О некоторых правилах безопасной работы на компьютере. Дата редактирования этого файла - 31.12.2018 года. Работа, которую мы делаем охотно, исцеляет боли. Уильям Шекспир. Ф. Петрарка: Нет ничего настолько исправного, чтобы в нем не было ошибок. Учиться, учиться и учиться. В. И. Ленин (Ульянов) Знание - сила. Ф. Бэкон. Из забытых цитат В. И. Ленина: Все на улицу гулять, товарищи!!! Погода-то ведь хорошая!!!! Ленивый алкоголик винит во всем президента. Из песни Миши Маваши "Мои правила" В человеке должно быть все прекрасно: и лицо, и одежда, и душа, и мысли. Из пьесы «Дядя Ваня» (1897) Антона Павловича Чехова. Рыба ищет где глубже, а человек - где лучше. Пословица. С кем поведешься, от того и наберешься. Пословица. Что посеешь, то и пожнешь. Пословица. Из песни "Кострома" группы "Иван Купала" : - Как дела? - Заболела я... - Заболела - полечись... Вe happy! Будьте счастливы! Вe nice! Be nice! Be nice! Вe best of best!! Компьютерная безопасность - это целый комплекс разнообразных мероприятий, направленных на обеспечение стабильной, спокойной, устойчивой и безопасной работы на компьютере... + Памятка сисадмина. Мы верим, вы получили обычную лекцию системного администратора. Это обычно сводится к этим трем вещам: 1) Уважать частную жизнь других людей. 2) Думать, прежде чем печатать. 3) С большой силой приходит большая ответственность + Общие правила. Спокойствие, только спокойствие! Всегда старайтесь следовать логике и здравому смыслу. Логика и здравый смысл - это сила!!! В любой ситуации всегда сохраняйте спокойствие. Don`t panic. Несколько бесплатных антивирусов для Windows: Microsoft Security Essentials AVG Avira CureIt! Avast! Kaspersky Утилита восстановления системы: DrWebLive CD Кто хорошо ест - тот хорошо работает.. Хочешь сделать что-то хорошо - сделай сам!!! На Бога надейся, а сам не плошай. Береженого Бог бережет.. Бог - он Бог, но и сам не будь плох... Firewall (Огненная стена) - фильм с Гаррисоном Фордом Firewall (Огненная стена) нужен при работе в интернете и локальной сети Ибо Господь дает мудрость; из уст Его - знание и разум; Он сохраняет для праведных спасение; Он - щит для ходящих непорочно. Притчи 2, 6-9. Очень осторожным следует быть при работе на чужих незнакомых компьютерах, особенно при работе в интернте и особенно когда там приходится вводить свои пароли. Cледует работать в учетной записи user как можно больше и как можно меньше под записью root (admin) Улыбка-лучшее оружие... Поделись улыбкою своей И она не раз еще к тебе вернется!!! У каждого при капитализме свой бизнес: Герман Греф, председатель правления Сбербанка России на встрече с президентом России В. Путиным 7 08 2017 г: -Спасибо, мы как раз подвели итоги первого полугодия 2017 года. Чистая прибыль составила 317 миллиардов рублей. http://kremlin.ru/events/president/news/55313 NCTOC Top 5 Security Operations Center (SOC) Principles NSA’s Cybersecurity Threat Operations Center (NCTOC) serves as the focal point for execution of the agency’s 24/7/365 cybersecurity operations mission. NCTOC leverages unique insights into adversary intentions and tradecraft to develop and implement strategic defense measures for the nation’s most critical networks. NCTOC resources fully equipped teams who partner with U.S. Cyber Command to serve as the ‘front lines’ in defending the unclassified Department of Defense Information Network (DoDIN), a global network encompassing 3 global million users everywhere from office buildings in Washington DC, to battlefields in Afghanistan. This enormous footprint encounters a wide variety of cyber threats on a daily basis, and from our years of experience NCTOC offers the following 5 key principles for those who operate in, or oversee, a Security Operations Center (SOC): 1) Establish a defendable perimeter Over the last several years, the DoDIN network infrastructure has been consolidated so rather than hundreds of enclaves with direct connections to the Internet, DoDIN traffic is routed through a very finite number of Internet-facing gateways. This results in centralized coverage on over 99% of network traffic, sharpening the ability to detect threats while reducing the potential attack surface an adversary can potentially exploit. A defensible perimeter should also utilize a combination of known indicators, heuristics, and behavioral analysis, deployed across an array of host-based (computer/endpoint) and network-based (boundary protection) platforms, to see and act upon cyber activity in real time. 2) Ensure visibility across the network Visibility and continuous monitoring of network traffic must encompass all levels of the network, to include gateway, midpoint, and endpoints. If a rule-set alerts at the network level, analysts must be able to pinpoint and isolate the actual end-host which generated the activity. The efficacy of this process should be measured in minutes, not hours. Furthermore, as the majority of network traffic becomes encrypted, SOCs must architect solutions to ensure visibility against sophisticated threats who blend into legitimate activity. 