Omisión de proxy. ¿Cómo evitar el bloqueo de Telegram usando Proxy? Extensiones del navegador

Y necesita conocer la lista mínima requerida de puertos que deberían estar abiertos. Por ejemplo, se requiere el puerto 80 para trabajar con HTTP (casi todos los navegadores WEB utilizan este puerto para trabajar con WWW). Se requieren 21 puertos para trabajar con servidores FTP, etc. Para obtener información más completa sobre los puertos, puedes consultar el artículo: Puertos TCP. Por lo tanto, una buena regla sería mantener al mínimo el número de puertos abiertos. Al hacerlo, reducirá la probabilidad de un ataque externo a su red. Además, dependiendo del servidor proxy utilizado, puede configurar la lista de usuarios o computadoras permitidos y el período de acceso.

2. Acceso a Internet desde una LAN organizada como dominio.

Aquí es donde las cosas se complican un poco más. Si su LAN está basada en Windows Server, lo más apropiado sería utilizar Servidor Microsoft ISA(Compartir Internet y aceleración). Primero, este producto se integra completamente con Active Directory. En segundo lugar, cuenta con muchas herramientas de seguimiento y auditoría. En tercer lugar, no requiere conocimientos especiales durante la instalación, que se realiza utilizando equipos especiales. No describiré el proceso de instalación y configuración de ISA Server en este artículo, ya que requeriría un libro completo. En cualquier caso, si es necesario, siempre podrás encontrar los manuales e instrucciones necesarios. Una de las desventajas de ISA Server es la necesidad de instalar una parte cliente (mspclnt) en cada estación de trabajo del dominio desde el que se espera acceso a Internet.

3. ¿Cómo omitir los puertos cerrados del servidor ISA y cómo acceder a ellos con el navegador Opera?

En una red corporativa bastante grande (o no muy grande) basada en sistemas operativos de la familia Windows, los administradores de sistemas, por regla general, utilizan ISA Server como servidor proxy. Esto es comprensible y comprensible, debido a la similitud de ISA y Windows Server, así como a otras propiedades, como Active Directory. Para garantizar la máxima seguridad, el administrador suele dejar un número mínimo de puertos abiertos: 80, 8080, 443 y tal vez otros 21, 25 y 110. Es decir. Muchos programas que requieren abrir puertos específicos para su funcionamiento normal (por ejemplo, como MIRC, que requiere el puerto 6667, etc.) no pueden funcionar normalmente en estas condiciones. Además, aunque ISA Server proporciona dos tipos de autorización: NTLM (cuando se utiliza Active Directory para autorizar al usuario) y el llamado. básico - cuando necesita ingresar un nombre de usuario - contraseña para acceder. Algunos navegadores WEB, a diferencia de Internet Explorer, no utilizan la autorización NTLM (por ejemplo, Opera) y por tanto su uso parece imposible. Sin embargo, no lo es. Hay maneras de sortear estos obstáculos.

Autorización

Comencemos por omitir la autorización NTLM. Esto es necesario para el funcionamiento casi completo del navegador Opera (y algunos otros). ¿Por qué casi? Porque el propio Opera tiene un Chat integrado, que, además de eludir la autorización NTLM, también requiere acceso a través de un puerto específico, por ejemplo 6667. Actualmente, una de las soluciones óptimas es utilizar el “Servidor Proxy de Autorización NTLM”. Este es un programa escrito en lenguaje Python y para que funcione primero debes instalar el intérprete de Python (la versión gratuita se puede descargar desde el sitio web de la empresa http://www.python.org/). El propio APS se puede obtener de http://www.geocities.com/rozmanov/ntlm/. Python se instala sin problemas; al configurar ASP, solo necesita especificar la ruta a la carpeta con Python instalado y editar el archivo server.cfg de acuerdo con sus configuraciones y parámetros. A continuación se incluye un archivo de ejemplo:

# número de puerto aquí (predeterminado 5865) LISTEN_PORT:9000 # Si desea que APS lo autentique en servidores WWW usando NTLM, simplemente deje este # valor en blanco como PARENT_PROXY: y APS se conectará a los servidores web directamente. # Y TENGA EN CUENTA que NTLM no puede pasar a través de otro servidor proxy. PARENT_PROXY: #aquí está el nombre de su servidor ISA, por ejemplo OurISA.yoursite.org PARENT_PROXY_PORT:80 #aquí está el puerto abierto a ISA, por ejemplo 80 o 8080 #Dominio de Windows DOMINIO: #aquí está el nombre de dominio, como en el ejemplo yoursite.org #Qué nombre de usuario usar durante la autorización. Puede diferir del nombre de usuario actual real: #aquí está su (o no) inicio de sesión en el dominio # Contraseña Simplemente déjelo en blanco aquí y el servidor la solicitará en. la hora de inicio. aquí está la contraseña para iniciar sesión en el dominio/# Opción experimental Configúrelo en 1 para activar la parte de respuesta UNICODE y NT en la acción de autenticación # En pocas palabras, puede intentar configurarlo en 1. si está seguro de que debe usar la autenticación NTLM # y simplemente no funciona para usted. La mayoría de las veces todo debería funcionar sin # esta opción. desea otorgar este servicio de autorización a clientes de otras computadoras. # NOTA: todos los usuarios de otros hosts que usarán su copia de APS para la autenticación # usarán sus credenciales en autenticación NTLM en el host remoto. ALLOW_EXTERNAL_CLIENTS:0 # Si desea permitir que otras computadoras, pero no todas, usen su proxy para autorización, # simplemente configure ALLOW_EXTERNAL_CLIENTS:0 y coloque direcciones IP amigables aquí. # Utilice el espacio como delimitador. # TENGA EN CUENTA que las direcciones especiales no funcionan aquí (192.168.3.0 por ejemplo). FRIENDLY_IPS: # Las URL solicitadas se escriben en el archivo "url.log". Puede ser útil. URL_LOG:0 # Esta sección describe qué y cómo debe ser el servidor cambio en los encabezados de los clientes # Hecho para evitar que el proxy principal vea que está utilizando wget en lugar de IE5.5 Aceptar: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/. vnd.ms-excel, aplicación/msword, aplicación/vnd.ms-powerpoint, */* Agente de usuario: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98) # para emulación de Windows 2000 ;) # Agente de usuario: Mozilla /4.0 (compatible; MSIE 5.5; Windows NT5) # Puede descomentar estos cambios en el encabezado del cliente para imitar mejor a IE5+, pero en este caso # puede experimentar problemas con *.html si su cliente realmente no maneja la compresión. #Aceptar codificación: gzip, desinflar #Tipo de autenticación. Si no funciona como está, puedes poner 1 y 1. LM_PART:1 NT_PART:1 #Puedes convertir la autenticación NTLM a una forma básica poniendo 1 aquí Luego, cuando empieces a trabajar, el navegador te pedirá. un nombre de usuario y contraseña:1 # Establezca esto en 1 si desea ver información de depuración en muchos archivos de registro. DEBUG:0 # Establezca esto en 1 para obtener aún más información de depuración. a 1 para ver alguna actividad extraña en la pantalla. En realidad, no la querrás. SCR_DEBUG:1 # En realidad no es una opción de depuración, pero le brinda algunos detalles sobre el proceso de autenticación # en los registros *.auth. Consulte también research.txt. AUTH_DEBUG:0

