Сеть не защищена от нелегального подключения нового компьютера

Обновлено: 05.07.2024

Как-то раз я заметил, что домашний интернет тормозит. Причем довольно сильно: даже картинки в ленте соцсетей грузились медленно. Перезагрузка устройства и роутера не помогла. Пришлось выяснить, ворует ли кто-то мой трафик, а затем решить проблему.

Быть специалистом для этого не нужно. Если вы столкнулись с такой же проблемой, могу посоветовать такой план действий.

Интернет может работать медленно не только из-за недобросовестного соседа, который умудрился подключиться к вашей сети. Поэтому сначала стоит выяснить, действительно ли кто-то ворует ваш вайфай или проблема на стороне провайдера.

Вот несколько способов.

Проверить светодиоды на роутере. Выключите все устройства, подключенные к интернету. Не забудьте про телевизор и умный пылесос, если они тоже подключаются к общей вайфай-сети.

После этого посмотрите на индикаторы роутера — обычно это несколько лампочек-диодов на передней или задней панели устройства. Если после отключения индикаторы не мигают, то роутер не «качает» информацию, а значит, посторонних подключений нет.

Это не совсем точный метод диагностики. Если сосед не будет воровать вайфай во время проверки, мигающих диодов вы не увидите.

Использовать специальные программы. Вам нужны сканеры вайфай-сети, которые определяют все подключенные к роутеру устройства. Таких приложений много, все они практически одинаковые.

Например, для смартфонов попробуйте Fing или « Wi-Fi Монитор», для компьютеров — SoftPerfect WiFi Guard.

Алгоритм проверки такой: устанавливаете приложение, подключаетесь к вайфай-сети и запускаете сканирование. Программа покажет количество подключенных устройств и их тип: например, смартфон или ноутбук.

Программа показывает три подключенных ноутбука, а у владельца сети их всего два. Что-то не так

Проверьте сеть в настройках роутера. Сторонние приложения не всегда выдают точный результат — иногда сканеры показывают якобы подключенное устройство, которого в сети быть не может. Поэтому результаты нужно проверять через внутренний интерфейс роутера.

Откройте любой браузер и в адресной строке введите IP-адрес роутера. Это четыре цифры через точку, обычно их указывают на наклейке на задней стороне устройства. Или попробуйте ввести адреса по умолчанию, это 192.168.0.1 или 192.168.1.1.

Вводить IP роутера нужно в строку, где вы обычно печатаете адреса сайтов

Логин и пароль указаны на той же наклейке, что и адрес. Обычно это admin и admin. Если у вас роутер от провайдера и вы не можете найти логин и пароль, позвоните в техподдержку, там должны помочь.

Если вы забыли пароль, сбросьте настройки роутера к заводским значениям. Не отключая питание роутера, нажмите и удерживайте кнопку Reset, пока все светодиодные индикаторы не загорятся, а затем отпустите ее.

Дальше действия зависят от модели устройства — интерфейсы в зависимости от бренда разные. Вам нужен раздел с информацией о сети: сканер, карта сети, My Network, Device List или список DHCP. В нем будет журнал подключений — роутер покажет, какие устройства подключены сейчас, а какие подключены, но сейчас не активны.

В моем роутере раздел «Карта сети» показывает, что по вайфаю к сети подключен только телевизор LG, а телефоны и ноутбук не активны

Допустим, вы обнаружили злоумышленника, который без разрешения пользуется вашим вайфаем. Сначала нужно отключить ему доступ, а затем защититься от подобных вторжений.

Поменять пароль. Возможно, «хакер» смог подобрать ваш пароль специальной программой или вы используете какой-то из списка самых популярных паролей — их проверяют в первую очередь. В 2020 году, судя по рейтингу NordPass, первое место заняла комбинация 123456.

Установите уникальный пароль, не связанный с адресом помещения, где стоит роутер. Не стоит использовать номер квартиры или адрес дома.

Ограничить количество подключений. Этот способ подходит тем, кто точно знает количество устройств, которые должны работать в сети. Найдите в настройках роутера, в разделе Wi-Fi , пункт «Ограничение на подключение» и укажите нужное число.

Включить гостевую сеть. Чтобы не лазить в настройки роутера каждый раз, когда друзья просят пароль от вайфая, включите «Гостевую сеть». Это специальный режим подключения к интернету — с ограничением скорости и отдельным паролем.

Мой роутер предлагает ограничивать количество пользователей, а гостям авторизовываться на специальном портале — для этого им нужно ввести пароль

Еще стоит проверить настройки роутера. Если устройство старое, в нем может быть включен устаревший тип шифрования. Например, вместо современного WPA2-PSK будет WPA, который «принимает» более короткий пароль — а значит, злоумышленнику будет проще его подобрать.

Смотреть тип шифрования нужно в настройках, затем в разделе «Безопасность».

Если вы не уверены в навыках, лучше ничего не менять самостоятельно: когда вы переключаете какой-то режим, в роутере автоматически могут измениться и другие настройки. Может пропасть соединение, и переключение обратно уже не поможет — придется все настраивать заново. Поэтому лучше обратитесь к провайдеру или позовите специалиста.