3) Harden to best practices Incidents are most often a result of vulnerable networks that are not compliant with current software and hardware updates, as well as substandard security practices such as using applications that are no longer vendor-supported. Furthermore, when an exploit is disclosed or a patch is released, within 24 hours the DoDIN is scanned for unpatched servers by malicious actors. Therefore applying updates in a timely manner to reduce vulnerability exposure and maximize software reliability and protections remains one of the best defense practices NCTOC can advocate. 4) Use comprehensive threat intelligence and machine learning Customized threat intelligence sources are recommended to be tailored based on the network environment. For example, the DoDIN may not be subject to the same cyber threat activity that a hospital network may encounter. SOCs should understand the defensive architecture that is already in place, determine what network assets may be of value to an adversary, and tailor threat intelligence feeds accordingly. Furthermore, when faced with an overwhelming amount of threat intelligence or network activity alerts, SOCs should employ data science and machine learning concepts to expeditiously distill this volume into actionable results. Security teams should have the capacity to both respond to pre-existing alerts, and proactively hunt for previously undetected threat activity across the network. 5) Create a culture of curiosity Cybersecurity metrics based on how fast an incident ticket is closed can be misleading. Responders may focus on closing the alert, as opposed to seeking a holistic understanding of the threat activity. Incident responders should be challenged to anticipate reactions that would be used against newly implemented countermeasures, as a persistent adversary may continue to probe for entry points into a network of interest. SOCs should always strive to preemptively defensive actions and infuse an innovative mentality amongst their teams in pursuit of new adversary tradecraft. Date Posted: March 28, 2018 | Last Modified: March 29, 2018 https://www.nsa.gov/resources/cybersecurity-professionals/ Немного о паролях. Советы и рекомендации. Пароли советуют делать не менее 8 символов. И с обязательным включением букв верхнего и нижнего регистра, а также и цифр.. Самое лучшее и самое безопасное место для жизни на Земле в 2018 году: Москва, так как там много православных храмов, соборов и часовен... УМВРЧЯДНТ - У меня все работает, что я делаю не так?? Будь осторожен, следи за собой... Виктор Цой. И за своими компьютерами... * * * Не верь недобрым предсказаньям, Не верь оракулам беды. Живи в спокойном ожиданье Своей единственной звезды. Она в окно к тебе заглянет, Мигнет приветливо: «Держись!» Она тебе подругой станет И за собой поманит ввысь. Ты будешь ждать ее прихода, Как воплощения мечты. Верь: вопреки любым невзгодам Свою звезду дождешься ты. Автор – Аксенова В. С. Настоящее Айкидао Сейчас уже нет Настоящего Айкидо. В наше время айкидо называется, когда два мудака лупят друг друга пятками в челюсть или ломают друг другу суставы, или не знаю, чем они там ещё занимаются, не видел никогда (шутка). А Настоящее Айкидо — оно было совсем другое. Оно заключалось в том, чтобы победить Неприятеля так, чтобы самому не сильно напрягаться. Для этого даже не обязательно с этим Неприятелем встречаться. Ну вот, например, идёт к вам Неприятель с топором, чтобы вас зарубить нах....й. А вы живёте в таком месте, что пока Неприятель к вам шёл, он два раза на говнище поскользнулся и в это же говнище ещё и мордой въехал. И отрубил себе от злости палец. Кто победил? Вы, конечно, победили и даже, может быть, про это и не узнали. Это самая правильная победа. Или ещё, допустим, Неприятель решил послать вас по-всякому нах...й. А у вас мобила отключена за неуплату и телефон тоже дома отключен за неуплату, а дверь вы никому не открываете, потому что зае...