Liczba postów: 2 756
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
Spróbuj założyć pod kontem biznesowym albo firmowym
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Liczba postów: 2 756
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
To i tak nie pomoże
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Liczba postów: 2 756
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
30.03.2020, 11:26
(Ten post był ostatnio modyfikowany: 30.03.2020, 12:41 przez Quassar.)
I tak cie rozpoznają po zebranej telemetri z kompa po przez przeglądarkę, IP to nie wszystko.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Liczba postów: 2 756
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
30.03.2020, 12:39
(Ten post był ostatnio modyfikowany: 30.03.2020, 12:39 przez Quassar.)
Mówiłem ogólnie" telemetria" ty podałeś jeden z tych przykładów ale ok można podać kilka istotnych:
-Systemowe konto użytkowania
-czy też HWID często jest stosowane w programach ochronnych do weryfikacji czy ktoś nie zainstalowanej softu na większej liczbie maszyn.
-Adress IP - to raczej nie trzeba tłumaczyć
-fingerprinting - jak wyżej podałeś odciski przeglądarki niczym konto użytkownika w systemie o uikatowym kodzie dzięki czemu można zidentyfikować osobę nawet przy zmianie ip, dodać można też user agent.
-Hardware/Software - czyli sterowniki / komponenty komputera. Take dane potrafią zawęzić poszukiwania do pewnego grona osób m.in adress MAC itp.
-Często też programy czy ciasteczka w przeglądarce potrafią ingerować w system zostawiając cukiereczki swoje dane rozpoznawcze dzięki czemu potrafi sprawdzić czy już tu soft był zainstalowany - Praktyka często stosowana w programach próbnych "trial'
Oczywiście jest tego masa i niektóre Programy strony mogą sięgać bo bazę danych systemu (historie użytkownika/dane) wygenerowaną przez sam system by przywłaszczyć sobie jeszcze więcej info na temat danego użytkownika.
Dlatego jak ktoś myśli że zmieni IP to będzie anonimowy to jest w srogim błędzie.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.