Какая-то подборка вредных советов.
1. Отключите все устройства от Wi-Fi
Вообще нечем заняться больше? :)
2. "Лампочки на роутере" могут говорить вообще ни о чём. Роутер может и сам стучаться в интернет, например проверять обновления прошивки или подтягивать какую-то служебную информацию.
3. Пароль от админки admin/admin
. и нет совета поменять пароль
4. Сброс до заводских настроек
. и потом поимейте шанс получить неработающий интернет, если без определённых настроек (например, статический IP или вход по логину/паролю к провайдеру) у вас под руками отсутствует
5. Сканер сети
Хорошие роутеры за такое и в чёрный список могут внести как злоумышленника
6. Поменять пароль
Первый дельный совет! По факту, с него и нужно было бы начинать, моментально отключив паразита от сети. На заметку автору, пароль у Wi-Fi как минимум 8 цифр, поэтому рейтинг у вас ни к чему.

Если у вас подозрение на воровство трафика, просто поменяйте пароль. Стало лучше? Начинайте подключать остальные домашние устройства по одному. Если после какого-то девайса интернет вдруг просел, возможно проблема уже в этом девайсе. Например, пресловутые вирусы, или неотключённая торрент-качалка.

А теперь нормальные советы по обезопасиванию домашнего роутера.
1. Отключите вход по WPS ("по кнопочке")
Это старая дыра, которая включена по-умолчанию почти на всех роутерах. Прямое приглашение в вашу домашнюю сеть.
2. Уменьшите мощность сигнала.
Даже условных "средних" настроек хватит для одной квартиры, зато соседи уже не подключатся.
3. Сделайте гостевую сеть
Как и пишет автор. В хороших роутерах, например Zyxel, для гостевой сети можно даже задать максимально допустимую скорость.
Только в эту сеть и пускайте своих гостей-друзей-соседей.


Так же как и в предыдущей статье «Wi-Fi или витая пара — что лучше?», для создания диалога у нас есть два персонажа: консервативно настроенный сетевой администратор, назовем его условно «Сисадмин», привыкший к проводной сети, и новатор, пробующий всё новое и современное, назовем его условно «Гик», который ратует за повсеместное внедрение беспроводных технологий.

Сисадмин:

Проводные сети безопаснее беспроводных. Хотя бы потому, что в них гораздо труднее вклиниться, чтобы прочитать трафик.

В любом случае атака на проводную сеть связана с физическим проникновением или нахождением на достаточно близком расстоянии (например, если получить доступ к коммутационном шкафу бизнес-центра). Как вариант, можно использовать инсайдера, чтобы подключить к сети портативное устройство с целью перехвата пакетов или создания шквала ARP запросов для атаки на коммутатор. Но приблизиться или даже проникнуть за периметр в любом случае необходимо.

Если проводная сеть спроектировано грамотно и без сомнительной «экономии», то она очень и очень надежна в отличие от беспроводных сетей.

Гик:

Это так, если забыть про человеческий фактор.

Мне не раз приходилось встречать сетевые розетки с активным линком в коридорах офисов. Мало того, такие розетки можно встретить во всевозможных закутках, подсобках и других местах, недоступных для видеонаблюдения. А это серьезная проблема. В такую розетку можно подключить портативное устройство, при помощи которого можно провести те или иные несанкционированные действия с отсылкой результатов, например, по WiFi.

Разумеется, можно и нужно использовать дополнительные меры защиты, такие как port security с фильтрацией по MAC. Но, во-первых, MAC можно подделать, во-вторых, это уже вторая линия обороны. И даже эту линию обороны многие сетевые администраторы предпочитают не использовать. Потому что хлопотно — нужно поддерживать систему защиты в актуальном состоянии, на это нужно время, которого может просто не быть. Эта проблема часто встречается, когда единственный системный администратора занимается всем подряд: от поддержки бухгалтерии до сетевой безопасности.

Но даже если все закрыто и безопасно, остается такая замечательная вещь, как коридорные МФУ. Тут вам, пожалуйста, и свободный порт, и MAC на шильдике написан, и даже патчкорд есть готовый. Вполне можно вечером, когда никто не печатает, вставить этот самый патчкорд в своё портативное устройство, рано утром выключить. При этом камеры видеонаблюдения покажут, что человек подходил к МФУ, а для чего подходил и что он там делал — далеко не всегда удается разобрать. Если при этом на камерах видно, что он держал в руках стопку бумаг, то обычно данный факт не вызывает особых подозрений.

Говорить о проводных сетях, что вот их-то точно никто и никогда не взломает — это неправильно. Другое дело, что для эффективного вмешательства в работу проводных сетей требуется тесный контакт. Проще говоря, кто-то должен подойти и что-то подключить к сети.

Сисадмин:

Ну так это перекрывает всё. В случае с беспроводной сетью злоумышленник может действовать на расстоянии. И это является чуть ли не решающим фактором!

Гик:

Не всё так однозначно. Трафик по кабелю внутри периметра сети обычно передается в открытом виде. В этом случае если незаконное подключение всё же состоялось, дела обстоят едва ли не хуже, чем в случае доступа по WiFi. Да, можно использовать VLAN, списки доступа ACL, но те же самые механизмы доступны и в беспроводных сетях. В организациях с высоким уровнем секретности применяются дополнительные меры защиты, например, VPN соединение от каждого рабочего места пользователя до центрального узла (сервера). Но в обычной жизни рядового офиса такие строгости встречаются далеко не так часто. Кстати, VPN внутри локальной сети можно применять и для беспроводных сетей.

