Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Безопасный WiFi в Яндекс.Браузере. О защите для тех, кто ещё не успел HTTPS. Зашифрованный браузер


8 популярных приложений, шифрующих ваши данные — FURFUR

Современный интернет в самом широком его понимании жесток и не прощает ошибок. Оставаясь самым удобным и распространённым средством связи и передачи информации прямо сейчас, сеть запоминает каждый шаг пользователей и долго хранит историю взаимоотношений с ней. Конфиденциальные фотографии удивительным образом оказываются в открытом доступе, личные файлы убегают на файлообменники, Google заботливо подсовывает подозрительно релевантную рекламу (подсмотрев поисковые запросы), а Apple под шумок загружает очередной альбом U2 на смартфон. Завуалированная слежка в сети, которую уже и не скрывают ни спецслужбы, ни частные компании, к счастью, рождает противодействие в виде контршагов интернет-активистов, борющихся за нашу приватную жизнь. Борьба за свободный интернет особенно актуальна в нашей стране, где к контролю над сетевыми гражданами стремятся государственные структуры. 

Сегодня среди пользователей криптомессенджеров и защищённых браузеров не интернет-маргиналы и WWW-криминалитет, а сознательные и свободные люди. Мы решили выбрать самые известные проверенные приложения и технологии, шифрующие пользовательские данные, исходя из потребностей активных пользователей сети.

Проект Tor

«Луч света в тёмном интернете» — о Tor знают даже те, кто ни разу не пользовался системой луковой маршрутизации и не сёрфил в дарквебе. Пожалуй, Tor — основа основ в наборе современного безопасного интернет-пользователя. С помощью одноимённого браузера и системы прокси-серверов входящий и исходящий трафик шифруется, обеспечивая анонимность в сети. Tor даёт доступ к дарквебу, где существует уже огромное количество сайтов, скрытых от глаз рядового пользователя. К тому же браузер этого проекта неплохо работает и в «нормальном» интернете. Tor часто решает проблему с доступом к определённым сайтам, которые вносятся в запретные списки контролирующих интернет органов и блокируются провайдером.

ТЕХНОЛОГИЯ ШИФРОВАНИЯ: многоуровневое шифрование на основе «лукового» прокси-сервера

сайт: torproject.org 

Поисковик DuckDuckGo

Поисковая система с открытым исходным кодом почти не использует данные cookies, не хранит IP-адреса юзеров и не собирает информацию (например, сколько порносайтов вы посещаете в неделю). DuckDuckGo не будет (как все остальные поисковики) подсказывать пользователю популярные запросы и подстраивать интернет (и, соответственно, рекламу) под него. Поисковик всего лишь обеспечивает надёжный и полностью анонимный сёрфинг: DuckDuckGo хорошо справляется со своей основной задачей, параллельно шифруя данные пользователя. Кстати, разработка американца Габриэля Вайнберга является самым удобным средством поиска в дарквебе — остальные поисковики зачастую шарахаются от поиска по доменным зонам .onion и отказываются работать, ссылаясь на якобы ненадёжное соединение. С недавнего времени DuckDuckGo работает с браузером Safari: возможность выбора криптопоисковика встроена во все операционные системы Apple.

ТЕХНОЛОГИЯ ШИФРОВАНИЯ: алгоритм шифрования RC4 и 128-битный ключ

САЙТ: duckduckgo.com

Мессенджер Telegram

Пожалуй, самый популярный криптомессенджер во многом обязан своей славе своевременному появлению в сети. На Telegram обратили внимание на фоне громких заявлений Сноудена о слежке в АНБ, а также перехода конкурента WhatsApp под крыло монструозной Facebook. Спустя всего два года Telegram, имеющий русские корни, но больше ориентированный на англоязычных пользователей, превратился из малоизвестного приложения в монстра криптообщения с безупречной репутацией (Telegram ещё не удалось взломать никому). Сейчас мессенджер представляет собой удобный кроссплатформенный инструмент с собственной системой шифрования, к тому же нетребовательный к качеству интернет-соединения. Главная фишка Telegram — возможность общаться через секретный чат, зашифрованные данные в котором остаются лишь на смартфонах собеседников, не оседая на серверах приложения.

ТЕХНОЛОГИЯ ШИФРОВАНИЯ: MTProto

САЙТ: telegram.org

Плагин HTTPS Everywhere

Мультибраузерная надстройка HTTPS Everywhere — решение для тех, кому сложно ориентироваться в Tor, а слежка в интернете ещё не тревожит сознание. Плагин соблюдает минимальные требования безопасности — использование протокола HTTPS. Встраиваясь в браузер, HTTPS Everywhere фильтрует сайты, на которые заходит пользователь. Плагин автоматически переключает веб-ресурсы с протокола HTTP на протокол с шифрованием данных, если последний протокол поддерживается.

ТЕХНОЛОГИЯ ШИФРОВАНИЯ: HTTPS

САЙТ: eff.org

Файлообменник Mega

Детище опального интернет-предпринимателя Кима Доткома должно решить проблему надёжного и защищённого хранения большого количества информации в интернете. Облачный сервис Доткома, созданный спустя год после принудительного закрытия файлообменника Megaupload, шифрует данные пользователя на стороне клиента с помощью алгоритма AES. К тому же Mega обещает анонимный и безопасный обмен файлами между отправителем и получателем данных. Последнее осуществляется с помощью системы ключей Friend-to-Friend. Приятный сюрприз от Кима — сервис дарит 50 Гб места на хостинге при регистрации, что вполне достаточно для хранения важнейших данных.

