторы поставили коробку, выполнили условия и стараются больше в ту комнату не входить и не думать, что там происходит. Оператор в США знает, какая информация перехватывается, и имеет к ней доступ – ведь представитель спецслужб должен показать ордер перед ее получением.

В России тоже необходимо сначала получить судебное решение, однако показывать его операторам спецслужбы не обязаны. В результате сотрудник получает ордер и показывает его себе и собственному начальнику внутри ФСБ.

Если мы доверяем ФСБ на 100%, тогда все нормально. Ну а если мы считаем, что нужен хоть какой-то внешний контроль, то ситуация выглядит немножко по-другому. Надо сказать, что западных правозащитников возмутило как раз то, что из-за PRISM американская система стала приближаться к российской. Если раньше они получали ордера на человека, то сейчас – ордер на съем всего трафика в течение, допустим, трех месяцев.

– Кстати, а какие структуры имеют право на доступ к информации, получаемой с помощью СОРМ?

– Есть восемь ведомств (ФСБ, МВД, ФСО, таможня, ФСКН, СВР, УФСИН и ГРУ. – РП), однако в 1990-х, когда СОРМ только создавалась, это было поручено ФСБ, которая и определяет правила игры. ГРУ и СВР имеют право на ограниченный доступ в рамках своей деятельности.

Надо отметить, что сейчас строятся параллельные системы слежения. Насколько известно, у ФСКН и УФСИН уже есть свои специальные подразделения. Кроме того, посайту госзакупок видно, что идет активное приобретение необходимого программного обеспечения и устройств. Это позволит им организовать собственные системы и действовать самостоятельно, не обращаясь в ФСБ.

Это, конечно, увеличит возможности для потенциального нарушения права на частную жизнь. Также не следует забывать: чем больше возможностей для получения закрытой информации, тем больше возможностей для коррупции.

Может быть такое, что отдельные сотрудники спецслужб пользуются личными данными граждан в корыстных целях?

– Надо помнить, что у ФСБ специальный статус, и уголовные дела по незаконной прослушке с участием ее сотрудников мне не встречались. Однако, просматривая такие дела, мы каждый раз натыкаемся  на сотрудников МВД. Если в 1990-е прослушкой занимались частные детективные агентства, ЧОПы и другие частники, то теперь некоторые полицейские продают на сторону коммерсантам возможности своей техники. И происходит это достаточно регулярно.

– А что насчет крупных интернет-бизнесов? Они сотрудничают со спецслужбами или только подвергаются мониторингу с помощью СОРМ?

– Опять же, на Западе многие интернет-компании публикуют отчеты по прозрачности, в которых указывается количество запросов от правоохранительных органов в разных странах, которые они получили за определенный период. История со Сноуденом показала, что были запросы, о которых никто не знал, тем не менее это лучше, чем ничего.

Наши компании очень далеки от подобных отчетов, и, думаю, никогда к этому не придут. Объясняется это законом о гостайне, хотя информация о простом количестве запросов без указания конкретных обстоятельств по каждому из них к гостайне не относится.

Я не вижу тесного сотрудничества между спецслужбами и нашими сервисами.  Неправильно говорить, что его вообще нет, но скажем так: нет прямых свидетельств. Понятно, что они обычно выполняют получаемые запросы, но не более того.

Известно, что Microsoft дружит с российским государством, поэтому все думали, что  Skype (в 2011 году Microsoft купила компанию Skype за $8,5 млрд. – РП) будет прозрачен для ФСБ. Но в тех случаях, когда в качестве улик использовались распечатки его чата или запись с камеры, технический анализ указывал скорее на использование трояна, чем на взлом протокола программы.

В «Анатомии протеста» был момент с Удальцовым и его помощникам, когда они общаются по Skype. Но, насколько можно судить, и здесь информация была получена либо с помощью скрытой камеры, писавшей происходящее на экране, либо трояна, который превратил компьютер в шпиона, пересылавшего информацию на сервер спецслужбы.

То же самое могу сказать и про нашу крупнейшую социальную сеть «ВКонтакте». Насколько можно судить по документам, они выполняют то, что им предписано, но неизвестно, чтобы они добровольно передавали модераторские права сотрудникам спецслужб или позволяли им пользоваться другими «бэкдорами».

Соцсети и так, по всей видимости, постоянно мониторятся с помощью СОРМ и других специальных программ, и с этим они ничего поделать не могут.

