PDA

Просмотр полной версии : На заметку интернет-пользователям: 6 способов адресной пересылки крупных файлов



Ordjonikidze
21.01.2011, 21:01
Очень полезно знать. Размещаю здесь, что бы было легко искать.


Завсегдатаи портала 3DNews наверняка успели заметить, насколько часто в заметках рубрики Software мы стали акцентировать внимание на решении практических задач, которые то и дело встают как перед начинающими, так и перед умудренными жизненным опытом интернет-пользователями. В качестве яркого примера можно привести недавние публикации про средства для конспирации в чатах (http://www.3dnews.ru/software/Overview-of-the-conspiracy-in-a-chat-room), методы сохранения инкогнито в Сети (http://www.3dnews.ru/software/Setevoy-kamuflyazh) и сокрытия активности в торрент-сетях ( http://www.3dnews.ru/software/anonymous-torrents), секреты веб-поиска (http://www.3dnews.ru/software/internet_search_secrets) и многие другие. Интерес к подобного рода материалам обусловлен не только актуальностью рассматриваемых в них вопросов, но и востребованностью у читателей, отражающейся в статических отчетах и количестве оставляемых к статьям комментариев. Именно по этой причине мы решили дополнить опубликованные ранее обзоры шпаргалкой, описывающей способы адресной пересылки файлов огромного размера через Интернет. Гигантомания давно уже правит бал в глобальной сети, и знание простых и доступных всем и вся техник оперативной передачи данных большого объема от одного пользователя к другому определенно не будет лишним.
Итак, предположим, у нас имеется увесистый файл размером этак несколько гигабайт (дистрибутив, ISO-образ какой-либо системы, фильм, напичканная видеороликами и графикой презентация, архив с комплектом фотографий любимой тещи - не суть важно), и потребовалось во что бы то ни стало подручными средствами перекинуть его конкретному адресату через витиеватые дебри Всемирной сети. При таких размерах электронная почта - не самый лучший вариант для транспортировки данных, и следует брать на вооружение иной инструментарий. Какой именно?
Читательская аудитория с ходу предложит воспользоваться присутствующими практически на любом компьютере мессенджерами, поддерживающими функцию передачи файлов. Мысль здравая, тем более что многие IM-клиенты (та же Miranda IM линейки 0.9.х, например) позволяют копировать объекты размером свыше 4 Гбайт и даже поддерживают докачку, а у пресловутого Skype, если верить описанию на сайте разработчиков, и вовсе нет ограничений по объему транслируемых данных. Проведенный нами эксперимент показал, что для таких целей лучше всего подходит "Скайп", оснащенный функцией автоматического возобновления процесса копирования при обрывах соединения, с завидным постоянством возникающих при передаче больших файлов через службы мгновенного обмена сообщениями.

http://www.3dnews.ru/_imgdata/img/2011/01/11/604933/Transfer-BIG-Files-1.png
В обновленной "Миранде" реализован механизм докачки файлов в случае обрыва соединения

Кто-то из проникшихся идеей данной заметки товарищей поспешит порекомендовать сетевые хранилища, от обилия которых голова может пойти кругом. Тоже вариант. Однако стоит учитывать, что многие файлообменники вроде Rapidshare и Megaupload заставляют мириться с многочисленными ограничениями копируемых на сервер данных и частенько доводят до белого каления конечных пользователей раздражающими рекламными баннерами, блокирующими работу сервиса таймерами и предложениями отправить дорогостоящие SMS для ускорения скачивания файлов. Минусов хватает, и чтобы поменьше с ними сталкиваться, имеет смысл использовать не полупиратские службы типа "рапидшары", а более толковые и цивилизованные решения, к примеру, "Яндекс.Народ (http://narod.yandex.ru/)". Последний хорош не только неограниченным дисковым пространством, но и умением манипулировать объектами размером до 5 Гбайт и защищать данные паролем. При этом файлы всякий раз проверяются антивирусом Dr.Web и хранятся не менее трех месяцев. Время хранения можно продлевать сколько угодно раз, или оно продлевается автоматически, если файл скачивают.

