fpir, Непосредственно. Поскольку squid сидит как раз на той трубе, по которой течет трафик. Нужна статистика и того, куда хотел, но не смог зайти - например для того, чтобы выяснить, что туда-то долбится злобный вирусяка или же что сотрудник начал искать работу :) и туда, куда хотел и смог. Потому что одуревающая от безделья секретутка и ведущий конструктор, например - две большие разницы :) А пользователь не должен "мочь" туннелирование - это как раз задача админов и безопасников (если они есть) - чтобы у пользователя было прав достаточно для работы, но недостаточно для всяких финтов ушами.
Хотя, разумеется, на случай финтов ушами должны быть и административные средства
Провайдер клал большой болт на то, что у Вас там передается, если оно не входит в список запрета от РКН. А в СОРМ уйдет сам факт использования тор - и это уже может быть достаточно :)
fpir, корпоративные версии антивирусов не умеют вести статистику, когда начальник может просмотреть в веб-морде различной страшности (в squid изначально отсутсвует веб-морда для этого) куда ходили его подчиненные. И все равно требует управляющий сервер. И все равно не покажет, куда пошел через ssl без, допустим перехвата клавиатуры, а для таких вещей проще уж СМП поставить (что кстати одно другому - в смысле squid и СМП - нисколько не мешают).
Потому что бампинг - это в некотором роде хак. Это классическая man-in-the-middle атака, выполняемая "белой шляпой".
moono, можно подать заявку на регистрацию освобождающегося домена, если такая фича есть у регистратора. Можно написать регистратору, что мол хочу купить, но контактов нет - у регистратора-то контакты есть всегда.
Тут два варианта:
- либо владелец на самом деле хлопнул ушами и денег вовремя не закинул
- либо владелец - подставное лицо регистратора и просто цену набивает.
User99, тогда тем более непонятно, зачем городить на AD DNS. В таких случаях либо у регистратора покупают услугу либо ставят после pfsense сервак на линухе. Но Вам лучше будет у регистратора купить - с таким каналом.
Вы всерьез думаете, что это кому-то надо? На подобных чудовищах работают энтузиасты, которые сами способны все что угодно разобрать и собрать. Ни одной конторе - что Mozilla, что Гуглу, что M$ - нафиг не впилилось заниматься оптимизацией работы своих браузеров на предмет уменьшения потребления памяти.
Isaac Clark, Уважаемый, есть предположение что никакого видео Вы не качали, но активно пытаетесь выяснить методы противодействия :) Сначала Вы упоминали ноут. Потом оказалось, что телефон. Потом оказалось, что он в другой стране зареген. Хотя это на самом деле неважно - у провайдера запись все равно будет :)
Вы понимаете, что все отмазки, которые Вы пытаетесь тут сообразить - кривые? "Там" работать будут не с компами, не с телефонами, не с роутерами - "там" работать будут с Вами :)
timur102, Вы внимательно прочитали мой ответ? Меня всегда в таких случаях поражает одно - почему Вы считаете, что государство придерживается каких-то правил, йопт? Оно их создает!
Поясняю для дебилов - когда государство захочет прочитать Вашу переписку, к Вам просто придут и скажут "или ключ шифрования или паяльник в .опу" (это конечно утрировано, чтобы понятно было, но смысл будет такой). И Вы сами отдадите им ключ. Поэтому заморачиваться бессмысленно.
Ну либо подняться еще на уровень выше и изучить что такое "отрицаемое шифрование", что такое стеганография и как доказать, что то, что у Вас на диске - это просто мусор в неинициализированной области (хотя на самом деле там шифродиск). Методы, конечно, есть. Но они требуют недюжинных знаний, большой подготовки, в том числе юридической и психологической, и много-много-МНОГО денег на все это...
Isaac Clark, еще проще. Если только он не зареген на бомжа Васю и Вы его не выкинули сразу в канализацию, не положили под трамвай или не уничтожили другим способом, то через опсоса Вас вычислят вообще сразу
Хотя, разумеется, на случай финтов ушами должны быть и административные средства