ТЕХНОЛОГИЯ ШИФРОВАНИЯ: алгоритм шифрования AES

САЙТ: mega.co.nz

Мессенджер Confide

Confide — ещё один криптомессенджер, но с оригинально реализованной технологией получения информации. Получатель принимает зашифрованный текст сообщения в виде нескольких прямоугольников. Геометрические фигуры преобразовываются в текст только тогда, когда пользователь наводит на них свой палец. Такая необычная технология исключает появления полного текста сообщения на экране смартфона. Ещё одна неожиданная фича Confide — полный запрет на скриншоты. Если пользователь попытается сделать снимок изображения во время чтения сообщения, то мессенджер закроется, сообщение сотрётся, а отправитель получит тревожный сигнал.

ТЕХНОЛОГИЯ ШИФРОВАНИЯ: шифрование на стороне клиента

САЙТ: itunes.apple.com

Чат Crypto.cat

Оупенсорс-сервис Crypto.cat — очередное, но популярное и проверенное годами средство коммуникации, умеющее шифровать данные собеседников. Данные шифруются на стороне клиентов по технологии AES-256, а при передаче ключей, способных открыть переписку, используется несколько функций и методов сохранения секретности данных. Данные о переписке (в чате можно собрать до десяти человек) автоматически удаляются по истечении 30 минут после завершения разговора.

ТЕХНОЛОГИЯ ШИФРОВАНИЯ: технология AES-256

САЙТ: crypto.cat

Мессенджер Jitsi

Jitsi — свободно распространяемая программа с открытым кодом, живая альтернатива Skype. Jitsi выполняет те же самые коммуникативные функции, что и её маститый коллега, но коммуникатор ещё и шифрует данные по протоколу ZRTP. Видеочат организуется через специальный сервер Jitsi Videobridge, поддерживается неограниченное количество участников разговора.

ТЕХНОЛОГИЯ ШИФРОВАНИЯ: протокол ZRTP

САЙТ: jitsi.org

  

www.furfur.me

TOR - Настраиваем шифрование трафика

Сеть TOR - это  полнофункциональная система маскирования и шифрования твоего интернет трафика. Тор защитит путем шифрования и анонимности - благодаря наличию между вами и сайтом цепочки посредников. При помощи тор вы можете лазить по интернету. - Провайдер не знает где вы лазите. А сайт по которому вы лазите через ТОР, не знает откуда вы и кто вы.

УСТАНОВКАСкачайте с официального сайта

http://www.torproject.org/projects/torbrowser.html.en

На официальном сайте много ссылок нам нужен раздел

Tor IM Browser Bundle для Windows с Firefox и Pidgin

в этом разделе нажмите ссылку русский (имеется ввиду программа на русском языке)

сохраните файл себе на компьютер или флешку.После скачивания установим TOR

Нам предлагают указать установочную папку. Указываем.

Нажимаем extract (извлечь). Программы установлены.

Теперь открываем папку в которую мы всё установили.

И открываем START TOR BROWSER

Если все пройдет удачно (на компьютере должно быть правильное время, а не 2002год+подключенный интернет) Откроется браузер firefox и pidgin

при помощи этого firefox вы можете лазить по интернету. - Провайдер не знает где вы лазите. А сайт по которому вы лазите через Fire Fox настроенный на ТОР, не знает откуда вы и кто вы.

При помощи программы pidgin — поддерживать связь с друзьями. Анонимно-общайтесь.

Если тор не работает скорее всего в VIDALIA указан НЕ ВЕРНЫЙ путь к файлу tor.exe или неверно указан иной путь.

На картинке выше тор не включен.

На картинке выше тор включен и работает

Включив TOR мы смело идем в появившийся браузер firefox и смотрим на torbutton (ВНИЗУ  Браузера firefox)— Tor включен. Идем  и смотрим на наш ай-пи.

Проверяют работу тора - при помощи сайтов определяющих ип адрес.Например зайдя на сайт http://2ip.ru/

Если вы видите что-то вроде этого, значит все работает. ОТКУДА ВЫ ? ИЗ ЯПОНИИ.

А вот если 2ip.ru покажет ваш настоящий ип адрес, страну и город, значит прокси ваше не работает.

Оставьте свой комментарий

Добавить комментарий
< Предыдущая Следующая >
 

pro-spo.ru

Совет дня. Как зашифровать ВЕСЬ интернет-трафик. - 9 Октября 2016

Как зашифровать ВЕСЬ интернет-трафикПрограмма SoftEnter VPN Client.

В связи с реальной угрозой расширения карательных функций «Антипиратского закона» и возможным началом переноса его действия на простых пользователей, а именно, возможным введением штрафов за скачивание пиратского контента (фильмов музыки программ и так далее), продолжаю знакомить посетителей моих сайтов с информацией, как этих штрафов избежать, то есть, как скачивать с интернета АНОНИМНО. Ранее, я показал, как скачивать анонимно по прямым ссылкам и с торрентов. В данной статье рассмотрим один из способов, как зашифровать весь интернет-трафик. Шифрование всего интернет-трафика позволит вам стать полностью анонимным в интернете, сменив свой IP-адрес, на сторонний. После смены IP-адреса при помощи предлагаемого в данной статье приложения никто из посторонних уже не сможет узнать какие сайты вы посещали, что скачивали, в том числе будет зашифрован и ваш интернет-трафик в торрент-клиенте.Речь пойдет о приложении под названием SoftEnter VPN Client. Это клиентская программа для связи с сервисом под названием VPN Gate.Сервис VPN Gate – это экспериментальный проект Высшей школы университета г. Цукуба (Япония). Идея проекта заключается в организации добровольцами публичной общественной сети туннелей VPN, которые создаются, с помощью специального программного обеспечения, и бесплатно предоставляются в публичное общее пользование. Подключиться к ним может каждый желающий.Частные публичные сети VPN Gate предоставляются обычными людьми, а не компаниями и, даже гипотетическая возможность получения логов (истории посещённых Вами сайтов и истории скачивания) по запросу компетентных органов исключена. Сервис VPN Gate и создавался для того, чтобы дать возможность гражданам стран, где блокируются определённые сайты свободно и анонимно посещать их, но сервис можно использовать и для скачивания нужного вам контента, не опасаясь неприятных последствий.Настроить работу программы SoftEnter VPN Client вовсе несложно. Сейчас покажу, как это сделать.

