Ошибка: Failed to parse the Currency Converter XML document.
$29 958.46


Ошибка: Failed to parse the Currency Converter XML document.
$942.75


Ошибка: Failed to parse the Currency Converter XML document.
$983.36


Что помнит компьютер

Проанализируем еще один аспект privacy. Это нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все что делалось вами и т.д.

1. Защита от вредоносных программ Microsoft
Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных «черных ходов», «люков», «багов» и т.д. Вот лишь некоторые примеры:
- Microsoft Outlook Express 4.0 - все письма, которые вы когда либо отправляли, получали или удаляли он все равно сохраняет в своей базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin 2.1) эти файлы. Они расположены в директориях:


\Windows\Aplication\Microsoft\Outlook Express\Mail\ — почта — здесь нужно удалить все файлы с расширениями IDX и MBX.
\Windows\Aplication\Microsoft\Outlook Express\News\ — новости — здесь необходимо удалить все файлы с расширениями NCH.
- Microsoft Internet Explorer 4.0 - в директориях:
\Windows\Cookies\ — хранит файлы Cookies (их лучше периодически удалять с помощью программы Kremlin 2.1).
\Windows\Temporary Internet Files\ — хранит там места где вы были в Интернет (их лучше периодически удалять с помощью программы Kremlin 2.1).


- Microsoft Windows 95 - в директориях:
\Windows\History\ — хранит все файлы истории (их лучше периодически удалять с помощью программы Kremlin 2.1).

\Windows\name.pwl — в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернет, все они легко (с помощью специальных программ) расшифровываются...

\Windows\Profiles\name\ — где name имя пользователя, хранит профили и все установки конкретных пользователей (это кстати справедливо и для Windows NT)
\Aplication\Microsoft\Outlook Express\Mail\ — почта
\Aplication\Microsoft\Outlook Express\News\ — новости
\Aplication\Microsoft\Address Book\ — адресная книга
\Cookies\ — файлы Cookies
\Favorites\ — файлы закладок Интернет
\History\ — файлы истории Windows
user.dat — параметры пользователя
user.da0 - резерв

Это лишь небольшая часть из всевозможных примеров, большинство других программ (модемные, факсовые, FTP-клиенты, броузеры и т.д.) ведут лог-файлы (где и когда вы были, что делали), кэши и т.д. — ПРОВЕРЯЙТЕ И ОТСЛЕЖИВАЙТЕ ЭТО! И удаляйте их с помощью программы Kremlin 2.1.

2. К вопросу о CMOS SETUP
Вот вам еще один наглядный пример лазеек для спецслужб. Любой компьютер имеет возможность установить пароль на вход. Но мало кто знает что специально для спецслужб (разработчиками BIOS) были созданы универсальные пароли, открывающие вход в любой компьютер. Вот примеры этих паролей:
- AWARD BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC
- AMI BIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке, иногда просто INS)
Конечно же вводить пароль нужно в соответствии с регистром букв.

3. Программы авторизующиеся в Online
В последнее время все чаще стали появляться программы которые проводят проверку своей легальности посредством Интернет (вернее когда вы сидите в Интернет, они незаметно проверяются, а потом радуют вас сообщением о том что — мол это пиратская копия — наглядный пример Bullet Proof FTP). Но это еще пол беды, существует мнение что такие программы, как например операционная система Windows, способны как бы следит за всем что происходит в компьютере (либо сами, либо по команде из Интернет) и отправлять все отслеженые данные своим разработчикам. Недавно был скандал, когда один известный FTP клиент оправлял все вводимые логины и пароли своим разработчикам. Так что будьте бдительны!

4. Клавиатурные шпионы

Это программы предоставляющие возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьютере, пока вас не было в офисе.

И то, и другое делается одним методом: все, что набирается на клавиатуре, заносится в текстовый файл специализированой программой. Так что набранный вами текст на компьютере в бизнес-центре или интернет-кафе может легко стать достоянием владельца такого компьютера. Технически такая операция выполняется классом программ, называемых keyboard loggers. Они бывают для разных операционных систем, способны автоматически загружаться при включении и маскируются под резидентные антивирусы или что-нибудь еще полезное.

Самая лучшая из опробованных автором программ, Hook Dump 2.5 (http://www.geocities.com/SiliconValley/Vista/6001/hookdump.zip, для Win 3.1 и Win 95), написанная Ильей Осиповым (http://www.halyava.ru/ilya/), может автоматически загружаться при включении компьютера, при этом никак не проявляя своего присутствия. Набранный на клавиатуре текст, названия программ, в которых набирался текст, и даже скрытый пароль в Dial-Up Networking, который вообще не набирался — все записывается в файл, расположенный в любом директории и под любым именем. Программа имеет массу настроек, позволяющих определять нужную конфигурацию.

Источник «Энциклопедия Анти-Хака»

 

Интересное

Внимание! На свободе...
Вредоносный документ PDF, использующий баги в программном обеспечении Adobe Systems Reader и Acrobat, выпущен на волю, сообщила компания Symantec во вторник — спустя всего несколько часов после...
Подробнее...
Параметры установки Windows XP
Параметры командной строки программы установки ОС чрезвычайно важны, несмотря на то, что процедура установки Windows XP, да и чуть более старой, но многими любимой за непревзойдённую надёжность...
Подробнее...
10 полезных приёмов при...
Если вы недостаточно хорошо освоили PowerShell, то наверняка не стремитесь применять этот инструмент в повседневной работе. Однако дананя оболочка является ядром таких систем, как Exchange 2007,...
Подробнее...
10 вещей, которые...
«Виртуализация» — самое употребляемое в последние годы слово в IT-сообществе. И в преддверии выпуска Windows Server 2008, который запланирован на 1-е марта, его употребляют всё чаще и чаще....
Подробнее...
Red Hat и USB-устройства
Цель этой статьи — заставить работать мою USB мышь, USB камеру и USB жесткий диск с Linux«ом.Мой Компьютер с Emperor Linux и USBЯ начал использовать Red Hat 7.3. Хотя уже прошло много времени, и...
Подробнее...
Система автоматизации
Главными критериями успеха любого заведения, в частности ресторана, бара или кафе, являются: хорошая кухня, продуманный стиль, отличный сервис, и, обязательно, оперативная работа персонала с...
Подробнее...
Удалённое восстановление...
Как импортировать большой SQL-скрипт (дамп базы данных MySQL для форума phpBB), если обычными споcобами (загрузка через web-интерфейс phpMyAdmin, Backup cPanel) проблематична, особенно на модемном...
Подробнее...
Удаление неиспользуемых...
Известно ли вам, что до тех пор, пока не удалить драйвер в Windows XP, он будет впустую расходовать системные ресурсы? Ниже дана пошаговая инструкция, которая поможет увидеть и удалить ненужные...
Подробнее...
АнтиОМОН v.1.0
Представь такую ситуацию, ты сидишь перед телеком, смотришь Санта Барбару и тут раздаётся звонок. Ты открываешь дверь и в квартиру входят несколько амбалов, представившись сотрудниками ФСБ =)Они...
Подробнее...
Обзор и установка системы...
ВведениеДумаю, в настоящее время никто уже не станет спорить с утверждением, что процесс вхождения Linux в корпоративный мир стал необратимым, а процент установок этой операционной системы на...
Подробнее...