 

 

 

 

 

 

http://hvylya.org/in...razhdanami.html

 

 


Отправлено 03 Август 2013 - 05:39

  • 0

    Аксакал

      Визит: Дек 25 2014 09:39

  • Гена
  • Члены Клуба
  • PipPipPipPipPipPipPipPipPipPip
  • 1 779 сообщений
  • 19 Благодарностей
  • ГородХарьков
  • Страна:
27

Все "владельцы" соц сетей миллиардеры,странно однако сказал я как чукча :lol:

С ув Гена


Отправлено 03 Август 2013 - 11:11

  • 0
Т-4,2002г,АСV

    Специалист

  • Автор темы
    • Визит: Вчера, 20:32

  • kds
  • Администраторы
  • 4 990 сообщений
  • 120 Благодарностей
  • Авто:Т-4. дв.ААВ.94год. пассажир заводской
  • ГородСимферополь
  • Страна:
102
Мобильная связь
922567_3.jpg

В обновленной ОС частная информация хранится в зашифрованном виде. Фото deepapple.com

Google начала отслеживать местоположение пользователей даже при отключенном Wi-Fi
08 августа 2013 | 20:39
 

Последняя версия мобильной операционной системы от Google отслеживает местоположение пользователя, даже когда на его смартфоне отключен Wi-Fi, пишет The Daily Mail.

Согласно установкам, прописанным в коде для Android 4.3, "чтобы улучшить точность определения местоположения и в других целях, Google и иные приложения могут сканировать ближайшие сети, даже когда Wi-Fi отключен". Путем определения соседних беспроводных интернет-сетей устройству становится известно, где находится пользователь, и с помощью этой опции оно может использоваться в качестве альтернативы приемнику GPS.

Таким образом, даже если владелец гаджета захочет скрыть свое местоположение, информация всегда будет доступна операционной системе "на заднем плане" и сможет использоваться любыми приложениями, учитывающими координаты. Цель данной технологии, в частности, в том, чтобы дать возможность пользователю смартфона экономить заряд аккумулятора: при отключенном Wi-Fi гаджет гораздо медленнее разряжается. И в то же время владелец устройства не должен страдать от невозможности использовать GPS, который, кстати, тоже выступает одним из главных "врагов" батареи.

Согласно отзывам пользователей, уже загрузивших свежую версию Android, опция отслеживания местоположения при отключенном Wi-Fi включена по умолчанию. Однако ее можно деактивировать, зайдя в настройки.

Ранее на этой неделе Google выпустила обновление мобильной операционной системы Android 4.3 Jelly Bean для устройств HTC One и Samsung Galaxy S4. Об ее обновлении компания объявила в июле при презентации нового планшета Nexus 7. Вначале новая версия Android 4.3 Jelly Bean была доступна только на планшетах, включая Galaxy Nexus, Nexus 4, Nexus 7 и Nexus 10.

Помимо считывания данных о местоположении в обновленную "операционку" добавлены такие полезные опции, как сохранение частной информации владельца смартфона в зашифрованном виде, так что она не будет доступна хакерам в случае взлома устройства. Кроме того, все загружаемые приложения проверяются на вредоносный код, а в случае потери телефона или его кражи специальная опция поможет найти гаджет. Другие обновления касаются клавиатуры, приложения камеры и поддержки Bluetooth с низким потреблением энергии.

 

Подробности

По материалам: NEWSru


Отправлено 08 Август 2013 - 09:31

  • 0

    Новичок

      Визит: Май 29 2014 09:44

  • Andersens
  • Пользователи
  • Pip
  • 3 сообщений
  • 0 Благодарностей
  • Авто:Wolkswagen Transporter
  • ГородЧерновцы
  • Страна:
0

Гугл за нами уже давно подсматривает:))


Отправлено 29 Май 2014 - 09:48

  • 0

    Аксакал

      Визит: Дек 25 2014 09:39

  • Гена
  • Члены Клуба
  • PipPipPipPipPipPipPipPipPipPip
  • 1 779 сообщений
  • 19 Благодарностей
  • ГородХарьков
  • Страна:
27

Любой браузер подсматривает без нашего ведома

С ув Гена


Отправлено 03 Июнь 2014 - 07:00

  • 0
Т-4,2002г,АСV

    Специалист

  • Автор темы
    • Визит: Вчера, 20:32

  • kds
  • Администраторы
  • 4 990 сообщений
  • 120 Благодарностей
  • Авто:Т-4. дв.ААВ.94год. пассажир заводской
  • ГородСимферополь
  • Страна:
102
СОРМ следит за вами: ЧТО делать, если Вы хотите защитить личные данные и сохранить приватность в Сети. ФОТО

http://stopotkat.net...cles/view/37977


Отправлено 13 Сентябрь 2014 - 08:55

  • 0

    Почётный Изя г.Гатчины

      Визит: Июн 28 2017 06:10

  • carmus
  • Члены Клуба
  • PipPipPipPipPipPipPipPipPipPip
  • 1 046 сообщений
  • 43 Благодарностей
  • ГородСПБ,Гатчина
  • Страна:
15

Дурдом.

То что я хочу сказать другим и не подлежит разглашению я скажу,и не через инеты ,есть много других безопасных способов.


Отправлено 14 Сентябрь 2014 - 03:50

  • 0

VW T4 2.5TDI,ACV Shuttle,2000 год.