Después de la configuración, ejecuterunserver.bat y listo. A continuación, debe configurar la conexión en Opera.

Esta captura de pantalla muestra la configuración del servidor proxy para Opera. Para otros navegadores, realice la configuración de manera similar.

Evitar puertos cerrados

Pasemos ahora a la segunda parte: pasar por alto los puertos cerrados. Aquí uno de los llamados nos ayudará. mapeadores – HTTPort. Por cierto, para que funcione normalmente en un servidor ISA con autorización NT, es necesario ejecutar el ASP descrito anteriormente. Descarga este programa aquí: http://www.htthost.com/download.boa
Instalamos y configuramos.
Como se muestra en la captura de pantalla a continuación, en la primera línea escribimos la IP y el número de puerto (IP de la computadora local, número de puerto, según la configuración en ASP). Marque la casilla "El proxy requiere autenticación" e ingrese el nombre de usuario y la contraseña para iniciar sesión en el dominio. Es mejor dejar User-Agent como está y configurar el modo Bypass en Auto. No completamos los campos inferiores, al menos hasta que tenga una dirección de host remota para HTTPort.

Todo es muy sencillo. Para configurar otros clientes, solo necesita ingresar correctamente el nombre del host remoto y los números de puerto.

Ahora comenzamos toda la cadena. Primero ASP, luego HTTPort y, al final, con una ISA casi completamente cerrada, disfrutamos mucho de trabajar en nuestro navegador favorito y de una comunicación agradable en IRC e ICQ.

Cabe señalar que el uso de HTTPort no se limita al ejemplo descrito anteriormente. Si el servidor ISA está configurado para autenticación "básica", entonces el uso de ASP resulta innecesario. Y con la ayuda de HTTPort, a través del único puerto abierto en el servidor ISA, puedes configurar casi cualquier servicio WEB, incluida la conexión a servidores de juegos o el uso de WEBMoney. (Estos servicios, por regla general, utilizan puertos específicos para acceder y no hay forma de llegar a ellos a través del puerto 80). Además, el propio fabricante de HTTPort no garantiza el 100% de éxito en el uso de este producto, aunque en la mayoría de los casos no surgen problemas especiales. Sólo es importante configurar correctamente el mapeo de puertos. Sin embargo, en la última ventana del programa hay varios enlaces, incluidas las preguntas frecuentes sobre el uso de HTTPort.

Seamos honestos: para muchos de nosotros, la computadora de nuestro trabajo es una pequeña isla hogareña fuera del hogar. Probablemente esto sea justo, dado que el ordenador de casa suele ser una sucursal de la oficina fuera de la oficina. Entonces, entre escribir informes y pensar en hojas de cálculo con cálculos, usamos las computadoras de nuestro trabajo para nuestra vida personal. Compramos comida para nuestro cumpleaños, miramos clips divertidos en YouTube y charlamos con amigos a través de ICQ o por correo electrónico.

Y muy a menudo, algunas cosas son más fáciles de hacer con la tecnología de consumo que con la tecnología empresarial, a menudo torpe: compare Gmail con una cuenta de correo electrónico corporativa.

Esto plantea un problema: nuestros empleadores están descontentos con nuestro comportamiento en el lugar de trabajo. En parte porque quieren que trabajemos en el lugar de trabajo. Y en parte temen que lo que estamos haciendo ponga en peligro las redes internas de la empresa. Por eso piden al departamento de TI que dejemos de arrastrar nuestra vida personal desde casa al trabajo.

Entonces, ¿se acabó el cuento de hadas? Pues no, no tan rápido. Para saber si es posible sortear las restricciones del departamento de TI, recurrimos a expertos en redes para que nos asesoraran. Es decir, les pedimos que encontraran los 10 secretos principales que la gente del departamento de TI nos oculta. Por ejemplo, cómo acceder a un sitio bloqueado sin dejar rastro, o cómo chatear en tiempo real sin descargar un programa prohibido.

Sin embargo, para mantener las cosas justas, también nos comunicamos con expertos en seguridad para descubrir qué estamos arriesgando al implementar estas soluciones.

Para obtener consejos sobre piratería, recurrimos a Gina Trapani, editora de la guía en línea para el uso productivo de la red Lifehacker.com, Leon Ho, editor del blog Lifehack.org, y Mark Frauenfelder, fundador del blog BoingBoing.net y editor. de la revista Make, que ofrece asesoramiento tecnológico en formato hágalo usted mismo.