Если в офисе есть переговорная, в которой проводятся и совещания с сотрудниками, и переговоры с партнерами, то необходимо каждый раз для каждого порта (розетки) прописывать на все устройства разрешения в port security. Представьте, пришли на переговоры важные люди, а их просят предъявить ноутбуки, чтобы сетевой администратор смог разрешить доступ с MAC адресов. В итоге каждый раз прописывать новый порт на коммутаторе будет весьма хлопотно. Отключить port security и ACL — это создать брешь в сети. Вот так и приходится жить между двух огней.

В то же время, данную проблему можно легко решить, если сделать гостевой WiFi.

Сисадмин:

Это не совсем так. В случае с коммутатором соединяются только два порта. В управляемых коммутаторах можно настроить зеркалирование порта, но для этого нужно получить доступ к управлению.

А беспроводные сети больше напоминают Ethernet-HUB, когда все устройства слушают один канал, трафик передается сразу по всем направлениям и сами клиенты сети решают, нужен им этот пакет или нет.

Поэтому основная и чуть ли не единственная эффективная защита WiFi — это шифрование трафика.

Гик:

Вот мы и выявили два основных «первородных греха» беспроводных соединений: возможность бесконтактного доступа (ради этого они и создавались) и принцип вещания, когда пакет передается в эфир, и устройства сами определяют, принимать пакет или нет.

Как решается проблемы с безопасностью WiFI

Как известно, абсолютной защиты не бывает, как не бывает идеальных взломов. Основной принцип борьбы заключается в том, чтобы максимально затруднить проведение атаки, сделав результат нерентабельным по отношению к затраченным усилиям.

Поэтому даже когда применяются высоконадежные методы защиты, рекомендуется не игнорировать дополнительные меры (даже самые простые!) в качестве «защиты от дурака».

Какими средствами мы располагаем?

Чтобы избежать путаницы, имеет смысл разделить все имеющиеся возможности и средства на две группы:

  • технологии прямой защиты трафика, такие как шифрование или фильтрация по MAC адресу;
  • технологии, изначально предназначенные для других целей, например, для повышения скорости, но при этом косвенным образом усложняющие жизнь злоумышленнику.

Ниже в этой статье мы рассмотрим методы защиты из первой группы. Постараемся уделить внимание и широко известным технологиям, и новинкам, которые появились в более позднее время.

Скрытие имени WiFi сети

Нехитрый способ — убрать из всеобщего обозрения имя (SSID) своей WiFi сети. На самом деле функция Hide SSID ничего не прячет, а просто перестает открыто оповещать потенциальных клиентов о наличии сети с данным именем. По идее, теперь подключиться будет возможно, если знать имя сети, тип шифрования и пароль.

При скрытом SSID, в открытый доступ все равно транслируется другой идентификатор — BSSID (Basic Service Set Identifie). Поэтому сканеры сетей WiFi могут без особого труда определить нужные параметры. Однако необходимость приложить дополнительные усилия для обнаружения скрытых WiFi сетей в разы снижает активность любопытных глаз и шаловливых рук.

Фильтрация по MAC

Ещё один «замочек от честных людей». Основан на применении списков доступа (Access Control List, ACL). Чем-то напоминает port security для проводных сетей. Но в беспроводных сетях для защиты от слежения за устройствами (чтобы злоумышленники не могли получить точные данные о реальных клиентах сети) зачастую используется подстановка MAC адресов. Поэтому данный способ годится только для внутреннего периметра сети и требует отключить функцию подстановки MAC на устройствах (как вариант — жестко прописать в настройках разрешенные MAC адрес и имя хоста). Для партнеров, клиентов и других посетителей офиса в этом случае рекомендуется сделать гостевую сеть WiFi. Впрочем, даже такой незатейливый метод ограничения доступа способен снизить число потенциальных нарушителей.

Охота на Rogue AP

Rogue AP — это чужие точки доступа, которые не подконтрольны сетевому администратору. Например, это может быть точка доступа, которую использует злоумышленник для перехвата паролей и другой секретной информации, когда клиенты корпоративной сети по ошибке пытаются к ней подключиться и передать учетные данные.

Большинство точек доступа компании Zyxel имеют встроенную функцию сканирования радиоэфира с целью выявления посторонних точек.

Дополнительные функции защиты

Если у злоумышленника не получается вплотную приблизиться к периметру сети, он может попытать использовать точки доступа из соседней сети, например, из другого офиса, в качестве плацдарма для атаки.

Если в качестве контроллера точек доступа используется межсетевой экран, то побороться с этим вполне возможно. Используя методы аутентификации WPA/WPA2-Enterprise, различные реализации Extensible Authentication Protocol (EAP) и встроенный межсетевой экран, маршрутизатор с контроллером беспроводной сети не только находит неавторизованные точки доступа, но и блокирует подозрительные действия в корпоративной сети, которые с большой долей вероятности несут в себе злой умысел.

В качестве примера такого борца с нарушителями можно назвать маршрутизатор USG FLEX 100.


Рисунок 1. Внешний вид маршрутизатора USG FLEX 100.

Использование ключей для доступа и шифрование трафика

Первоначально беспроводные сети работали в открытом режиме, потом появился WEP (Wired Equivalent Privacy, который впоследствии оказался весьма ненадежным), потом WPA, WPA2.

Популярный сейчас WPA2-PSK (pre-shared key) использует единственный ключ для всех клиентов сети. Помимо того, что при компрометации злоумышленник получает доступ ко всей сети, такой ключ достаточно сложно менять — нужно перенастроить все клиенты. Тем не менее из-за простоты реализации такой метод защиты применяется в домашних сетях и малом бизнесе.

