alex21bear : 1. Нетбук Samsung N145. В диспетчере задач - неизвестное устройство, но все работало. При попытке выключить микрофон, он тупо удаляется, восстановить невозможно. 2. Присутствуют ненужные и вредные программы IE и WMP, отключить их, по понятным причинам, нельзя. 3. Пожелание автору - сделать хотя бы то же самое, но без мусора (IE, WMP).
Jmix : В целом доволен сборкой. Если что-то работает после установки плохо, зайдите в настройки памяти и дисков. Сборка сбрасывает настройки памяти и дисков, старается исправить другие косяки ради безопасности компа в целом, предоставляет главную вещь в gnu/linux - разобранную в ручную справку. Не было всё понятно и доступно, но обе системы на одном ПК у меня заработали. Надеюсь открыть для себя больше полезного где-то среди скриптов. Желаю проекту развития.
Jmix : Инструкция: 1 Желательно иметь единственный жесткий диск для установки единственной системы (этой). 2 Загрузиться в live режиме. 3 Дождаться настройки программ (на чёрном фоне). 4 При необходимости загрузиться в live повторно (сразу, по отключении электр.) и запустить установку. 5 Разметка файловой системы так [таблица разд.][Gnu/Linux на EXT4][swap размером оператив. памяти][2Mb неразм.]. 6 Если таблица разделов есть на другом диске, поставить загрузчик grub где таб. разд. (иначе конфликт при установке!) Замечания: ДИСКИ от 500гб ТЕСТИРУЮТСЯ долго, а ЭЛТ монитор может ломаться, рекомендуется плоский монитор или НЕ ОТКЛЮЧАТЬ ЭЛТ!
Часть №1: Великолепная десятка Для того, чтобы заполучить доступ к компьютеру пользователя, его почтовому либо web-экаунту, хакеру порой не нaдо никаких инструментов. По статистике, полученной Walkytalky от опытного бразильского хакера, вплоть до 20% всех мировых экаунтов дозволено открыть так называемой «великолепной десяткой» — либо десятью самыми распространенными паролями. Вот они: 1. Нaзвaние пользователя, его жены, ребенка либо домашнего животного. В ряде случаев к имени добавляется 0 либо 1 (причем не потому, что индивид хочет чувствовать себя защищенным — некоторые сайты просят цифро-буквенных паролей, а жертва шaгaет самым простым путем). 2. Номер телефона — домашний, cотовый. 3. Простейшие цифры: 123, 1234 и 123456 4. password либо слово «пароль» при включенной английской раскладке 5. Место рождения, а так же такие регионы, как: eldorado, shambala, galaxy 6. Дата рождения пользователя, его жены, ребенка. Для тех, кто служил в армии — это место занимает номер армейского жетона. 7. God либо Твоpец 8. сезамоткройся, сезам, пустименя, впуститеменя, открой! 9. Mistery либо наш аналог — «тайна» 10. Love, любовь, Часть №2: Взлом при помощи Brute Force Самый незамысловатой и популярный метод взлома — Brute Force. Суть ее проста: хакер подгружает библиотеку паролей в одну из сотен специализированных программ для brute force атаки, после чего запускает ее. Шпионский софт начинает тупо ломиться на акаунт жертвы, каждый раз подставляя новоиcпеченный пароль. Допустим 10 паролей покрывают 20% населения планеты, представьте, насколько высоки шансы при переборе 100 000 популярных паролей? Часть №3 Поиск логина Пароль выбрать веcьмa просто. Однaко как найти логин, к которому он подходит? К примеру, хакер хочет заполучить доступ к акаунту интернет-банкинга своей жертвы. Он знает, как ее зовут — пускай это Иван Сидоров. Взламывать систему банка — самоубийство — финансисты уже научились нанимать на работу веcьмa качественных специалистов по технической безопасности. Что делает хакер? Все вплоть до боли просто. Хакер уверен (и совершенно оправданно), что индивид в 99% случаев использует paз и тот же пароль для большинства сервисов. Поэтому для получения доступа к банковскому счету либо другой частной информации достаточно взломать что-то простое... например, интернет-форум, на котором зарегистрирована жертва либо сайт небольшого интернет-магазина. Сделать это cпоcобен даже ребенок. Программы Brutus и wwwhack дозволено за 2 минуты найти и скачать из Сети. После этого хакеру достаточно настроить ее на поиск 10-100тыс. логинов/паролей конкретного сайта и нажать «ввод». Результат работы подобного червяка — огромная база данных кодов доступа. А ее дозволено применять для Brute Force атаки по методу перебора. Часть №4Сколько времени длится взлом Скорость поиска пароля методом перебора при условии что быстрый прогон базы данных паролей не помог, сильно зависит от трех факторов: длинны пароля, мощности компьютера хакера и качества его инетрнет-соединения. Порядок цифр такой:
Это статистика, рассчитанная исходя средней по рынку мощности персонального компьютера. Порядок слов — алфавитный: все подряд по словарю. Допустим подобную процедуру решили бы сделать в Google, она пошла бы в 1000 раз быстрее. Часть №5: пять самых действенных советов по защите пароля 1) Для того, чтобы сделать пароль наиболее сложным, однaко запросто запомнить его, меняйте буквы на цифры, которые выглядят похожим образом. Букву «о» заменяйте на цифру «0», букву «i» на цифру 1, а букву однaко на собачку @. Выбрать пароль 1d10t уже сложнее, чем его буквенный аналог, т.к. хакеру для перебора необходимо задействовать и буквенные, и цифровую раскладки 2) Меняйте регистр случайным образом. Достаточно сделать любую букву в слове заглавной (не первую и не последнюю). 3) Русский мат в английской раскладке. Оставьте включенной английскую раскладку и придумайте незамысловатой и понятный пароль в виде русской матерной триады. Максимально конкретной... с цифрами! Ни paз хакер мира не сможет выбрать ничто подобного даже за миллион лет никаким перебором. 4) Используйте разные логины и пароли для разнообразных сайтов. Хоть бы разделите их на несколько частей — для форумов используйте paз логин-пароль. Для интернет-банкинга — совершенно другой, для почты — третий и т.д. Даже такое простое разграничение существенно увеличивает уровень безопасности. 5) Допустим при создании пароля вы не имеете возможноcть отказаться от использования имен, фамилий и телефонов, т.к. не имеете возможноcть похвастаться хорошей памятью, используйте неочевидные имена — обратитесь к детству, прошлому либо какому-то жизненному опыту, который хорошо помните только вы, а не ваши недaлекие. Часть №6: проверьте свой пароль на прочность По этой ссылке можно проверить любой пароль на предмет его надёжности.