David Godman - 2nd Buddha at the Gas Pump Interview
Sisällysluettelo:
Wikileaks , joka on kansainvälinen voittoa tavoittelematon organisaatio, joka julkaisee salaisia tietoja, ampui tuoretta salvoa. Verkkosivusto, joka ilmeisesti pääsi tutustumaan Yhdysvaltain keskitetyn tiedustelupalvelun (CIA) salaisiin asiakirjoihin, paljasti CIA: n nerokkaita hakkerointitekniikoita, jotka hakkeroivat kaikkea tietokoneista, älypuhelimista ja televisioista Internetin reitittimiin ja käyttäjien tietokoneisiin.
Tämän toimenpiteen tarkoituksena oli tuoda esiin CIA: n maailmanlaajuinen peitellyn hakkerointiohjelman, sen haittaohjelmien arsenal ja kymmeniä aseellisia hyökkäyksiä, joita virasto käyttää monenlaisiin Yhdysvaltojen ja eurooppalaisten yritysten tuotteisiin, kuten Microsoftin Windows-alustalle (mukaan lukien Windowsin aktivoinnin ohittaminen), Applen iPhone, ja Googlen Android-käyttöjärjestelmä. Nämä laitteet yhdessä useiden muiden kanssa, kuten Samsung-televisiot, muunnetaan peitetuksi mikrofoniksi tai vakoilun välineiksi CIA: n salaisilla kyber-työkaluilla.
Wikileaksin raportti paljastaa Yhdysvaltain älykkyysyhteisön tarkasti vartioitujen tietovälineiden mallit ja ominaisuudet. Tämä aiheuttaa todennäköisesti välitöntä vahinkoa CIA: n pyrkimyksille kerätä älykkyyttä ulkomaille ja asettaa lisää rajoituksia Yhdysvaltoihin sen vakoilumatkailun suorittamiseksi.
Myös raportteja on, että CIA on kehittänyt automaattisia monen alustan haittaohjelmien hyökkäyksiä ja valvontajärjestelmiä Windows, Mac OS X, Solaris, Linux ja muut, kuten EDB: n "HIVE" ja niihin liittyvät "Cutthroat" ja "Swindle" -työkalut. HIVE kuvataan alla.
HIVE on CIA: n monialustainen haittaohjelmasarja ja siihen liittyvä ohjausohjelmisto. Hanke tarjoaa muokattavissa olevia implantteja Windowsille, jotka on konfiguroitu kommunikoimaan n kautta kansilehden verkkopalvelimella. Jokaisella yksittäisten toimenpiteiden avulla, joissa käytetään näitä implantteja, on erillinen peitekenttä, joka ratkaisee IP-osoitteen, joka sijaitsee kaupallisessa VPS-palvelimessa (Virtual Private Server).
Julkinen palvelin välittää kaiken tulevan liikenteen VPN: n kautta Blot- palvelin, joka kykenee käsittelemään asiakkaiden todellisia yhteyspyyntöjä. Se on asennettava valinnaiselle SSL-asiakastodennukselle: jos asiakas lähettää kelvollisen asiakastodistuksen (vain implantit voivat tehdä sen), yhteys välitetään Honeycomb-työkalupalvelimelle, joka on yhteydessä implanttiin. Honeycomb-työkalupalvelin vastaanottaa sitten suodatetun tiedon implantista.
Hyviä uutisia käyttäjille tämä ei tarkoita yksityisyyden lopettamista. On olemassa muutamia menetelmiä, joiden avulla voidaan viestiä verkon ja puhelimen välityksellä paljastamatta identiteettinsä CIA: lle.
Estä CIA: n tai hallituksen tarkkaileminen
Nämä ovat vain joitain perusvarotoimenpiteitä, joita voisi olla. On selvää, että nämä eivät ehkä auta, jos joku on helvetin taivutettu seuraamaan sinua.
- Perusasussa aina yritä päivittää laitteesi uusimpaan firmware-versioon. Asenna uusimmat päivitykset käyttöjärjestelmääsi varten ja varmista, että kaikki asennetut ohjelmasi päivitetään uusimpaan versioonsa.
- Käytä hyvä virustorjuntaohjelmistoa tai Internet Security Suite .
- Proxy ohjelmistoa tai parempaa, käyttämällä VPN-ohjelmistoa Windows-tietokoneessa on erittäin suositeltavaa. VPN: t salaavat tietokoneelta lähtevät tiedot, kunnes tiedot saapuvat palvelimiinsa. Sieltä muodostuu tunneli, jossa tiedot ovat lähes mahdottomia VPN-palveluntarjoajien tarjoamien turvatoimenpiteiden vuoksi. Näin voit olla turvallisempi vakoilusta.
- Vain lataa sovelluksia turvallisista ohjelmiston latauskohteista tai valtuutetuista ja oikeutetuista myymälöistä , kuten Windows Storesta, iTunesista tai Google Playsta. Syynä on, että emme halua, että laitteisiisi tulee vaarallisia sovelluksia.
- Suorita varovaisuutta avattaessa sähköpostiliitteitä tai napsauttamalla verkkoyhteyksiä, sillä yli 90 prosenttia hyökkäyksistä alkaa Sähköpostiliitteet ja linkit .
- Varmista, että verkkosivustot, joiden selaimesi on suojattu pätevää sertifikaattia -näkymää selaimen riippulukko- / vihreällä palkilla
- Vältä Jailbreaking älypuhelimesi.
- Poista webcam käytöstä ja sammuta mikrofoni, kun et käytä.
- Älä käytä suosittuja Chat-asiakkaita koska ne ovat yleensä valtion valvontaelinten kohdalla. Etsi matalan tason uusi chat-yritys, jota suuryritykset eivät ole vielä havainneet. Sinun tulisi olla tietoinen siitä, että Facebook-keskusteluja, WhatsApp-keskusteluja jne. Voidaan helposti valvoa.
- Ota varotoimia julkisen WiFi-yhteyden käytön aikana ja katkaise tietokoneesta virta aina tai katkaise Internet-yhteys käytöstä, kun et ole käytössä. Tämä johtuu siitä, että nopeiden Internet-yhteyksien kasvulla monet käyttäjät valitsevat tietokoneensa koko ajan, vaikka ne olisivat kaukana koneesta pitkään. Tällaiset "Always On" -tietokoneet ovat alttiimpia. varmista, että olet varmistanut WiFi-verkonne jopa kotona.
- Jos käytät älykästä IoT-laitetta , kuten äly-TV: t, jne., sinun on kiinnitettävä enemmän huomiota IoT-laitteiden suojaamiseen. Tarkista, onko mikään IoT-laitteesi vaarassa.
- Useimmat matkapuhelimet kommunikoivat nykyään GPS tietoja kiertävien satelliittien kanssa. Tämä auttaa puhelimia seuraamaan asemasi kaikkina aikoina.
- Käytä Detekt , ilmainen Windows-valvontajärjestelmä
- Salaa sähköpostisi ennen kuin käytät puhelinta, joka ei sisällä GPS-tekniikkaa. lähetät ne. Muista, että myös sähköpostipalvelimien yhteydet on salattava, joten sinun tarvitsee käyttää sähköpostiohjelmia, jotka voivat käyttää lisäosia salaamaan sähköpostitekstin.
Lue : Kuinka tiedän, onko tietokoneeni hakattu ja mitä seuraavaksi.
Miten tiedät, onko sinulla vakoillut
On joitain tunnistemerkkejä, jotka voivat kertoa, jos joku vakoilee puhelinta tai tietokonetta. Seuraavassa on muutamia niistä:
- Internetin nopeus on hidastunut ja hidas.
- Jos olet älypuhelimen käyttäjä, huomaat, että Smartphone-näyttösi palaa vaikka yrität sammuttaa sen?
- Hiiri siirtyy automaattisesti valintojen tekemiseen.
- Onko sovelluksesi asennettu älypuhelimeen tai tietokoneeseen, joka toimii tavallista hitaammin? Ovatko tuntemattomat sovellukset käynnissä taustalla? Onko se kestää epätavallisen pitkä aika sulkea? Jos vastaus näihin kysymyksiin on suuri "YES", se voi tarkoittaa, että tietokoneesi tai älypuhelimesi saattaa piilottaa jotain ja tarvitsee siis lisätutkimuksia.
- Verkkoaktiviteetin huomattava lisääntyminen tai palomuuri on varattu estää useita ulkoisia yhteyspyyntöjä
Lue : Kuinka välttää katsomatta omalla tietokoneellasi.
Tämä artikkeli suojautumisesta NSA-vakoilusta ja snoopingista antaa sinulle lisää vinkkejä, jotka voivat auttaa sinua suojautumaan
Sen lisäksi, että se on äärimmäisen epämiellyttävä yksityisyyden tunkeutumisen kannalta, seuranta aiheuttaa todellisen riskin. Tässä viestissä näytetään, kuinka käytöstä poistetaan tietojen seuranta ja kohdistetut mainokset Internetissä. Ole varovainen ja pysy turvassa!
Voiko liikenteen estää estää Comcastin laajakaista?

