Jump to content
BulForum.com
Guest cheese

Антивирусни програми, Adware&Spyware removers

Recommended Posts

Имам няколко различни пощи (с почти еднакви имена, най-вече заради бекъп при срив в някоя от тях), но най-често ги получавам в българските. А линкът този път не водеше към Япония, а към Полша като след цъкване (не цъкнах, но прочетох какво прави) ти иска да си потвърдиш данните от Пейпал...стандартното искане. ;)

Share this post


Link to post
Share on other sites

Еми стандартно. Всички трябва да знаят, че всяко нещо в този свят е нож с две остриета. Ми ще се гледа и линковете къде сочат, къде отиват, къде точно човек си въвежда критичните данни. Хората трябва да се научат да знаят и домейните. А след като и браузърите запушиха оная дупка дето не помагаха да се разбере за домейни с подменени символи, които са почти едни и същи в различни азбуки, като "о" или "y"...

Все едно да пуснеш доброволно у дома крадец, само защото ти е показал снимка на примерно Бойко Борисов през шпионката :D .

 

За мейлите - гмаил никога не ми е падал май, а и ако говорим за бекъп на писмата, имам си организиран такъв с една програмка (IMAPSize), която редовно следи инкрементално и бекъпва локално цялата ми поща - примерно при проблем с мейл клиента или нещо стане и се затрие пощата от някой откраднат/бъгав imap мейл клиент примерно на тел-а.

Иначе предполагам можеш да пренасочиш всички писма да отиват в гмайл акаунт и изобщо да не се занимаваш с българските.

Share this post


Link to post
Share on other sites

Понеже не искам да отварям нова тема, да попитам един прост въпрос за умни хора.

Каква е разликата между ТСП и ХТТП тунелинг

 

 

?
 

Share this post


Link to post
Share on other sites
10 hours ago, torbalan said:

Понеже не искам да отварям нова тема, да попитам един прост въпрос за умни хора.

Каква е разликата между ТСП и ХТТП тунелинг

 

Простият отговор е, че при HTTP Tunneling, данните се енкапсулират в HTTP пакети.

TCP е на слой 4, а HTTP на слой 7 от OSI-модела.

 

Най-простичко казано, тунелирането представлява изграждане на логическа връзка между две точки през хетерогенна комуникационна мрежа.
Имащите отношение към тунелирането, можем условно да разделим на три големи групи:
1. Потребители
2. Наблюдатели - правителствен и бизнес шпионаж, хакери
3. Транспортери - ISP-та
Всяка от групите има собствени цели - скриване, копиране и разкриване, ограничаване, блокиране и т.н.
Грубо казано, на колкото по-висок слой се извършва тунелирането, толкова по-скъп е анализа на трафика.

Edited by plameni

Share this post


Link to post
Share on other sites

По-същественото е, че HTTP тунел се прави единствено с цел заобикаляне на firewall.

Например в корпоративна мрежа където имаш разревени HTTP/HTTPS само.

А самото HTTP върви върху TCP. HTTP тунела е обратното, TCP енкапсулирано в HTTP.

 

Анализа на трафика колко да ти е по-скъп ако позваш и при двете AES256 да кажем ? :)

Изобщо какво разбираш под "анализ на трафик" ?

 

PS. Тези слоеве и ОСИ модели отдавна не са това което бяха - справка MPLS :)

Share this post


Link to post
Share on other sites
4 hours ago, pavlan said:

...

Анализа на трафика колко да ти е по-скъп ако позваш и при двете AES256 да кажем ? :)

Изобщо какво разбираш под "анализ на трафик" ?

 

Имам предвид анализ дали се ползва VPN.

Много ISP-та ограничават скоростите, ако засекат VPN. Да споменавам ли забраните, които наложиха Китай и Русия миналата година? 

Share this post


Link to post
Share on other sites

Не разбрах само едно нещо. Защо в корпоративна мрежа е разрешен само ХТТП протокола ?
 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

×
×
  • Create New...