http://www.3dnews.ru/_imgdata/img/2011/01/11/604933/Transfer-BIG-Files-2.gif

Третий способ пересылки крупных файлов предполагает использование специализированных веб-сервисов, обеспечивающих организацию канала передачи данных между двумя компьютерами и функционирующих в окне любого браузера. Подобного рода программных решений представлено в Сети - мама не горюй. Из наиболее достойных можем отметить проекты PipeBytes (http://host03.pipebytes.com/) и iSendr (http://isendr.com/). Пользоваться ими проще простого: указываем объект для пересылки, получаем на руки уникальную ссылку, технично пересылаем ее посредством той же "аськи" удаленному пользователю и дожидаемся начала копирования данных в режиме реального времени. Никаких надоедливых регистраций аккаунтов при этом не требуется. Агитировать в пользу того или иного инструментария не будем. Скажем только, что iSendr помимо всего прочего позволяет раздавать файлы сразу нескольким пользователям (до пяти человек) и в целях исключения перехвата информации злоумышленниками осуществляет шифрование транслируемых данных по алгоритму AES с длиной ключа 128 бит.

http://www.3dnews.ru/_imgdata/img/2011/01/11/604933/Transfer-BIG-Files-3.gif

Почитатели браузера Opera могут разрулить вопрос с передачей "тяжелых" файлов при помощи реализованной в обозревателе технологии Opera Unite (http://unite.opera.com/applications/), позволяющей использовать любой ПК в качестве сервера. Для работы с новомодной опцией норвежской программы необходимо щелкнуть по логотипу Opera Unite в нижнем левом углу окна браузера, зарегистрировать учетную запись, ввести имя компьютера, запустить службу File Sharing и выбрать на локальном диске директорию, доступ к которой следует предоставить. Всё. После этого останется только получить прямую ссылку на папку и разослать ее коллегам и друзьям, с которыми хочется поделиться файлами. При желании доступ к директории можно защитить паролем и ограничить скорость передачи данных. Естественно, во время копирования файлов удаленным пользователем, обозреватель Opera и сервис Opera Unite должны быть постоянно запущены. Таковы правила игры.

http://www.3dnews.ru/_imgdata/img/2011/01/11/604933/Transfer-BIG-Files-4.gif

Повествуя о способах транспортировки массивных файлов через Интернет, нельзя обойти стороной инструментарий для обмена данными по протоколу BitTorrent, вряд ли нуждающемуся в представлении публике. Подавляющее большинство торрент-клиентов могут работать без трекера (веб-сервера, осуществляющего координацию клиентов BitTorrent), и их смело можно использовать для прямого обмена файлами между двумя компьютерами, у одного из которых обязательно должен быть выделенный IP-адрес. Это первое "но", есть и второе: для организации соединения потребуется выполнить ряд несложных, но обязательных операций, достаточно доходчиво изложенных на этой странице блога (http://ilya-314.livejournal.com/107167.html) Ильи Матвеева из Нижнего Новгорода. Следуя представленной инструкции, даже неискушенным юзерам не составит труда организовать раздачу данных одному или нескольким пользователям.

http://www.3dnews.ru/_imgdata/img/2011/01/11/604933/Transfer-BIG-Files-5.png

Кто найдет в себе силы разобраться с хитростями и нюансами практического применения торрентов, тот без проблем сможет наладить у себя на локальной машине HTTP- или FTP-сервер, возможностей которого с лихвой хватит для пересылки тех или иных данных конкретному адресату. Для развертывания HTTP-сервера сгодится не требующая инсталляции и состоящая всего из одного исполняемого файла размером 560 кбайт Windows-утилита HFS (HTTP File Server) (http://www.rejetto.com/hfs/). С организацией FTP помогут справиться здравый смысл и программный продукт Golden FTP Server (1 Мбайт) (http://www.goldenftpserver.com/) или FileZilla Server (1,6 Мбайт) (http://filezilla.ru/). Все перечисленные приложения бесплатны и просты в управлении. Единственное, о чем следует помнить, так это о необходимости наличия у имеющегося под рукой компьютера собственного внешнего ("белого") IP-адреса, руководствуясь которым удаленный пользователь может установить соединение для заимствования данных с сервера.

