Ja robię na Windowsie ale nie przyzwoitość MS mi gwarantuje brak dostępu tylko brak kabla sieciowego (znaczy do 230V jestem podłączony, ale do tej drugiej sieci już nie).
Nie udało mi się wyeliminować przekładania pendrive'ów, choć fajnie by było. To jest praktycznie dość trudne - niepraktyczne. Dlatego rozumiem, że były włamania do odłączonych od sieci komputerów właśnie przez pendrive'y. P.G.
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:pdmg2g$567$1$ snipped-for-privacy@news.chmurka.net... W dniu 2018-05-18 o 12:19, J.F. pisze:
Akurat uwierze, ze nie masz tego drugiego kabla :-)
Ale nie wiesz, czy system nie kopiuje tych pendrive na dysk, celem pozniejszego wyslania, albo na odwrot - czy nie zapisuje na pendrive danych, ktore odczyta inny system :-)
Szczegolnie jak sie wymysli, ze ma byc fajnie i automatycznie, podlaczasz nosnik, to program sam startuje :-)
Jakiś czas temu (żeby nam ktoś kiedyś nie zaszyfrował naszych ważnych danych) postanowiliśmy, że teraz zamiast 1-go komputera każdy będzie miał dwa (tylko jeden z wyjściem do internetu).
Te drugie połączyliśmy w osobną sieć. Jak chcę coś z niego wydrukować to przełączam wtyczkę drukarki (sieciowej) do drugiego gniazdka.
Nie wiem. Dlatego napisałem o wyeliminowaniu przekładania pendrive'ów - 'fajnie by było'. Mamy w planie zastąpienie przekładania stałym połączeniem, ale o kontrolowanym przez nas przepływie danych. O szczegółach się kiedyś pomyśli. P.G.
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:pdmqm8$9ba$1$ snipped-for-privacy@news.chmurka.net... W dniu 2018-05-18 o 15:10, J.F. pisze:
Czyli wierzysz, ze producent drukarki sie nie wlamuje do komputerow :-)
Poza tym pozostaje kwestia upgradow programow, windowsa (chyba ze linux), czy nawet taka glupia rzecz jak help w Excelu - juz tylko on-line.
Coraz trudniej bez tego internetu zyc.
Cos tam chyba jednak z internetem wymieniacie - czy jakis program sciagnac, czy dane e-mailem wyslac ...
To są DELLe. Jakoś tak jest zrobione, że z klucza coś tam mają, że po zrobieniu partycji po swojemu i zainstalowaniu Windowsa 7 nie trzeba w żaden sposób uwierzytelniać (oczywiście to coś, co jest z klucza może też być szpiegiem). Nie znam się - wykonałem krok po kroku instrukcję przygotowaną przez brata i działa. Taki Windows jak tam postawiłem w styczniu 2017 taki jest. Po co upgrady? Programy i ich upgrady to między innymi to przekładanie pendrive'ów. Ale czy ja muszę mieć aktualne wersje programów. W najbliższym czasie planuję tylko jednemu zrobić upgrade - jak się pojawi (lada miesiąc) KiCad V5.
Nie używam Excela. Jak koniecznie muszę zajrzeć do helpa, który jest tylko online to robię na na komputerze obok (nawet wygodniej bo nie zasłania mojej pracy).
Ważne dane: szyfrowanie na odizolowanym, przeniesienie na ten drugi (nieszczęsny pendrive - do zastąpienia), wysłanie, odebranie, przeniesienie, odszyfrowanie. Raz na jakiś czas jakiś program przeniosę i zainstaluję, ale można by się pokusić o koncepcję:
- przygotowanie całego środowiska,
- wgranie swoich danych,
- praca kilka lat,
- cały cykl od nowa.
Uważam, że ryzyko, że jak kiedyś będzie hasło, że tysiącom polskich użytkowników zaszyfrowano dyski to obniżyłem ryzyko, że będę na liście. Ale oczywiście nie wyeliminowałem :) P.G.
Staram się, aby tak nie było. Jak sieci nie trzeba - to nie ma i tyle winda może. Jak musi być, to firewall na stacji odpowiednio zblokowany, ale i tak dalej jest Fortigate* czy jeszcze inny "główny bloker". Swoją drogą nie wiedziałem, że adresów na jakie zaglądają programy bez zgody użytkownika jest tyle tysięcy. Wydawało mi się, że jak zablokuję główne typu microsoft.com, adobe.com i mozę jescze trochę mniej oczywiste, ale podobne, to będzie spokój. Niestety, ręcznie się tego nie ogarnie.
