Для счастья нужно многое...
Для несчастья достаточно ерунды...
Привет, Гость
  Войти…
Регистрация
  Сообщества
Опросы
Тесты
  Фоторедактор
Интересы
Поиск пользователей
  Дуэли
Аватары
Гороскоп
  Кто, Где, Когда
Игры
В онлайне
  Позитивки
Online game О!
  Случайный дневник
BeOn
Ещё…↓вниз
Отключить дизайн


Зарегистрироваться

Логин:
Пароль:
   

Забыли пароль?


 
yes
Получи свой дневник!

Для счастья нужно многое... > Дискуссии (время и автор последних комментариев у дискуссий, в которых Вы принимали участие)


Показать дискуссии: мои / друзей / все вместе
кратко / подробно
воскресенье, 17 декабря 2017 г.
Misagi. Mukuro 20 мая 2011 г. 14:41:00

анкета

правила 1. нельзя материться 2. не пропускать занятия 3. нельзя встречаться мальчикам с мальчиками,девочкам­ с девочками 4. не ругаться с учителями i95.beon.ru/3/72/1197203/54/64197854/0.jpeg анкета Анкета на ученика/ученицу: 1.Ф.И. 2.Возраст 3.Раса 4.БИО (можно кратко) 5.Характер...
еще...
правила

1. нельзя материться
2. не пропускать занятия
3. нельзя встречаться мальчикам с мальчиками,девочкам­ с девочками
4. не ругаться с учителями


­­

анкета

Анкета на ученика/ученицу:
1.Ф.И.
2.Возраст
3.Раса
4.БИО (можно кратко)
5.Характер (можно кратко)
6.Где вы будете жить в общежитии или отдельно?
7.Внешность

Анкета на учителя:
1.Ф.И.
2.Возраст
3.Раса
4.Какой предмет хотели бы преподавать?
5.БИО (можно кратко)
6.Характер (можно кратко)
7.Где вы будете жить в общежитии или отдельно?
8.Внешность
показать предыдущие комментарии (170)
11:05:54 Misagi. Mukuro
принята
03:19:06 Осана Ямазаки
Бенди 15лет Дьявол666ранга Жил в чернильной фабрике с родней(Алиса,Борис,­семми,тд) Общежитии Короч,см аватарку.крылья продал ради вампира,на конце хвоста сердце. Аватар,картинка не грузит.
воскресенье, 2 апреля 2017 г.
Aurum Argentum 12 октября 2016 г. 23:03:45

Раскаяние

О бож, каким тупым ребенком я была
показать предыдущие комментарии (2)
23:17:10 улей ос
Спасение в самоиронии. Тоже сознательно не тру старые записи.
23:21:09 Aurum Argentum
ага, а я что-то нечаянно наткнулась на сайтец, вспомнила про дневник, и понеслись воспоминания рекой
23:38:44 улей ос
Удивительно что ты помнила пароль
17:09:45 Aurum Argentum
он легкий... его сложно забыть было
суббота, 13 декабря 2014 г.
Aurum Argentum 26 июня 2011 г. 18:54:02

Вы отписываетесь в теме , а я даю в...

Вы отписываетесь в теме , а я даю вам задание. Мне дали задание 10 любимых книг. 1.Гарри Поттер 2.Три мушкетера 3.Мефодий Буслаев 4.Динка 5.Золотой город 6.Гора драконов 7.Хроники Нарнии 8.Пятнадцатилетний капитан 9.Рассказы о Шерлоке Холмсе 10.Лунный камень 10 любимых напитков 1.Спрайт 2.Вода...
еще...
Вы отписываетесь в теме , а я даю вам задание.

Мне дали задание 10 любимых книг.

1.Гарри Поттер
2.Три мушкетера
3.Мефодий Буслаев
4.Динка
5.Золотой город
6.Гора драконов
7.Хроники Нарнии
8.Пятнадцатилетний капитан
9.Рассказы о Шерлоке Холмсе
10.Лунный камень

10 любимых напитков

1.Спрайт
2.Вода
3.Nestea
4.Какао
5.Пепси
6.Пина колада
7.Irn Bry
8.Фанта
9.Мохито
10.Кофе


показать предыдущие комментарии (58)
15:11:11 умная няша
отп
08:47:17 Пушистое чудовище
отп
15:12:24 Temari Kim
Отп.
15:13:38 Sobaku no Mirana
Отп)))
среда, 3 сентября 2014 г.
Гетьман 24 июля 2011 г. 09:55:18

Нужна ли в ДВМ цензура?