Для начала скачиваем на сайте разработчика по ссылке здесь архив с установочным файлом программного обеспечения SoftEnter VPN Client.

Кстати, информация для тех, кто уже пользовался универсальным моментальным немецким клеем Nano Kleber и для тех, кто еще не знаком с нашим продуктом - наш клей кардинально изменился.Естественно в лучшую сторону. Во-первых, изменился внешний вид упаковки и флаконов клея. Во-вторых, объем флаконов увеличился на треть! Теперь вес флакона 31,5 граммов, флакона со сварочным гранулятом, 25 граммов.И главное, улучшено качество самого клея. По многочисленным просьбам покупателей, клей стал гуще. Это позволяет работать с ним, перед сжатием (склеиванием) не торопясь. Срок подготовки увеличен в 2 раза! При этом его цена осталась прежней.Подробнее узнать о клее Nano Kleber можно на нашем официальном сайте по ссылке здесь. Там же можно его и заказать. Доставка – по всей России.

клей nano kleber купить

зашифровать ВЕСЬ интернет-трафик

зашифровать ВЕСЬ интернет-трафикПосле скачивания архива распаковываем папку с установочным файлом на рабочий стол.

зашифровать ВЕСЬ интернет-трафикОткрываем ее и запускаем установку программного обеспечения SoftEnter VPN Client.

зашифровать ВЕСЬ интернет-трафик

зашифровать ВЕСЬ интернет-трафикПосле установки программного обеспечения SoftEnter VPN Client запускаем его в работу.

зашифровать ВЕСЬ интернет-трафик

зашифровать ВЕСЬ интернет-трафик

зашифровать ВЕСЬ интернет-трафикВыбираем один из серверов VPN и подключаемся к нему.

зашифровать ВЕСЬ интернет-трафик

зашифровать ВЕСЬ интернет-трафик

зашифровать ВЕСЬ интернет-трафик

зашифровать ВЕСЬ интернет-трафикПосле подключения к выбранному серверу VPN весь ваш интернет-трафик будет перебрасываться через сторонний сервер, надежно скрывая ваши действия в интернете.

зашифровать ВЕСЬ интернет-трафикТо что вы подключены к выбранному вами серверу VPN легко можно узнать, посетив один из сервисов проверки IP-адресов. Найти их несложно. В поисковой строке любого поисковика, например, в Яндексе, пишем поисковую фразу «проверка ip».

зашифровать ВЕСЬ интернет-трафикОтключить VPN-соединение просто. В трее после установки программного обеспечения SoftEnter VPN Client появиться специальный значок. Кликните по нему правой кнопкой мыши и в выпавшем контекстном меню выберете нижнюю строчку отключения программы.

зашифровать ВЕСЬ интернет-трафикКак видите, зашифровать весь свой интернет-трафик при помощи программы SoftEnter VPN Client и сервиса VPN Gate совсем несложно.В ближайшее время продолжим изучение темы шифрования интернет-трафика и рассмотрим еще один способ шифрования трафика при помощи сервисов VPN, напрямую, без использования сторонних приложений, а лишь меняя настройки интернет-соединения.

 

 

&amp;lt;p&amp;gt;Подпишитесь на обновления RSS заголовков от: &amp;lt;a href="http://feeds.feedburner.com/http/halyavinru"&amp;gt;&amp;lt;/a&amp;gt;&amp;lt;br/&amp;gt;Создано FeedBurner&amp;lt;/p&amp;gt;

halyavin.ru

Как полностью зашифровать папку профиля браузеров Chrome, Firefox и Opera. — Rohos

Google Chrome – очень популярный Web-браузер. Однако, в его арсенале отсутствует одна очень важная функция – функция мастер-пароль. Это значит, что все ваши пароли, данные кредитных карт, web-логины доступны для всех, кто пользуется вашим компьютером.  В этой статье вы узнаете, как полностью зашифровать папку профиля Google Chrome. Подобное средство защиты можно также применить для браузеров Firefox, Opera и для Skype.

Мастер-пароль и web-сессии. 

Как пользователь Firefox, должен отметить, что разработчики этого браузера предприняли определенные меры по безопасности данных браузера и обеспечили своих пользователей возможностью установки функции мастер-пароль для защиты всех сохраненых паролей. В случае с Google Chrome, любой, кто пользуется вашим компьютером, без особых усилий может извлечь ваши web-логины и пароли, сохраняемые в Chrome, используя специальные средства или программы наподобие ChromePass. Браузер Google Chrome сохраняет ваши данные в открытой форме, поэтому вы рискуете разделить их с кем-то еще. Закладки, история web-просмотров и другая информация остаются доступными и могут приятно удивить охотников за чужой информацией и спец. службы. Также очень часто пользователи используют опцию «запомнить меня», чтобы не вводить пароль постоянно для доступа к почте, facebook, одноклассникам и др. сервисам.  Это означает, что тот кто получит доступ к папке профиля браузера (хранилище сессий и cookies) получает доступ и в ваш емайл. Это касается всех браузеров.

