This blog was originally conceived as a personal reference. Later I added notes and my publications
Sunday, November 24, 2013
How to Combat Online Surveillance
Includes all you’ll need to access the Tor Network.
Makes it more difficult to trace Internet activity: Web browsing, online posts, instant messages and other communication forms. Cannot prevent monitoring of traffic entering/exiting the network. While Tor protects against traffic analysis, it cannot prevent traffic confirmation (also called end-to-end correlation).
2. BLEACH BIT
Many features to help you easily clean your computer, free-up space and maintain privacy.
3. TAILS
A live operating system. Start on almost any computer from DVD/USB stick. Preserves your privacy and anonymity.
Comes with several built-in applications pre-configured with security in mind: web browser, instant messaging client, email client, office suite and more.
4. ENCRYPTION OPTIONS
AxCrypt / DiskCryptor / BitLocker / AES Crypt / Kruptos 2 / BestCrypt / CloudFogger
Create virtual hard drives which encrypt any files you save onto them. Many types of encryption.
5. PIDGIN
Chat software that allows use of existing instant messaging accounts. Supports Facebook, Google Chat, AIM, MSN + more.
6. OFF THE RECORD
A simple plugin for Pidgin. It encrypts all conversations held using the software.
7. THUNDERBIRD
Free email software. Add your existing mail account to it.
8. ENIGMAIL
A security extension to Thunderbird. Write/receive emails signed and/or encrypted with the OpenPGP standard.
9. GNUPG
Free implementation of the OpenPGP standard. Encrypt and sign your emails.
Thursday, November 21, 2013
U.S. Army Reconnaissance and Surveillance Handbook
The official United States Army manual, U.S. Army Reconnaissance and Surveillance Handbook provides tactics, techniques, and procedures for reconnaissance and surveillance planning, mission management, and reporting. Throughout history, military leaders have recognized the importance of reconnaissance and surveillance. Gaining and maintaining contact with the enemy is essential to win the battle, and U.S. military history contains many examples where our knowledge of the enemy, or lack of knowledge, directly led to victory or defeat. The role of reconnaissance and surveillance has not diminished on the modern battlefield; if anything, it has become even more important. Battles at the combat training centers prove that a good reconnaissance and surveillance effort is critical to successful attacks. On the other hand, a poor reconnaissance and surveillance effort almost guarantees defeat for the commander. The message is clear: success on the battlefield begins with reconnaissance and surveillance. This essential handbook covers: SurveillancePreparationAssetsEquipmentPlanningMonitoringOrganizing MissionsElectronic warfareCounter-reconnaissanceAnd more! It also looks at the development of intelligence, employment considerations for reconnaissance, and defines the roles of various personnel in planning operations. Intended for maneuver commanders and their staffs; intelligence staffs and collection managers; and other personnel involved in planning and reconnaissance and counter-reconnaissance operations, and now available to everyone, U.S. Army Reconnaissance and Surveillance Handbook provides an insider&;s look into the world of Army intelligence.
Saturday, October 26, 2013
Методические рекомендации по использованию сети интернет в целях поиска информации о должниках и их имуществе
Общие положения
1.1. Настоящие Методические рекомендации разработаны в соответствии с Федеральным законом от 21 июля 1997 г. N 118-ФЗ "О судебных приставах" и Федеральным законом от 2 октября 2007 г. N 229-ФЗ "Об исполнительном производстве", Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных", Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".
1.2. Методические рекомендации определяют основные методы розыска должников и их имущества с помощью сети Интернет и предназначены для повышения уровня профессиональной подготовки сотрудников структурных подразделений территориальных органов ФССП России при поиске информации о должниках и их имуществе в сети Интернет.
2. Методы обнаружения должников и их имущества
2.1. Большая часть информации, размещенной в сети Интернет, является общедоступной. Для того, чтобы найти в Интернете необходимую информацию, требуется знать либо адрес ее местоположения (адрес интернет-страницы, файла и др.), либо пользователя Интернета, который может предоставить информацию.
Поиск информации в Интернете производится совместно со стандартными способами установления местонахождения должников и их имущества.
При поиске информации следует использовать как линейные методы поиска, предназначенные для обнаружения в текстах фрагментов, аналогичных заданному, так и связанные, требующие указания в запросе информации о связи между теми или иными объектами поиска.