Как известно, в данный момент Департамент виртуальной милиции находится в военном положении со I...Sweet Kitty...I и её сообщниками из . Дневник нашего сообщества при этом подвергается атакам со стороны неприятеля, что доставляет нам неудобства. В связи с этим перед нами встаёт вопрос: ввести в...
еще...
Как известно, в данный момент Департамент виртуальной милиции находится в военном положении со I...Sweet Kitty...I и её сообщниками из [A] [W]. Дневник нашего сообщества при этом подвергается атакам со стороны неприятеля, что доставляет нам неудобства. В связи с этим перед нами встаёт вопрос: ввести в ДВМ цензуру, пользоваться премодерацией, игнор-листом, ограничением права комментировать. На первый взгляд это будет выглядеть так, будто мы струсили. Но на самом деле я не вижу в этом ничего дурного. При любой войне каждая сторона имеет право пользоваться крепостью для защиты своих территорий и редко когда в реальном мире на войне такими средствами не пользуются. Да и наши враги активно используют подобные методы защиты, так что, на моё мнение, мы тоже имеем на это полное право. Реагировать на провокации врага смысла не вижу, они всё равно будут радоваться, а тем, что от них мы прикроемся, просто обломаем им кайф.
Так же в нашем сообществе иногда появляются диссиденты (инакомыслящие), не довольны нашей идеологией, которые засоряют наш дневник якобы здравыми аргументами против нас. Введение методов защиты позволит решить и эту проблему. Но, с другой стороны, это нарушит наш принцип гласности и свободы слова.
ЧТо вы думаете по этом поводу, товарищи? Прошу высказаться прямо здесь. И ещё попрошу: не отписывайтесь от этой дискуссии, участвуйте в обсуждении, отвечайте однополчанам. Нам это только пойдёт на пользу.
показать предыдущие комментарии (57)
09:08:57 Grim punisher
Ну...можно....
09:08:01 Led.
Не знаю говорить или нет:-?­ Сюда вроде много людей подписалось, так что может кто и заметит( Не знаю, важно или нет. Нечаянно наткнулась, решила дать ссылку. Мало ли http://antisrinksoo­.beon.ru/ Сообщество уже давно не посещалось, так что может и ничего говорить не стоило:-\...
еще...
Не знаю говорить или нет:-?­
Сюда вроде много людей подписалось, так что может кто и заметит(
Не знаю, важно или нет. Нечаянно наткнулась, решила дать ссылку. Мало ли
http://antisrinksoo­.beon.ru/
Сообщество уже давно не посещалось, так что может и ничего говорить не стоило:-\­
04:59:52 Камасандаги.
Боже, я думала этого соо уже давно нету))
17:04:07 Arctic winter
Не знаю, насколько эта статья сможет помочь/просветить нас всех, но думаю, чем-то полезная. Не знала куда ее оформить, поэтому прошу прощения, что не по теме. Статья взята с просторов интернета. ПАУТИНЫ ИНТЕРНЕТА Безопасность и анонимность в сети Интернет Данная тема создана в расчёте на...
еще...
Не знаю, насколько эта статья сможет помочь/просветить нас всех, но думаю, чем-то полезная.
Не знала куда ее оформить, поэтому прошу прощения, что не по теме.
Статья взята с просторов интернета.

ПАУТИНЫ ИНТЕРНЕТА

Безопасность и анонимность в сети Интернет

Данная тема создана в расчёте на человека, который имеет отдалённое
представление о программировании, сетевых атаках и протоколах, хакинге и других
аналогичных вещах. При этом, информация предоставлена максимально доступным
языком, чтобы объяснить пользователю азы безопасности и тем самым повысить его
уровень знаний. Пособие в стадии написания beta.

