Перейти к содержанию

Шифрование трафика


Рекомендуемые сообщения

Опубликовано

всем дорого времени суток! я пользуюсь беспроводными интернетами от мегафон, можно ли шифровать весь трафик от самих провайдеров мегафон. К чему я хочу шифровать трафик от их, когда я звонил оператору насчет интернета они знали в каком сайте был и скачал файлы.

Опубликовано
всем дорого времени суток! я пользуюсь беспроводными интернетами от мегафон, можно ли шифровать весь трафик от самих провайдеров мегафон. К чему я хочу шифровать трафик от их, когда я звонил оператору насчет интернета они знали в каком сайте был и скачал файлы.

Можно, для этого существуют различные прокси (в т.ч. https) и VPN сервисы. Прокси можно найти бесплатные, VPN бесплатных не встречал. А самое доступное - это Tor project. Встречал также несколько проектов для сжатия GPRS трафика - тот же прокси сервис, только ссылок сейчас не припомню. Погуглите, может и нагуглите чего. А да, в Опере есть встроенный трафик компрессор, только он, у меня по крайней мере, периодически отваливается.

При использовании даже самого простого http прокси, Ваш провайдер будет видеть трафик только от вашего компа до этого прокси сервера. Хотя, чисто теоретически можно анализируя содержимое пакета узнать куда Вы ходите, но на практике этого никто не делает. Редкий провайдер в статистике может указать какие порты участвовали в соединении, в основном только IP Src, IP Dst, протокол, объем и время. И то, это раньше было, когда плату за объем трафика брали, а сейчас практически везде безлимит, так что смысл для провайдера вести эту статистику. Разьве что с прошлых времен осталось и так по привычке и считают.

  • Согласен 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tron71
      Автор Tron71
      Добрый день!
       
      В настройках KSC пытаюсь включить шифрование съемных дисков. Режим шифрования стоит "Шифровать весь съемный диск" и галка "Шифровать только занятое пространство". При подключении флешки не появляется уведомление о необходимости зашифровать съемный диск. В чем может быть проблема?
      Другие режимы шифрования так же не работают. Перепробовал с несколькими флешками, и c FAT32 и c NTFS, результат один и тот же. ОС Win7
       

       
       
    • Vadya
      Автор Vadya
      здравствуйте! заметил, что svchost жрет трафик. а еще на одном сайте написано, что если службы svchost запущены не от системы а от пользователя верный признак вирусни. а у меня некоторые запущены от пользователя. а еще при сканировании аутологер выдал отладчик процесса "compattelrunner.exe в системном процессе svchost. 
      CollectionLog-2023.10.20-09.12.zip
    • Илья X-trail
      Автор Илья X-trail
      Добрый день, обращаюсь снова.
      Никак не могу найти куда убегает трафик на рабочем компьютере.
      Оставил на выходные компьютер включеным и с помощью программы NetWorx версии 5.5.5 показывает что кто то скушал трафик. скрин прилагаю.
      Так же на компьютере установлен корпоративный антивирус, управляемый администратором, отключить его, удалить или както взаимодействовать возможность отсутствует.
       
      п.с. так же прилагаю дополнитльные логи.
      прошу помощи в поиске виновника, а то трафик, сильно ограниченный на работе, улетает непонятно куда.

      Addition.txt CollectionLog-2025.08.25-13.45.zip FRST.txt FSS.txt ILIA_2025-08-25_15-11-26_v5.0v x64.7z Shortcut.txt
    • CredoLin
      Автор CredoLin
      Здравствуйте!
       
      В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
      Файл с требованиями находится внутри архива.
      Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
       
      ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
       
      Прошу помочь в определении шифровальщика и возможность дешифровки.
       
      зашифрованные файлы.zip FRST.txt Addition.txt
    • KL FC Bot
      Автор KL FC Bot
      Новости о прорывах, ведущих к появлению практически полезного квантового компьютера, появляются регулярно. А самого компьютера пока нет, поэтому взламывать шифрование на нем никто не может. Но когда такой компьютер появится, решать проблему будет поздно, поэтому уже сегодня в мире активно стандартизуются новые алгоритмы шифрования, устойчивые и к классическим способам взлома, и к атакам на квантовом компьютере. Подобные алгоритмы называются постквантовыми или квантово устойчивыми. Поддержка этих алгоритмов постепенно появляется в повседневных устройствах и приложениях, например, недавно ее включили в Google Chrome. Это, кстати, немедленно обнажило проблемы совместимости в обычной IT-инфраструктуре организаций. Итак, где уже внедрены «посткванты» и к чему готовиться IT-командам?
      В каких сервисах уже поддерживаются постквантовые алгоритмы
      Amazon. Облачный гигант еще в 2020 году внедрил «постквантовую» разновидность TLS 1.3 для своего сервиса управления ключами AWS KMS. С тех пор решение обновлялось, переходя на параметры конфигурации в соответствии с рекомендациями NIST.
      Apple iOS/iPadOS/macOS. В феврале 2024 года Apple анонсировала обновление протокола iMessage, который будет использовать квантово устойчивый протокол PQ3 для обмена ключами. Он основан на рекомендованном NIST алгоритме Kyber, но параллельно использует классическую эллиптическую криптографию, то есть шифрование двойное.
      Cloudflare. С сентября 2023 года Cloudflare поддерживает постквантовые алгоритмы согласования ключей при установке соединения с origin-серверами (сайтами клиентов) и постепенно разворачивает поддержку постквантового шифрования для соединений с клиентами. Технология используется при установке соединения TLS с совместимыми серверами/клиентами — это двойной алгоритм согласования ключей: классический X25519 для вычисления одной части ключа и постквантовый Kyber для другой. Это популярная комбинация получила название X25519Kyber768.
       
      View the full article
×
×
  • Создать...