Kategoria: Bezpieczeństwo

Płyty CD z muzyką firmy Sony mogą zainstalować w systemie oprogramowanie szpiegujące

Kilka minut temu przeczytałem artykuł napisany przez Briana Krebsa, który opisywał, jak niektóre płyty Sony Music CD próbują zainstalować na komputerach oprogramowanie, które można określić jako oprogramowanie szpiegowskie. Wygląda na to, że weszliśmy na nowy poziom w walce między wytwórniami a ich konsumentami. Jeśli włożysz do napędu dysk z muzyką, wyskoczy instalator. Jeśli zgodzisz się na zainstalowanie oprogramowania, nigdzie na komputerze nie znajdziesz funkcji dezinstalacji. Najwyraźniej wszystkie muzyczne płyty CD oznaczone jako „Content Enhanced & protected” mają instalator na płycie CD, upewnij się, że sprawdziłeś to przed zakupem płyty, którą chciałbyś posłuchać na swoim komputerze.

Charon 0.6 wydany



To jest kontynuacja programu filtrującego proxy Calamity. Zapewnia w pełni konfigurowalny sposób odfiltrowywania niechcianych serwerów proxy za pomocą plików kontrolnych, testera proxy do sprawdzania anonimowości - oraz w pełni funkcjonalnego robota wyszukiwarki do znajdowania list wysłanych serwerów proxy. W zestawie znajduje się narzędzie do sprawdzania php, które można przesłać do własnej przestrzeni internetowej, aby rozłożyć obciążenie procesora i przepustowość rzeczywistego testowania. Jest to w pełni zintegrowane z Charonem, gdzie po prostu prześle twoim stronom listy proxy i zbierze wyniki

Jak wyłączyć wyskakujące okienko reklamowe w AntiVir

AntiVir to prawdopodobnie najlepsze darmowe oprogramowanie antywirusowe. Jest darmowy do użytku niekomercyjnego i aktualizuje swoje definicje wirusów regularnie, tak jak w wersji profesjonalnej. Darmowa wersja ma jednak zwyczaj wyświetlania wyskakującego okienka z reklamą po każdej aktualizacji, co zwykle oznacza, że ​​widzisz tę reklamę każdego dnia. To jest zawsze ta sama reklama i nie widzę w ogóle powodu, żeby to robić, raz jest w porządku, ale codziennie?

Bezpłatna lista serwerów proxy w sieci Web, przewodnik po niestandardowych serwerach proxy

Internetowy serwer proxy staje się coraz ważniejszy w dzisiejszym internecie. Szkoły i firmy mają obecnie tendencję do dość szybkiego blokowania witryn, zwłaszcza gdy blokowanie jest skierowane tylko do kilku witryn, a nie do wszystkich witryn w tej kategorii. Serwery proxy sieci Web mogą być w stanie ominąć te zasady i wyświetlić witrynę w przeglądarce, mimo że jest ona zablokowana w sieci.

Blokuj adresy IP za pomocą Peer Guardian

Dlaczego potrzebujesz innego programu do blokowania adresów IP, jeśli masz już zaporę? Dobre pytanie, na które można łatwo odpowiedzieć. Peer Guardian korzysta z bazy danych złych adresów IP i blokuje je automatycznie, gdy tylko adres IP zostanie dodany do bazy danych blocklist.org. Pojedynczy użytkownik musiałby wiedzieć, że nowy adres IP (zakres) stanowi wątek i dodać go ręcznie do swojej zapory.

Pokaż zapisane hasła do przeglądarki Internet Explorer

Bardzo wygodne jest zapisanie haseł logowania do witryn internetowych, takich jak fora, blogi lub strony internetowe, aby móc szybciej logować się do tych witryn. Oznacza to, że jest świetnie, dopóki nie pamiętasz hasła, ale chciałbyś je ponownie poznać. Może się tak zdarzyć, jeśli chcesz na przykład przejść z przeglądarki Internet Explorer do przeglądarki Firefox lub Opera. Widok Protected Storage Pass nie tylko ujawnia hasła zapisane w przeglądarce Internet Explorer podczas uzyskiwania dostępu do chronionych witryn lub przy użyciu formularza autouzupełniania, ale także hasła zapisane w programach Outlook Express i MSN Explorer.