Comcastin laajakaista ulottuu San Franciscon alueelle, mutta yrityksen historia saa minut hermostumaan rekisteröitymisestä. > Comcast on ilmoittanut laajakaistaisen nopean käyttöönoton San Franciscon lahden alueella, mikä nostaa internet-nopeuksia jopa 50Mbps latauksille ja 10Mbps ylävirtaan. Mutta niin suloinen kuin tämä hyppy kuulostaa, ole varovainen, kun tilat yrityksen palvelua suuryrityksiltä, kuten Comcastilta. Piilotetut raja-arvot voivat kompensoida mahdolliset nopeusvaatimukset.
On ilmainen App- tai Application blocker -ohjelmisto, joka estää ohjelmien käytön Windows 8.1 / 8/7 -ohjelmistolla. AppLocker Windowsissa antaa järjestelmänvalvojan estää tai sallia tiettyjen käyttäjien asentaa tai käyttää tiettyjä sovelluksia. Tämän tuloksen saavuttamiseksi voit käyttää mustan listan sääntöjä tai valkoisen listan sääntöjä. Jos Windows-versiossasi on ryhmäkäytäntöeditori, voit määrittää sen toimimaan vain määritetyissä Windows-sovelluksissa tai estämään käyttäjiä asentamasta tai

Ohjelman esto
Kuinka estää ja estää palomuurin asennus centos 7: llä

CentOS 7: stä alkaen FirewallD korvaa iptables oletuspalomuurin hallintatyökaluna. Tässä opetusohjelmassa näytämme kuinka poistaa FirewallD käytöstä CentOS 7 -järjestelmissä.