Para evaluar los riesgos, hablamos con tres expertos que se ganan la vida ayudando a los departamentos de TI a redactar reglas y localizar a los malos actores que quieren infringirlas. Se trata de John Pironti, estratega jefe de amenazas a la información de la consultora Getronics, con sede en Ámsterdam, especialista en seguridad de la información de PricewaterhouseCoopers, Mark Loubel, y especialista en amenazas de la empresa de software de seguridad McAfee Craig Shmugar.

Así que aquí tienes 10 secretos que tu departamento de TI te oculta, los peligros asociados a ellos y consejos para protegerte y evitar perder tu trabajo cuando los pones en práctica.

1. Cómo enviar archivos gigantes

Problema: Todos necesitamos enviar archivos grandes de vez en cuando, desde diapositivas de presentaciones hasta fotografías de vacaciones. Pero si envía algo mayor que unos pocos megabytes, corre el riesgo de recibir un mensaje que diga que ha superado el límite de su empresa.

Las empresas pueden limitar la cantidad de datos que sus empleados pueden enviar por correo por una sencilla razón: quieren evitar sobrecargar sus servidores, lo que los ralentizará. Y acercarse a la gerencia con una solicitud para aumentar el límite de archivos enviados puede ser un proceso muy tedioso.

Maniobra de solución alternativa: Utilice servicios en línea como YouSendIt, SendThisFile o DropSend, que le permiten enviar archivos grandes (a veces de hasta varios gigabits) de forma gratuita. Para utilizar sus servicios, normalmente es necesario registrarse proporcionando información personal como su nombre y dirección de correo electrónico. Luego puede ingresar la dirección de correo electrónico del destinatario y un mensaje para él o ella, y el sitio le dará instrucciones sobre cómo descargar el archivo. En la mayoría de los casos, se envía un enlace a la dirección del destinatario, tras el cual puede descargar el archivo.

Riesgo: Dado que estos sitios de servicios envían sus archivos a través de Internet, están fuera del control de la empresa. Esto facilita que los piratas informáticos astutos intercepten estos archivos en tránsito.

Cómo protegerte: Algunos de estos sitios tienen mejor reputación que otros. Por ejemplo, YouSendIt es una nueva empresa dirigida por el ex director de Adobe Systems y financiada por conocidas empresas de capital riesgo. Otros sitios similares ofrecen poca información sobre sí mismos y, por lo tanto, es más probable que creen agujeros de seguridad que los piratas informáticos pueden aprovechar para robar su información.

Si los propietarios de un sitio no son obvios, existen otros puntos de referencia para evaluarlo. Busque íconos de seguridad (en Internet Explorer, este ícono parece un pequeño candado en la parte inferior de la pantalla) que indican que el sitio utiliza un sistema de cifrado para proteger la privacidad de la información de los visitantes.

2. Cómo utilizar el software que tu empresa te prohíbe descargar

Problema: Muchas empresas exigen que los empleados obtengan permiso del departamento de TI antes de descargar software. Sin embargo, esto puede resultar problemático si desea descargar un programa que los informáticos han incluido en la lista negra.

Maniobra de solución alternativa: Hay dos formas sencillas de resolver este problema: encontrar una alternativa a este programa en Internet o descargar el programa en un medio externo.

El primer método es más fácil. Supongamos que su empresa no le permite descargar el popular programa de chat en tiempo real AOL Instant Messenger. Aún puede comunicarse con sus amigos y colegas utilizando una versión en línea del programa llamado AIM Express (AIM.com/aimexpress.adp). Google también tiene un servicio de comunicación en tiempo real, Google Talk, disponible en Google.com/talk. Programas como reproductores de música y videojuegos también tienen sus propias versiones de Internet, normalmente algo simplificadas en comparación con los programas originales.

El segundo enfoque para resolver el problema es más complejo, pero con su ayuda obtienes acceso a ese mismo programa en tu computadora. Nuestros tres expertos nombraron a la empresa Rare Ideas LLC (RareIdeas.com), que ofrece versiones gratuitas de programas populares como Firefox y OpenOffice. Puede descargar programas a dispositivos portátiles, como un iPod o una unidad flash, a través del servicio Portable Apps (PortableApps.com). Después de eso, conectas este dispositivo a la computadora de tu trabajo y listo. (Aunque, si su empresa prohíbe el uso de dispositivos externos, considérese sin suerte).

Riesgo: El uso de servicios en línea puede suponer una carga excesiva para los recursos de la empresa. Y los programas en medios externos crean un riesgo de seguridad. El personal de TI prefiere mantener el control sobre el software utilizado por los empleados para que, si ocurre un virus u otro problema, puedan solucionarlo fácilmente. Si trae programas consigo, el grado de control sobre ellos se reduce.

Otra cosa a tener en cuenta es que algunos programas menos seguros, especialmente los programas para compartir archivos, pueden contener software espía.

Cómo protegerse: Si lleva el programa a un medio externo, dice Lowbell, al menos cambie la configuración del programa antivirus en la computadora de su trabajo para que escanee el dispositivo en busca de amenazas potenciales. Esto es fácil de hacer yendo al menú "configuración" u "opciones". Asimismo, si utilizas servicios para compartir archivos, configúralos para que otros no puedan acceder a tus archivos, también a través de “configuraciones” u “opciones”.

3. Cómo acceder a sitios bloqueados por tu empresa

Problema: Las empresas a menudo restringen el acceso de sus empleados a ciertos sitios, desde los verdaderamente obscenos (sitios pornográficos) y los probablemente poco escrupulosos (sitios de apuestas) hasta los prácticamente inocentes (sitios de correo electrónico).

Maniobra de solución alternativa: Incluso si su empresa no le permite acceder a estos sitios, escribiendo su dirección en la línea superior, a veces podrá acceder a ellos de forma indirecta. Vas a un sitio llamado "proxy" y escribes la dirección de Internet que necesitas en la barra de búsqueda. Luego, el sitio proxy va al sitio que necesita y le proporciona su imagen; de esta manera podrá verlo sin tener que acceder a él directamente. Por ejemplo, Proxy.org presta servicios a más de 4 mil sitios proxy.