http://www.3dnews.ru/_imgdata/img/2011/01/11/604933/Transfer-BIG-Files-6.png

Таковы наиболее доступные, на наш взгляд, приемы адресной пересылки крупных файлов. Насколько хорош на практике тот или иной рассмотренный метод, каждый волен решать для себя сам.
Мы в заключение обзора позволим себе заострить внимание читателей на одном важном аспекте - информационной безопасности, на которую стоит обращать внимание при работе с любым из упомянутых выше программных решений. Все дело в том, что остаться незамеченным в нынешних цифровых реалиях практически невозможно, и чтобы не стать жертвой злоумышленников, имеет смысл придерживаться элементарных правил "сетевой гигиены" и не передавать посредством перечисленных техник содержащую сведения конфиденциального характера информацию. Если уж на то пошло, то логичным будет перед отправкой оной подстраховаться, воспользовавшись средствами для шифрования файлов. Подобная предусмотрительность обеспечит защиту от третьих лиц, проявляющих чрезмерное любопытство, и оградит от промышляющих кражей личных данных киберпреступников, хитрость которых, как известно, не знает границ. Дополнительная безопасность в сфере IT никогда не бывает лишней, и едва ли не ежедневно публикуемые на страницах 3DNews новостные материалы соответствующей тематики, помеченные тэгом "информационная безопасность (http://www.3dnews.ru/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D 0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F)" - яркое тому подтверждение.

Ordjonikidze
22.01.2011, 13:09
Прямой обмен файлами по BitTorrent протоколу без участия трекера

Задача – передать файлы через интернет напрямую от компьютера A к B без посредников. Сразу оговорюсь, чтобы такое было возможно, нужно чтобы хотя бы одна из сторон была видна напрямую по IP (т.е. иметь реальный IP или A и B в пределах одной подсети).

BitTorrent (http://www.utorrent.com/intl/ru/) протокол позволяет скачивать/раздавать файлы между многими равноправными клиентами прямой передачей кусочков от одного к другому. Если кто-то скачал фрагмент он тут-же может его раздавать другому. Сила этого механизма в том, что данные не хранятся на сервере, однако третья сторона все-же имеется. Вот шаги которые нужны чтобы отдать файл от A к B:

A создает файл (торрент) в котором хранится список раздаваемых файлов и их хэш сумма, а также адрес tracker-а
Tracker – это сервер помогающий находить клиентам друг друга, он получает от A торрент и запоминает его
A передает торрент к B
B стартует торрент, программа обращается к tracker, тот по торренту выдает адрес A
A и B связываются и B качает файл

Как только B инициирует скачивание, tracker запоминает адрес B и потом, когда появится третий клиент C, то он уже от tracker получит связь с A и B, качать C будет сразу с двух мест, A и B соответственно тоже это дело подхватят в другом направлении. Таким образом все кому надо связываются и происходит процесс передачи фрагментов в разные стороны. Роль tracker лишь в том, чтобы A и B могли найти друг друга. Как оказалось это звено можно исключить. Вот все шаги на примере самого популярного клиента uTorrent:

A и B ставят себе uTorrent (300 kb)
A выполняет команду “File/Create New Torrent”, указав файл или папку которую будем передавать, поле с tracker-ами оставляем пустым
A стартует торрент (Add torrent), он его раздает (стартовать можно на предыдущем шаге, если поставить соответствующую галочку)
A пересылает торрент к B
B стартует торрент (Add torrent)
Если B видит A по IP, то в закладке Peers для этого торрента выполняем “Add peer” и указываем IP_A:port_A, порт берем из настроек utorrent на A
Если A видит B по IP, то аналогично можно поступить с его стороны (IP_B:port_B), но достаточно это сделать хотя бы с одной стороны
Процесс передачи пошел…

Плюсы:

Передача идет кусочками и устойчива к сбоям и разрывам.
Можно передавать и принимать одновременно много файлов.
Если задействовано более двух сторон, то если торренты обнаружатся у нескольких клиентов, то закачка будет идти параллельно со всех клиентов (в таком случае надо добавлять через “Add peer” всех кого видит данный клиент напрямую).
uTorrent (как и другие аналогичные программы) может легко регулировать скорость отдачи/скачивания, индивидуально для торрентов и глобально.
uTorrent чрезвычайно надежная программа и риск взлома компьютера может даже ниже чем при использовании ftp.