    Специалист

  • Автор темы
    • Визит: Вчера, 20:32

  • kds
  • Администраторы
  • 4 990 сообщений
  • 120 Благодарностей
  • Авто:Т-4. дв.ААВ.94год. пассажир заводской
  • ГородСимферополь
  • Страна:
102

Google тихонько подслушивает вас через микрофон. Вот как найти эти записи

 

 

Плохая новость - да, это правда. Хорошая: вы можете все удалить. Большой брат наблюдает: что Google знает о вас Google тихонько, не делая на этом никакого акцента для пользователей, подслушивает их разговоры и хранит их у себя на серверах. И речь даже не о том, о чем вы говорите по телефону: ваш смартфон следит за вами даже когда просто лежит рядышком на столе. Так что если вы уже давно пользуетесь смартфонами, то можете послушать свои разговоры, которые Google собирал в течение многих лет. Компания, собственно, этого и не скрывает. Вот только узнать об этом факте можно, только если вы прочитаете огромное многостраничное «соглашение для пользователей». Разумеется, никто этого не делает! Зачем это Google? Компания дает всю собранную о вас информацию своему искусственному интеллекту. Тот учится вас понимать, подстраивается под вас и, теоретически, делает продукты Google для вас удобнее. Вроде как звучит классно. Но есть три «но»: 1. Эта информация может попасть в руки злоумышленников, если кто-то взломает пароль к вашей учетной записи. 2. Эта информация может быть использована против вас, если у вас случится настоящий конфликт с властями. 3. Эта информация используется для того, чтобы показывать вам наиболее точную, «заточенную» под вас рекламу. К счастью, есть способ во всем этом разобраться и всю эту информацию удалить. Это все можно сделать через специальный, мало кому известный сервис. Надо только авторизоваться и все почистить. Вот нужные вам адреса: Вот тут хранятся все данные, которые записал микрофон вашего телефона. Если тут пока ничего нет, значит, вы просто не пользовались голосовым помощником, т.е. никогда не говорили: «ОК, Google». А вот полное досье, которое на вас собрал Google, основываясь на том, что вы делаете в интернете. Среди прочего, тут есть информация, где и когда вы были (точнее, ваш телефон); все, что вы искали в интернете; все странички, которые вы загружали. Но самая полезная функция этого сервиса - возможность быстро все оттуда удалить. Вы можете выбрать флажком записи, которые хотите уничтожить, а можете удалить все сразу - одним махом. Нажмите на кнопку «Выбрать параметры удаления» в левой колонке.

Источник: http://u-news.com.ua...eti-zapisi.html
©


Отправлено 09 Январь 2017 - 11:58

  • 0

    Специалист

  • Автор темы
    • Визит: Вчера, 20:32

  • kds
  • Администраторы
  • 4 990 сообщений
  • 120 Благодарностей
  • Авто:Т-4. дв.ААВ.94год. пассажир заводской
  • ГородСимферополь
  • Страна:
102
 
Следите за нашими обновлениями в  icon_fb.png icon_vk.png icon_twitter.png
Aa
Aa
Aa
7 способов найти информацию о человеке по адресу электронной почты
10 января 2017 00:05
ib_422483_people_search_featured.jpg

При наличии email/никнейма человека и небольшего количества свободного времени можно найти его аккаунты во всех соцсетях и узнать о нем очень многое.

Все сайты из статьи мы тестировали на нашем авторе Романе Юрьеве и его аккаунтах.

1. Pipl.com

Этот сайт умеет искать аккаунты человека на разных сервисах по имени, адресу электронной почты или телефону. Он поддерживает Gravatar, Linkedin, Disqus, YouTube, Last.fm, Github, Twitter, Imgur, Kongregate, Hubpages, Slideshare, Pinterest.

Ссылка на сайт: pipl.com

2. Knowem.com

А этот сервис проверяет, заняты ли аккаунты с определенным именем на разных сайтах. В отличие от pipl.com, он ищет аккаунты еще и на Foursquare, YouTube, Delicious, Imgur и WordPress. Но, к сожалению, не дает прямые ссылки на профили.

Ссылка на сайт: knowem.com

3. EmailSherlock

Этот сервис как и pipl.com отображает ссылки на аккаунты. Но список сайтов у него немного другой. Например, он смог найти профиль Романа в Vimeo. Также он выдает подробную информацию о домене, в котором зарегистрирован почтовый ящик.

Ссылка на сайт: emailsherlock.com

4. PeekYou

Здесь надо вводить не email, а никнейм (а почтовые адреса часто содержат его). Первый из четырех сайтов, который дал ссылки на Instagram и Facebook Романа.

Ссылка на сайт: peekyou.com

5. PoiskMail.com

Этот сайт ничего не ищет, а просто автоматически генерирует ссылки на страницы в разных соцсетях с никнеймом человека. Воспользоваться им будет быстрее, чем набирать эти ссылки вручную.