До появления WiFi 6 c WPA3 самым защищенным считался WPA2 Enterprise с использованием индивидуальных динамических ключей, которые могут периодически обновляться без разрыва соединения. Для организации работы с такими ключами используется сервер авторизации (обычно RADIUS).

В Nebula для точек AX появилась функция Dynamic Personal Pre-Shared Key (DPPSK) — усовершенствованная аутентификация через облако, позволяющая использовать разные пароли (PSK) для каждого клиента. Можно указать срок действия для каждого пароля, что позволяет гибко управлять доступом к сети WiFi для большого числа устройств.

Что нового в WiFi 6?

Точки доступа с поддержкой WiFi 6, и соответственно, более безопасных технологий WPA3 уже доступны для потребителя. Например, у Zyxel выпущена линейка точек доступа бизнес-класса Unified Pro.

Точки доступа Unified Pro Zyxel WAX510D, Unified Pro Zyxel WAX650S, Unified Pro Zyxel NWA110AX поддерживают стандарт 802.11ax (Wi-Fi 6) и управление из облака Nebula, что позволяет применять их для повышения уровня безопасности и скорости работы сети.


Рисунок 2. Точки доступа Unified Pro Zyxel WAX650S и Unified Pro Zyxel WAX510D.

Ниже мы рассмотрим самые важные нововведения, которые появились в стандарте 802.11ax (WiFi 6).

WPA3-Enterprise 192-bit mode

Улучшения в криптографии в первую очередь затронули именно WPA3-Enterprise — это действительно более стойкий и переработанный стандарт.

Для повышения уровня безопасности, WPA3-Enterprise использует:

  • 256-битный протокол Galois/Counter Mode — для шифрования,
  • 384-битный Hashed Message Authentication Mode — для создания и подтверждения ключей;
  • алгоритмы Elliptic Curve Diffie-Hellman exchange, Elliptic Curve Digital Signature Algorithm — для аутентификации ключей.

В WPA3-Enterprise применяются следующие комбинации шифров, используемых для согласования настроек безопасности во время рукопожатия SSL / TLS:

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, EC DH/DSA условно-безопасная NIST P-384;
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, EC DH/DSA условно-безопасная NIST P-384, RSA от 3072 бит;
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 — «облегченный» режим, без EC, RSA от 3072 бит, DH-группа 15.

WPA3-Personal на смену WPA2-PSK

В качестве замены Pre-Shared Key, о проблемах которого уже сказано выше, в WPA3 используется метод аутентификации SAE, (стандарт IEEE 802.11-2016)

При подключении и идентификации используется метод dragonfly handshake, с применением криптографической защиты для предотвращения кражи пароля.

SAE предоставляет защиту от атаки с переустановкой ключа (Key Reinstallation Attacks, KRACK ), а также от наиболее распространённых offline атак по словарю, когда компьютер перебирает множество паролей, чтобы подобрать подходящий для расшифровки информации, полученной во время PSK-соединений.

В SAE также добавлена дополнительная функция forward secrecy, повышающая уровень безопасности. Предположим, злоумышленник получил возможность сохранить зашифрованные данные, которые маршрутизатор транслирует в Интернет или локальную сеть, чтобы после подбора пароля расшифровать их. При переходе на SAE шифрующий пароль меняется при каждом новом соединении, поэтому злоумышленник получит только пароль от данных, переданных после вторжения.

Enhanced Open — защита открытых сетей

Это отдельный протокол, разработанный для защиты соединений в открытой сети. Под открытыми сетями на данный момент понимаются сети, когда не требуется предварительная аутентификация, например по ключу (паролю), который в дальнейшем используются как ключ для шифрования.

В Enhanced Open применяется свой метод защиты от перехвата трафика — Opportunistic Wireless Encryption, OWE, описанный в стандарте Internet Engineering Task Force RFC 8110, чтобы защищаться от пассивного подслушивания. Также обеспечивается защита от метода unsophisticated packet injection, когда злоумышленник препятствует работе сети через передачу специальных пакетов данных.

Рекомендуемая сфера применения Enhanced Open — защита гостевых и публичных сетей от пассивного прослушивания.

Кибербезопасность. Узнаем - не подключился ли кто-то к компьютеру.

О кибербезопасности сегодня задумываются не только мощные корпорации или государственные структуры. Даже самые обычные пользователи хотят, чтобы их персональные компьютеры были защищены от сторонних проникновений, а платежные данные и личные архивы не попали в руки злоумышленников.

Базовая безопасность

Уберечь систему от внешних и внутренних атак поможет функционал ОС Windows. Узнать о сторонних подключениях в рамках локальной домашней или офисной сети можно через панель управления компьютером.


Откроется отдельная консоль, где в разделе «Общие папки» и «Сеансы» будет виден список активных подключений.


О том, к каким данным обращались гости, расскажет раздел «Открытые папки».

Избавиться от назойливого внимания посетителей поможет Центр управления сетями и общим доступом в Windows. Отрегулировать права на вход или полностью закрыть свой ПК от посторонних позволят подробные настройки.


На это уйдет пара минут, а компьютер получит оптимальный уровень защиты без установки лишнего программного обеспечения.