Frauenfelder y Trapani sugieren otra forma de lograr el mismo resultado: utilizar Google Translate y pedirle que traduzca el nombre del sitio del inglés al inglés. Simplemente ingrese el siguiente texto: "Google.com/translate?langpair=en|en&u=www.blockedsite.com", reemplazando "blockedsite.com" con la dirección del sitio que necesita. Básicamente, Google actúa como un servidor proxy y encuentra el sitio espejo por usted.

Riesgo: Si utiliza un sitio proxy para ver correos electrónicos o vídeos de YouTube, el principal peligro es que sus superiores lo atrapen. Pero también existen amenazas a la seguridad más graves. A veces, los malos de Internet compran direcciones de sitios web que están a sólo una letra o dos de los sitios populares y las utilizan para infectar las computadoras de los visitantes con virus, advierte Lowbell. A menudo las empresas también bloquean estos sitios, pero si utilizas un proxy, estarás indefenso frente a ellos.

Cómo protegerse: No convierta el uso de sitios proxy en un hábito. Utilice este método sólo para acceder a determinados sitios a los que su empresa ha cerrado el acceso para mejorar la productividad, por ejemplo, YouTube. Y ten más cuidado con la ortografía.

4. Cómo borrar tus huellas en una computadora portátil corporativa

Problema: Si utilizas un portátil de empresa para trabajar desde casa, es probable que lo utilices para fines personales: organizar vacaciones familiares, comprar libros para leer en la playa, compilar álbumes de fotos online, etc. Muchas empresas se reservan el derecho de rastrear todo lo que usted hace en esa computadora porque técnicamente es propiedad de la empresa. ¿Qué pasará si... eh... tu amigo accidentalmente entra en un sitio porno o busca en Internet una cura para alguna enfermedad vergonzosa?

Maniobra de solución alternativa: Las últimas versiones de los navegadores Internet Explorer y Firefox le permiten cubrir sus huellas. En IE7, seleccione Herramientas y luego Eliminar historial de navegación. Aquí puede borrar todo su historial de navegación seleccionando Eliminar todo o seleccionar varios enlaces que desee borrar. En Firefox, simplemente presione Ctrl-Shift-Supr o haga clic en Borrar datos privados en el menú Herramientas.

Riesgo: Incluso si borras tu historial, navegar libremente por Internet sigue poniéndote en riesgo. Sin querer, podría detectar software espía en un sitio sospechoso o crear problemas legales a su jefe con su comportamiento. Si lo atrapan, en el mejor de los casos podría encontrarse en una situación incómoda y, en el peor, podría perder su trabajo.

Cómo protegerse: Limpia tus datos personales con la mayor frecuencia posible. Mejor aún, no uses la computadora de tu trabajo para nada que no quieras que tu jefe sepa.

5. Cómo buscar documentos de trabajo desde casa

Problema: Terminas tu trabajo tarde por la noche o el fin de semana, pero el documento que necesitas se deja en el ordenador de la oficina.

Maniobra de solución alternativa: Google, Microsoft, Yahoo e IAC/InterActiveCorp ofrecen software para buscar rápidamente documentos en el escritorio de su computadora. Además, algunos de ellos permiten buscar desde un ordenador documentos guardados en el escritorio de otro. ¿Cómo funciona? La empresa del motor de búsqueda almacena copias de sus documentos en su servidor. De esta manera puede escanear estas copias cuando realiza una búsqueda remota.

Para utilizar el software de Google, uno de los más populares, es necesario seguir estos pasos. Primero, configure una cuenta de Google en ambas máquinas visitando Google.com/cuentas. (Asegúrese de utilizar la misma cuenta en ambas computadoras).

Luego vaya a Desktop.Google.com y descargue el software de búsqueda de escritorio. Una vez instalado, nuevamente en ambas máquinas, haga clic en Preferencias de escritorio y luego en Funciones de la cuenta de Google. Marque la casilla junto a la frase Buscar en todas las computadoras. A partir de este momento, todos los documentos que abra en ambas computadoras se copian a los servidores de Google, lo que permite encontrarlos en ambas computadoras.

Riesgo: Los profesionales de tecnología empresarial imaginan un escenario catastrófico: ha almacenado información financiera altamente confidencial en la computadora de su trabajo. Instalamos un programa para acceder a estos archivos desde nuestra computadora portátil personal. Y luego la computadora portátil se perdió. Ah ah ah.

Además, los expertos han descubierto vulnerabilidades en el software de búsqueda informática de Google que podrían permitir a los piratas informáticos engañar a un usuario para que le dé acceso a archivos, dice Shmugar de McAfee. (Esas áreas problemáticas ya se han solucionado, pero puede haber otras, afirma).

Cómo protegerse: Si tiene archivos en la computadora de su trabajo que nunca deben compartirse públicamente, pídale al administrador de su sistema de TI que lo ayude a instalar Google Desktop de una manera que no se filtre.

6. Cómo almacenar archivos de trabajo en línea

Problema: Además de las búsquedas en el escritorio, la mayoría de las personas que a menudo tienen que trabajar desde casa han encontrado su propia solución. Guardan los archivos de trabajo en dispositivos portátiles o en la red de la empresa, desde donde luego los recuperan de forma remota. Pero los dispositivos portátiles pueden ser voluminosos y las conexiones a la red de trabajo pueden ser lentas y poco confiables.

Maniobra de solución alternativa: Utilice servicios de almacenamiento en línea como Box.net, Streamload o Xdrive de AOL. La mayoría de ellos ofrecen almacenamiento gratuito de uno a cinco gigabytes de información y cobran unos pocos dólares al mes por un paquete con almacenamiento adicional. Otro método de guerrilla es enviarte tú mismo estos archivos a tu correo electrónico personal, como Gmail o Hotmail.