Введение

Многие люди годами пользуются Интернетом, и тем не менее не имеют ни малейшего
представления о средствах глобального шпионажа за всеми пользователями. Особенно
актуальна эта информация для участников различных движений, ведь и в их
отношении, и в отношении ресурсов, которые они посещают, ведётся усиленный
надзор.

Первое, что человек должен знать, прежде чем посещать неизвестный ресурс или
даже регистрироваться на нём - это основы безопасности в сети. Лишь обеспечив
свою сетевую безопасность и анонимность, человек может предпринимать дальнейшие
шаги. В противном случае, человек быстро пополняет различные базы данных ФСБ и
берётся на заметку системой СОРМ.

Бывают ситуации, когда приватность перестаёт быть просто словом. Когда
каждый оставленный в cети след, каждая запись в лог-файлах становится, если не
трагедией, то кусочком большой проблемы. Проблемы анонимности и приватности, проблемы свободы.

Сетевая безопасность вещь, к которой надо подходить комплексно. Необходимо
абсолютно честно уделить несколько свободных часов вдумчивому изучению этого
вопроса. Данное руководство разделяется на несколько частей, каждая из которых будет
описывать свой определённый раздел информации.

Введение

Кто за нами смотрит - раздел посвященный способам слежения и структурам,
которые её осуществляют.
Глобальная безопасность - раздел разделённый на подразделы с описанием
уровней защищённости и рекомендуемыми программами для обеспечения безопасности и
анонимности.

Кто за нами смотрит

Следят за нами очень и очень многие, от обычных, не в меру любопытных хакеров,
до воротил мирового закулисья, и всем им что-то нужно от нас. Жуликам рангом
поменьше нужны ваши пароли, IP-адреса, конфиденциальная информация. Спецслужбам
нужно знать всё о ваших предпочтениях, не выбились ли вы случайно из того стада
баранов, которым они послушно управляют, не посещаете ли вы те ресурсы, которые
посещать не нужно.

Слежение в сети существует с момента её возникновения, и с этого же момента идёт
постоянная борьба между следящими системами и теми, кто им противостоит. У тех
кто пытается контролировать возможностей больше, но абсолютно точно можно
сказать, что при знаниях и правильной многоуровневой системе безопасности, можно
решать любые задачи от обычного сёрфинга до эффективной анонимности. Средства
слежения можно условно разделить на три уровня, но следует понимать, что каждый
вышестоящий уровень использует возможности нижестоящих, так что это скорее
похоже на матрёшку.

Первый уровень

Провайдеры, троянские бот-сети, полиморфные антивирусы, руткиты. Все эти нюансы
сами по себе достаточно серьёзны, но если они не задействованы вышестоящими
системами, то особой опасности не представляют, в плане критичности для человека
конечно, а не для ПК и данных на нём. Итак, что же они делают?

Провайдеры, имеют доступ ко всем вашим данным, собирают все ваши регистрационные
данные, урезают трафик торрентс сетей, шифрованный трафик. Всё это они делают в
собственных коммерческих целях, поэтому это не особенно опасно, но гораздо
опаснее для злонамеренных то, что они делают в рамках мероприятий по обеспечению СОРМ-2 и
СОРМ-3.

Троянские бот-сети - представляют собой новый вид троянов, которые
объединены в сети и именно троянские сети стоят на большей части заражённых ПК
во всём мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для
"чайников", которые требуют внести деньги на SMS и за это они разблокируют вас,
но таких меньшинство.

Современней троянцы хитрее, они прячутся в очень труднодоступных местах и никак
не проявляют себя. Их главная задача сбор данных, а именно, ваши пароли, ваши
посещённые страницы, ваши документы. После того, как передаются эти данные
хозяину сети (а средняя сеть от 10.000 ПК) хозяин сети или продаст ваш ПК
(точнее ваш IP) для спама или хакеров, либо сам использует ваши IP. Поскольку с
большинства ПК ничего не возьмёшь, троянцы превращают их в proxy для
VPN-серверов и используют для спама или хакерских атак. Такие машины называются
карженные и стоят не так уж и дорого.