Надежные файрволы

Файрволы оберегают ПК от всех видов удаленного проникновения. Помимо этих опций имеют развернутый дополнительный функционал:

• позволяют юзерам через гибкие настройки конфигурировать систему четко «под себя»; • защищают личную информацию, архивы и платежные реквизиты, хранящиеся на жестких дисках.

Comodo Firewall

Comodo Firewall – полноценный файрвол с хорошим набором разноплановых опций. Обеспечивает максимальную безопасность и предохраняет ПК от виртуальных атак.

Оснащен защитными системами:

• Defens+, распознающей внешнее вторжение; • HIPS, предотвращающей несанкционированный доступ.

Совместим с Windows всех версий, как 32bit, так и 64bit. На официальном сайте доступен абсолютно бесплатно. Удобный язык интерфейса выбирается во время установки.


Файрвол корректно работает в качестве самостоятельного элемента или как составная часть Comodo Internet Security. Имеет понятный интерфейс, не сложный в освоении. При активации режима Stealth Mode компьютер становится невидимым для ПО, сканирующего открытые порты с целью несанкционированного подключения.

Через систему Viruscope осуществляет динамический анализ всех процессов на ПК и сохраняет параметры их активности. В случае необычных изменений или фиксации подозрительной внешней/внутренней деятельности выдает оповещение.

GlassWire

GlassWire – популярный и регулярно обновляемый файрвол для 32bit и 64bit Windows старых и последних версий. В бесплатном варианте отслеживает сетевую активность, находит и блокирует нехарактерные соединения. Подает информацию в виде простого графика. При фиксации нарушении приватности на ПК или ноутбуке выдает предупреждение о том, что нужно срочно принять меры по защите системы и конфиденциальных сведений, хранящихся в папках и файловых архивах на компьютере.


В платном пакете содержатся дополнительные возможности и бонус-опции:

Платный софт предлагается в трех вариантах и разных ценовых категориях. Установить программу можно на любой ПК, оснащенный процессором Intel Celeron 2GHz и выше. Для корректной работы файрволу нужны свободные 100 MB на жестком диске.

ZoneAlarm FREE Firewall

Бесплатный ZoneAlarm FREE Firewall обеспечивает ПК глобальную защиту от любых атак. Эффективно блокирует действия хакеров, желающих похитить личные или платежные данные.


В real-time режиме держит под контролем все работающие через интернет приложения. Внимательно отслеживает любую активность в системе и фиксирует подозрительные события. Выявляет нехарактерные действия, на которые не реагирует установленный антивирус.

Пресекает удаленное сканирование портов и автоматом переводит их в режим скрытого функционирования, не оставляя злоумышленникам ни одного шанса для проникновения и похищения конфиденциальных данных.

Продвинутая версия PRO имеет более широкий функционал:

• блокировка персональных сведений от утечки в сеть; • мониторинг платежно/кредитных данных и оповещение о попытках мошеннических действий; • опция OSFirewall для выявления нежелательную активность программ и пресечения входящих угроз.

В отличии от бесплатной FREE, протестировать вариант PRO без оплаты можно в течение 30 дней, а потом, если все понравится, придется приобрести официальную лицензию.

Полезные утилиты

Если хочется всегда держать под контролем компьютер и личную информацию, но не перегружать систему лишним ПО, стоит обратить внимание на утилиты. Они мало весят, элементарно устанавливаются и не предъявляют никаких претензий к рабочим параметрам «железа». Простой функционал осваивается моментально даже теми, кто пользуется ПК только для интернет-серфинга и посещения соцсетей.

Connection Monitor от 10-Strike Software

Русскоязычная 10-Strike Connection Monitor корректно работает на компьютерах любой конфигурации, где стоит ОС Windows (независимо от версии). Сразу после запуска мониторит сетевые ресурсы, папки и файлы компьютера на предмет подключения извне. Ведет подробный лог-журнал и вносит туда сведения обо всех обращениях к системе.

Обнаруживает стороннее подключение и регистрирует попытки «гостей» посмотреть личную информацию на компьютере. Оповещает о проникновении следующими способами:

Может отреагировать на нехарактерную активность запуском приложения или скрипта. Умеет блокировать внешние подключения и ограничивать/отключать сетевой доступ на какое-то время для определенных пользователей или всех посетителей.

Самые интересные фишки программы:

• индивидуальный «Черный список», куда заносятся слишком любопытные и назойливые «гости»; • закрытие от внешних пользователей определенных ресурсов компьютера; • ручной и автоматический способы включения/отключения доступа к ПК со стороны; • контроль приватности, показывающий, кто и когда просматривает ваши личные файлы через скрытые админресурсы.

Безвозмездно потестить утилиту можно в течение 30 дней. Потом придется купить лицензию с подпиской на бесплатные обновления и годовой техподдержкой. Продление соглашения на следующий год обойдется всего в 20% от изначальной стоимости пакета.


Для продвинутых пользователей разработана версия Pro. От обычной она отличается только тем, что функционирует как служба и не требует входить в систему для проведения проверки санкционированного/несанкционированного доступа.

Мощный универсал от разработчиков ПО Algorius Software

Algorius Net Watcher – эффективный и практичный инструмент для контроля и выявления санкционированных/несанкционированных подключений через проводную сеть или Wi-Fi. Дает возможность отслеживать проникновение на файловые серверы, домашние, офисные и корпоративные ПК. Приятный глазу интерфейс позволяет детально изучить поведение «гостя» и увидеть, к каким файлам он обращался.