Ссылка на сайт: poiskmail.com

6. Lullar.com

Еще один генератор ссылок. Список сервисов у него намного длиннее, чем у предыдущего.

Ссылка на сайт: lullar.com

7. Поиск на Facebook

И в заключении хотелось бы напомнить о самом простом способе найти информацию о человеке по email: просто вбить его в поиске на Facebook. Частенько этого бывает достаточно.

Ссылка на сайт: facebook.com

Сервисы из статьи делают одно и то же — ищут профили в социальных сетях. Но места поиска у всех отличаются. Для достижения максимального результата лучше применять их все в комплексе.

Источник: iphones.ru

 
Следите за нашими обновлениями в  icon_fb.png icon_vk.png icon_twitter.png
Aa
Aa
Aa
7 способов найти информацию о человеке по адресу электронной почты
10 января 2017 00:05
ib_422483_people_search_featured.jpg

При наличии email/никнейма человека и небольшего количества свободного времени можно найти его аккаунты во всех соцсетях и узнать о нем очень многое.

Все сайты из статьи мы тестировали на нашем авторе Романе Юрьеве и его аккаунтах.

1. Pipl.com

Этот сайт умеет искать аккаунты человека на разных сервисах по имени, адресу электронной почты или телефону. Он поддерживает Gravatar, Linkedin, Disqus, YouTube, Last.fm, Github, Twitter, Imgur, Kongregate, Hubpages, Slideshare, Pinterest.

Ссылка на сайт: pipl.com

2. Knowem.com

А этот сервис проверяет, заняты ли аккаунты с определенным именем на разных сайтах. В отличие от pipl.com, он ищет аккаунты еще и на Foursquare, YouTube, Delicious, Imgur и WordPress. Но, к сожалению, не дает прямые ссылки на профили.

Ссылка на сайт: knowem.com

3. EmailSherlock

Этот сервис как и pipl.com отображает ссылки на аккаунты. Но список сайтов у него немного другой. Например, он смог найти профиль Романа в Vimeo. Также он выдает подробную информацию о домене, в котором зарегистрирован почтовый ящик.

Ссылка на сайт: emailsherlock.com

4. PeekYou

Здесь надо вводить не email, а никнейм (а почтовые адреса часто содержат его). Первый из четырех сайтов, который дал ссылки на Instagram и Facebook Романа.

Ссылка на сайт: peekyou.com

5. PoiskMail.com

Этот сайт ничего не ищет, а просто автоматически генерирует ссылки на страницы в разных соцсетях с никнеймом человека. Воспользоваться им будет быстрее, чем набирать эти ссылки вручную.

Ссылка на сайт: poiskmail.com

6. Lullar.com

Еще один генератор ссылок. Список сервисов у него намного длиннее, чем у предыдущего.

Ссылка на сайт: lullar.com

7. Поиск на Facebook

И в заключении хотелось бы напомнить о самом простом способе найти информацию о человеке по email: просто вбить его в поиске на Facebook. Частенько этого бывает достаточно.

Ссылка на сайт: facebook.com

Сервисы из статьи делают одно и то же — ищут профили в социальных сетях. Но места поиска у всех отличаются. Для достижения максимального результата лучше применять их все в комплексе.

Источник: iphones.ru


Отправлено 17 Январь 2017 - 10:49

  • 0

    Специалист

  • Автор темы
    • Визит: Вчера, 20:32

  • kds
  • Администраторы
  • 4 990 сообщений
  • 120 Благодарностей
  • Авто:Т-4. дв.ААВ.94год. пассажир заводской
  • ГородСимферополь
  • Страна:
102
ЦРУ взламывает iPhone и Android, прослушивает через Smart TV и использует "карманного Путина". Новые разоблачения WikiLeaks
7 марта портал WikiLeaks начал раскрывать новую серию секретных документов из базы данных ЦРУ США. Серия получила кодовое название Vault 7 ("Сейф 7") и является крупнейшей публикацией за все время существования портала. 

 

 

77_tn.jpg
WikiLeaks опубликовал почти 9 тыс. секретных документов, принадлежащих ЦРУ США 
Фото: ЕРА
11_tn.png Денис КОНДАК

Тысячи секретных файлов Центрального разведывательного управления США за 2013–2016 годы оказались в открытом доступе. Из опубликованных на сайте WikiLeaks документов следует, что Вашингтон создал тайную базу хакеров в консульстве США во Франкфурте, разработал сотни вредоносных программ для прослушивания и слежки, а в своих кибератаках использовал "почерки" других группировок и спецслужб, чтобы скрыть следы преступлений. Ниже перечислены основные разоблачения, на которых акцентирует внимание портал WikiLeaks.

ЦРУ взламывает телефоны на базе iOS и Android, а также персональные компьютеры

Как следует из документов, ЦРУ разработало программное обеспечение, позволяющее взламывать смартфоны и получать с них информацию. Основной упор делается на iOS, поскольку среди высоких чиновников, бизнесменов и дипломатов популярны iPhone и iPad.