Но основная опасность троянов состоит не в том, что они управляют ПК или
похищают пароли, а в том, что они подставляют вас в опасных операциях взлома
чужих серверов, а также других нелегальных делах. Но ещё хуже то, что многие
держатели бот-сетей продают наворованные данные в системы второго и третьего
уровня, то есть, за копейки сливают все ваши данные спецслужбам, а те в ответ
закрывают глаза на их деятельность. Примеров много, троянов с SMS множество,
технически принять жулика на обналичивании очень легко, но про подобный случай
мало кто слышал.

Полиморфные вирусы - основная опасность в том, что их трудно обнаружить.
В случае обычных пользователей, это ещё и то, что их могут написать конкретно
под определённый сайт, или под вашу сеть, или под вашу систему защиты и ни один
антивирус такие специально заточенные полиморфы не обнаружит. Именно полиморфы
стоят на страже СОРМ и Эшелон. Это государственные программы, они
не детектируются обычными антивирусами и Firewall. Ставятся у провайдера
и имеют возможность в любой момент времени проникнуть в ваш ПК.

Каналы заражения обычно домашние страницы провайдера, биллинг, личный кабинет.
Наивно думать, что на это можно не обращать внимание, ведь если у вас не смогли
сломать канал связи, значит они будут сканировать ваши порты и пытаться
проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны,
единственное, что они делают, сообщают тому, кто их поставил, все ваши действия
в сети и пароли, записывают вашу активность на ПК. В системе СОРМ есть
отделы, которые разрабатывают такие полиморфы. Если вы не хакер экстра класса,
избежать заражения специально написанным под вас полиморфом вы не сможете.

Руткиты - активно используются спецслужбами в связке с полиморфами.
Представляют собой процессы, которые прячут от вас троянов и закладки,
необнаруживаются антивирусами и антитроянами, имеют сложные эвристические
полиморфные алгоритмы.

Отдел "К" - подразделения МВД, которые занимаются раскрытием
различных преступлений в сети Интернет, в некоторых случаях используют
СОРМ для ОРМ (ОРМ - Оперативно Розыскные Мероприятия). Как
правило, их клиенты злонамеренные хакеры, кардеры специалисты по граббингу,
пираты и т.п. Рассматриваться отдельно защита от них не будет, поскольку, если
вы не злонамеренный хакер, и просто принимаете меры безопасности от любопытных
наблюдений СОРМ, то автоматом и принимаете меры против отдела "К",
хоть вы друг друга не интересуете. Отдел "К" это только исполнители,
которые приходят уже по известным данным, а всю информацию им предоставляет
СОРМ.

Второй уровень

В Рунете существует просто огромное количество сайтов или организаций имеющих
представительства во всемирной сети. Каждый из этих ресурсов, особенно
радикальные, засвечивают своих постоянных и временных пользователей пополняя ими
базы данных ФСБ и МВД. Ни на одном ресурсе не приведено хороших
полных рекомендаций по безопасности, более того, хостинги многих порталов
находятся физически на серверах в Российских дата-центрах. Как и почему
происходит мониторинг этих ресурсов, тут кратко будет рассказываться, начнём с
СОРМ.

Система СОРМ включает в себя три компонента:

* АППАРАТНО-ПРОГРАММН­АЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ)
* УДАЛЁННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ У ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ)
* КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С
ПУНКТОМ УДАЛЁННОГО УПРАВЛЕНИЯ)

Если в качестве примера рассматривать интернет-провайдера­, то работа системы
выглядит следующем образом: у провайдера устанавливается специальное устройство.
Это устройство подключается непосредственно к Интернет-каналу, а оборудование
провайдера для организации доступа в Интернет подключается уже к оборудованию
СОРМ. В результате получается, что весь входящий и исходящий трафик будет
проходить через специальное устройство, а значит, в случае необходимости сможет
быть перехвачен правоохранительными­ органами.

СОРМ обеспечивает два режима передачи информации:

1. ПЕРЕДАЧА СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ
2. ПЕРЕДАЧА ПОЛНОЙ ИНФОРМАЦИИ

Более подробную информацию по теме СОРМ можно поискать и выяснить в сети.
Здесь же представлена информация, чтобы донести некоторые особенности системы.
Во-первых, система многоуровневая, и в зависимости от ситуации может подключать
разное количество информационных, оперативных ресурсов, материальных ресурсов.
Попросту говоря, если вы сильно понадобитесь кому-то, то вами будет заниматься
не "Вася Пупкин" из "Мухосранского" отдела СОРМ, а мощный вычислительный
центр в столице со всеми нужными аппаратными мощностями - а это значит, что
система умеет масштабировать задачи.