Управление паролями web-сайтов.

Каждый браузер, выпущенный за последнее десятилетие, имеет свою систему управления паролями. Google Chrome не исключение. Каждый раз, когда вы вводите пароль для входа на новый сайт, появляется окно, предлагающее вам запомнить, т.е. сохранить ваш пароль на будущее. В браузере Chrome эту функцию выполняет Менеджер Паролей (Password Manager). Эта функция отвечает и за многое другое. Что нас больше всего беспокоит — это абсолютная уязвимость паролей и web-логинов. Если вы действительно хотите быть уверенными в безопасности ваших персональных данных, мы рекомендуем вам защитить паролем доступ в Google Chrome путем полного шифрования папки профиля (куки, журнал посещений, историю загрузки файлов, закладки, кэш, пароли, данные автозаполнения для форм и т.д.).

Полное шифрование папки профиля Google Chrome.

С помощью бесплатной программы для шифрования Rohos Mini Drive создаем виртуальный зашифрованный диск и перемещаем на него профиль Google Chrome. Теперь, чтобы заблокировать доступ в Chrome для посторонних и пресечь любые попытки посягнуть на вашу личную информацию, необходимо выключить виртуальный диск Rohos.

Перед тем как начать:

  • Загрузите и Установите Rohos Mini Drive (бесплатный) или Rohos Disk Encryption (30 дней демо).
  • Создайте виртуальный зашифрованный диск.
  • Google Chrome приложение должно быть закрытым.
  • Если у вас есть другие приложения Google, например  Desktop или Picasa, их тоже необходимо закрыть (чтобы остановить процесс GoogleDesktop.exe).

Как зашифровать профиль Google Chrome.

  1. Откройте приложение Rohos Disk Encryption.
  2. Подключите зашифрованный Rohos-диск.
  3. Как только Rohos-диск будет подключен, кликните на опцию Скрыть папку (Hide folder).
  4. В диалоговом окне Hide Folder выберите Google Chrome data (history, saved passwords, bookmarks, etc.). Rohos автоматически отобразит путь к профилю Google Chrome. На данном этапе вместо Google Chrome вы также можете выбрать такие браузеры, как Mozilla Firefox, Opera или Skype-приложение. В будущих релизах программы Rohos Disk Encryption мы дополним список приложений.
  5. Нажмите OK.

В этот момент папка с профилем Google Chrome будет перемещена в зашифрованный Rohos-диск. Затем ярлык с вашим Chrome приложением будет снова восстановлен на прежнем месте. Это позволит вам работать с вашим приложением как прежде.

Теперь ваша папка с профилем Google Chrome зашифрована и защищена паролем. Шифрование является прозрачным и происходит «на лету».

Как заблокировать доступ к вашему профилю в Google Chrome?

Теперь вы можете запустить Google Chrome и убедиться, что все работает должным образом, как прежде:

  • вы можете входить на web-сайты с помощью сохраненных паролей;
  • все сайты, которым вы доверились, помнят вашу сессию доступа;
  • избранное не претерпело никаких изменений;
  • история посещаемых сайтов сохранена.

Теперь все ваши куки, журнал обозревателя, история загрузки файлов, кэш и другие данные будут храниться в зашифрованном разделе.

Для того, чтобы заблокировать доступ к профилю Google Chrome, закройте приложение Google Chrome (все окна, если необходимо) и отключите зашифрованный диск с помощью главного окна Rohos-диска или в Rohos-меню возле системных часов.

Теперь виртуальный зашифрованный диск R: скрыт и папка с профилем Google Chrome недоступна. Если вы попытаетесь открыть Chrome в Windows Vista, появится следующее сообщение:

Если вы нажмете на OK, Google Chrome браузер начнет работу по умолчанию,  но при этом все ваши пароли, закладки с избранным, история вашего взаимодействия с web-сайтами и другая приватная информация останется абсолютно недоступной для чужих глаз.

Если вы попытаетесь открыть приложение Chrome в Windows 7, вы увидите следующее сообщение:

Чтобы снова запустить ваш Google Chrome, просто подключите виртуальный Rohos-диск (т. е. диск R:).

Зашифруйте и заблокируйте профили Firefox, Opera.

Тем же способом можно зашифровать и заблокировать профили Firefox, Opera. Помните о том, что приложение того или иного web-браузера не запустится, пока вы не подключите виртуальный зашифрованный диск. Даже переустановка приложения не поможет запустить его при отключенном зашифрованном диске. В прямом смысле этого слова происходит блокировка приложения.

В этом случае появится диалоговое окно Firefox, сообщающее о том, что Firefox не может установить связь с зашифрованным профилем. Вам необходимо подключить виртуальный диск R: и снова запустить приложение.

Как это работает?

Ваш профиль Google Chrome (куки, история работы с web-сайтами, кэш, логины и т. д.) можно заблокировать, как только вы отключите Rohos-диск.

Профиль Google Chrome соединен с Rohos-диском и информация хранится на диске R: в папке \symlinks\:

Хотя обычно по умолчанию папка с профилем Chrome находится на диске С: в папке C:\Users\Your User Name\AppData\Local\Google\Chrome .Когда виртуальный зашифрованный диск R: отключен, эта папка тоже становится недоступной.