Созданная ЦРУ программа получает доступ к информации на зараженном устройстве и может отправлять данные. Аналогичное программное обеспечение создано и для Android.

Кроме того, ЦРУ "предпринимает очень значительные усилия", чтобы заражать персональные компьютеры. Вирусы передаются через CD- и DVD-диски, USB-флешки и другими способами. Спецслужба разработала системы для автоматического распространения и управления вредоносными программами – они называются Assassin и Medusa.

Заражаться могут компьютеры с системой Windows, Mac OS X, Solaris, Linux и другие.

53373762_02.jpg
Фото: EPA

ЦРУ читает зашифрованные переписки

Взлом iOS и Android позволяет ЦРУ перехватывать даже защищенные данные со смартфонов. Например, разговоры в популярных мессенджерах WhatsApp, Signal, Telegram, Wiebo, Confide и Cloackman.

Эти мессенджеры используют шифрование данных, которое должно защитить переписку и разговоры от посторонних. Однако программа ЦРУ перехватывает текстовые сообщения и аудиофайлы еще до того, как они шифруются.

ЦРУ подслушивает разговоры с помощью Smart TV

Отдел встраиваемых устройств ЦРУ разработал программу Weeping Angel ("Плачущий ангел"), которая, по мнению WikiLeaks, напоминает антиутопию "1984" Джорджа Оруэлла.

Эта технология заражает "умные телевизоры" (Smart TV), используя их в качестве микрофонов. Как показывают документы, метод взлома телевизоров Samsung был разработан совместно с британской MI5.

Когда человек выключает зараженный телевизор, "Плачущий ангел" имитирует его выключение, но на самом деле телевизор продолжает работать в качестве жучка, тайно записывает разговоры в комнате и через интернет отправляет их на сервер ЦРУ. Пять скрытых серверов прослушки ЦРУ носят имя PocketPutin ("Карманный Путин").

В октябре 2014 года ЦРУ также рассматривало возможность заражать системы управления транспортными средствами, которые используются в современных автомобилях и грузовиках.

"Цель такого контроля не определена, но это позволило бы ЦРУ участвовать в почти незаметных убийствах", – предполагает WikiLeaks.

02519196.jpg
Фото: ЕРА

ЦРУ похищает секретные сведения даже из баз данных, не подключенных к интернету

Для того, чтобы проникать в сети с высокой степенью защиты (например, базы данных полиции, не подключенные к интернету), ЦРУ использует отдельные способы.

Агент ЦРУ или сотрудник разведки другой страны проникает непосредственно на рабочее место, где установлен компьютер, имеющий доступ к нужной базе. После этого он вставляет в компьютер USB-устройство с вредоносной программой, которая заражает компьютер и похищает данные.

Взломщику удается остаться незамеченным благодаря специальной маскировке. К примеру, система Fine Dining ("Прекрасное питание") показывает, будто человек в это время смотрит видео, демонстрирует презентацию, играет в компьютерную игру (Breakout 2, 2048) или даже проверяет устройство на вирусы (имитируется работа сканеров Kaspersky, McAfee, Sophos).

Но пока на экране приложение-приманка, база данных заражается, а засекреченная информация переписывается на съемные носители.

Во Франкфурте действует тайная хакерская база ЦРУ

Секретные документы, опубликованные WikiLeaks, показывают, что в качестве скрытой базы для своих хакеров, охватывающих Европу, Африку и Ближний Восток, ЦРУ использует консульство США во Франкфурте (Германия).

Работающие во Франкфурте хакеры получают дипломатические паспорта и прикрытие Государственного департамента США. В инструкциях своим хакерам ЦРУ присылает формальные причины, которые те должны назвать при въезде в Германию – например, "поддержка технических консультаций в консульстве".

Пройдя немецкую таможню и попав во Франкфурт, хакеры получают возможность без дальнейших проверок перемещаться по 25 странам Шенгенской зоны.

53373761.jpg
Консульство США во Франкфурте. Фото: ЕРА

ЦРУ разработало способы обхода антивирусов

В одном из документов можно обнаружить внутренние стандарты, которые применяет ЦРУ при написании вирусов и шпионских программ. Эти правила описывают, как создавать программы, чтобы скрыть следы ЦРУ, правительства США или "компаний-партнеров" при судебном разбирательстве.

Американские хакеры также разработали способы обойти известные антивирусные программы. К примеру, спецслужба "обманывала" антивирус и файервол Comodo, размещая свои вредоносные программы в корзине Windows.

ЦРУ использует хакерские методы других стран, включая Россию

Один из проектов ЦРУ под названием Umbrage ("Покров") служит для того, чтобы скрывать атаки американской спецслужбы и "маскировать" их под нападения хакеров из других стран.