СОРМ имеет несколько поколений:

СОРМ-1 - это слежение за аналоговой связью, телефонными переговорами.
СОРМ-2 - создан для прослушивания мобильной связи и основное, это конечно
контроль Интернета.
СОРМ-3 - новейший секретный вариант только внедряется, обеспечивает
объединение всех вышеуказанных систем и дополнительно контролирует часть
VPN-серверов. Прослушивает в прямом эфире Skype, IСQ, спутниковую связь и
ряд других нововведений. Но ключевой фактор СОРМ-3 - это единая
глобальная база данных, которая взаимо связанна с различными направлениями
СОРМ.
Вот эти направления: слежение, хотя это и не главная функция СОРМ.
Главная функция СОРМ - это глобальный контроль траффика в масштабах
страны. Подобные СОРМ -системы есть и в других странах.

СОРМ стоит во всех дата-центрах страны, у всех провайдеров разных
уровней, в точках коммуникации трафика, на всех крупнейших поисковиках, на всех
крупнейших социальных проектах (а-ля одноклассники).

Более того, СОРМ (не система, конечно сотрудники) очень активно
взаимодействуют с программистами, которые пишут системы коммуникаций
(IP-телефония, IСQ, Messenger и т.п.) или грубо говоря, они способствуют
внедрению закладок в эти программы, чтобы иметь возможность прослушивания.

Третий элемент системы - обязательная сертификация криптографических программ и
устройств. То есть, вам не разрешат торговать и разрабатывать криптопрограммы
или криптографические устройства, или протоколы, все их вы должны
сертифицировать. Не стоит подробно останавливаться на этих моментах, главное,
нужно понять, как важно использовать для обеспечения безопасности, программы с
открытыми исходными кодами, особенно в сфере связи и криптографии.

Аспект наблюдения за пользователями

Заходя в сеть, человек сразу попадает под пристальное внимание следящих систем.
В данном случаем СОРМ-2, ваш провайдер, который предоставляет вам доступ
в сеть, выделяет вам IP, или ваш временный, или постоянный адрес. Узнать ваш IP
можно. Именно благодаря IP происходит взаимодействие между вашим браузером и
сервером, благодаря которому вы получаете информацию, которую видите на
мониторе.

Особенность сетевых протоколов и программ такова, что все ваши IP пишутся в
логах (протоколах) любого сервера, который вы посетили и остаются там на HDD всё
длительное время, если конечно не стирать их оттуда специально. Провайдер имеет
свой диапозон IP, который ему выделяют, а он в свою очередь выделяет IP своим
пользователям.

У провайдера существуют свои базы данных IP-адресов, каждый IP-адрес в базе
данных привязан к Ф.И.О лица заключившего договор, к физическому адресу
квартиры, где находиться точка доступа. IP могут быть динамическими (меняться
постоянно), либо статическими, (постоянными), но суть дела это не меняет.
Провайдер постоянно пишет ваши перемещения и знает все посещённые вами ресурсы,
на каком ресурсе, в какое время и сколько вы были. Провайдер пишет через
временные промежутки от 15 минут до 1 часа, записывает в свою базу данных, при
переходе на любой новый ресурс, также записывается (IP ресурса).

Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД
ваших логов хранятся у провайдера по закону три года, а по негласной
договоренности с людьми из СОРМ-2 десять лет. Это одно из условий
СОРМ-2, без него ни один провайдер не получит лицензию от ФАПСИ на
оказание услуг телекоммуникации. Таким образом архив всех выданных вам IP за
десять лет хранится у провайдера, а также архив всех ваших логов (куда, когда и
во сколько вы "сёрфили" в сети). СОРМ посредством специальной аппаратуры
имеет прямой доступ к этим базам, а в системе СОРМ-3 эти данные вообще
напрямую интегрированы в эту глобальную систему.

Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует
одну кнопку в программе и система СОРМ начинает писать весь ваш трафик,
всё что вы передали, скачали и посмотрели, просто задействуя на канале
провайдера аппаратный сканер сниффер.