ли уже — ходят и ходят. Неприятель в вашу дверь звонил-звонил, барабанил-барабанил, ну и прокусил себе от злости руку. А вы опять его победили. Ну или ладно, пришлось вам всё-таки выйти на это татами, или как оно там у них называется. И Неприятель тоже вышел, рычит. А вы стоите такой, знаете, босенький, руки в цыпках, носом шмыгаете. Неприятель как на вас посмотрел, так сразу и вспомнил детство своё босоногое, речушку, карасика, мормышку, поплавок из пробки, маму старенькую, которой уж лет пять не звонил, да и заплакал. Махнул на вас рукой и пошёл домой. А по дороге объелся, как в детстве, мороженым, захворал да и окочурился. А вы опять, как всегда, победили. Другое дело, что нет уже больше таких Мастеров Настоящего Айкидо, пропали все куда-то. На иного посмотришь — вроде бы и Мастер, но всё равно однажды не уследил, расслабился, задумался — ну вот уже и валяется на татами с топором в спине и три раза нах....й посланный. + Обновление программ. Не забывайте постоянно обновлять (Update) все программное обеспечение на компьютере. Лучше настроить автоматическое обновление. Обновляйся, чтобы не выглядеть мамонтом или динозавром. Антивирус и файрволл. Желательно на компьютере иметь антивирус и файрвол. Файрволл необходим для успешной работы в интернете. Причина успешных хакерских атак на сайт и компьютер - слабая IT-безопасность.. Учебный условный пример настройки firewalld для домашнего компьютера Linux: # apt-get install firewalld # systemctl start firewalld # systemctl enable firewalld # firewall-cmd —permanent —add-port=80/tcp # firewall-cmd —permanent —add-port=443/tcp # firewall-cmd —permanent —add-port=8080/tcp # firewall-cmd —permanent —add-port=21/tcp # firewall-cmd —permanent —add-port=22/tcp # firewall-cmd —permanent —add-port=3128/tcp В этом примере мы открываем порты: 80 443 8080 21 22 3128 Подробнее (справочник) тут: https://www.dmosk.ru/miniinstruktions.php?mini=firewalld-centos + О рабочем месте программиста (пользователя). Отнеситесь с всей серьезностью к обустройству вашего рабочего места на компьютере. На столе должен быть порядок. Стол должен быть достаточно большим, чтобы на нем поместились все нужные вещи. Иконка на столе очень желательна. Комнатные цветы украсят и разнообразят ваше рабочее место, некоторые ставят кактусы, считая, что они поглощают радиацию (очень колючие,на мой взгляд, растения). Мой любимый цветок - колеус Только будьте очень осторожны при поливе цветов: вода и электричество несовместимы! Многие ставят также фотографию жены (мужа) или своей семьи - это прекрасно. Некоторые также ставят пару сувениров, которые им дороги. Что еще может быть на рабочем столе рядом с компьютером: - авторучка, карандаш и стирательная резинка; - блокнот, стопка листков бумаги для записей; - сотовый телефон; - желательно - стационарный телефон или же он должен быть неподалеку; - ваши любимые музыкальные диски; - диски с программами, которые вы чаще всего используете; - книги и журналы, которые вам необходимы. Хорошо если на Вашем рабочем месте есть тайник. И помните - это лишь советы и рекомендации... Онлайн-проверка файла (сайта) на вирусы : www.virustotal.com www.virusbook.cn Helloworld: Basic: PRINT "Hello, World" Pascal: Program HelloWorld; Begin Writeln ("Hello, World!"); End. Протокол Порт HTTP 80 SMTP 25 LDAP 329 TELNET 23 SHELL 514 FTP 21 FTP-DATA 20 IMAP 143 POP3 110 IRC 194 HTTPS 443 SMTPS 465 LDAPS 636 TELNETS 992 SSH 22 FTPS 990 FTPS-DATA 989 IMAPS 993 POP3S 995 IRCS 994 + О стиле. Выработайте свой стиль работы с компьютером. Это может быть несколько простых правил, которым вы будете следовать всегда. Например, такие: При работе в редакторе периодически записывайте результат работы на диск, это можно сделать в некоторых редакторах автоматически. Тогда при внезапном отключении электроэнергии вы не потеряете свой труд. При работе в интернете в форумах, старайтесь предварительно текст комментария или статьи сохранить на диске в файле, а затем уже публикуйте на сайте. Проверяйте орфографию ваших текстов, обычно в редакторе это также можно сделать автоматически. Как там Windows в плане безопасности? Не подкачает??? Евгений Валентинович Касперский (дядя Женя), руководитель Лаборатории Касперского www.kaspersky.ru В 2016 году журналом «Forbes» личное состояние Касперского оценивалось в $1,1 млрд. В 2013 году журналом «CEO» его состояние было оценено в $1 млрд.... Дядя Женя всех поженит, переженит, выженит (шутка юмора)... Forbes-2017: Билли Гейтс = $86 млрд. По моим оценкам (на текущую дату) в Linux около 500 вирусов (чаще всего руткитов).... А я с удовольствием почитал бы исходный код Windows. Когда-то я писал на ассемблере MS-DOS, и подробно проштудировал книгу: Питер Нортон "Персональный компьютер IBM и операционная система MS-DOS" ;Ассемблер Windows поддерживает все инструкции ассемблера MS-DOS ; программа ДОС для генерации звукового сигнала BEEPSEG SEGMENT BYTE PUBLIC 'PROC' ASSUME CS:BEEPSEG BEEP PROC FAR MOV DL,7 MOV AH, 2 INT 33 INT 32 BEEP ENDP BEESEG ENDS END ; стр 356 п 20.2.3 ; Питер Нортон "Персональный компьютер фирмы IBM ; и операционная система MS-DOS" ; программа полностью работоспособна в Windows Звонок в дверь. -Кто там ?? -Я. -Я ????... 