Riesgo: Los delincuentes podrían robar su contraseña de uno de estos sitios y robar copias de los materiales confidenciales de su empresa.

Cómo protegerse: Cuando esté a punto de guardar un determinado archivo en Internet, pregúntese qué pasará si se vuelve ampliamente disponible o cae en manos del director de una empresa que es su principal competidor. Si no pasa nada malo, continúa.

Problema: Muchas empresas tienen la capacidad de monitorear los correos electrónicos de los empleados tanto en su dirección de trabajo como en otras direcciones de correo electrónico, así como las comunicaciones ICQ.

Maniobra de solución alternativa: Cuando envía correos electrónicos desde su cuenta de correo electrónico personal o desde su correo electrónico del trabajo, puede cifrarlos para que solo el destinatario pueda leerlos. En Microsoft Outlook, haga clic en Herramientas, luego en Opciones y seleccione la línea Seguridad.

Aquí puede ingresar una contraseña y nadie podrá abrir la carta sin conocerla. (Por supuesto, debe proporcionar esta contraseña de antemano a las personas a las que están destinadas estas cartas).

Para correspondencia personal a través de servicios de correo de Internet, siga los consejos de Frauenfelder. Cuando revise su correo electrónico, agregue una s después de "http" en la barra de direcciones de su sitio de correo electrónico; por ejemplo, https://www.Gmail.com. De esta manera iniciarás una sesión segura y nadie podrá rastrear tus correos electrónicos. Sin embargo, no todos los servicios web lo admiten.

Para codificar sus comunicaciones en tiempo real, utilice el servicio Trillian de Cerulean Studios, que funciona con AOL Instant Messenger, Yahoo Messenger y otros programas de chat en tiempo real y le ayuda a codificar sus conversaciones para que nadie más pueda leerlas.

Riesgo: La razón principal por la que las empresas monitorean los correos electrónicos de los empleados es para detectar a quienes transmiten información confidencial. Al recurrir a todos los trucos anteriores, puede provocar una falsa alarma y dificultar que los empleados del departamento de TI enfrenten una amenaza real.

Cómo protegerse: Utilice los métodos descritos sólo ocasionalmente y no los utilice de forma predeterminada.

8. Cómo obtener acceso remoto al correo electrónico del trabajo si su empresa no quiere arruinarse con una PDA

Problema: Cualquiera que no tenga una PDA conoce la sensación: vas a un restaurante a almorzar o a tomar una cerveza después del trabajo, y todo el mundo busca en sus bolsillos su PDA, y eres el único obligado a tener un vaso en la mano. .

Maniobra de solución alternativa: Usted también puede mantenerse en contacto con su correo electrónico del trabajo utilizando una variedad de dispositivos móviles. Simplemente configure su correo electrónico de trabajo para que los correos electrónicos se reenvíen a su dirección de correo electrónico personal.

En Microsoft Outlook, puede hacer esto haciendo clic derecho en cualquier correo electrónico, seleccionando "Crear regla" y solicitando que todos los correos electrónicos se reenvíen a otra dirección. Luego configura tu teléfono celular para revisar tu correo electrónico siguiendo las instrucciones de tu ISP (la compañía que te envía tus facturas telefónicas).

Riesgo: Ahora los piratas informáticos pueden piratear no solo su computadora, sino también su teléfono.

Cómo protegerse: Existe una forma "correcta" de acceder al correo electrónico del trabajo utilizando varios dispositivos móviles personales obteniendo la contraseña y otra información del departamento de TI.

9. Cómo acceder al correo personal desde una PDA del trabajo

Problema: Si su empresa le proporcionó una PDA, probablemente esté enfrentando el problema opuesto. Quiere consultar su correo electrónico personal tan fácilmente como su correo electrónico del trabajo.

Maniobra de solución alternativa: Preste atención a la sección "Configuración" de su buzón personal y asegúrese de tener activado POP (protocolo postal), que se utiliza para recibir correo a través de otras direcciones. Luego vaya al sitio web de su proveedor de servicios de PDA BlackBerry. Haga clic en el botón "Perfil", busque la sección Cuentas de correo electrónico allí y seleccione Otras cuentas de correo electrónico. Luego haga clic en Agregar cuenta e ingrese la información de su dirección de correo electrónico personal. Ahora tu correo personal llegará al mismo lugar que el correo corporativo.

Riesgo: Probablemente su empresa utilice un arsenal de herramientas de seguridad para combatir virus y software espía. Cuando recibe correo electrónico personal en su BlackBerry, supera estas barreras de seguridad. Eso significa que el software espía o los virus podrían ingresar a su PDA a través de su correo electrónico personal, dice Shmugar de McAfee.

Lo que es peor, dice, cuando conectas tu BlackBerry a la computadora de tu trabajo, existe la posibilidad de que el software espía se transfiera a tu disco duro.

Cómo protegerse: Cruza los dedos y espera que tu proveedor de correo electrónico esté haciendo todo lo posible para protegerte contra virus y spyware (probablemente lo haga).

10. Cómo fingir que estás trabajando

Problema: Estás ocupado haciendo una búsqueda vital en Internet cuando de repente tu jefe aparece detrás de ti. ¿Tus acciones?

Maniobra de solución alternativa: Presione rápidamente Alt-Tab para minimizar una ventana (como la que está navegando en ESPN.com) y abrir otra (en preparación para la presentación de hoy).

Riesgo: La buena noticia es que no existe ninguna amenaza para la seguridad de la empresa.

Cómo protegerse: Ponte a trabajar.