Физически данные будут храниться у провайдера, откуда они передаются на анализ
оператору СОРМ. Стоит отметить, что как правило весь трафик у вас
незашифрованный и при желании, кто угодно может его перехватить, не только
СОРМ-2.

СОРМ-2 устанавливает на канал провайдеров также анализаторы трафика. Они
просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по
наличию шифрованного трафика. И во всех этих случаях идёт сообщение в систему,
которая принимает решение в автоматическом режиме что делать дальше. Какой это
глобальный уровень контроля, ясно и так, и делайте выводы, какой компромат
имеется на каждого. Если договор оформлен на вашу бабушку, то не думайте, что в
отношении неё будет осуществляться оперативная разработка. Базы СОРМ
связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на
других ресурсах, и вас ассоциируют если понадобится.

СОРМ-2 на поисковых системах, напрямую интегрирована в базу данных и
просматривает все ваши обращения по ключевым словам, а также использует все ваши
настройки по кукам, которые собирает поисковая система. При необходимости
составляет по ключевым словам и специфическим поисковым запросам, "картина" того
или иного пользователя, запоминает пароли и логины.

СОРМ-2 на всех крупных социальных порталах, собирает в основном вашу
информацию, которую вы оставляете и логирует посещения страниц, запоминает
пароли и логины.

СОРМ-2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши
IP с которого вы эту почту регистрировали. Анализирует и даёт сигнал, если
обнаружена шифрованная переписка по PGP.

СОРМ-2 в системах электронной коммерции полностью сканирует ваш ПК,
прописывается в реестре, привязывается к MAC-адресу, серийному номеру
оборудования, к конфигурации системы и IP, и конечно к данным, которые вы
оставили при регистрации. Конечно всё это делает программа электронной
коммерции, но сведения, которые она получает доступны СОРМ.

СОРМ-2 в VPN и proxy-серверах, не на всех конечно, но многих (на
легальных на всех), пишет логи. Очень большая проблема, это ненадёжность самих
proxy. Многие proxy в системе СОРМ-2, остальные официальные
законные сервера и по закону выдают оперативникам СОРМ-2 все интересующие
логи. То есть, хоть вы будете работать через один или через сто
proxy-серверов, вас очень быстро раскрутят, достаточно позвонить хозяину
сервиса или приехать. Экзотические страны, только увеличат время розыска вашего
IP, но если потребуется, сделают быстро. Именно через раскрутку цепочек
proxy, ловят большую часть злонамеренных хакеров. Все
proxy-сервера пишут логи, а это живой компромат (кроме специально
настроенных).

В дата-центрах СОРМ-2 также интегрирован во все дата-центры и точки
коммуникации трафика. Если сервера, а соотвественно и хостинг находятся в
России, а это значит, что получить архив логов и поставить трояна к базе данных,
которая зарегистрирована и установленна непосредственно в виде оборудования.

Ваш Админ может хоть сто раз перешифровать свою базу данных, но если у него на
сервере в дата-центре троян и канал прослушивается, то при всём желании он не
сбережёт ни логи пользователей, ни их IP-адреса, ни другую конфиденциальную
информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен
собственный сервер и собственный человек в дата-центре и желательно в дц за
рубежом.

СОРМ-2 на серверах регистраторов доменных имён отслеживает кто и что
регистрирует, пишет IP, автоматически пробивает реальность занесённых данных.
Если определяется, что левые данные - доменное имя ставится на заметку, в случае
необходимости могут легко закрыть доменное имя.

СОРМ-2 также использует целую сеть TOR-серверов (как и другие
спецслужбы), которые прослушивают проходящий через них траффик.

Что же может сделать СОРМ-2 при таких возможностях? Да очень много. Как
постараться этого избежать не злонамеренным пользователям, будет описано в
разделе Социальная инженерия.

Третья ступень

Эшелон - на порядок гораздо более крутая система чем СОРМ-2, но с
теми же задачами и целями. Использует все нижестоящие первую и вторую ступени,
официальный владелец ЦРУ, стоит на Google встроена в
Windows в виде закладок, на всех маршрутизаторах, в крупнейших
дата-центрах мира, на всех магистральных оптических кабелях. Отличается
масштабом и тем, что при желании оператор задействует спутник и смотрит вас на
мониторе в реальном времени.