12 часов ночи. Звонок в дверь. -Кто там?? -Хозяин, выйди, поговорить надо... -А сколько вас там?? -Пятеро... -Вот между собой и говорите.. Если в систему попал вирус или руткит, то один из достаточно простых и эффективных методов лечения - это переустановить систему (при наличии хорошего backup).. В 2017 году в Национальном Банке Казахстана было создано Управление информационных угроз и киберзащиты, в функции которого, в том числе, входит выработка единой политики обеспечения информационной и кибербезопасн ости финансового сектора, а так же содействие банкам в выявлении и отражении кибератак. Из отчета НацБанка Казахстана за 2017 год. Мультфильм "Пластилиновая ворона" (СССР) - о безопасности с юмором... Один из главных признаков компьютерного "вируса" в системе - необычное и неожиданное поведение компьютера... Во всяком случае, это повод насторожиться... Соглашение о сотрудничестве государств-участников Содружества независимых государств в области обеспечения информационной безопасности. Соглашение было подписано в Санкт-Петербурге 20 ноября 2013 года. Объем несанкционированных операций по переводу денежных средств по итогам 2016 года со- ставил 2,98 млрд рублей (в 2015 году – 4,95 млрд рублей) - Точная цитата из официального отчета Центрального Банка России за 2016 год, размещенного на официальном сайте ЦентроБанка России www.cbr.ru День системного администратора (также известен как День сисадмина) — праздник, который отмечается в последнюю пятницу июля День программи́ста — праздник программистов, отмечаемый в 256-й день года. В невисокосный год данный праздник выпадает на 13 сентября, в високосный — на 12 сентября. День хакера - ?????? Варианты хранения информации: на бумаге в облачных хранилищах (примеры: Облако www.mail.ru (100 ГБайт), Яндекс-диск, Google-диск) на жестких дисках компьютеров на СDR (DVDR) дисках на дискетах в памяти сотовых телефонов (смартфонов) в аккаунтах соцсетей в памяти человека в черновиках писем электронной почты на форумах на внешних дисках (например, flash-дисках)... Cоветы сетевого этикета (работы с интернетом): 1. Включение компьютера. 2. Пароль. 3. Firewall. 4. Браузер (ы). 5. Музыка... О методах социальной инженерии : Взято с одного форума: Вчера, при мне. Приходит в отделение мужык. Разговор с мальчегом в окошке. - У меня на (ворованной) карте ч0т 50 рублей не хватает. - Давайте паспорт, разберёмся. - Ой, ч0т забыл, давайте тогда до завтра. - Ну, ладно. Диктуйте телефон. - продиктовал - нет такого в базе. давайте карту. Даёт. - у вас там другой телефон - Ой бида-пичаль. А что за номер. Диктует. - Да. Хрень. - Давайте мы вам его перепривяжем. - О, зашыбись. Давайте. - Диктуйте. Перепривязывает, мужык удаляется. А потом эти люди блокируют карточки за посещение мест, находящиеся далее 50км от места прописки. Пособие по работе: Стеганография Вот в Вашингтон (Москву) скоро поеду Вы этих людей не знаете Еще раз попробую объяснить А сколько получаете вы???? Вы согласны???? В детстве.... Изучал по комиксам, а социологию - по учебнику биологии Вот что тут возразить??? На этом на сегодня закончим... Просто кто-то не читал Библию... Именно с выкладками, фото и видео Я, правда, в них нихрена не пойму... Секрет фирмы Гостайна Ясно, понятно Или неясно??? Ничего подобного Это вы так думаете Прелестно ОК Так у меня была обычная работа job work труд рукоделие А много - это сколько??? Бесконечность умножить на бесконечность... Какие ваши доказательства??? И стоит ли это того, чтобы с тобой спорить??? Судья из села Простоквашино А почему это вас волнует??? А что же они теперь делают??? Новости, news Противоречия есть??? Разве это не так работает??? Ты думаешь ты один тут такой??? У меня все работает Что я делаю не так???? Это нормально... Ничего интересного... Всё это расплывчато и ненадежно Продолжим дискуссию (спор, беседу) после обеда Да и зачем??? Что? Где? Когда? Почем? Кому это выгодно??? Человек, похожий на Сашу Кто такой (такая) Саша??? Это было 12 04 1978 года в 10 часов 53 минуты и 30 секунд На одной из страниц Библии на церковно-славянском языке я прочел.... Фрактал Факториал Интеграл Дифференциал Я прочел... Контролируй себя... Кто все эти люди??? Товарисч месье мистер друг господин Как будто бы это что-то плохое До новых встреч!!! Продолжение следует... Потом... Be nice! Be nice! Be nice! Резервирование Backup И помните, все, что изложено в этой теме - это лишь