Как управлять зашифрованными и скрытыми папками?

Вы можете отменить функцию шифрования в любое время.

  1. Откройте Rohos Disk приложение и подключите зашифрованный диск R: .
  2. Выберите опцию «Скрыть папку».
  3. Выберите профиль приложения или любой путь, который был зашифрован ранее.
  4. Rohos-приложение проверит папку и вы можете:

    1. Кликнуть на «Restore Link» для того, чтобы снова соединить папку  профиля приложения с профильной папкой, которая уже имеется на Rohos-диске. Это позволит использовать один общий профиль Google Chrome на нескольких компьютерах с Windows.
    2. Кликнуть на «Delete Link«, если вы деинсталлировали приложение или не хотите, чтобы кто-нибудь знал, что профиль приложения зашифрован Rohos-диском. В следующий раз для того, чтобы воспользоваться Google Chrome, вам нужно будет выбрать опцию “Repair”.
    3. Кликнуть на «Unhide Folder«, если вы хотите отменить функцию шифрования или удалить Rohos-диск.

Просим вас обратить внимание на то, что эта функция шифрования связывает профиль Google Chrome с вашим главным зашифрованным диском, созданным в приложении Rohos Disk (Rohos Mini Drive). И поэтому, удалив зашифрованный диск, вы также удалите ваш профиль в Google Chrome. Если вы забудете ваш пароль доступа в Rohos-диск, вы также можете потерять ваш профиль в Google Chrome. Чтобы этого не случилось, воспользуйтесь файлом восстановления пароля.

Проблема безопасности.

Существуют сторонние средства и программы, с помощью которых можно запросто украсть все ваши учетные данные с web-браузеров. Приложение ChromePass является одним из таких средств и его можно приобрести бесплатно. И если кому-то удалось войти в вашу систему (виртуально или физически), не пройдет и нескольких секунд, как все ваши секретные данные будут позаимствованы. И возможно грабителю даже не придется открывать ваш браузер.

Программы шифрования Rohos. Наши программы для шифрования обеспечат «неприкосновенность» вашему профилю и защитят ваши личные данные от посягательств извне с помощью надежного пароля. При этом доступ к содержимому вашего профиля для вас — это один клик.

Если вы новичок в области шифрования, будьте осторожны. Как только вы создадите ваш первый Rohos-диск и воспользуетесь функцией Скрыть папку, убедитесь, что вы не удалили зашифрованный раздел и потом не создали новый, т.к. это может привести к безвозвратной потере профиля в Google Chrome. Что касается случаев с несколькими учетными записями на одном компьютере, если папка с данными в Google Chrome зашифрована для одного аккаунта, то это никак не влияет на взаимодействие с приложением Google Chrome для пользователя с другим аккаунтом. Таким образом, защитив ваш профиль паролем, вы не ущемляете прав другого человека использовать то или иное приложение на свое усмотрение.

Кто-то может предложить другую альтернативу безопасности данных, например оставить компьютер в Спящем режиме — это его право на риск. Мы знаем точно, что с Rohos Mini Drive и Rohos Disk вы сможете доверить свой компьютер кому угодно и при этом сможете чувствовать себя комфортно, зная, что содержимое ваших профилей надежно защищено от кражи. Даже если кто-то извлечет жесткий диск из вашего компьютера и установит его в другой компьютер, все ваши данные на Rohos-диске будут недоступны до тех пор, пока не будет введен правильный пароль.

Возможности защиты с функцией Hide folder.

  • Можно зашифровать любую папку на вашем компьютере (Мои документы, мои рисунки и т. д.).
  • Зашифровать и защитить профиль Google Chrome: история работы с web-сайтами, избранное, данные кредитной карты, сохраненные пароли, куки (cookies) и т. д..
  • Защитить паролем папку любого приложения на диске C:\Program Files\ .
  • Зашифровать и скрыть Skype-профиль с историей сообщений, полученными файлами, контактами и Skype-паролем.
  • Зашифровать профили в Mozilla Firefox и Opera.
  • Сохранить конфиденциальные файлы на виртуальном диске.

Rohos Mini Drive — лучшее бесплатное приложение для защиты ваших данных. Если вам нужен неограниченный объем шифрования и дополнительные возможности, тогда вам больше подойдет Rohos Disk Encryption.

Скачайте Rohos Mini Drive (бесплатный).Скачайте Rohos Disk Encryption ( и получите 30 пробных дней).

www.rohos.ru

4-10% зашифрованного HTTPS-трафика сегодня перехватывается / Блог компании Parallels / Хабр

Совсем недавно довелось наткнуться на весьма любопытную заморскую статью. Хотелось бы сопоставить изложенные там факты с российским опытом. Смело делитесь своими мыслями в коментариях. Спойлер: шеф, все пропало!

В этой статье мы рассмотрим, проблему перехвата зашифрованного веб-трафика и её влияние на онлайн-безопасность. Согласно исследованию, опубликованному в NDSS 2017, сегодня перехватывается от 4% до 10% HTTPS-трафика. Анализ перехватов показал, что хотя они не всегда приносят вред, но всё же средства перехвата зачастую ослабляют шифрование, используемое для обеспечения безопасности коммуникаций, что повышает риски для пользователей.

Как перехватывается шифрованный трафик?