ФСБ к ней прямого доступа не имеет, но может получить по запросу, хотя
принципы у неё такие же. По большому счёту, Эшелон - это глобальный
общемировой СОРМ-2, у этой системы гораздо больше возможностей и финансов
по всему миру. Система контролирует банковские транзакции, имеет возможности для
вскрытия зашифрованных сообщений и каналов связи, очень плотно взаимодействует с
Microsoft и Skype.

Система рекомендаций для обеспечения безопасности будет построена исходя из
четырёх уровней защиты:

Первый уровень - бесплатное обеспечение безопасности.
Второй уровень - платное обеспечение с небольшими расходами.
Третий уровень - платное обеспечение с большими расходами.
Четвёртый уровень - безопасность для организаций или сетевых сообществ.

По каждой теме можно составить внятный гайд, но самое главное, чтобы вы поняли в
целом все элементы обеспечения безопасности и постоянно поддерживали и
совершенствовали уровень знаний в этих вопросах.

/материалы Интернета/
НЯМ-НЯМ
Играй прямо в браузере! tolxy.com
суббота, 2 августа 2014 г.
Милуся Лика 7 июня 2009 г. 15:30:25

Cтавим картинки анти винкс

Плиизз,мне нужны очень прикольные и смешные картинки анти винкс,кто чем может покажите!!:-*­ :-*­ :-*­ :-*­ :-*­ :-*­ :-*­ :-*­ i49.beon.ru/94/88/658894/43/18236643/0CAIKF45Y.jpeg...
еще...
Плиизз,мне нужны очень прикольные и смешные картинки анти винкс,кто чем может покажите!!:-*­ :-*­ :-*­ :-*­ :-*­ :-*­ :-*­ :-*­


­­ ­­ ­­
Плииз!!
показать предыдущие комментарии (196)
07:36:51 Амела фея леса и цветов
Я соника Смотрю
19:15:44 Гость
Слушайте!!!! Я обращаюсь к вам любители анимэ и винкс мне кажется, что все эти споры бессмыслины мне кажется что каждый имеет право смотреть то что нравится. И не следует оскарблят героев винкс и анимэ, ведь если вы ищите в инете или рисуете такие картинки то это означает что вам они не безразличны...
еще...
Слушайте!!!! Я обращаюсь к вам любители анимэ и винкс мне кажется, что все эти споры бессмыслины мне кажется что каждый имеет право смотреть то что нравится. И не следует оскарблят героев винкс и анимэ, ведь если вы ищите в инете или рисуете такие картинки то это означает что вам они не безразличны а вы просто боитесь в этом признаться ведь нет ничего плохова в том чтобы смотреть и то и то (признаюсь, я не смотрю анимэ, а винкс смотрела давно в детстве, но я не против того чтобы эти мультсериалы смотрели другие!!!!)
00:00:28 Артур Лукaшевич
Во-первых, тема уже давно отжила своё. Во-вторых, перед тем как писать такие глупые комментарии, нужно научится правильно писать, дорогая моя.
05:38:09 Гость
=^B­ =^B­ =^B­
Пожалуйста, получите VIP-статус и посмотрите еще 47 дискуссий.


Для счастья нужно многое... > Дискуссии (время и автор последних комментариев у дискуссий, в которых Вы принимали участие)

читай на форуме:
эх..
С.о.с. ми,дубль два
пройди тесты:
Риск и Адреналин. Оборотень . 2
часть 10
ЛеРа.
читай в дневниках:
imposibru
И так будет с каждым.

  Copyright © 2001—2018 BeOn
Авторами текстов, изображений и видео, размещённых на этой странице, являются пользователи сайта.
Задать вопрос.
Написать об ошибке.
Оставить предложения и комментарии.
Помощь в пополнении позитивок.
Сообщить о неприличных изображениях.
Информация для родителей.
Пишите нам на e-mail.
Разместить Рекламу.
If you would like to report an abuse of our service, such as a spam message, please contact us.
Если Вы хотите пожаловаться на содержимое этой страницы, пожалуйста, напишите нам.

↑вверх