Vinni Опубликовано 27 октября, 2006 Поделиться Опубликовано 27 октября, 2006 Работа с коллектором ведется с телефона Нокиа 9300/9500 или коммуникатора на Windows Mobile через GPRS (потому что эти девайсы позволяют работать с почтой полноценно. Или, если согласны носить на себе постоянно ноутбук, то вообще можно работать с помощью карты PCMCIA с симкой, вставленной прямо в ноутбук). Если этот телефон и симка для PCMCIA/телефона куплены на имя другого человека и Вы никогда не выходите с них в эфир голосом и не принимаете никаких звонков или СМС, то собственно, как можно выяснить, кого ловить? А если при этом содержимое хочется сделать очень конфиденциальным на случай, если оно-таки залетит не в те руки, то воспользуйтесь бесплатно выложенной в Интернете программой Open PGP - она шифрует открытым ключом так, что расшифровать можно только при наличии второго ключа из конкретной пары, который существует в единственном экземпляре. Правда, если потеряете второй ключ, то даже сами не расшифруете то, что только что создали. Только не надо забывать, что вам могут заслать специально написанного трояна с руткитовыми возможностями или вставить в письмо хитрый HTML-код (хотя бы от одного из корреспондентов). И встроится тот троян невидимо и утащит секретный кейринг PGP. Судя по описаниям в Интернет, сейчас трояны встраиваются прямо в IE так, что SSL-соединения прозрачным образом перенаправляются в другое место. Поэтому надо еще не использовать IE (хотя бы Firefox), поставить постоянно обновляемый антивирус с проактивной защитой, антишпионскую программу c поведенческим блокиратором (засечет попытку установки в реестр и т.д.) типа Windows Defender, нормальный персональный файрволл типа Outpost и одну-две специальные программы для поиска руткитов. Плюс надо запускать браузер с отключенным Javascript и другими активными технологиями и под ограниченными правами (RunAs) Поэтому чем меньше этот ноутбук используется для других вещей, тем лучше... Ссылка на комментарий Поделиться на другие сайты More sharing options...
CI-KP Опубликовано 27 октября, 2006 Поделиться Опубликовано 27 октября, 2006 Только не надо забывать, что вам могут заслать специально написанного трояна с руткитовыми возможностями или вставить в письмо хитрый HTML-код (хотя бы от одного из корреспондентов). И встроится тот троян невидимо и утащит секретный кейринг PGP. Судя по описаниям в Интернет, сейчас трояны встраиваются прямо в IE так, что SSL-соединения прозрачным образом перенаправляются в другое место. Поэтому надо еще не использовать IE (хотя бы Firefox), поставить постоянно обновляемый антивирус с проактивной защитой, антишпионскую программу c поведенческим блокиратором (засечет попытку установки в реестр и т.д.) типа Windows Defender, нормальный персональный файрволл типа Outpost и одну-две специальные программы для поиска руткитов. Плюс надо запускать браузер с отключенным Javascript и другими активными технологиями и под ограниченными правами (RunAs) Поэтому чем меньше этот ноутбук используется для других вещей, тем лучше... 16294[/snapback] Полностью согласен. А браузером IE лучше не пользоваться вообще. Правда, удалять его тоже не надо, потому что некоторые сайты открываюися только под ним, но к почтовым это обычно не относится. А в целом - все верно замечено, на мой взгляд. Я бы к мерам предосторожностей еще AdInf32 все же добавил - он как раз отслеживает необъяснимые изменения файлов. Ссылка на комментарий Поделиться на другие сайты More sharing options...
curious Опубликовано 28 октября, 2006 Поделиться Опубликовано 28 октября, 2006 Только не надо забывать, что вам могут заслать специально написанного трояна с руткитовыми возможностями или вставить в письмо хитрый HTML-код (хотя бы от одного из корреспондентов). И встроится тот троян невидимо и утащит секретный кейринг PGP. Судя по описаниям в Интернет, сейчас трояны встраиваются прямо в IE так, что SSL-соединения прозрачным экспортнуть ключики мона в етокен - понадежней будет. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Che Опубликовано 3 ноября, 2006 Поделиться Опубликовано 3 ноября, 2006 Предлагаю несколько ссылок, которые можно использовать для самообразования по теме прослушивания в сетях GSM: Прослушивание GSM телефонов История зарождения криминального СОРМа в России GSS ProA – Система перехвата GSM Обзор современных систем позиционирования мобильных телефонов etc... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Loo Опубликовано 3 ноября, 2006 Поделиться Опубликовано 3 ноября, 2006 Атака на PGP посредством МИТМ(мен ин ве мидл) известна еще с 2004 года, сегодня SSL, PGP это как и все замки - "от честных людей". А по поводу почтовых серверов, ломаються они действительно сложно. Одно дело поломать почтовый ящик, другое дело сервер почтовый. Свой сервер "гдето далеко" это смешно, если вы конечно не можете финансировать админов уровня того же яндекса. Фаерфокс или ИЕ это уже из разряда "holy wars". http://ha.ckers.org/pgp.html Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.