Escriba un artículo para nosotros
impulsado por una de las preguntas del Foro:

Contamos con una red LAN en la universidad,
hay un servidor proxy a través de él y solo
a través de él nos conectamos, intentamos
cambiar el servidor proxy no conduce a nada,
pero solo a una cosa, “NO INTERNET”, y
Internet se ha vuelto limitado. Limitación
es como sigue. ellos (de alguna manera
manera) bloquearon el acceso a archivos mp3 y, en mi opinión, al porno (no me gusta eso), pero yo, bueno
sólo necesitas algunas canciones favoritas (tú
ya sabes que a las chicas les encanta la música 🙂). En
Cuando intento ir al sitio, aparece mp3.
mensaje:

EL ACCESO AL SITIO ESTÁ CERRADO POR EL ADMINISTRADOR

Pregunta: ¿Cómo solucionar este problema? ¿Qué métodos y
¿Hay algún método disponible actualmente? estoy con eso
Me encontré con esto por primera vez, por favor avísenme algo.
de lo contrario mi novio (hablador, y también se hace llamar
COOL HACKER) me engañó con estos
hazañas (no estoy en contra de ellas, incluso
al contrario, nunca lo he abordado
caso).

Estas preguntas se reciben
periódicamente, así que salta el tema.
Simplemente no podía levantar la pierna :).

Cómo engañar a un proxy

se me ocurrió esta idea
cuando configuré calamares para recortar
pancartas y otros mostradores. Apoderado
filtra el tráfico basándose en ciertos
palabras clave presentes en el mensaje enviado
pedido. Para evitar el filtro,
Necesito deshacernos de estas claves.
palabras Entonces, para hacer trampa necesitarás:

1. Cualquier carcasa remota,
permitiéndole trabajar con lynx (navegador de texto www),
cliente ftp y conectarse a él a través de
protocolo ftp.
2. Cliente Telnet o ssh (como algunos
Se permiten servidores con shells libres.
conexión sólo vía ssh) en local
auto. Telnet viene de serie
Instalación de Windows. El cliente Ssh se puede descargar desde
servidor http://www.openssh.com

3. /dev/manos :)

Se puede obtener concha
bastante sencillo. Hay muchos
sitios con una lista de servidores que asignan
cuenta gratis. Por ejemplo http://www.freebelt.com/freeshells.html.
O puedes utilizar motores de búsqueda como altavista o google.
busque la clave "shell libre". Considerándolo todo,
Hay bastantes formas de conseguir un caparazón. Sí,
una cosa más. Al elegir un caparazón, mire
cuota de disco (la cantidad de espacio en disco asignado
memoria para la cuenta). Es aconsejable que el
la realidad es de al menos 10 MB. Después del registro y
conectarse a un shell remoto, ejecutar
lynx y seguir adelante en busca de la información necesaria.
Aquí hay algunos comandos de Lynx que pueden
a utilizar durante el funcionamiento: G -
Ir al sitio Arriba, Abajo - moverse
enlaces Izquierda - volver a la página anterior
Derecha - siga el enlace D - descargue el archivo O -
Opciones de configuración Q - salida H - ayuda. Habiendo encontrado
materiales que necesitas, descárgalos a tu
cuenta, cambie el nombre de los archivos descargados
en algo neutral, después de lo cual
conectarse a su cuenta usando un cliente ftp y
descarga tranquilamente toda esta basura para ti mismo
al coche. Luego le cambias el nombre
Volver a los nombres originales y audazmente.
ríete del administrador 😉

zy Si al trabajar con Telnet
Cierras la ventana (sin terminar tu sesión), luego
procesos que se ejecutan en un shell remoto (por ejemplo
descargar un archivo grande)
continuar ejecutando.

Z.Y.Y. Y tu chico realmente pertenece a la categoría de hackers de KUL...

Una de las mejores formas de evitar las restricciones es utilizar una conexión ssh para crear un servidor proxy universal directamente en su computadora. Hoy quiero desarrollar este tema y responder las siguientes preguntas:

1) ¿Dónde puedo obtener este "acceso ssh"? ¿Es muy difícil?

2) Ya estás detrás de un servidor proxy, que no te permite establecer conexiones directas con otras computadoras. ¿Cómo utilizar el truco propuesto?

3) ¿Qué, los propietarios del servidor proxy realmente no verán a qué recursos me estoy conectando? ¿Es esto realmente una omisión de proxy?

Si estás interesado en este tema, sigue leyendo.

¿Acceder vía ssh?

Si no sabes qué es en absoluto, te sugiero que leas el artículo en el enlace. En términos generales, este es uno a través del cual puede establecer una conexión con otra computadora. Entonces, ¿dónde puedo conseguir una computadora que pueda manejar este tipo de tratamiento? Ofreceré 4 opciones.

  • Piensa dónde podrías estar y utilizar una computadora basada en Linux (por ejemplo, algún instituto extranjero). ¿Tienes tu usuario y contraseña guardados? Luego, si no se eliminan, lo más probable es que pueda utilizar la computadora de esta organización.
  • ¿Tienes tu propia página web? Entonces es muy posible que el proveedor de alojamiento proporcione acceso a través de ssh. Si no hay un sitio web, entonces puedes comprar hosting y un dominio (o hosting con una IP real) específicamente para este fin. Por ejemplo, la tarifa más barata según el enlace anterior costará unos 50 rublos al mes. No es necesario crear un sitio web.
  • Ya escribí sobre el uso de un enrutador para la configuración. Entonces, si sigue este procedimiento y compra a un proveedor, la computadora de su hogar se convertirá en un buen asistente.
  • Cree una cuenta en uno de estos servicios. Puede que sea inestable, pero es gratis.

ssh debido al proxy

Y es posible. Una vez más te enviaré a leer mi artículo sobre . Como dice allí, descargue el programa PuTTY y configúrelo yendo a la pestaña Conexión - SSH - Túneles, escriba: Dinámico, puerto de origen: 8080 (las capturas de pantalla están en el artículo en el enlace). Ahora solo queda configurar PuTTY para que no se conecte directamente, sino que utilice el servidor proxy que nos está interfiriendo. Para hacer esto, vaya a la pestaña Conexión - SSH y especifique la configuración del servidor proxy.