Программа совместима не только с Windows XP, Vista, 7, 8, но и с прогрессивной Win10. К общим параметрам компьютера абсолютно не требовательна и занимает минимум места. О проникновении сообщают визуальный или звуковой сигнал.

Среди главных особенностей утилиты:

• поиск и сбор информации о постороннем вмешательстве в фоновом режиме еще до активации системы; • сохранение данных о всех действиях в истории; • возможность разъединять пользователей.

Чтобы просматривать отчеты права администратора не нужны.

Algorius Net Watcher представлен в бесплатном и платном вариантах. Бесплатная версия всегда доступна для скачивания на официальном сайте. Срок ее использования не ограничен.

Стоимость платного пакета варьируется в зависимости от количества компьютеров, которые нужно оснастить ПО. Дороже всего обходится лицензия на 1 ПК, а дешевле – программа, рассчитанная на 5 и более машин. В перечень бонус-опций входят:

• бесплатные мажорные обновления в течение года; • бесплатные минорные обновления без ограничения по срокам; • 50% скидки на мажорные обновления со второго года использования; • индивидуальный режим техподдержки.

Конкурентно способный «старичок» - Friendly Net Watcher

Friendly Net Watcher – одно из самых старых, но до сих пор востребованных бесплатных мини-приложений. Весит всего 1,3 Mb, имеет упрощенный интерфейс и эффективно работает на слабых компьютерах с операционками типа Windows 2000/XP/Vista/7. Язык выбирается в процессе установки.


Дает возможность оперативно выяснить, кто через сеть проникает в ваш ПК, скачивает файлы и приобретает доступ к личной информации.

Дополнительно в программе доступны такие полезные опции, как:

• ведение истории отслеживающих мероприятий; • звуковое оповещение несанкционированного проникновения; • сбрасывание незваных «гостей» автоматически или вручную.

Friendly Net Watcher может работать как самостоятельно, так и в продвинутой оболочке Friendly Pinger, предназначенной для многоуровневого администрирования.

Заключение

Безопасность личных данных – залог спокойствия и благополучия. На какую-то одну программу полагаться не стоит. Лучше задать Windows соответствующие настройки, защитить ПК мощным файрволом, а параллельно использовать одну из выше описанных утилит. Через такой кордон пробиться будет практически невозможно.

Windows 7 SP1 и Google Chrome(Подключение не защищено), или как Microsoft вас скидывает с иглы Google Chrome, Windows 7, Браузер, Интернет, Решение, Юмор, Длиннопост

Думаю многих этот кошмаринг задевает, и надоедает. Кто то может и не высыпается после этого, или не может на работе зайти в Сбербанк, платёжку чекнуть. А ведь в рунете такая тема не сильно обширна в решение этого вопроса. Не, вы можете попросить у поисковика Google ответ на этот вопрос, но вы найдете только чертовы статьи в стиле аля Топ Шоу Дай-Пять.

Одни чертовы шлюкшайзеры с красивыми статьями, проверьте часики или поменяйте Биос-Батарейку, ну и переустановите браузер, и у вас точно все заработает. Как будто позвонил провайдеру, и девушка мне по сотовому:

Выключите роутер, потом через 15 секунд включите,

Работает у вас все ? Нет ? Тогда ожидайте специалиста, мы с вами свяжемся.

И слушаю музычку, на пол часа.

Но это был исключительный, и одиночный характер проблемы до 2020 года, а мне подсказывает мое третье чутье, что это теперь немного массовое явление в марте 2020 года. Особенно если вы остаетесь на Windows 7 Server Pack 1. Массовое как коронавирус.

Вообщем к сути, для тех кто использует на стационаре уже не новую систему от Майкрософта, Windows 7 SP1, то те могут столкнуться с проблемой о не действительном сертификате при попытке зайти, скажем так в ВК. Чаще всего такое диалоговое окно уже вылетает практически на все сайты сети интернета, вообщем вылетает на всем, что можно только найти в Google. Виноват в этом не Google Chrome(хотя могли бы и предупредить о нужном пакете), такое же происходит и с любым браузером, хоть через internet exploler. Вот не хочет заходить и все, кричит, о не подлинном сертификате. Даже если поставите систему с чиста, будете живать сопли дальше.

Также вылетают расширение на вашем браузере. AddBlock перестает работать, не зайдете с VPN. А без VPN вы не сможете посмотреть Игру Престолов последнего сезона на пиратском хостинге АйдиРезка, или Берлин-Вавилон, или что то другое, на ваш вкус.

Весь этот кошмаринг начался с Марта 2020 года.

Как только Майкрософт перекрыл основную поддержку обновлений в январе этого года.

Все люди стали ожидать подлянку. И вот она случилось, для некоторых людей.

Можно сказать, первая попытка скинуть вас с иглы Windows 7, как с Windows Phone 8.

Но вот случилось она только для тех, кто не обновляет свою систему, свою семерочку .

Хотя уместнее сказать, не обновлял уже в ту, не далёкую эпоху. Если вы ставили все последние обновление, и как говорится, вы всегда в тренде и молоды, при одёжке, то у вас проблемы точно нет. Но если вы отключили обновление и не ставили их никогда, как все нормальные люди, а это особенность многих пользователей Windows 7 и 8.1, из за отсутствие каких либо необходимости в них, то вы скорее столкнетесь с этой проблемой.

Проблема заключается в отсутствие пакета "KB3004394".