Как показано на иллюстрации, трафик перехватывается с помощью «атаки посредника». Специальное ПО перенаправляет на себя шифрованное соединение и притворяется запрошенным сайтом. Затем перехватчик открывает новое шифрованное соединение с целевым сайтом и проксирует данные сквозь себя, между двумя соединениями, что делает перехват по большей части «невидимым». Поскольку перехватчик получает доступ к не зашифрованным данным в рамках соединения, то он может считывать, изменять и блокировать любой контент, передающийся или получаемый клиентом.

Есть два основных способа перехвата соединений: локальный и удалённый.

Локальный перехват: когда программа-перехватчик выполняется прямо на пользовательском компьютере, сетевой стек операционной системы модифицируется таким образом, чтобы перехватывать и перенаправлять соединения в перехватчика. Этот подход обычно используется антивирусным ПО для мониторинга сетевых подключений, чтобы идентифицировать зловредные скачивания и попытки зловредов похитить данные или внедрить рекламу.

Удалённый перехват: выполняется посредством вставки в сетевой путь мониторинга, соединяющего пользовательский компьютер с сайтом, к которому обращается пользователь. Например, это можно сделать с помощью перенаправления сетевого трафика на перехватчика посредством политик файрвола. Сетевой перехват обычно выполняется «блоками защиты» (security box), которые пытаются выявить атаки или мониторят утечки корпоративных данных из всех компьютеров в сети. Эти аппараты также зачастую используются для перехвата и анализа электронной почты.

Важный аспект перехвата — как приложения выдают себя за сайты, а пользовательские браузеры не замечают подмены. Обычно при установке HTTPS-соединения браузер подтверждает подлинность сайта, проверяя представленный на нём сертификат. Если сертификат не проходит проверку, то браузер выдаёт предупреждение, как на картинке выше, что соединение потенциально небезопасно. Поэтому «невозможность подделки» TLS-сертификатов является краеугольным камнем онлайн-безопасности. Это техническое средство, дающее нам уверенность, что мы общаемся с правильной стороной, а не с самозванцем.

Возникает вопрос, а как HTTPS-перехватчики могут генерировать валидные сертификаты для всех сайтов, если они создавались как неподделываемые? Ответ кроется в процедуре определения браузером валидности сертификата. Если в общем, то при установке нового соединения браузер смотрит, подписан ли представленный на сайте сертификат одним из центров сертификации. Сертификаты центров хранятся локально на компьютере, в доверенном хранилище, поэтому любой добавляемый туда сертификат центра сертификации может быть использован для генерирования валидного сертификата для любого сайта.

Поэтому перехватчику проще всего подделывать сертификаты не через какую-то мудрёную криптографическую атаку, а посредством добавления собственного «корневого» сертификата в хранилище на компьютере. Тогда браузер будет доверять любому сертификату, подписанному перехватчиком. Это не является уязвимостью, потому что добавление сертификата, конечно, возможно только тогда, если у перехватчика есть доступ к файловой системе компьютера, или если сертификат установил сисадмин.

Насколько распространён перехват HTTPS?

Измерение количества перехватов — задача непростая, потому что перехватчики себя не рекламируют. Так что для регистрации фактов перехвата мы использовали усовершенствованную версию технологии сетевого «отпечатка пальца», известную как TLS fingerprinting. Это позволило нам определять, какое ПО осуществляет соединение (перехватчик или браузер). Технология оценивает конструкцию клиентского приветственного TLS-пакета (например, наборы шифров и TLS-опции) и сравнивает её с базой данных известных «отпечатков». Их надёжность очень высока, особенно по сравнению с user-agent’ом, рекламируемым в HTTP-запросе.

Исследователи оценивали работу большого интернет-магазина, сайта Cloudflare и серверы обновления Firefox. Оценивалось количество перехваченного их сервисами браузерного трафика. Важно иметь много «точек обзора», потому что результат меняется в зависимости от того, откуда смотреть. Например, в целом доля перехватываемых HTTPS-соединений варьируется от 4% до 10%. Это много, но важно помнить, что не все перехваты выполняются злоумышленниками.

Разбив по операционным системам трафик на Cloudflare и интернет-магазин выяснилось, что с Windows перехватывается гораздо чаще, чем с MacOS. Трафик с Android и iOS перехватывается значительно реже, чем с настольных ОС. Полное разбиение можно посмотреть на странице 13 нашего отчёта (ссылка в начале статьи).

Разбиение перехвата трафика обновления Firefox демонстрирует совсем другую картину. Чаще всего перехватом занимаются мобильные провайдеры. Отчасти это можно объяснить тем, что настольная версия Firefox использует отдельное хранилище для корневых SSL-сертификатов, что делает его менее вероятным кандидатом на перехват по сравнению с другими браузерами.

Кто и почему занимается перехватом на коммуникациях?

Вопреки распространённому мнению, перехват трафика не обязательно несёт вред. Согласно проведенному исследованию, обычно трафик перехватывается по двум противоположным причинам:

• Улучшение безопасности: антивирусы и некоторые корпоративные файрволы/IPS перехватывают трафик ради защиты своих пользователей. Они хотят проверять шифрованный трафик, стараясь предотвратить проникновение зловредов или мониторить утечку данных. Некоторое ПО для родителей и блокировщики рекламы используют аналогичный подход для блокирования трафика на определённые сайты.

• Активность злоумышленников: на другом конце спектра находится зловредное ПО, которое выполняет перехват ради внедрения рекламы или похищения конфиденциальных данных.

Выявив «отпечатки» известных продуктов, исследователи смогли отнести на их счёт немалую долю перехватов. При этом несколько приложений все же определить не удалось, что вполне может быть зловредным ПО.