WikiLeaks поясняет: каждая хакерская методика, созданная в ЦРУ, становилась большой проблемой. При судебном разбирательстве "почерк" хакера позволит быстро найти другие взломы, совершенные с помощью одного и того же метода, и доказать причастность ЦРУ ко всем атакам.

Чтобы избежать этого риска, ЦРУ собрала большую библиотеку различных "техник взлома", которые были украдены у других стран, включая Россию. Используя эту библиотеку, ЦРУ не только сделало свои атаки более разнообразными, но еще и оставляла "отпечатки пальцев" (почерк) других хакерских групп, маскируя себя.

"ЦРУ гарантирует, что сможет взломать всех"

WikiLeaks отмечает, что после того, как экс-сотрудник Агентства национальной безопасности США Эдвард Сноуден опубликовал секретные данные о технологиях слежки, ведущие IT-корпорации США получили обещание от Вашингтона, что американское правительство будет сообщать им о найденных в программах уязвимостях.

Администрация тогдашнего президента Барака Обамы утверждала, что спецслужбы будут раскрывать все уязвимости, обнаруженные после 2010 года. Однако документы Year Zero показывают, что ЦРУ нарушило обещания: спецслужба продолжает использовать ошибки и другие "слабые места" в продуктах Apple, Google, Microsoft и других компаний, не сообщая об этом разработчикам.

WikiLeaks считает, что такая практика грозит большому количеству людей: долгое время в самых популярных операционных системах есть "лазейки", о которых не знает производитель. Возможно, эти уязвимости уже нашло и использовало не только ЦРУ, но и спецслужбы других стран, а также хакеры.

"Скрывая недостатки безопасности от таких разработчиков, как Apple и Google, ЦРУ гарантирует, что сможет взломать всех", – подчеркивает портал WikiLeaks.

pexels-photo-239898.jpeg
Фото: pexels.com

Реакция на публикацию Year Zero

После публикации секретных данных прошло три дня, но американские спецслужбы по-прежнему не подтвердили и не опровергли подлинность документов.

Официальный представитель ЦРУ Хезер Фриц Хорниак заявила, что американцы должны быть очень встревожены утечками WikiLeaks, поскольку они "мешают" разведслужбам защищать США от террористов и других врагов.

Издание "Немецкая волна" в своей статье отметило, что с 2012 года фокус разоблачений WikiLeaks сместился на цели, интересные прежде всего России. Основатель проекта Джулиан Ассанж разделял позицию Москвы по Украине, поддерживал выход Великобритании из ЕС, говорил о нарушении прав человека со стороны США, а критиковать Кремль практически перестал.

Издание напомнило, что в 2012 году Ассанж получил заказ на 12 авторских программ от российского госканала Russia Today и стал там частым гостем, после чего с ним произошла "разительная перемена".

Пресс-секретарь президента РФ Дмитрий Песков, комментируя утечку WikiLeaks, сказал, что в Вашингтоне "и не скрывают, что они активно прослушивают российских официальных лиц". Он отметил, что эта публикация заслуживает внимания, но не является новой.

Американский сенатор Джон Маккейн заявил, что WikiLeaks "имели связь с Россией", официальный представитель МИД Китая Гэн Шуан призвал США "прекратить прослушку, слежку, шпионаж и кибератаки, направленные против Китая и других стран", а прокуратура Германии пообещала проверить информацию о секретной базе хакеров во Франкфурте.

Кто передал WikiLeaks секретные документы ЦРУ, пока неизвестно. 9 марта агентство Reuters, ссылаясь на свои источники, писало, что американские спецслужбы подозревали об утечке данных еще в конце прошлого года. К WikiLeaks они могли попасть через сотрудников компаний, которые выполняли работы для ЦРУ.

На публикацию WikiLeaks уже отреагировали разработчики некоторых программ, которые упоминаются в документах.

Telegram сделал официальное заявление, в котором подчеркнул, что взламывается не мессенджер, а вся операционная система телефона. Поэтому ЦРУ похищает данные еще до того, как какое-либо приложение начинает их шифровать. Компания отметила, что благодаря Year Zero разработчики устройств и операционных систем смогут устранить уязвимости и обеспечить безопасность пользователей.

ЦРУ использовала уязвимость и в текстовом редакторе Notepad++. После публикации WikiLeaks разработчики выпустили новую версию программы, которая защищена от подобного взлома.

"Я знаю, что людей, которые хотят проникнуть в мой дом, не остановит замок. Но я все равно закрываю его каждое утро, когда выхожу на улицу. Мы находимся в гребаном испорченном мире, к сожалению", – подчеркнули создатели Notepad++.