Этот пакетик вносит некоторые корректировки в корневые сертификаты Microsoft Windows 7 Server Pack 1(SP1). Обновление еще вышло давно, в 15 году. До марта система прекрасно работала без этого пакета обновление, но сегодня, браузер, как я понимаю, который работает по принципу "безопасного подключение", используя сертификат для сверки, заложены в систему еще с роду рождение, на март 2020 года морально устарел, и вышел по годностью. Большинство серверов поддерживать их не будут. И думаю к лету или осенью, полетят у многих интернетик.

Этот же пакет, позволит дальше использовать браузер без проблем.

Сейчас без этого пакета, в быту с оригинальным Windows 7 SP1 за 11 год не обойтись.

Так что желательно держать его рядом с установочным образом.

Установка, думаю каждый разберется, как там устанавливать. Я думаю что это не последнее,

чем Майкрософт нас обрадует, ради фальшЕвой Десятки.

Могут не заработать с начало расширение браузера.

Их придётся перезапустить или переустановить.

Ходили споры с багами еще в 15 году, не сталкивался.

Ну на прощание, что сказать? Как там принято ?

Всех благ, комфортного сёрфинга, целую, люблю,

и долой коронавирус.


Лига Сисадминов

659 постов 12.4K подписчиков

Правила сообщества

Server Pack 1? Причем дважды.

Вы хоть перечитываете текст перед постингом?

Омг. Дядя выдыхай.

Какой парадоксальный пост! Человек, который против установки обновлений, показывает, что следует их все-таки ставить, хотя после этого вы будете, конечно же, цитирую, "не нормальным".

Кто его заапрувил вообще сюда? Неужели у кого-то из модераторов та же точка зрения на обновления винды.

У меня у знакомого такая тема была, я сначала просто вручную обновил корневой сертификат на который он ругался) А потом обновились на 10ку.

как бы это не пост убийцы всех семёрочников

Я не понимаю кто минусует автора и что это за люди такие. Я Винду так же не обновляю, и держу только ради одной игрушки, вся работа в линухе. А не обновляю потому что не хочу морочится с последствиями обнов, тк многие годы все обновы несли больше вреда чем пользы. В винде не в соц сети не захожу, не в почту. Вообще пароли никакие не ввожу. И не разу у меня аккаунты не уводили. И про вирусы я давно забыл.

Как отключить группировку вкладок в мобильном браузере Google Chrome v93.0.4577.62 обновление от 09.2021

И снова хром порадовал нас очередным обновлением и старые способы по отмене группировки вкладок перестали работать. Предлагаю вам следующий способ.

Выполнить следующие действия с перезагрузкой после каждой команды

Temporarily unexpire M91 flags

Temporarily unexpire M92 flags

Contextual Search long-press Resolves

Перезагружаем 2 раза и одной проблемой должно стать меньше


YouTube SubSound — автоматическая озвучка субтитров на YouTube

Расширение для браузера, которое озвучивает субтитры на YouTube.

Это бесплатное расширение озвучивает субтитры на YouTube параллельно видеоролику и поддерживает русский, английский, японский, китайский, корейский, французский, немецкий, испанский, итальянский и польский языки.

Процесс разработки

Немного предыстории. Всё началось с идеи переводить и озвучивать фильмы и сериалы. Интересно было пощупать механику субтитров, синтеза речи и синхронизации с видеорядом. После недолгой попытки реализации стало понятно, что полезного и удобного применения этому я не смогу найти и всё остановилось особо и не начавшись.

Но через некоторое время, открыв какое-то видео на YouTube с субтитрами, я ощутил сложность одновременно следить за картинкой ролика и читать перевод. Сопоставив предыдущий неудачный опыт озвучки фильмов с новой проблемой, родилась идея оживить субтитры YouTube программно генерируемым голосом. Итак, я решил сделать расширение для Chrome, т.к. это самый удобный способ внедрить данную функцию.

Накидав небольшую демку на

80 строк кода, я понял, что получается довольно неплохо, хоть и результат сильно зависит от качества перевода. Само собой, лучше всего выходило с роликами, где автор позаботился о написании/переводе субтитров. Но доработав код, удалось добиться довольно приемлемой слушабельности. И в какой-то момент, во время теста я слушал фоном интервью-ролик с очень быстрой подачей и обнаружил, что не только уловил суть, но и не почувствовал сильного дискомфорта (тут дело вкуса) при прослушивании!

Записал пару видео, нарисовал быстро логотип, сделал скриншоты и отправил расширение на модерацию в Chrome Web Store, где за 2 дня его проверили и опубликовали. Теперь любой желающий может его бесплатно установить.

Как пользоваться?

После чего открыть любой ролик с субтитрами, вывести их на предпочитаемом языке и активировать озвучку, нажатием НОВОЙ кнопки в плеере YouTube.

YouTube SubSound — автоматическая озвучка субтитров на YouTube Субтитры, Озвучка, Русская озвучка, Дубляж, YouTube, Перевод, Расширение, Браузер, Google Chrome, Видео, Длиннопост

Всё! Голос будет идти параллельно с видео!

Дальнейшие планы

Озвучку на текущем этапе сложно назвать профессиональной. Поэтому в планах добавить синтез речи от Yandex и Google, которые должны улучшить качество звучания и восприятия слушателем.

Также есть идея регулировать скорость произношения и высоту голоса для отдельных фраз, дабы как можно сильнее приблизиться к оригинальной звуковой дорожке.