Как перехват HTTPS-трафика влияет на безопасность?

Если перехват выполняется не с корыстными целями, то почему вообще это может ослабить онлайн-безопасность?

Основная причина в том, что большинство продуктов для перехвата используют не самую лучшую криптографию. И когда выполняется перехват, соединение от перехватчика к сайту использует небезопасное шифрование пользовательских данных вместо более надёжных алгоритмов, применяемых в современных браузерах.

А из-за слабого/уязвимого шифрования трафик становится уязвимее для атак. Хакеры также могут перехватывать шифрованные соединения и похищать данные вроде документов, электронных писем и сообщений мессенджеров. В некоторых случаях, например, у Komodia, реализация криптографии настолько плоха, что атакующий может с минимальными усилиями перехватывать любые зашифрованные коммуникации.

Чтобы посчитать влияние HTTPS-перехватов на безопасность соединений исследователи проанализировали безопасность криптографических стеков, используемых перехватчиками. В целом у 65% перехваченных соединений на серверы обновления Firefox безопасность снижена, а 37% оказались легкоуязвимы к «атакам посредника» из-за вульгарных криптографических ошибок (например, сертификаты не валидированы) [65,7%+36,8%=102,5%, но так в оригинале — прим. переводчика]. Не сильно лучше оказалась ситуация с трафиком на Cloudflare.

Чтобы закончить на «позитивной» ноте, нужно упомянуть, что в редких случаях (4,1% у интернет-магазина и 14% у Cloudflare) перехват повышает безопасность соединений. Но это по большей части следствие ранжирования более слабых шифров (RC4 и 3DES).

В целом перехваты HTTPS распространены больше, чем ожидалось (4%—10%), и они влекут за собой серьёзные риски, поскольку ухудшают качество шифрования. Более того, используемые для перехвата реализации HTTPS не имеют тех же механизмов автоматического обновления, как в браузерах, что делает применение фиксов менее вероятным. Пассивные и перехватывающие промежуточные устройства тоже повлияли на задержанный релиз TLS 1.3 в браузерах.

Надеемся, что привлечение внимания к этой проблеме поможет программным вендорам, полагающимся на перехват, осознать рискованность этой практики. Ну а у нас есть очередная тема для дискуссии.

habr.com

Безопасный WiFi в Яндекс.Браузере. О защите для тех, кто ещё не успел HTTPS

Сегодня я хочу рассказать вам о новой технологии Яндекс.Браузера, которая защищает трафик при использовании публичного WiFi. А в ближайшее время в рамках конкурса на конференции ZeroNights любой желающий сможет попробовать найти в ней уязвимость. Но обо всем по порядку.

Небезопасный WiFi

Про риски, которые несет открытый или слабозащищенный WiFi, можно на Хабре и не рассказывать. Достаточно вспомнить самую крупную в истории утечку банковских данных, когда потеря миллионов номеров кредитных карт стала возможно во многом из-за использования ненадежного протокола WEP в WiFi-сетях. С тех пор прошло десять лет, но ситуация не стала лучше, ведь сейчас нас всюду окружают точки вообще без какого-либо шифрования. Их можно найти в кафе, в аэропортах и даже на автобусных остановках. При этом перехват такого WiFi может освоить любой школьник со сниффером. А простейшие устройства для взлома вообще продаются в интернете за считанные доллары.

Хотя зачем что-то взламывать, если мошеннику достаточно создать свою собственную открытую WiFi-точку в публичном месте с названием вида «Free WiFi». Причем, если ее имя совпадает с именем другой широко распространенной, то смартфон может автоматически подключиться к такой точке, как только окажется в радиусе действия. И в результате мошенники перехватят все незашифрованные данные. Или подменят DNS со всеми вытекающими последствиями. А могут ведь и наоборот встраивать в этот поток шок-рекламу или поддельные формы авторизации.

Риск перехвата данных хорошо известен. Именно поэтому использование HTTPS является негласным правилом для любого сайта, работающего с конфиденциальными данными. В браузерной индустрии обсуждается даже идея перейти от маркировки HTTPS к пугающим предупреждениям о небезопасности сайтов с HTTP. Но перемены происходят не так быстро. Например, по нашим данным, 68% всех загружаемых страниц в браузере все еще используют HTTP. Да и пользователи, признаемся сами себе, в массе своей не обращают внимание на замочки в адресной строке.

Эксперимент в Chromium

В какой-то момент, разбирая обращения в поддержку, мы задумались, а не включить ли нам шифрование трафика на стороне браузера? Тем более, что проксирующий сервер у нас уже есть, и работает на нем технология Турбо, отвечающая за оптимизацию страниц и видео. Вот только режим Турбо, вопреки распространенному мнению, не умел шифровать трафик. Несколько слов о том, как работала теперь уже старая версия технологии Турбо в нашем браузере.

Турбо 1.0

Серверная составляющая Турбо в свое время была написана еще Оперой на таком широко известном в очень узких кругах языке, как Pike. Поэтому сервер мы старались лишний раз не трогать, вспоминая сами знаете какую заповедь.

Обмен данными с клиентом осуществлялся через уже устаревшую версию SPDY без какого-либо TLS. Клиентский код в браузере, изначально ориентированный на простейший режим работы со сжатием (ВКЛ/ВЫКЛ), со временем оброс новыми фишками. Мы научили его включаться автоматически в зависимости от скорости. Причем учитывали даже статистику других пользователей с ближайших IP адресов, чтобы включать ускорение раньше, чем человек ощутит тормоза. А потом интегрировали такую крутую фишку, как сжатие потокового видео. Код от всего этого почему-то проще не становился, а очень хотелось.