2.2. Объектами поиска в целях исполнения требований исполнительных документов являются должники-граждане и должники-организации.
Первоначальный поиск сведений о должниках следует осуществлять:
- в поисковых системах (например, yandex.ru, google.ru, bing.com, yahoo.com, rambler.ru, metabot.ru, search.com);
- в каталогах (например, yaca.yandex.ru, list.mail.ru, vsego.ru);
- на сайтах социальных сетей необходимая информация содержится не только на персональных страницах граждан, но и на Интернет-страницах социальных сетей, объединяющих пользователей - работников организаций в группы (например, odnoklassniki.ru, vkontakte.ru, facebook.com, linkedin.com и др.);
- в блогах, которые могут быть личными, групповыми/корпоративными, общественными, тематическими или общими (например, livejournal.com, my.ya.ru, twitter.com, li.ru, blogs.mail.ru, diary.ru);
- в базах данных адресов и телефонов (например, 09service.com, nomer.org, lookup.com);
- на электронных досках объявлений о покупке/продаже имущества;
- в открытых базах данных государственных и коммерческих организаций;
- на сайтах новостей, где содержится информация о фамилиях граждан и наименованиях организаций, участвующих в событиях.
2.3. При поиске информации о должнике-организации следует использовать не только стандартные характеристики (наименование, адрес регистрации и др.), но и сведения о должностных лицах и сотрудниках данной организации.
Изучение содержимого Интернет-страниц позволяет установить местонахождение как должника, так и его имущества путем анализа информации о роде деятельности, месте нахождения, клиентах, партнерах и т.д.
2.4. Анализ контактов (родственники, коллеги, партнеры, друзья), фотографий (места фотографирования, окружающий интерьер, комментарии к фотографиям), представленных должниками-гражданами на Интернет-страницах, позволяет установить как имущество должника, так и его местонахождение.
2.5. Направление запросов интернет-провайдерам также позволяет установить сведения о должниках и их имуществе. Наличие договора о предоставлении доступа в сеть Интернет позволяет через IP-адрес установить месторасположение компьютера, используемого должником для выхода в сеть Интернет, а также позволяет установить наличие у должника имущественных прав.
2.6. Поиск, обработку и использование информации о должниках и их имуществе необходимо осуществлять в соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных".
3. Заключительные положения
3.1. При получении сведений о месте нахождения должника и его имущества следует применять меры принудительного исполнения в целях исполнения требований исполнительного документа.
3.2. Следует использовать возможность информирования должников через вышеуказанные сайты о возбуждении исполнительного производства с целью оплаты имеющейся задолженности.
3.3. Во избежание негативной судебной практики также необходимо применять взвешенный подход в каждом конкретном случае в целях недопущения нарушений прав и законных интересов граждан и организаций.
3.4. Использование информации, полученной посредством сети Интернет, в целях оказания давления на должника и его близких, а также введение его в заблуждение относительно целей контакта с ним в сети Интернет недопустимо.
Сетевые хомячки, тщательно и полностью заполняйте информацию о себе в социальных сетях, как они требуют
Tuesday, October 22, 2013
Защищенность Sony Xperia™ Z Ultra по официальным документам
September 2013
XperiaTM Z Ultra
IPX5 and IPX8 (Waterproof) & IP5X (Dust-resistant)
Расшифровка показаетелей
IPX5 - Защита от водяных струй с любого направленияIPX8 - Длительное погружение на глубину более 1м. Полная водонепроницаемость. Устройство может работать в погружённом режиме
IP5X - Некоторое количество пыли может проникать внутрь, однако это не нарушает работу устройства. Полная защита от контакта
Руководство по эксплуатации
XperiaTM Z UltraC6802/C6833/C6806/C6843
Защита устройства от воды и пыли
Чтобы обеспечить водонепроницаемость устройства, крышки порта Micro USB, гнезд SIM-карты и карты памяти должны быть плотно закрыты.
Не допускайте воздействия на устройство окружающей среды с высоким содержанием пыли или влаги. Обычный износ устройства, а также истирание и повреждения корпуса могут снизить стойкость к воздействию пыли и влаги.
Устройство разрешается погружать в воду на глубину не более 1,5 метров.