Минусы:

Требуется добавлять peers вручную, причем когда добавляется peer, то на той стороне должен быть уже запущен данный торрент.

Минус можно частично обойти двумя способами. Первый, наверное более удобный – можно активировать встроенный в uTorrent tracker (Advanced –> bt.enable_tracker). Этот tracker доступен по адресу http://ip:port/announce. Нужно указывать этот tracker при создании торрентов, он конечно должен быть виден всем участникам передачи файлов. Второй способ – протокол DHT (распределенная хэш таблица). Этот протокол встроен в uTorrent и другие клиенты и позволяет искать peers по хэшу перескакивая по узлам DHT сети без участия tracker-а. Т.е. если B уже имеет связь с A, то она подцепится другим торрентом и так далее. Получается, что при запуске второго и последующих торрентов можно не добавлять peers (это я точно не проверял, но вроде должно работать).

Магомедовна
22.01.2011, 13:14
СПАСИБО! Вы позволяете мне блистать знаниями перед собственными детьми.

Ordjonikidze
22.01.2011, 15:38
Не гоже обращаться ко мне на "ВЫ", отныне именуйте меня "СИЕ ВЕЛИЧЕСТВО" )))

dt52
22.01.2011, 15:41
Неплохой форум вроде http://rutracker.org/

dt52
22.01.2011, 16:02
Не гоже обращаться ко мне на "ВЫ", отныне именуйте меня "СИЕ ВЕЛИЧЕСТВО" )))

:)

Ordjonikidze
18.02.2011, 18:36
Автор: Андрей Крупин
Дата: 10.02.2011

Источник (http://www.3dnews.ru/software/6-ways-to-hide-files-and-folders-on-your-PC?topblock)


http://www.3dnews.ru/_imgdata/ico/2011/01/31/605959.jpg

В современном мире защита личной и бизнес-информации, хранящейся на диске компьютера, становится все более значимым фактором в сфере IT по мере широкого распространения вычислительных устройств, особенно — портативных, все чаще используемых пользователями за пределами дома и офиса. Об актуальности проблемы обеспечения безопасности данных говорят не только многочисленные отчеты антивирусных компаний, но и прогнозы экспертов, свидетельствующие о том, что одной из основных тенденций в наступившем году станет рост количества утечек конфиденциальной информации, в первую очередь, персонального характера. Чтобы не стать жертвой обстоятельств, следует задуматься о главном: о безопасности представленных на диске ПК данных, защитить которые можно как с помощью криптографических средств и биометрических систем, так и посредством банального сокрытия от посторонних глаз важных файлов, закамуфлировать которые можно различными рассматриваемыми ниже способами.
Самое элементарное решение предполагает маскировку представляющих ценность документов в дебрях системных компонентов установленной на компьютере операционки. Идея, пусть и не претендующая на звание лучшей из лучших, зато позволяющая при правильном подходе надежно спрятать архиважные данные. Главное — не увлекаться размерами скрываемых объектов, предварительно упаковывать их в архивы с активированной функцией шифрования и не забывать задавать файлам какие-нибудь невыразительные и не выдающиеся из общего списка библиотек имена, например, sysproxy.dll или windrv.sys, в случае использования Windows. Для пущей надежности можно откорректировать дату создания файла и выставить ее задним числом плюс посредством любого шестнадцатеричного редактора внести незначительные правки в заголовок архива, полностью обезличив тем самым скрываемый объект.
Второй способ сокрытия данных подразумевает использование CLSID-идентификаторов для системных директорий Windows, о нюансах работы с которыми наше издание уже подробно рассказывало. Технология простая: создаем на рабочем столе папку, в которую помещаем секретные файлы, после чего переименовываем оную с использованием любого приглянувшегося параметра CLSID, например, {78F3955E-3B90-4184-BD14-5397C15F1EFC}. В результате директория обзаведется новым значком, и при попытке зайти в нее будет открываться окно утилиты "Счетчики и средства производительности" (Performance Information and Tools). Вряд ли кто из посторонних лиц с ходу догадается, что перед ним не обычный ярлык, а замаскированная папка с документами государственной важности. Впрочем, последние в силу уязвимости упомянутого метода (содержимое скрытой директории можно просмотреть любым отличным от проводника Windows файловым менеджером) лучше хранить в более надежных местах.