Иными словами, для начала нужно было обновить всю технологию проксирования. К счастью, у нас был Тапок.

Проект Тапок

Тапок (TAPOC is Advanced Page Optimizer and Compressor) — это такой проект внутри команды разработчиков Яндекс.Браузера, который изначально возник практически на личной инициативе нескольких человек. Целью Тапка было обновление кода Турбо и приведение его к современным требованиям. Как минимум нужно было переписать серверную часть с использованием распространенных технологий. Это позволило бы более активно ее развивать. Плюс к этому нужно было навести порядок на клиенте, который становилось все труднее тестировать. И еще одна мелочь: было важно ничего не сломать.

К счастью, Тапок полетел (в хорошем смысле), и план был даже перевыполнен. Серверную часть переписали на чуть более распространенном C++ с использованием nginx в качестве ядра. Причем для сжатия страниц мы вместо старого кода решили использовать опенсорсную библиотеку PageSpeed Optimization. Благодаря этому наш режим Турбо научился минифицировать CSS/JS/HTML, а не только сжимать. Хотя кое-что добавили и от себя. Например, конвертирование тяжелых анимированных гифок в WebP. На клиенте не стали плодить велосипеды и по максимуму использовали уже существующий в Chromium код, отвечающий за связь с Data Reduction Proxy (это такой гугловский сервер, где тоже происходит сжатие контента). Нужно были только подружить этот код со сжатием видео и другими функциями Яндекс.Браузера.

Но самое приятное, что связь между браузером и сервером теперь работает по HTTP/2. А это и шифрование трафика, и приоритизация потоков, и поддержка server push'ов для критических ресурсов (кстати, в свое время помогли проекту Chromium с ними).

Безопасный WiFi

Вопрос шифрования был решен (а заодно мы обновили и всю технологию сжатия контента). Это защитило HTTP-трафик наших пользователей от перехвата и подмены DNS (HTTPS же и без нас защищен сертификатом). Но мы на этом не остановились, потому что цель у нас была более конкретной. Помните про защиту WiFi?

С самого начала всей этой истории мы хотели защитить данные пользователей, но при этом не вмешиваться в них, т.е. работать без какой-либо оптимизации и сжатия. Поэтому на этапе перестройки Турбо мы добавили «под капот» специальный режим «без сжатия». Если он активирован, то весь HTTP-трафик будет идти зашифрованным через наш проксирующий сервер, но сам контент никак не будет изменен. Но и этого мало.

Мы научили браузер анализировать соединение и включать режим безопасного WiFi только тогда, когда он действительно необходим. Современное шифрование с помощью протоколов WPA и WPA2 достаточно надежно. Чего нельзя сказать о WEP или тех точках, которые вообще не требуют пароля. Именно для них режим безопасного WiFi и будет включен автоматически. Проверка соединения будет проводиться вновь при каждом изменении одной из следующих характеристик: IP, Mac-адрес роутера, ESSID. Кстати, проверка включает в себя и выявление интранета, чтобы не пытаться пустить трафик через прокси без выхода в интернет.

Защита WiFi от перехвата уже сейчас доступна в Яндекс.Браузере для Windows, OS X и Android. Наша команда сейчас продолжает ее дорабатывать, поэтому ваши отзывы были бы очень полезны.

Яндекс.Браузер на ZeroNights

Мы понимаем, что невозможно работать над безопасностью в изолированной среде. Поэтому уже скоро Яндекс.Браузер станет доступен для поиска ошибок и уязвимостей в рамках специального конкурса. Проводиться он будет совместно с организаторами конференции ZeroNights, которая традиционно привлекает специалистов в области безопасности. Победителей будут ждать денежные призы. Следите за новостями!

habr.com

В «Яндекс.Браузер» добавили DNS-шифрование для защиты от мошенников

Яндекс.БраузерЯндекс.Браузер

«Яндекс.Браузер» теперь оснащен технологией DNSCrypt, говорится в сообщении компании.

Теперь все запросы от браузера направляются на безопасный DNS-сервер «Яндекса». Кроме того, DNSCrypt шифрует все данные, которыми обмениваются браузер и DNS-сервер. «Благодаря шифрованию перехват трафика становится бесполезен — не имея ключа, перехватчик вместо доменных имён и IP-адресов будет видеть лишь бессмыслицу», – сказано в сообщении.

Информация, которой обмениваются браузер и DNS-сервер, никак не защищена, и её довольно легко перехватить, говорят в «Яндексе». Например, перехватив DNS-трафик, можно узнать, какие сайты вы посещаете. Злоумышленники также могут взломать домашний роутер и заменить адрес DNS-сервера в настройках. Мошеннический DNS-сервер может давать неправильные IP-адреса — по его вине вместо интернет-банка можно оказаться на фишинговом сайте.

Протокол DNSCrypt разработала компания OpenDNS, запустившая в 2006 году одноимённый DNS-сервис. Ранее для того, чтобы включить защиту DNSCrypt, требовалось установить на компьютер специальную утилиту, сказано в сообщении. Теперь для пользователей последней версии «Яндекс.Браузера» достаточно включить DNSCrypt в настройках. Доступно для операционных систем Windows и OS X.

Включение DNSCrypt в настройках Яндекс.БраузераВключение DNSCrypt в настройках Яндекс.Браузера

См. также “Viber вслед за WhatsApp ввел сквозное шифрование сообщений и чатов” >>>

d-russia.ru


 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..