La configuración correcta se puede encontrar según las instrucciones de mi artículo sobre. Si ingresa todo sin errores, PuTTY debería conectarse al servidor deseado y crear un proxy de calcetines en su computadora local con el puerto 8080. Ya escribí sobre su uso en Firefox en el artículo sobre.

¿Es cierto que nadie sabrá qué recursos visito?

Si y no. Primero, los hosts del servidor proxy local sabrán que se ha conectado a su computadora ssh. Todo. No sabrán qué recursos visita: todo el tráfico pasará por PuTTY. Pero sabrán de la presencia de este tráfico. Si eres capaz de explicarlo o no hay un control estricto, entonces todo irá bien.

Pero hay otro lado. Si se conecta, digamos, a través de la computadora de su casa, todos verán que se conectó desde casa. Si esto es bueno o malo, tú decides.

Y un punto más muy importante: no debes olvidarte del permiso. El hecho es que el nombre de dominio que le interesa (por ejemplo, bloqueado por vkontakte.ru) primero debe convertirse en una dirección IP. Y con la configuración predeterminada, no se resolverá a través del túnel ssh, sino directamente. Todo será bloqueado o al menos capturado por el servidor proxy local. Por lo tanto, hacemos lo siguiente: iniciamos Firefox, ingresamos about:config en la barra de direcciones, hacemos clic en Aceptar en la siniestra advertencia de que podemos romper todo. Se nos lleva a una página donde puede cambiar configuraciones adicionales de Firefox. En la línea del filtro, ingrese proxy.

Lo más probable es que la línea network.proxy.socks_remote_dns no esté resaltada y el valor que contenga sea falso. Haga doble clic en él para que se vuelva grueso y el valor cambie a verdadero. Eso es todo, la configuración está hecha. Ahora los dns también se resolverán en ese lado del túnel.

¿Hay algo que no queda claro acerca de la omisión de proxy? Hacer preguntas. Espero que este artículo le ayude a evitar las restricciones del servidor proxy.

¿Cómo evitar el bloqueo de sitios?

En este artículo, le daré algunos consejos sobre cómo evitar el bloqueo de un sitio cuya visita está prohibida por la administración de la oficina donde se encuentra la computadora o por las autoridades por razones políticas o de otro tipo. En general quiero verlo, pero no puedo. Intentemos romper los muros de prohibiciones y obstáculos en nuestro camino. Sin embargo, me gustaría enfatizar que los siguientes consejos se refieren más bien al tema de la navegación segura en Internet y al anonimato, que a ser una oportunidad para eludir las prohibiciones de un administrador de oficina o escuela.

ACEPTEMOS DE INMEDIATO... SALTAR LOS BLOQUEOS LEGALES ES UN TEMA MUY RESBALDADILLO. NO QUISIERA SER EL AUTOR DE UN RECURSO QUE LES MIRARAN AQUELLOS A LOS QUE LES ESTOY EN CONTRA. HAY MUCHAS FORMAS PREPARADAS QUE LA ADMINISTRACIÓN DE SU INSTITUCIÓN NO PODRÁ HACER FRENTE. CASI NO LOS HAY EN EL ARTÍCULO. SIN EMBARGO, SE LE DARÁ MUCHO EN QUE PENSAR.

INMEDIATAMENTE…

  • El problema con los métodos descritos aquí (como, de hecho, con cualquiera) es que, sin importar la configuración en máquina local no fueron exhibidos barreras están instalados en inalcanzable para ti aparato(conmutadores, enrutadores) o una máquina a la que simplemente no tiene acceso.
  • Después de haber probado con éxito cualquier método para evitar el bloqueo, recuerde que al utilizar servicios de proxy en cualquier forma (directamente desde un servidor proxy o mediante un complemento de navegador integrado) estas arriesgando informacion transmitidos a través de estos servicios. Así que preste atención a visitar sitios que utilicen un protocolo seguro. https y seleccione un NAVEGADOR SEPARADO que no funcione con un proxy para trabajar con sitios donde ingresa contraseñas e inicios de sesión (especialmente aquellos relacionados con pagos).

Es posible que algunos de los consejos no funcionen. Prohibición contra prohibición es discordia. El recurso también puede ser bloqueado por las autoridades supervisoras. Para hacer esto, el método más efectivo se enumera al final del artículo: el navegador Tor. Aunque cuando se trabaja con un navegador surgen problemas al trabajar con recursos que utilizan una conexión segura. Y estas son casi todas las redes sociales. Los administradores tampoco duermen, así que prueba todo.

¿Cómo evitar la prohibición del administrador? Utilice un proxy.

Esta es la forma más sencilla que se me ocurre. Llegar a tu página personal en una red social no será difícil. Aquí están las direcciones de servidores proxy gratuitos desde donde puede intentar acceder a un sitio prohibido por el administrador:

https://proxyweb.net/

https://www.proxy4free.com/(aquí hay un montón de servidores proxy)

Aquí está la lista nacional: http://www.freeproxylists.net/ru/

Simplemente copie y pegue las direcciones en la barra de direcciones. Y luego, en la página del proxy, ingrese la dirección de la red social. Debe ingresar el nombre real del sitio:

  • Compañeros de clase– https://ok.ru/
  • En contacto con– https://vk.com/
  • Foto País– https://fotostrana.ru/
  • Mi mundo de Mail.ru – https://my.mail.ru/

...es poco probable que estos recursos le ayuden. Este método también tiene otra desventaja. El caso es que utilizar un servidor proxy implica de alguna manera engañar al sitio que estás visitando. Pero muchos sitios y blogs (y casi ninguno) no lo necesitan. Esto significa que puede tener problemas para ver algunas páginas.
¿Cómo evitar el bloqueo usando la configuración del navegador en una computadora de oficina?

Recientemente, ha aparecido una gran cantidad de extensiones para navegadores populares que permiten evitar el bloqueo por parte del administrador de la oficina. Creo que los mejores complementos de este tipo son:

No requieren instalación en su computadora; se adhieren a su navegador de manera rápida y silenciosa. Vale la pena intentarlo.