Отправлено 10 Март 2017 - 02:57

  • 0

    Специалист

  • Автор темы
    • Визит: Вчера, 20:32

  • kds
  • Администраторы
  • 4 990 сообщений
  • 120 Благодарностей
  • Авто:Т-4. дв.ААВ.94год. пассажир заводской
  • ГородСимферополь
  • Страна:
102

Как принтеры шпионят за нами

Крис БаранюкBBC Future

 

 

_96385446_printers1.pngКопірайт зображенняELECTRONIC FRONTIER FOUNDATION/CC BY 3.0

Они почти невидимы, но несут скрытый код. Их присутствие на секретном документе, утечка которого в СМИ стала причиной операции ФБР, позволило американским спецслужбам вычислить того, кто распечатал материалы на принтере, чтобы передать журналистам.

 

Это произошло 3 июня в Огасте, штат Джорджия. Агенты ФБР прибыли домой к 25-летней Риалити Ли Виннер, чтобы арестовать ее.

В ФБР пришли к выводу, что именно Виннер, сотрудница международной корпорации Pluribus, выполнявшая работу по контракту для Агентства национальной безопасности США (АНБ), вынесла секретный документ из государственного учреждения и передала его новостному сайту Intercept.

Как утверждали агенты, чтобы вычислить Виннер, им пришлось тщательно изучить копии документа, предоставленные сайтом. Они обнаружили характерные помятости, говорящие о том, что страницы были распечатаны на принтере и "вынесены из безопасного места".

Многие цветные принтеры добавляют точки в распечатываемые документы, и люди даже не знают об этом

В показаниях под присягой представители ФБР утверждали, что Виннер призналась в распечатке секретного доклада Агентства национальной безопасности (о предполагаемом вмешательстве России в президентские выборы в США - Ред.).

Риалити Ли Виннер была взята под арест по обвинению в хищении секретных документов.

_96385448_printers2.jpgКопірайт зображенняFLORIAN HEISE/WIKIPEDIAImage captionТочки, наносимые лазерным принтером HP, становятся особенно заметны при синем свете

После того как эта информация стала достоянием гласности, эксперты повнимательней присмотрелись к злосчастному документу, выложенному в интернете.

Они обнаружили кое-что интересное: желтые точки, образующие прямоугольный узор, повторяющийся от страницы к странице.

Точки почти незаметны невооруженным глазом, но их присутствие вполне очевидно.

Дальнейшее исследование показало, что этот "узор" несет в себе информацию о точном числе и времени, когда страницы были распечатаны: 6 часов 20 минут 9 мая 2017 года.

Во всяком случае, это должно быть время, которое показывали собственные часы принтера, когда он распечатывал эти страницы. Кроме того, точками зашифрован серийный номер принтера.

Экспертам по безопасности (как и правозащитникам), конечно, известно о существовании этих микроточек. Многие марки цветных принтеров добавляют их в документы, и люди даже не знают об этом.

У Electronic Frontier Foundation на сайте есть интерактивный инструмент, помогающий понять, какую информацию зашифровал принтер

В нашем случае ФБР официально не подтвердило, что микроточки использовались для идентификации подозреваемой, и организация отказалась дать свой комментарий для этой статьи.

Министерство юстиции США, опубликовавшее заявление о предъявленном Виннер обвинении, также отказалось войти в детали.

В заявлении сайта Intercept утверждается, что "Виннер выдвинуты обвинения, которые не доказаны. То же самое можно сказать и о заявлениях ФБР по поводу того, почему бюро решило арестовать Виннер".

Так или иначе, но присутствие микроскопических точек на секретном документе, ставшем (против воли АНБ) достоянием общественности, вызвало неподдельный интерес.

"Когда мы увеличиваем масштаб фотографии, они хорошо заметны, - говорит Тед Хэн из Document Cloud, одним из первых обративший внимание на точки. - Это интересно и весьма примечательно, что такие вещи используются".

Другой эксперт, Роб Грэм, опубликовал в своем блоге пост, в котором объясняет, как найти и расшифровать микроточки.

Исходя из их расположения относительно наложенного трафарета, можно определить часы, минуты и дату, а также номер принтера. Несколько экспертов, расшифровавших точки на документе, получили одинаковый результат.

Микроточки используются довольно давно. Американская правозащитная организация Electronic Frontier Foundation (EFF) (основанная для защиты заложенных в Конституции и Декларации независимости прав в связи с появлением новых технологий связи - Прим. переводчика), составила и постоянно обновляет список цветных принтеров, использующих эту технологию.

На фотографиях ниже, предоставленных EFF, показано, как расшифровать эти точки.