советы и рекомендации для вашей успешной работы с компьютером !!!! Некоторые эксперты советуют межсетевой экран вместе с браузером ставить на отдельном комьютере (или на отдельной сетевой карте). При этом остальные компы фирмы общаются с ним по локальной сети... В ОС Windows самые часто употребляемые программы: MS Office (Word и Excel) и браузер (чаще всего IE или Edge)... Бухгалтера в СНГ чаще всего используют 1С-Предприятие (как правило, самой последней версии - 8 на дату этого поста) В российском журнале "Бухгалтер и компьютер" № 6 за 2010 год на странице 28 была опубликована моя статья "О некоторых правилах безопасной работы на компьютере".... Новая тенденция в организации рабочего места: ставить рабочий стол так, чтобы смотреть в окно, то есть ваши глаза поверх монитора смотрят в окно... Меры безопасности, - это комплекс мер, которые вы применяете на вашем компьютере (или компьютерах), и которые позволяют вам без особых проблем успешно пользоваться вашей техникой и вашими программами и данными... Tom and Jerry Don`t panic Спокойствие, только спокойствие!!! Блаженны кроткие, ибо они наследуют Землю. Слова Иисуса Христа из Евангелия, Нагорная проповедь Из фильма "Бэйтаун. Вне закона" : - Откройте, это ФБР (FBI) !!! - Вы ошиблись адресом... Не забывайте регулярно очищать так называемую "Корзину" вашего компа... Не столько умножение имущества, не столько оружие и стены, окопы и другие бесчисленные средства могут обезопасить нас, сколько искренняя дружба. Это — стена, это — крепость, это — богатство, это — утешение, это будет способствовать нам и настоящую жизнь проводить в душевном спокойствии и доставит будущую жизнь. Святитель святой Иоанн Златоуст, патриарх Константинопольский И в Windows, и в Linux главным методом борьбы с ошибками ПО (или вирусами) или ошибками настройки ОС (ПО), на дату этого сообщения, на мой взгляд, является всё же переустановка ОС при наличии хорошего Backup а В 2018 году главным и относительно безопасным хранилищем вашей информации является интернет (например - облачные хранилища)... Самый старейший житель Земли, по информации, которую лично я смог найти - девушка, умершая в Париже в 122 года ... Виктор Цой (певец, актер, лидер группы "Кино", сыграл главную роль в фильме "Игла") умер в 28 лет ... В 2018 году мне исполнилось 46 лет... Информация из Википедии... Согласно некоторой теории есть 6 уровней безопасности: 0. Безопасность на электронных выборах (например, президента, в парламент) 1. Базы данных госорганов 2. Сайты, информация госорганов 3. Инфо крупных фирм 4. Инфо мелких фирм 5. Инфо частных лиц... +Из истории антивирусной защиты (MS-DOS). «Aidstest» — антивирусная программа-сканер (полифаг). Предназначена для поиска и обезвреживания файловых, загрузочных и файлово-загрузочных вирусов. Поиск вирусов Aidstest осуществляет с помощью сигнатур. Поддерживалась и распространялась на протяжении 1988—1998 годов ЗАО «ДиалогНаука». На зарубежных рынках распространялась под названием V-Hunter (Virus Hunter) и имела версии на английском и немецком языках. Автор программы — Дмитрий Лозинский. Первая советская программа-антивирус. Создана в 1988 году, когда один из компьютеров Главного вычислительного центра Госплана СССР оказался заражён вирусом Vienna-648. В своё время — один из известнейших в СССР и России отечественных программных продуктов. В конце 90-х Aidstest был заменён Doctor Web’ом. Основной причиной прекращения работы над Aidstest было широкое распространение в то время полиморфных вирусов, полностью изменяющих свой код при каждом заражении. Так как в подобных вирусах нельзя было выделить постоянную сигнатуру, Aidstest априори не мог с ними бороться, в то время как антивирус Doctor Web, также поддерживаемый ЗАО «ДиалогНаука», справлялся с этой задачей. Это привело к тому, что развитие Aidstest было признано бесперспективным, а его создатель подключился к разработке антивируса Doctor Web. Источник: Википедия. Norton Internet Security (сокращённо NIS) — пакет безопасности, разработанный компанией Symantec. Включает в себя антивирус, брандмауэр, сканер электронной почты, фильтр спама, защиту от фишинга. Дополнительные функции, такие как, например,Родительский контроль, имеются в расширениях, разработанных компанией Symantec. Доля Norton Internet Security составляла 61 % всего рынка аналогичного ПО в США в 2007 году. Существуют версии для Windows и MAC. Версия 2016 Появилась проактивная защита от эксплойтов (PEP) и песочница, а также поддержка 64-битных браузеров. Система предотвращения вторжений (Intrusion Prevention System) теперь обнаруживает и предотвращает атаки в https-подключениях. Модуль пользовательского режима «Сканер статических данных» (Static Data Scanner) представляет модель усиленной безопасности, улучшенную эффективность защиты и оптимизированное потребление ресурсов. Полная совместимость с Windows 10 Anniversary Update Версия 2018 Очистка Google Chrome Clean Up. Удаляет временные файлы, оставшиеся на компьютере после просмотра веб-сайтом с помощью браузера Google Chrome. Расширенные настройки защиты от уязвимостей. В меню Параметры доступна новая категория «Профилактика уязвимостей» с возможностью включать или выключать используемые техники для защиты от уязвимостей. Оптимизирован выбор большого набора резервных копий в операциях восстановления. Награды - Gold Personal IDS/IPS Award (июнь 2011) Источник: Википедия. Программа ADinf32 - это ревизор дисков, предназначенный для работы на персональных компьютерах под управлением операционных систем семейства Windows. Работа программы основана на регулярном отслеживании изменений,происходящих на жестких дисках. В случае появления вируса ADinf32 обнаруживает его по тем модификациям, которые он выполняет в файловой системе и/или загрузочном секторе диска и информирует об этом пользователя. В отличие от антивирусов-сканеров, ADinf32 не использует в своей работе "портретов" (сигнатур) конкретных вирусов. Поэтому ADinf32 особенно эффективен для обнаружения новых вирусов, противоядие для которых еще не придумано. Источник: http://adinf.com/ru/about/ Архивы Backup Лучше всего ценную информацию хранить в интернете. Например, в облачных хранилищах (например, в mail.ru, google-drive) my-files.ru/o9sc56 Закладки браузера https://my-files.ru/jhjcl5 Закладки браузера Предлагаю свои услуги по кибербезопасности... Мой адрес: Астана-столица Казахстана улица Пушкина 15 кв 196. Телефон 27-40-26 в Астане.... Форма договора - джентльменское соглашение. Оплата (если она предусмотрена) - наличными. Обращаться ко мне можно так: Саша... В некоторых Linux-дистрибутивах(н-р OpenSuse, ALT-Linux есть программа Sweeper, которая очищает конфиденциальную информацию относящуюся к интернет. Не ошибается лишь тот, кто ничего не делает. Пословица. Хочешь сделать что-то хорошо - сделай сам!!!! Иван Адреевич Крылов: Все кажется в другом ошибкой нам; А примешься за дело сам, Так напроказишь вдвое хуже. СССР = страна советов И. Ильф, Е. Петров "12 стульев" : Не учите меня жить - помогите материально Не говорите мне, что мне надо делать И я не скажу, куда вам надо идти.. Почему тебе не звонят?? У них все хорошо, у тебя все хорошо, вот и не звонят... Возможен ли идеал???? А судьи кто??? Береженого Бог бережет На Бога надейся, а сам не плошай. Деньги = удобный универсальный эквивалент труда, товаров и услуг... Деньги бывают наличные и безналичные etc Pirаtes dont Run (Если за ними не гонятся)... Молитва - это когда ты говоришь с Богом, а интуиция - это когда Бог говорит с тобой... С кем поведешься - от того и наберешься.. Лучшее - враг хорошего. Рыба ищет, где глубже, а человек - где лучше... Какие ваши доказательства ??? -Это правда, что вы ни с кем не спорите??? Но это же невозможно!!! -Ну невозможно - так невозможно... Ф. Петрарка: Нет ничего настолько исправного, чтобы в нем не было ошибок. Учиться, учиться и учиться. В. И. Ленин (Ульянов) Знание - сила. Ф. Бэкон. Из забытых цитат В. И. Ленина: Все на улицу гулять, товарищи!!! Погода-то ведь хорошая!!!! Ленивый алкоголик винит во всем президента. Из песни Миши Маваши "Мои правила" Профессор Преображенский из Собачьего сердца М. Булгакова: "Что такое разруха?? Если я буду у себя в туалете ходить мимо унитаза, то там быстро наступит разруха..."... Цитата президента России В. В. Путина: -У каждого, как у Франциска Асизсского - свой участок работы на котором он делает свою работу... Пословица из США: Если ты такой умный, то почему тогда такой бедный??? Работа, которую мы делаем охотно, исцеляет боли. Уильям Шекспир. Cамая лучшая работа - это та, которая нравится (I like IT - песня French Affair), то есть хобби... Ardis - Ain't Nobody's Busines If not bady business If I do... Самый безопасный режим = OFF 95 % всех проблем и неприятностей на компьютере - это недостаток собственных знаний, опыта и навыков. Поэтому старайтесь повышать собственную грамотность в области компьютеров и грамотность пользователей, которые работают рядом с вами Или не попадайся или договаривайся или откупайся... УМВР ЧЯДНТ???? Пизанская башня, к примеру.... Архитектор : -Да нет, это у меня такой план, такие стандарты... Принцип настройки файрволла: сначала запретить все, что можно, а потом - открывать понемногу то, что необходимо... Желательно, чтобы ваше устройство обмена информацией (модем) был оборудован устройством