Cómo utilizar el motor de búsqueda de Google como servidor proxy o cómo evitar la prohibición del administrador y el bloqueo de sitios.

Los trabajadores en la oficina siempre están aburridos y simplemente necesitan dedicar un par o tres horas a comunicarse en las redes sociales, que ya no se pueden contar. Pero el problema es que los administradores malvados en sus entornos han impuesto la prohibición de visitar sitios populares. En este artículo se describe cómo hacer esto en su computadora. Pero no puede simplemente acceder al administrador de la computadora y no puede editar la lista de direcciones prohibidas. Y no es necesario. Hay muchas formas de eludir la prohibición de un administrador de visitar redes sociales o eludir el bloqueo de un sitio. En este artículo te mostraré cómo hacerlo sin utilizar absolutamente nada. Practica en casa, no te llevará mucho tiempo. Utilizaremos el motor de búsqueda de Google como servidor proxy, es decir, sortearemos todas las restricciones. Lo hacemos paso a paso; en el trabajo simplemente puedes saltarte algunos pasos.

  • Registre (solo para usted) su dirección IP real. Creo que ya sabes cómo hacer esto. Tal vez siga este enlace: Cuál es mi dirección IP . ¿Te acuerdas? Cierra la página.
  • Ahora viene la parte divertida. Vamos al sitio de traducción en línea. Google Translate .
  • En el campo izquierdo (del idioma desde el que traducirás), selecciona tu idioma nativo (yo elegí, obviamente, el ruso). A la derecha está el inglés.
  • Ahora imprima o copie el enlace de nuestro sitio web:

https://whatismyipaddress.com

y pégalo en el mismo campo. Debe tener un aspecto como este:

  • Siga el enlace desde la ventana derecha. Resulté ser residente de la India.

Elegí el sitio para determinar la dirección IP para mayor claridad. Debe reemplazar esta dirección con las direcciones de sus sitios de redes sociales favoritos y no olvidar sus datos de registro. Si haces todo bien, todo puede salir bien. Luego borras tu historial de navegación y listo. Este truco no le protegerá del anonimato en la red, pero podrá omitir al administrador de la red, o más bien su configuración. Todo, por supuesto, depende de la habilidad del administrador del sistema.

Cómo evitar el bloqueo de sitios utilizando un motor de búsqueda seguro StartPage Web Search

Se considera un buen servicio en el ámbito de garantizar el anonimato. Además, puedes personalizar el motor de búsqueda en la misma ventana para adaptarlo a tus necesidades. El botón que necesitamos está a la derecha:

Cómo evitar el bloqueo de sitios web usando el caché de Google: un poco engorroso...

  • Si alguna vez descubrió que su sitio favorito ha sido prohibido, puede intentar leer copias en caché del sitio por parte de Google. Para hacer esto, use el operador. sitio: al ingresar la dirección del sitio. Por ejemplo, si un día descubres que mi blog está bloqueado por la administración, escribe buscador línea (no dirección) dirección de Google del blog de Computer76 de esta manera:

sitio: www.sitio

El motor de búsqueda devolverá las páginas del blog almacenadas en caché que logró indexar y guardar en la base de datos. Yandex también puede hacer esto. Si el enlace a la página no está activo, haga clic en el enlace Caché o En caché al final de la barra de direcciones. Puedes leer.

  • Otra opción del viejo hacker Joni Long que usa un caché es usar información almacenada en caché agregando algún comando a la dirección. Pero primero, intentemos engañar a todos y a todo. Echa un vistazo por ti mismo:

Busque un sitio web (tomemos el mío como ejemplo). Sin embargo, no es necesario que introduzca su dirección "oficial" en la barra de direcciones. Así que búscalo en la barra de búsqueda:

Computadora76

Google devolverá enlaces que nadie podrá bloquear. Sin embargo, no te apresures a cruzarlos. Mire aquí: debajo del enlace central (el que está en ruso) hay otro; contiene el caché - haga clic en él:

De qué estoy hablando... Si abre ambos enlaces en 2 pestañas (que parecen conducir al mismo recurso), observe atentamente las líneas de dirección. Pero no es tan simple:

y así es como se ve la misma página en el caché:

y así - en el caché de Google

¿Quieres anonimato? Contactemos directamente con Google, sin prestar atención a los servidores de los anfitriones de estos sitios. Agregar

&tira=1

en el borde derecho de la dirección de caché y ahora podrá realizar manipulaciones en nombre de otra persona. Sin embargo, lo más probable es que sea imposible seguir navegando por enlaces internos.
¿Cómo evitar el bloqueo de sitios? COLINA

La opción más eficaz que le ayudará a evitar el bloqueo de sitios es utilizar un navegador especial (le recomiendo que consiga inmediatamente una versión portátil, en caso de que el administrador le haya prohibido instalar el programa en su máquina y tenga que ejecutarlo desde un unidad flash o desde un escritorio). Navegador Colina– una garantía de que verá cualquier sitio, sin importar dónde esté ubicado y sin importar quién esté bloqueado. . Vale la pena, créeme, aunque aquí no hay velocidad. Con él, todas las fronteras estarán abiertas para ti. Lo único es que tendrás que ajustarlo un poco. amantes Mozilla Firefox Reconoce tu navegador sin dificultad: TOR utiliza este motor en particular. El administrador puede conocer la configuración predeterminada del navegador. Así que conectemos un servidor proxy a TOR, redirigámoslo a través de un puerto determinado y probémoslo. Puede encontrar una lista de servidores proxy en cualquier lugar. Algunos de ellos están prohibidos a nivel de administrador, otros a nivel del sitio mismo. Y este es precisamente el caso en el que les insto a que no utilicen el método fácil: sus administradores pueden ingresar manualmente las direcciones de dichos servidores proxy, dando un error con el texto blk_BL_redirector adentro. Póngase en contacto con representantes extranjeros (elimine los chinos).




Arriba