Z ciekawostek, mam adres mailowy używany technicznie, korespondencja tylko z jednym klientem. Oczywiście spam zaczął na niego przychodzić, to o czymś świadczy prawda?
To nio o zapis chodzi, one się dobrze zapisują ale jeżeli baza się uszkodzi i taka napisze dobrą starą to jesteśmy w czarnej d..ie, dlatego zasadą jest robienie nowych plików backupu. Tu masz przykład który już ktoś podał
Nie żebym miał cokolwiek przeciw Forti, ale istnieją rozwiązania dużo tańsze... Typu zwykły mini-pc na jakimś atomie lub innym J1900 z pfSense, m0n0 lub nawet zwykłym BSD na compactflash.
Ten Forti czy inny vendorowy cud *też* będzie raportował swoje do centrali za twoimi plecami :)
O tym, że adres e-mail to publicznie dostępna sprawa i każdy może go sobie wyniuchać bez większego trudu? Oczywiście jest możliwe, że adres "wyciekł" od tego jednego klienta, ale to wcale nie jest jedyne możliwe wyjaśnienie.
Kusi mnie baza "gotowych odcięć", a w rozwiązaniu własnym tego nie będzie.
Tak, to jest niepokojące, ale w zasadzie nie ma wyjścia, każdy tego typu produkt niesie ryzyko.
No właśnie nie jest publiczny. Nigdzie i nigdy nie został podany, więc wie o nim tylko i wyłącznie klient oraz ja (pomijając hostingodawcę). Inne adresy powstałe na własne potrzeby jakoś nie są spamowane.
Piłem do tego iż nie potrzeba wcale nigdzie publikować adresu email, aby źli spamerzy dowiedzieli się o nim. Na moim prywatnym serwerze mejlowym, a także na firmowym co jakiś czas widzę azjatyckie botnety które usiłą odgadnąć różne (nieraz bardzo cudaczne) adresy email należące do moich domen. Jak na coś trafią, domyślać się tylko mogę że skrzętnie notują sobie i rozpowszechniają wśród swoich znajomych.
Niemniej nie neguję wcale że twój adres mógł równie dobrze wyciec od klienta za sprawą jakiegokolwiek robala który spisał sobie listę kontaktów z outlooka czy innego androida, ale to nie jedyne wytłumaczenie, i nie jestem przekonany czy najbardziej prawdopodobne jeśli adres był jakiś "standardowy" typu pomoc@ helpdesk@ support@ itp.
Mój serwer poczty dostaje spam na adresy będące Message-ID moich wiadomości usenetowych -- mają strukturę prawidłowego adresu email obsługiwanego przez ten serwer, choć nazwę użytkownika mają dziwaczną. Jest też spam na adresy zgadywane (tak jak zgadują boty próbujące zalogować się przez ssh). Czasem udaje się odgadnąć istniejący.
Raz w życiu korzystałem ze skrzynki mailowej na serwerze operatora (do celów służbowych). Nigdy nie korespondowałem w ten sposób z nikim, kto ma skrzynkę poza domeną. Spam przychodzi do dziś. Oczywiście możliwe, że komuś wyciekły kontakty przez coś windzinego, ale to mało prawdopodobne. Za to wiele razy słyszałem, że akurat ta firma hostingowa handluje adresami swoich klientów.
W dniu 2018-05-19 o 12:40, Jarosław Sokołowski pisze:
Ja w logach od co najmniej roku znajduję próby logowania na adres i hasło podane w jednym z dużych sklepów internetowych. Gdybym do logowania do sklepu podał prawdziwy adres i hasło (jest alias i nigdy nie podaję tego samego hasła w dwóch różnych miejscach, stąd wiem jakie było źródło wycieku) no to by się ktoś normalnie zalogował. Próby wejścia z całego świata. A próby zgadywania nazwy konta i hasła to na okrągło.
Mam strategię poniekąd odwrotną: hasło mniej ważne, ale adres mailowy podaję w róznych serwisach inny. Działający, będący aliasem do ogólnego spamowego konta. Też ciekawe obserwacje z tego. na przykład taka, że im mardziej zapewniają, że adres słuzy tylko do rejestracji, tym więcej spamu przychodzi. A tak przy okazji -- adresy email podawane w nagłówkach usenetowych ostatnio w ogóle są poza zainteresowaniami harvesterów.
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here.
All logos and trade names are the property of their respective owners.