защиты обмена информации. Лучшая электронная почта: http://www.mail.ru. Потому что она защищена антивирусом Касперского. + О паролях. Пароль лучше всего набирать на виртуальной клавиатуре, чтобы шпионские программы (если они есть на Вашем компьютере) не могли его украсть Если при начальной загрузке нажать некоторую комбинацию клавиш (например, Del), то Вы попадете в меню настройки BIOS. Там можете задать пароли supervisor и user, закрывающие доступ к компьютеру. Пароли желательно подбирать с включением как букв, так и цифр, знаков препинания и др. спецсимволов. Также задайте все остальные параметры по безопасности в меню Security BIOS`а. Измените установки ваших компьютеров BIOS так, чтобы он загружался в первую очередь с жесткого диска. Первоначальная загрузка с жесткого диска гарантирует, что злоумышленник не может осуществить начальную загрузку с другой самозагружаемой среды, такой как CD-ROM, флэш-памяти или гибкого диска. Очень важно подбирать хорошие пароли, достаточно длинные, но хорошо запоминающиеся. Старайтесь не сообщать свой пароль, кроме как родственникам и друзьям и желательно не посылать его по электронной почте. Старайтесь не записывать свой пароль. Если же вы все же записали пароль, то обязательно зашифруйте его. Лучше выберите что-то известное только Вам одному. Слишком короткий пароль легко «взломать», а слишком длинный трудно запомнить. Человек легко запоминает то, что ему интересно или что удивило. Также поможет мнемоника. Например, берем по одной первой (или третьей) букве из какой-то фразы. "Каждый охотник желает знать где спрятался фазан". Первые буквы из этой фразы- цвета солнечного спектра (красный, оранжевый, желтый, зеленый, голубой, синий, фиолетовый). Воспользуемся сервисом транслита(http://translit.ru/) для перевода в латиницу. (К сожалению иногда нельзя в паролях использовать кириллицу). Получим пароль:kozhzgsf Добавим спецсимволы (например: + ! @). Получим средний (не очень хороший) пароль: @kozhzgsf+ Длина пароля должна быть не менее 8 символов. Старайтесь, если возможно, использовать пароль из русских букв. Постарайтесь выбрать один раз хороший пароль и потом никогда его не менять. Вот примеры паролей: одно время пароль root на моем компьютере был такой: иоаннзлатоуст(347-407). Потому что Иоанн Златоуст - мой любимый писатель, а 347-407 - это годы его жизни. В некоторых версиях Linux система сама предложит Вам пароль root. Можно его принять. Петр Данилович Нортон делал антивирусы, грозные, как разящее отмщение Ангела. Евгений Валентинович Касперский делал антивирусы, твердые, как железобетонный Забор. Чтобы сравнить, их антивирусы поставили на Microsoft Виндовс XP Professional в локальной сети, по которой постоянно распространялись вирусы. Все вирусы, что попадались антивирусу Нортона, оказались уничтоженными. А машину с антивирусом Касперского вирусы попросту обходили стороной, ведь при 100% загрузке CPU сетевой адаптер не успевает общаться с сетью. Источник: http://pritchi.ru/post_1705 Пьеса о разработчиках. Действующие лица: Команда разработчиков Дедлайн Пиз...юли. Акт первый и единственный. На сцене тупит Команда разработчиков. Входит Дедлайн. Команда Разработчиков: ДА НУ НАХ...!? Занавес опускается. За ним раздаются Пиз...юли. + Ограничение доступа. Разграничьте полномочия лиц, пользующихся Вашим компьютером. Если Вашим компьютером пользуются другие люди, объясните им что можно а что нельзя, научите их правилам безопасности. Необходимо четко разграничить права доступа и определить круг разрешенных действий для других лиц. 27-28 ноября 2018 г. в конгресс-парке гостиницы «Рэдиссон Ройал Москва» (Москва, Кутузовский пр., 2/1 стр. 1) состоялась конференции SOC-Форум 2018 «Практика противодействия кибератакам и построения центров мониторинга ИБ». Подробнее: https://www.securitylab.ru/news/496381.php Подробная информация и регистрация: https://soc-forum.ib-bank.ru/ Высший уровень безопасности. При заражении компьютера опасным вирусом иногда самое лучшее - выбросить компьютер вместе с вирусом (при наличии backup) и купить новый. Менее безопасно - переустановить систему (ОС). Облачное хранилище = жесткий диск компьютера Из песни Сергея Ашихмина "На прицеле" : И ничего уже не стоит то, что осталось позади... Прошлое осталось в прошлом, настоящее - сейчас, будущее неизвестно (будущее в будущем)... Вот практические примеры моих паролей: Loveandhope Loveandlove DevaMaria День моего рождения - 14 02 1972. Имя - Александр. Поэтому я часто применяю и такие пароли (такой пароль легко мне запомнить, не записывая его): 14021972 или Al14021972 или Al14021972! или Al14021972!! + Безопасный режим работы. Самый безопасный режим = OFF Cогласно исследованиям американских ученых (2008 год) за компьютером можно проводить не более 3 часов в день (Источник- журнал "Лечебник") Слишком долгая работа за комьпютером может привести к гиподинамии, замене чувствительного мышления логическим (рациональным). Тогда чувства подменяются логикой. Кроме того очень важна и реальная жизнь (real), а не только за компьютером. + Программы для личной безопасности на смартфонах. Это программы: фонарик, заполненная книга контактов, и возможно, прогноз погоды. Уровни безопасности: 1. Физический 2. В локальной сети 4. В интернете. Прежде всего злоумышленников на Вашем компьютере интересуют деньги. Т.