Статья Backdoors и шпионы. Методы защиты

Admin

Администратор

Backdoors и шпионы. Методы защиты​


Наверное, сейчас не кто не удивится, тем, что железо имеет бэкдоры и операционная система шпионит за нами. Если на понятном языке, бэкдор - это скрытая дверь, ключи и точное расположение которой знает производитель продукта, которым мы пользуемся.
Cтоит упомянуть про Intel ME, с помощью которого можно получить доступ к компьютеру, даже когда он выключен (чипсет всегда подключен к источнику питания, батарейке). Это автономная подсистема, встроенная почти во все чипсеты процессоров Intel с 2008 года. Она состоит из проприетарной прошивки, исполняемой отдельным микропроцессором. Не будем углубляться в возможности этой системы, важно знать, что она есть и работает всегда.
Рассмотрим то как работает скрытый слив данных. Есть три составляющие.
- Первая – это сбор информации. Операционная система, антивирусы и тд. собирают наши данные. Обычно, сбор данных осуществляется на программном уровне, но также существует и аппаратный.
- Вторая составляющая – это отправка этих данных на сервера. Тот же Intel ME имеет доступ к стеку tcp\ip и может передавать\получать информацию во время загрузки пк.
- И третья составляющая – обработка этих данных на серверах компаний.
Так вот, если мы исключим любую из этих составляющих, то полностью защитим себя от шпионажа со стороны производителя. Давайте порассуждаем, что мы сможем отключить на первом этапе? Программные шпионы можно отключить, но довольно сложно, а вот аппаратные не получиться. Также мы не сможем повлиять на обработку данных на серверах производителя. Единственное что нам под силу, это воспрепятствовать передаче собранной информации, что мы дальше и рассмотрим.
Информация может быть передана без нашего согласия и ведома. Обойти это довольно просто, нужно отключить на роутере dhcp и тем самым сетевая карта не будет иметь выход в интернет (в биосе). Это повысит нашу самооценку до небес, а, чтобы повысить ее еще больше, нужно поставить отдельный компьютер в качестве шлюза и пропускать через него трафик (шлюз будет находится между нашим основным компьютером и модемом). Поднять на нем прокси сервер и тянуть трафик только на прокси (и должны быть разные подсети, то есть, основной пк не должен находится в той же сети в которой модем). Это на 100% защити нас от всех возможных шпионов. Информация, как и раньше будет соберется, но не сможет отправляться производителю, что делает телеметрию и прочих шпионов просто бесполезными и безопасными для пользователя.
 
Похожие темы
Y Backdoors и шпионы. Методы защиты Анонимность и приватность 34
Support81 Брак программиста длится годы. Женщины-шпионы ведут «сексуальную войну» для кражи его секретов Новости в сети 0
Support81 Процессоры-шпионы: Китай разоблачил многолетнюю схему АНБ Новости в сети 0
S Мобильные Шпионы Вирусология 0
Admin Статья Физическая прослушка: методы и защита. Анонимность и приватность 0
Admin Статья Методы маскировки трафика и обхода средств обнаружения и блокировок (ShadowSocks, V2Ray/X-Ray и Cloak) Анонимность и приватность 0
Admin Статья Методы иньекции ELF файлов Вирусология 0
Admin Статья Методы поиска по электронной почте OSINT 0
wrangler65 Обход sms уведомлений и вход в лк: Cовременные методы работы с брут ба 2025 Все остальное 0
Support81 Взгляд изнутри: BlackBastaGPT раскрывает тактики и методы известной хакерской банды Новости в сети 0
Support81 HardBit 4.0: шифрование по паролю и сложные методы обхода анализа Новости в сети 0
El_IRBIS Интересно WallEscape: Уязвимость и методы её предотвращения. Уязвимости и взлом 0
TrashHellSoDomy Работающие методы по борьбе с гриппом типа ковида Юмор 3
N Методы манипуляции. 10 приемов. Фишинг, мошенничество, СИ 0
B Ищу методы для того чтобы быстро поспать с парнями бесплатно и безопасно. Свободное общение 2
G Методы обхода фильтров по расширению при загрузке файлов Полезные статьи 0
K Владимир Макулов-методы Быстрого Погружения В Глубокий Гипноз. Гипнотерапия. Раздачи и сливы 0
K Geekbrains Безопасность в сети. Методы взлома и защиты https://mega.nz/#%2194l2kbLS%21B-PiBnPOyI9xypx8p-SqwM8S-JT5o1GRBlBV5cRFrg4 Раздачи и сливы 0
K Новые методы социальной инженерии Ч.2 Полезные статьи 0
K Новые методы социальной инженерии Полезные статьи 0
R [instagram] Раскручиваем Аккаунт С 0 До 50к Фолловеров Быстрые Методы Заработка Способы заработка 0
T Методы психологического воздействия Полезные статьи 0
A Методы шифрования Программирование 1
M Методы взлома телофонов по bluetooth Уязвимости и взлом 2

Название темы