Продукт призван помочь людям получить доступ к контенту, который в силу языкового барьера недосягаем или тяжело воспринимаем. YouTube SubSound даёт возможность смотреть обучающие, научно-популярные или развлекательные видео без привязки к конкретному языку!

Я с нетерпением жду ваших отзывов о разработанном мной расширении. Не стесняйтесь оставлять комментарии! И если вам понравилось, проголосуйте за проект на ProductHunt.

Продолжение поста «Как отключить группировку вкладок в мобильном браузере Google Chrome»

Очередное обновление Google Chrome и очередная борьба с навязанным удобством.

Скажу сразу, что гармошку/карусель как в предыдущих постах у меня сделать не получилось, но получилось избавиться от группировки. Теперь вкладки у меня отображаются плиткой.

Для того, чтобы сделать сказанное выше:

1) В строке браузера набираем текст: chrome://flags

2) В открывшемся окне в строке поиска набираем: M90

3) Меняем значение с Default на значение Enabled

4) Нажимаем Relaunch (перезапускаем Chrome)

5) Снова открываем браузер на странице chrome://flags

6) В открывшемся окне в строке поиска набираем: Tab Groups

7) И у всех значений, их 3 штуки, меняем с Default на значение Disabled.

8) Нажимаем Relaunch (перезапускаем Chrome)

На всякий случай, после проделанных манипуляций, через настройки android принудительно остановите приложение Chrome, и запустите заново.

Версия Google Chrome: 91.0.4472.88

Чувствую что долго продолжаться так не может, присматриваюсь к другим браузерам.

Продолжение поста «Как отключить группировку вкладок в мобильном браузере Google Chrome»

После последнего обновления настройка Tab Grid Layout переключается с Disabled на Enabled Price notifications. Из-за этого пропадает гармошка.

Что бы все работало, нужно вернуть обратно значение Disabled и перезапустить браузер. Помимо этого нужно через настройки android принудительно остановить приложение Chrome и только после этого будет все как было.

Горячие клавиши для браузера

Сидишь на работе на стуле в позе логотипа Python'а и смотришь вакансию у компании-конкурентов и твой начальник проходит мимо? Надо срочно закрыть вкладку, но ты вытащил провод для мыши, чтобы вставить флешку с любимыми песнями, потому что на работе скучно? Есть тачпад, но твоя правая рука в жире из-под кильки? Можно закрыть крышку ноутбука, но ты не дотягиваешься?
Не беда! Используй комбинацию клавиш Ctrl + W и текущая вкладка в браузере закроется.
Только вот осторожно со следующей вкладкой, если ты там поддерживаешь BLM, то лучше ничего не делать.

Горячие клавиши для браузера Горячие клавиши, Браузер, Windows, Google Chrome, Юмор, Лайфхак, Длиннопост

А теперь, как и обещал в прошлом посте Горячие клавиши Windows пишу о горячих клавишах в браузерах на основе Chromium (Chrome, Yandex, Opera, Orbitum, Edge, Амиго)

Ctrl + T - открыть новую вкладку (эквивалентно кнопке +)

Горячие клавиши для браузера Горячие клавиши, Браузер, Windows, Google Chrome, Юмор, Лайфхак, Длиннопост

Ctrl + Shift + T - откроет последнюю ЗАКРЫТУЮ вкладку

Ctrl + N - откроет новое окно браузера. То есть у тебя будет два открытых окна браузера

Горячие клавиши для браузера Горячие клавиши, Браузер, Windows, Google Chrome, Юмор, Лайфхак, Длиннопост

Ctrl + Tab (PgDn) - переключает на следующую вкладку (слева направо)

Горячие клавиши для браузера Горячие клавиши, Браузер, Windows, Google Chrome, Юмор, Лайфхак, Длиннопост

Ctrl + Shift + Tab (PgUp) - переключает на предыдущую вкладку (Справа налево).

Горячие клавиши для браузера Горячие клавиши, Браузер, Windows, Google Chrome, Юмор, Лайфхак, Длиннопост

Ctrl + Shift + B - открывает/закрывает панель избранных закладок.
До:

Горячие клавиши для браузера Горячие клавиши, Браузер, Windows, Google Chrome, Юмор, Лайфхак, Длиннопост

Горячие клавиши для браузера Горячие клавиши, Браузер, Windows, Google Chrome, Юмор, Лайфхак, Длиннопост

Ctrl + H - открывает историю браузера.
Ctrl + J - открывает загрузки браузера.
Ctrl + Shift + Del - открывает окно очистки истории/кэша браузера.

Горячие клавиши для браузера Горячие клавиши, Браузер, Windows, Google Chrome, Юмор, Лайфхак, Длиннопост

Shift + Esc - открывает диспетчер задач браузера.

Горячие клавиши для браузера Горячие клавиши, Браузер, Windows, Google Chrome, Юмор, Лайфхак, Длиннопост

Home - поднимает страницу в самый верх.


Здесь для вас копия иска:

Теперь Кох, окружной судья США в Сан-Хосе, которая рассматривает предложение Google об отклонении иска, хочет знать, что компания делает с данными, которые собирает таким образом. Зачем вообще возиться со сбором этих данных, если только цель не состоит в создании профилей пользователей, которые затем станут сердцем триллионного бизнеса Google, когда они будут проданы лицу, предложившему наивысшую (рекламную) цену.

Читайте также: