Защита конфиденциальных данных и анонимность в интернете: различия между версиями

Содержимое удалено Содержимое добавлено
→‎Анонимные электронные деньги: уже не существует, и существовать не будет
Метка: possible spambot (testing)
"трафик" пишется с одной "ф", для проверки смотрим ту же Википедию
Метка: possible spambot (testing)
Строка 906:
Использовать антивирусное ПО со свежими базами для предотвращения попадания вредоносного ПО, известного по сигнатуре (легко обходится с помощью упаковщиков).
Использовать ПО для виртуализации : как уровня ОС (напр Sandboxie), так и виртуальные машины (напр VirtualBox). В случае виртуализации уровня ОС назначать минимально необходимые привелегии, закрыть доступ к чувствительной информации виртуализованным программам.
При использовании виртуальной машины также можно пустить весь траффиктрафик через туннель, будь то VPN, или SOCKS прокси (в том числе предоставляемые I2P или TOR) или иной.
 
==== Предосторожности и рекомендации для избежания заражения (черновик) ====
Строка 1022:
Timing-атака — атака на пользователя сети Tor, при которой противник наблюдает за сетевой активностью пользователя, а также сетевой активностью точки назначения, с которой пользователь предположительно обменивается информацией. На основании корреляции по времени можно установить факт обмена информацией (какая именно информация передавалась остаётся неизвестным для противника). Другими словами, если противник уже предполагает, что ваш компьютер обменивается данными с определённым компьютером в интернете посредством Tor’а, он может это подтвердить с помощью такой атаки. Атака довольно сложна, требует от противника возможности наблюдать за сетевой активностью на обеих сторонах соединения и практическая польза от такой атаки ограничена (так как для этого нужно сначала выйти на пользователя и взять под наблюдение всю его сетевую активность). Как уязвимость, timing-атака в той или иной мере является следствием базовых принципов сети Tor, таких как интерактивность и необходимость обеспечивать приемлемое время ожидания для пользователя.
 
В тоже время легко избавить себя от угрозы, искусственно поддерживая свою сетевую активность на постоянном уровне. В частности, torrent клиенты файлообменных сетей создают стабильный траффиктрафик т. н. «раздач», что, при наличии безлимитного интернета, позволяет обеспечить маскировку tor-траффикатрафика Tor.
 
[[Категория:Интернет]]