Wymazywanie dysków kompaktowych



Pozwól, że zadam ci pytanie: co robisz ze starymi płytami CD i DVD, na których są zapisane dane? Czy po prostu je wyrzucasz, poddajesz recyklingowi? Czego używasz do niszczenia danych na dyskach? Jeśli nigdy wcześniej nie myślałeś o tej sprawie i masz zapas zużytych dysków leżących w pobliżu, możesz rzucić okiem na gumkę dysku kompaktowego. Gumka do dysków to poręczne kompaktowe narzędzie, które usuwa dyski CD i DVD w sposób przyjazny dla środowiska, utrzymując dyski w stanie nienaruszonym. Wsuwasz dysk raz lub więcej przez gumkę dysku, tworząc szeroki pasek, którego nie można wypolerować.

Jak usunąć informacje o plikach z nieużywanego miejsca na dysku

Wszyscy wiemy, że ważne jest, aby bezpiecznie usunąć wszystkie pliki z dysku twardego przed przekazaniem ich komuś innemu. Jest to szczególnie ważne, jeśli planujesz sprzedaż dysku twardego w witrynach internetowych, takich jak eBay. Wiem, że niektórzy użytkownicy kupują używane dyski twarde w serwisie eBay wyłącznie dla dreszczyku emocji związanych z próbą znalezienia danych, które zostały na nim usunięte. Może to wprowadzić Cię w świat kłopotów, jeśli pomyślisz o prywatnych informacjach, które zapisujesz na swoim komputerze.

Wyjaśnienie plików cookie Flash

Pliki cookie flash to nowy sposób śledzenia Twojego ruchu i przechowywania o wiele więcej informacji o Tobie niż w przypadku zwykłych plików cookie. Jedną z głównych wad plików cookie flash jest to, że nie można ich zlokalizować w przeglądarce. Nie są one wyświetlane na liście plików cookie, którą można zobaczyć, patrząc na pliki cookie, które są aktualnie zapisane w przeglądarce internetowej. Zwykłe pliki cookie HTTP nie mogą zapisać więcej niż 4 kilobajty danych, podczas gdy pliki cookie Flash mogą zapisać do 100 kilobajtów. Jeśli chcesz wypróbować, jak działają, możesz wykonać następujące czynności.

Sprawdź system pod kątem rootkitów za pomocą Gmera



Gmer to przede wszystkim darmowy skaner rootkitów, który oferuje dodatkowe funkcje, takie jak system zapobiegania włamaniom i zapora ogniowa. Interfejs wygląda bardzo przyjaźnie dla użytkownika, ale ustawienia, opcje i wyniki wymagają przynajmniej podstawowej wiedzy o rootkitach i innych sposobach uszkadzania systemu, aby można je było zastosować i zinterpretować w prawidłowy sposób. Gmer powiadamia użytkownika, jeśli zauważy coś podejrzanego, i wyświetla te wyniki na czerwono w oknie głównym. Dwa poniższe zrzuty ekranu przedstawiają dwa typowe wyniki skanowania po przeprowadzeniu skanowania komputera za pomocą funkcji Gmer.

Trend Micro RUBotted



Trend Micro RUBotted to program w wersji BETA, który skanuje system pod kątem działań związanych z botami, skutecznie chroniąc go przed przejęciem i niewłaściwym wykorzystaniem do działalności przestępczej. Komputer jest monitorowany pod kątem działań, które są szkodliwe dla komputera, na którym jest uruchomiony, lub innych komputerów, na które mają wpływ działania z monitorowanego komputera.

Prywatne galerie są dostępne w Smugmug

Jeśli użyjesz hosta obrazów, umieścisz niektóre obrazy i ustawisz je jako prywatne, czy oczekujesz, że będą nadal dostępne dla każdego? Najwyraźniej ma to miejsce w Smugmug, gdzie ustawienie prywatne oznacza po prostu, że zdjęcia i galerie obrazów nie są już bezpośrednio powiązane ze stroną główną, ale nadal można uzyskać do nich dostęp, po prostu wprowadzając adres URL bezpośrednio w pasku adresu przeglądarki lub menedżerze pobierania.