Анонимное посещение сайтов, отслеживание IP и прочее

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Анонимное посещение сайтов, отслеживание IP и прочее
RSS

Анонимное посещение сайтов, отслеживание IP и прочее

<<Назад  Вперед>>Страницы: 1 2 3
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
для пользователей Андроида - появился клиент TOR для этой платформы :wink:
_ttp://www.pentestit.com/2011/03/31/orbot-tor-anonymizing-network-android

[q]

Orbot is the official port of TOR to Android. It allows mobile phone users to access the web, instant messaging and email without being monitored or blocked by your mobile internet service provider. It contains TOR, libevent and Privoxy. It has the ability to transparently “torify” all of the TCP traffic on your Android device when it has the correct permissions and system libraries!

Orbot offers three interfaces into the Tor network:

SOCKS 4A/5 proxy 127.0.0.1:9050
HTTP proxy 127.0.0.1:8118
Transparent proxying (on select devices)

We found that dealing with Orbot on a Android 1.x device was much easier as compared to a Android 2.x device. But, if you already have a “rooted” Android device, any version will work just as fine!

Our friends in countries that block a great deal of information online can surely benefit from this application.

Download Orbot v1.0.4.1 (orbot-1.0.4.1.apk) here.
[/q]


CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5730
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009

Vinni написал:
[q]
для пользователей Андроида - появился клиент TOR для этой платформы :wink:
[/q]

Он, вроде, давно там был. Красивую картинку рисовал, но не работал.

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/405767.php

[q]

Лингвисты, работающие вместе с компьютерными специалистами в университете Северной Каролины показали, что голосовое общение в сети (VoIP) можно расшифровать, используя лингвистические методы, что делает их менее защищенными, чем это обычно предполагается.

О своем методе и результатах его работы ученые доложили на IEEE Symposium on Security and Privacy, прошедшем на прошлой неделе в Калифорнии.

Суть метода такова: вначале нужно получить последовательность битов, составляющую поток данных при звуковом общении. Эти данные мало чем помогут большинству "взломщиков", но ученые догадались, что их можно исследовать примерно так же, как расшифровываются закодированные послания. Дешифровка разговора на основе лингвистических правил - дело нелегкое, но в большинстве случаев исследователям удавалось понять суть того, о чем говорят люди.

Таким образом, разговоры по интернету при помощи сервисов с VoIP, даже несмотря на кодирование передаваемых данных, можно "подслушать". При этом не требуется ни знание метода шифрования, ни собственно успешное нахождения "ключа".

В первую очередь ученые разбили поток данных на последовательности, наиболее вероятно кодирующие отдельные фонемы - элементарные частички речи. Затем, используя методы из вычислительной лингвистики и алгоритмы по распознаванию речи, они пытались определить, что это были за фонемы и составить из них предположительные слова. Окончательным этапом была корректировка слов, что также позволяло улучшить дальнейшее распознавание фонем.

Рядовым пользователям "взлом" разговора подобным образом, скорее всего не грозит. Мало у кого найдется достаточно знаний и финансирования для подобной операции. А спецслужбы, обладающие подобными ресурсами, вряд ли станут интересоваться случайными людьми.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
обратите внимание как выследили человека - _ttp://www.wired.com/threatlevel/2011/08/hacking-from-mcdonalds/

и снова Гугл помог :wink:

[q]

An information-technology administrator has pleaded guilty to crippling his former employer’s network after FBI agents traced the attack to the Wi-Fi network at a McDonald’s restaurant in Georgia. The administrator was caught after he used his credit card to make a $5 purchase at the restaurant about five minutes before the hacks occurred.

...
Cornish made it easy for the FBI to find him. After examining computer logs for the servers, agents quickly traced the activity to an IP address assigned to a McDonald’s in Smyrna, Georgia. Agents found Cornish’s Visa credit card number among purchase records at the restaurant.

They also found the same Visa number on documents obtained from Google, which indicated the card number had been “provided in connection” to a Gmail account that Cornish used — identified only as caveman****@gmail.com in the court documents. The court documents don’t indicate why exactly Google had Cornish’s credit card number, but Google is known to store credit card numbers for users of its Google Checkout payment system, as well as for its online advertising program AdWords.

Cornish had further made it easy for investigators by using his home IP address to install the vSphere software on Shionogi’s network as well as to access the Shionogi network about 20 times prior to February. He also used the same network login credentials during these visits from his home that he later used during his attack from McDonald’s.


[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
ссылка в тему - Mozilla опубликовала руководство по использованию технологии Do Not Track. которая встроена в Firefox (_ttp://people.mozilla.org/~tlowenthal/resources/mozilla_dnt-field-guide.pdf)
Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 977
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009

CI-KP написал:
[q]
Он, вроде, давно там был. Красивую картинку рисовал, но не работал.
[/q]

Почитал коменты, там объясняется, как сделать, чтоб он работал.

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
не все анонимайзеры одинаково безопасны - пример из жизни. :wink:
Чувак пользовался HideMyAss и его настоящий IP был раскрыт по требованию суда - _ttp://www.h-online.com/security/news/item/VPN-provider-helped-track-down-alleged-LulzSec-member-1349666.html и _ttp://www.scmagazineus.com/hide-my-ass-service-not-as-secret-as-suspect-likely-
believed/article/212884/



Искендер
Администратор

Всего сообщений: 6038
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009

Vinni написал:
[q]
не все анонимайзеры одинаково безопасны - пример из жизни
[/q]

Дык, они почти все и не скрывают, что могут выдать по запросу органов...

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

Искендер написал:
[q]
Дык, они почти все и не скрывают, что могут выдать по запросу органов...
[/q]


отсюда мораль - анонимайзер должен быть своим :bottle:
Искендер
Администратор

Всего сообщений: 6038
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009

Vinni написал:
[q]

Искендер написал:
[q]
Дык, они почти все и не скрывают, что могут выдать по запросу органов...
[/q]
отсюда мораль - анонимайзер должен быть своим
[/q]

:smile:
А свой - не более уязвим?

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
<<Назад  Вперед>>Страницы: 1 2 3
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Анонимное посещение сайтов, отслеживание IP и прочее
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
WebSite Watcher
Безопасность данных в MS Access