Защита вашего смартфона от воздействия воды и пыли соответствует классу IP5X, IPX5 и IPX8 (см. подробности ниже). Чтобы обеспечить защиту устройства от воды и пыли, всегда плотно закрывайте все крышки. Если внутри устройства будет обнаружена жидкость, например под одной из крышек, гарантия потеряет силу. Запрещается опускать устройство в соленую воду либо допускать попадание соленой воды в порт Micro USB, гнезда SIM-карты и карты памяти или в разъем мини-гарнитуры. Кроме того, запрещается подвергать устройство воздействию каких-либо жидких химических веществ, а также влажной окружающей среды с крайне высокой или низкой температурой. Водонепроницаемость порта Micro USB, разъема мини-гарнитуры, гнезд карты памяти и микро-SIM-карты не может гарантироваться для любой окружающей среды и любых условий. После попадания устройства в воду высушите места вокруг крышки порта Micro USB, гнезд SIM-карты и карты памяти, а также разъема мини-гарнитуры.
Если влага попадет в динамик, микрофон или разъем мини-гарнитуры, просушите их и подождите три часа, прежде чем использовать устройство снова. Однако вы можете использовать другие функции устройства, которые не задействуют динамик или микрофон.
Все совместимые аксессуары, в том числе аккумуляторы, зарядные устройства, гарнитуры, кабели подключения для Micro USB сами по себе не обладают пыле- и влагозащитными свойствами.
Данная гарантия не распространяется на повреждения и дефекты, вызванные ненадлежащим использованием или грубым обращением с устройством. В случае возникновения других вопросов в отношении использования продукции обращайтесь в службу поддержки пользователей.
Класс защиты IP (защита от проникновения пыли и воды)
Класс защиты IP означает, что устройство прошло сертификационные испытания на устойчивость к воздействию пыли и воды. Первая цифра из двух указывает на степень защиты от проникновения твердых предметов, включая пыль. Вторая цифра указывает на устойчивость устройства к воздействию воды. Чем больше эти цифры, тем лучше защищено устройство.
Защита вашего смартфона от воздействия воды и пыли соответствует классу IP5X, IPX5 и IPX8 (см. подробности ниже). Это значит, что устройство защищено от проникновения пыли, а также от проникновения воды при воздействии на него водяной струи низкого давления или при погружении в пресную (не соленую) воду на 30 минут на глубину до 1,5 м. Поэтому устройство можно использовать в условиях запыленности, работать с ним влажными пальцами, в экстремальных погодных условиях, например во время снегопада или дождя, а также при высоком уровне влажности.
Классы защиты IPX5 и IPX8 присваиваются на основе испытаний, заключающихся в помещении устройства под воду на глубину 1,5 м в течение 30 минут.
Friday, October 4, 2013
Web-tex thermo-mug 0.33L
Stainless steel flask with storage compartment in lid.
Vacuum sealed 330 ml
Size: 17x7 cm
Reusable drinking vessel
Double walled
Specifically designed to fit comfortably in the ammo pouch of any PLCE equipment, takes up the same space as 2 x 30rd SA80 magazines
The lid is unscrewed, it has an additional compartment where one can store disinfectant tablets, a small supply of sugar, tea leaves or coffee.
Review of WEB-TEX 0.33 thermo-mug (Web-tex Ammo Pouch Flask 330):
I took this thermo-mug to the Chernobyl Alienation Zone. It was used as a food container. There was a salad in it. The screw-thread of the mug showed itself to be not airtight, the salad dripped and contaminated the backpack.
Термо-кружка с дополнительной крышкой.
Термокружка Web-tex изготовлена изготовлена для нужд военных из нержавеющей стали и покрыта устойчивым к царапинам покрытием. У неё двойные стенки, благодаря чему фляга обладает свойствами термоса.
Крышка развинчивается, в ней есть дополнительный отсек, где можно хранить обеззараживающие таблетки, небольшой запас сахара, заварки или кофе.
Объем: 330 мл
Цвет: Черный
Отзыв:
Эту термокружку я взял в Чернобыльскую Зону отчуждения. Она использовалась как пищевой контейнер. В ней был салат. Резьба кружки показала себя негерметичной, салат протек и загрязнил рюкзак.
Куплено в Арсенале, в Минске, Беларусь