Brak odpowiedzi od serwera... Jeśli ostatni serwer nie odpowiada na Echo requesty kolejne zwiększanie TTL da takie same rezultaty, więc kolejne hosty będą nieodpowiadać, mimo że to jeden i ten sam host...
Brak odpowiedzi od serwera... Jeśli ostatni serwer nie odpowiada na Echo requesty kolejne zwiększanie TTL da takie same rezultaty, więc kolejne hosty będą nieodpowiadać, mimo że to jeden i ten sam host...
wracam do pytania, czy jest jakiś sprawdzony sposób, żeby zobaczyć czy mam szpiega?
czy jest taka opcja, żeby jakiegoś szpiega mój skaner nie wykrył?
Jak sprawdzić? Hmm... antywirem przeskanować całego PC, upewnić się że nikt w lanie nie węszy (jeśli tak, to zgłosić adminowi) i korzystać z zaufanego serwera pocztowego. Ponadto można maile szyfrować
szyfrować maile...tzn.?
gogulas: Jeśli twój post nic nie wnosi do wątku, to go k*%&a nie pisz :/ Szyfrowanie samej treści? A co z załącznikami? To w nich są zazwyczaj arkusze kalkulacyjne (finanse), aktualne bazy danych (np. klientów), artykuły (do gazet, na www), czy w końcu nasze prywatne fotki z wakacji. Gówno się znasz a się wypowiadasz, pokazujesz tylko jakim jesteś idiotą. Nie wiesz że lepiej milczeć i sprawiać wrażenie idioty niż się odezwać i rozwiać wszelkie wątpliwości że nim jesteś?
Są specjalne programy do szyfrowania, np. gpg, pgp. Polecam zapoznanie się z http://www.pcworld.pl/artykuly/21192.html oraz z http://linio.terramail.pl/gnupg.html . Sam używam gpg i mogę powiedzieć że jest bardzo dobre, co więcej, ma parę miłych nakładek. W celu bliższego zapoznania odsyłam jeszcze do http://czytelnia.ubuntu.pl/index.php...k-prywatnosci/
Trzeba też pamiętać o podpisach, ale wyżej podane linki o nich już wspominają. Krótko mówiąc szyfrowanie daje nam "pewność" że nikt nie podsłucha naszej wiadomości, ale IMHO ważniejsze jest by mieć "pewność" że ta wiadomość pochodzi od TEJ osoby od której powinna. Jest to szczególnie ważne gdy współpracownik ma nam potwierdzić wpłatę jakiegoś klienta lub coś w tym stylu. Przecież nieuczciwy klient mógłby wysłać fakemail'a... Oczywiście podpis cyfrowy też można podrobić (jak pisemny), ale to trudniejsze niż wysłanie zwykłej wiadomości bez tego podpisu.
Dlaczego słowo pewność jest w cudzysłowie? Musisz liczyć się z tym, że ktoś może złamać twój klucz, choć jest to bardzo trudne.
Jeszcze mam 10minut więc napiszę Ci dlaczego nie zawsze warto wybierać długi szyfr. Długie klucze wiążą się z długimi szyfrogramami, zaś krótkie z mniejszym bezpieczeństwem. Jest jeszcze jedno wyjście, iść na kompromis. Możemy mieć średniej długości szyfrogram, z średnim bezpieczeństwem.
Nie wiem czy warto, ale wspomnę jeszcze o milutkiej funkcji w gpg która pozwala Ci na szyfrowanie szyfrem z kluczem symetrycznym. Czym się różni szyfrowanie z kluczem symetrycznym od szyfrowania z kluczem asymetrycznym? W szyfrowaniu z kluczem symetrycznym do szyfrowania i odszyfrowywania używasz tego samego klucza, a więc każdy kto go posiada może odkodować wiadomość. Istnieją też szyfry które pozwalają na zaszyfrowanie wiadomości jednym kluczem, a na odszyfrowanie tylko drugim, innym kluczem, więc nikt posiadając klucz publiczny nie odkoduje wiadmości ponieważ ty masz klucz prywatny.
Ponadto gpg umożliwia kompresowanie wiadomości, ale zostawię Ci dowiedzenie się więcej na ten temat, jako pracę domową.
Pozdrawiam!
Panowie - prosze bez wycieczek osobistych na forum - do takich rzeczy macie PM a ja mam w rekawie 2 bany jesli bedziecie tutaj kontynuowac - wiecej uspokajal nie bede!
Technicznie rzecz ujmujac zalaczniki sa przesylane w tresci maila a nie w naglowku, oczywiscie po wykonaniu odpowiednich przeksztalcen (z przyczyn historycznych niektore serwery nie obsluguja 8bit MIME).
Co do szyfrowania - kryptorafia to fajna sprawa...
Szyfrowanie (np w gpg) z kluczem symetrycznym to nic wiecej jak ustawienie hasla na wiadomosc - aby ja odczytac trzeba znac haslo ale nie ma mozliwosci sprawdzic czy jest ona prawdziwa - tzn od tej osoby ktora jest w naglowku.
Szyfrowanie z kluczem publicznym (tak jak to robi pgp/gpg czy SSL) pozwala na budowanie struktury zaufania - jesli ufamy jakiejs organizacji i ona potwierdza zaufanie dla czyjegos klucza szyfrujacego to i my tej osobie ufamy... a dzieki podpisom cyfrowym wiadomosci (skrot kryptograficzny zawartosci z uzyciem klucza prywatnego nadawcy) majac klucz publiczny nadawcy mozemy okreslic czy to na prawde ta osoba wyslala wiadomosc.
Realizacja na przykladach - gpg pozwala na podpisanie wiadomosci i dziala wysmienicie, od lat uzywam choc musze przyznac ze w biznesie jakos nie za czesto widze aby sie z gpg korzystalo. Inny przyklad uzycie modelu znanego z SSL'a - dostajesz certyfikat z centrum certyfikacji i on sluzy do podpisywania Twojej poczty. Takie certyfikaty mozna dostac nawet za darmo (http://www.thawte.com/secure-email/p...dTo-SecureMail) i maja ta przewage, ze centrum wydajace certyfikat jest uznawane za zaufane, wiec nie trzeba szukac osoby trzeciej ktora podpisze nasz klucz (jak to jest w przypadku gpg).
ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)
Dzięki za odpowiedź, wiedza na temat kryptografii już ogólnie przyswojona...
Jeszcze jedna sprawa mnie nurtuje, czy jest możliwe, aby mając zainstalowanego antywira, antyszpiega i zaporę ktoś mógł podesłać mi jakiegoś szpiega i śledzić moje poczynania w sieci.
Czy jest program, który to gwarantuje pełne bezpieczeństwo?
Czy raczej co robić, żeby jak najmniej się narażać na takie szperanie w moim komputerze?