е. номера и доступ к вашим кредитным картам, доступ к электронным системам платежа и т.д. А еще - ценная информация... + Здоровье. О рабочем месте программиста. Лучше всего использовать обычный деревянный стул. Важно, чтобы стул хорошо поддерживал спину, клавиатура располагалась примерно на уровне локтей, а монитор - на расстоянии около 60 сантиметров от лица на линии взгляда или чуть ниже. На мой взгляд, неудобно, когда локоть руки, работающей с мышью, находится "на весу". Локоть лучше положить на стол. Очень важно, кроме того, чтобы освещение не мешало работать (источник света не должен отражаться от экрана и не должен светить прямо в глаза). Расположить компьютер рекомендуется так, чтобы окно было слева, допускается - справа. Дверь - слева или справа. Но лучше все же сидеть спиной к стене... :-) Еще лучше сидеть лицом в окно, чтобы иногда смотреть мимо монитора или дисплея в окно. Не проводите много времени за экраном монитора, это вредно для здоровья: мониторы не очень полезны для зрения. Настройте яркость монитора так, чтобы меньше портились глаза. Старайтесь гулять на свежем воздухе и проветривать помещение: мозгу нужен кислород. Помогают травяные чаи: настои чабреца, шалфея, календулы, ромашки и пр. Кофе взбодрит и придаст энергии и сил, что очень важно. Курение запрещается. Алкоголь в меру. Православные посты очень полезны для здоровья души и тела. Мою статью о здоровом образе жизни читайте на этом же форуме в другой ветке. Опыт: если что-то не получается на компьютере, то лучше сделать перерыв и переключиться на что-то другое, вернувшись к компьютеру чуть позже. Enter. Exit Будьте разнообразными.. В России по итогам 2017 года объем госзакупок в сфере обеспечения информационной безопасности составил 56 млрд рублей, что на 35% больше чем в 2016 году. Об этом сообщила компания «Информзащита». Согласно статистике, суммарный объем закупок госорганов и госкомпаний в области информационных технологий в 2017 году составил 664 млрд рублей, увеличившись за год на 24%, а закупки в области информационной безопасности (ИБ) выросли на 35% и достигли 56 млрд рублей. При этом не учитывались закупки, не подпадающие под Федеральные законы 44-ФЗ ("О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд" ) и ФЗ-223 ("О закупках товаров, работ, услуг отдельными видами юридических лиц") , или составляющие гостайну. В общей сложности, бюджеты на ИТ-инфраструктуру выросли в основном в отрасли финансов, связи, оборонно-промышленного комплекса, транспорта и энергетики. В сфере транспорта затраты выросли на 54%, до 73 млрд, в банковской – до 152 млрд руб. Подробнее: https://www.securitylab.ru/news/492637.php Электронная бесплатная почта: www.mail.ru www.yandex.ru www.safe-mail.net www.gmail.com Временная электронная почта : www.temp-mail.org www.10minutemail.com www.dropmail.me www.trashmail.com www.guerrillamail.com Логика и здравый смысл - это сила!!!! Google (Яндекс) есть - ума не надо!!! Лучший четвероногий друг - это кровать !!! Человек предполагает, а Бог располагает. У Бога всего много..... + Резервирование (избыточное архивирование). Backup. Регулярно делайте архивные копии Ваших важных документов (backup). Это делать надо не только на жестком диске, но и на съемном диске (флеш-диске) а также на компакт-диске, и в "облаке". В этом случае Вы восстановите без потерь Ваши данные не только при сбое программного обеспечения, но и, например, при поломке жесткого диска или краже компьютера. Backup делают только трусы, балбесы не делают вообще, а бывалые делают Backup в нескольких местах. Если в одном месте вы не нужны, значит в другом вас просто заждались!!!! И помните - это лишь советы и рекомендации... Как-то так... Всё будет хорошо и даже лучше! Постоянное соблюдение вышеуказанных правил и советов облегчит Вам работу на компьютере и позволит в дальнейшем сэкономить Ваши нервы, время и деньги. Необходимо отметить, что безопасность - это процесс, и он не стоит на месте, с каждым днем дополняя методы и средства атаки и защиты.