Ошибка: Failed to parse the Currency Converter XML document.
$31 154.73


Ошибка: Failed to parse the Currency Converter XML document.
$45 298.22


Ошибка: Failed to parse the Currency Converter XML document.
$1 239.08


Что помнит компьютер

Проанализируем еще один аспект privacy. Это нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все что делалось вами и т.д.

1. Защита от вредоносных программ Microsoft
Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных «черных ходов», «люков», «багов» и т.д. Вот лишь некоторые примеры:
- Microsoft Outlook Express 4.0 - все письма, которые вы когда либо отправляли, получали или удаляли он все равно сохраняет в своей базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin 2.1) эти файлы. Они расположены в директориях:


\Windows\Aplication\Microsoft\Outlook Express\Mail\ — почта — здесь нужно удалить все файлы с расширениями IDX и MBX.
\Windows\Aplication\Microsoft\Outlook Express\News\ — новости — здесь необходимо удалить все файлы с расширениями NCH.
- Microsoft Internet Explorer 4.0 - в директориях:
\Windows\Cookies\ — хранит файлы Cookies (их лучше периодически удалять с помощью программы Kremlin 2.1).
\Windows\Temporary Internet Files\ — хранит там места где вы были в Интернет (их лучше периодически удалять с помощью программы Kremlin 2.1).


- Microsoft Windows 95 - в директориях:
\Windows\History\ — хранит все файлы истории (их лучше периодически удалять с помощью программы Kremlin 2.1).

\Windows\name.pwl — в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернет, все они легко (с помощью специальных программ) расшифровываются...

\Windows\Profiles\name\ — где name имя пользователя, хранит профили и все установки конкретных пользователей (это кстати справедливо и для Windows NT)
\Aplication\Microsoft\Outlook Express\Mail\ — почта
\Aplication\Microsoft\Outlook Express\News\ — новости
\Aplication\Microsoft\Address Book\ — адресная книга
\Cookies\ — файлы Cookies
\Favorites\ — файлы закладок Интернет
\History\ — файлы истории Windows
user.dat — параметры пользователя
user.da0 - резерв

Это лишь небольшая часть из всевозможных примеров, большинство других программ (модемные, факсовые, FTP-клиенты, броузеры и т.д.) ведут лог-файлы (где и когда вы были, что делали), кэши и т.д. — ПРОВЕРЯЙТЕ И ОТСЛЕЖИВАЙТЕ ЭТО! И удаляйте их с помощью программы Kremlin 2.1.

2. К вопросу о CMOS SETUP
Вот вам еще один наглядный пример лазеек для спецслужб. Любой компьютер имеет возможность установить пароль на вход. Но мало кто знает что специально для спецслужб (разработчиками BIOS) были созданы универсальные пароли, открывающие вход в любой компьютер. Вот примеры этих паролей:
- AWARD BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC
- AMI BIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке, иногда просто INS)
Конечно же вводить пароль нужно в соответствии с регистром букв.

3. Программы авторизующиеся в Online
В последнее время все чаще стали появляться программы которые проводят проверку своей легальности посредством Интернет (вернее когда вы сидите в Интернет, они незаметно проверяются, а потом радуют вас сообщением о том что — мол это пиратская копия — наглядный пример Bullet Proof FTP). Но это еще пол беды, существует мнение что такие программы, как например операционная система Windows, способны как бы следит за всем что происходит в компьютере (либо сами, либо по команде из Интернет) и отправлять все отслеженые данные своим разработчикам. Недавно был скандал, когда один известный FTP клиент оправлял все вводимые логины и пароли своим разработчикам. Так что будьте бдительны!

4. Клавиатурные шпионы

Это программы предоставляющие возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьютере, пока вас не было в офисе.

И то, и другое делается одним методом: все, что набирается на клавиатуре, заносится в текстовый файл специализированой программой. Так что набранный вами текст на компьютере в бизнес-центре или интернет-кафе может легко стать достоянием владельца такого компьютера. Технически такая операция выполняется классом программ, называемых keyboard loggers. Они бывают для разных операционных систем, способны автоматически загружаться при включении и маскируются под резидентные антивирусы или что-нибудь еще полезное.

Самая лучшая из опробованных автором программ, Hook Dump 2.5 (http://www.geocities.com/SiliconValley/Vista/6001/hookdump.zip, для Win 3.1 и Win 95), написанная Ильей Осиповым (http://www.halyava.ru/ilya/), может автоматически загружаться при включении компьютера, при этом никак не проявляя своего присутствия. Набранный на клавиатуре текст, названия программ, в которых набирался текст, и даже скрытый пароль в Dial-Up Networking, который вообще не набирался — все записывается в файл, расположенный в любом директории и под любым именем. Программа имеет массу настроек, позволяющих определять нужную конфигурацию.

Источник «Энциклопедия Анти-Хака»

 

Интересное

Форум без базы данных за...
Loser рассказывает как можно написать свой форум не используя никаких баз данныхЭтой статьей я хочу показать, что можно обойтись без баз данных, написав неплохой форум. Это статья является как бы...
Подробнее...
Расширяем возможности...
Пример показывает, как сделать кнопку с тремя состояниями. В обычном состоянии она сливается с формой. При наведении на такую кнопку курсором мышки, она становится выпуклой. Ну и, соотвественно,...
Подробнее...
Поговорим о случайных числах
Процедура RandomizeЭта процедура инициализирует (проще говоря запускает) генератор случайных чисел. Надо также заметить, что генератор случайных чисел может быть инициализирован не только с...
Подробнее...
Реестр Windows
На смену ini-файлам, имеющим ряд концептуальных ограничений, еще в windows 3.1 было введено понятие реестра — регистрационной базы данных, хранящей различные настройки ОС и приложений. Изначально...
Подробнее...
Менеджмент правовые методы управления - аудиокнига лекции по менеджменту 100pres.ru.
«Продвинутость» в Сети....
Для начала немного статистики. Даже если вы «уже в танке», не мешает лишний раз задуматься над приведенными ниже цифрами. Итак, по данным исследовательской компании «Ромир», во втором квартале...
Подробнее...
БИЗНЕС В ИНЕТРНЕТЕ
Интернет — один из самых молодых на данный момент рекламоносителей. Преимущественная особенность интернет-рекламы состоит в легком воздействии на определенные узкие целевые аудитории, что просто...
Подробнее...
Создание маршрутизатора на...
Есть две сети которые необходимо соединить роутером. Обе сети полностью сделаны на Windows 2000, с использованием ActiveDirectory. В принципе можно было поднять роутер на Windows, но использовать...
Подробнее...
"Грабим" странички
С аудиограбберами знакомы все. Нам предстоит сделать свой собственный граббер информации из Интернета. Нам понадобится подопытный кролик, на роль которого я предлагаю выбрать сайт...
Подробнее...
Опасности, связанные с...
Внимание: Всегда интересуйтесь мнением юриста, если у Вас есть какие-либо сомнения по поводу приобретения доменного имени.На протяжении многих лет далеко не один человек сколотил состояние на...
Подробнее...
Хранилище шаблонов...
Если вы так или иначе сталкиваетесь с AD (Active Directory), то вам наверняка приходилось иметь дело с политикой групп (Group Policy). Одним из основных компонентов объектов политики групп (Group...
Подробнее...