_96385450_printers3.jpgКопірайт зображенняELECTRONIC FRONTIER FOUNDATION/CC BY 3.0Image captionЖелтые точки, увеличенные в 60 раз, были обнаружены на распечатанных страницах секретного документа_96385452_printers4.jpgКопірайт зображенняELECTRONIC FRONTIER FOUNDATION/CC BY 3.0Image captionТочки становятся гораздо более заметными, если фотографию увеличить и осветить светодиодным фонариком с синим светом_96385454_printers5.pngКопірайт зображенняELECTRONIC FRONTIER FOUNDATION/CC BY 3.0Image captionЧтобы вам было лучше видно, на этой фотографии точки специально выделены. Что означает этот узор?_96385556_printers6.pngКопірайт зображенняELECTRONIC FRONTIER FOUNDATION/CC BY 3.0Image captionРасположение точек позволяет узнать время и дату распечатки, а также серийный номер устройства

Микроточечная технология, помимо того, что применима в шпионаже, потенциально может быть полезна и для других вещей, отмечает Тим Беннетт, аналитик в консультационной софтверной фирме Vector 5, тоже заинтересовавшийся историей с секретным документом АНБ.

"Вы можете использовать знание того, как работают микроточки, чтобы обезопасить себя от подделок, - объясняет Беннетт. - Например, вам в руки попадает документ, о котором утверждается, что он 2005 года - а на самом деле [судя по микроточкам] ему всего несколько месяцев".

На всякий случай имейте в виду: если вам когда-нибудь понадобится понять, что означают точки на каком-либо важном для вас документе, у Electronic Frontier Foundation на сайте есть для этого специальный интерактивный инструмент.

Скрытые послания

Похожие методы стеганографии - секретных посланий, скрытых у всех на виду - используются давным-давно.

Взять хотя бы тайные узоры на денежных купюрах, предназначенные для борьбы с фальшивомонетчиками: банкноты многих мировых валют несут на себе странный узор, похожий на созвездие.

Многие сканнеры и аппараты для фотокопирования запрограммированы так, что распознают этот узор и не позволяют копировать банкноты.

 

В самом Агентстве национальной безопасности США приводят исторический пример: во время Второй мировой войны немецкие шпионы в Мехико применяли микроточки, размещая тайные донесения на внутренней стороне конвертов, посылаемых в Лиссабон.

Шпионы запрашивали из Германии радиооборудование и другие спецсредства. Союзники перехватили эти письма, и операция была сорвана.

Микроточки, которые использовали немцы, на самом деле были никак не зашифрованным текстом, просто очень крошечным.

Связь такого рода широко использовалась как во время Второй мировой, так и холодной войны. Рассказывают, что советские агенты, действовавшие в Западной Германии, использовали тайники для передачи в Москву своих микропосланий.

_96385558_printers7.jpgКопірайт зображенняWIKIPEDIAImage captionМикроточки на внутренней стороне конверта, посланного во время Второй мировой войны немецкими шпионами из Мехико в Лиссабон

Сегодня многие фирмы предлагают использовать микротекст для защиты вашей собственности. Они продают пузырьки с быстро застывающей жидкостью, содержащей микроточки, где зашифрованы какие-то данные - например, серийный номер вашего ноутбука.

Если полиция найдет украденный предмет, помеченный таким образом, то теоретически сможет узнать, кто был его настоящим владельцем.

В некоторых своих формах стеганография даже не использует буквы и цифры. Алан Вудворд, эксперт по безопасности из Университета Саррей, приводит как пример SNOW (сокр. Steganographic Nature Of Whitespace, буквально - "стеганографический характер пробелов"), когда в рамках конкретного текста используются непечатаемые символы - пробел, перевод строки и табуляция.

Определенное количество и порядок этих пробелов, "пустых пространств", может нести зашифрованное невидимое послание.

"Пытаться обнаружить эти пробелы в тексте - все равно что искать белого медведя в снегопад", - образно объясняют на сайте Snow.

Получено более 45 000 жалоб на компании-производители принтеров, чьи устройства наносят микроточки

Вообще, как указывает Вудворд, существует много способов отследить, кто именно распечатывал документы или получал к ним доступ.

"Такие организации, как АНБ, ведут у себя учет каждого случая распечатки чего-либо, не говоря уже о применении разных методов отслеживания распечатанных документов, - говорит он. - Они, конечно, знают, что людям известно про желтые точки, поэтому полагаются не только на них".

Об этичности присоединения принтером определенной информации к распечатываемому документу без ведома распечатывающего уже давно ведутся жаркие дебаты.

Высказывалось мнение, что это нарушение прав человека, а один из исследовательских проектов Массачусетского технологического института получил более 45 тысяч жалоб на компании-производители принтеров, чьи устройства наносят микроточки.

И все-таки, как считают многие, подобные скрытые меры безопасности, обеспечивающие сохранение секретности важных документов, в некоторых случаях вполне оправданы.

"Есть вещи, которые правительства должны иметь возможность сохранять в тайне", - говорит Тед Хэн.

Однако, добавляет он, "надеюсь, что эти ребята думают не только о собственной оперативной безопасности, но и о том, что журналистам тоже надо защищать себя и свои источники".

Прочитать эту статью на английском языке можно на сайте BBC Future.


Отправлено 02 Август 2017 - 10:12

  • 0





Читать еще на тему: советую

0 посетителей читают эту тему

0 пользователей, 0 гостей, 0 скрытых