http://www.3dnews.ru/_imgdata/img/2011/01/31/605959/Hide-Confidential-Data1.png

Неплохих результатов в деле сокрытия данных позволяет добиться утилита BDV DataHider, созданная коллективом разработчиков под руководством Дениса Балыкина из Житомира, что на севере Украины. Упомянутый инструментарий дает возможность не только скрывать файлы на отформатированных в FAT, FAT32 и NTFS-носителях (в том числе и портативных), но и допускает использование различных алгоритмов шифрования (Blowfish, Twofish, AES (Rijndael), Mars, Cast-256, Serpent) с 256-битным ключом для защиты маскируемых документов. Программное решение не требует инсталляции, занимает на диске всего полмегабайта и может запускаться с флеш-накопителей на любых имеющихся под рукой компьютерах под управлением Windows. В общем, рекомендуем.

http://www.3dnews.ru/_imgdata/img/2011/01/31/605959/Hide-Confidential-Data2.png

Другой отличительной особенностью BDV DataHider является умение прятать данные в изображениях, архивах, документах Word, музыкальных композициях и многих других файлах, не нарушая их целостности. В терминологии специалистов оно именуется стеганографией — дисциплиной, изучающей методы скрытой передачи информации путем сохранения в тайне самого факта передачи. Компьютерную тайнопись можно с равным успехом использовать и для хранения секретной информации на ПК. Правда, следует помнить о двух моментах: во-первых, объемы данных, которые можно засекретить в недрах того или иного объекта, ограничены, а во-вторых, любые правки файла-носителя скрытой информации ("контейнера" на профессиональном жаргоне) могут привести к неминуемой потере оной.
Отметим, что BDV DataHider — далеко не единственное приложение, использующее методы стеганографии. Рынок программного обеспечения огромен, и при желании не составит труда отыскать в Сети достойную альтернативу упомянутому нами продукту. Из необычных решений в данной области можем привести бесплатную утилиту Safe Calculator, позволяющую прятать данные любых типов в исполняемом файле программы, стилизованной под калькулятор Windows.

http://www.3dnews.ru/_imgdata/img/2011/01/31/605959/Hide-Confidential-Data3.png

Нельзя пройти мимо пятого способа маскировки, предполагающего практическое использование множественных (альтернативных) потоков данных в файловой системе NTFS. Звучит несколько устрашающе, однако если ознакомиться с краткой теорией, то многое встанет на свои места. Весомым преимуществом альтернативных потоков NTFS является возможность хранить в них не только текстовые, но и бинарные данные, будь то архивы, исполняемые файлы, видео и проч. К примеру, для маскировки какого-либо экзешника внутри обычного текстового файла потребуется выполнить в консоли Windows всего одну команду:


Type имя_файла.exe > имя_файла.txt:название_поток .

А для последующего запуска скрытого файла пригодится следующая инструкция:


Start имя_файла.txt:название_поток .

Аналогичным образом, путем варьирования имен потоков, выполняется сокрытие и просмотр любых других объектов. Количество и размер потоков, создаваемых в одном файле, ограничены только объемом свободного пространства на диске компьютера. Также необходимо помнить, что последние версии Windows позволяют пользователю получать сведения о множественных потоках, и поэтому данный метод засекречивания файлов следует использовать только в самых крайних случаях. Заинтересовавшимся рекомендуем посмотреть видеоинструкцию, разъясняющую основные принципы работы с альтернативными потоками, и вот этот материал справочного характера на русском языке.

http://www.3dnews.ru/_imgdata/img/2011/01/31/605959/Hide-Confidential-Data4.png

Наконец, если необходимо скрыть большие объемы информации, то справиться с этой задачей на скорую руку можно путем переноса данных на отдельный логический диск и последующего удаления закрепленной за ним буквы. Как результат, выбранный том перестанет отображаться в списке дисков и доступ к файлам будет заблокирован. Выполнить данную операцию можно посредством оснастки "Управление дисками", предварительно зарегистрировавшись в системе с правами администратора.
Таковы шесть вариантов маскировки данных, о которых мы хотели рассказать. Если у читателей возникнут свои мысли на сей счет, то изложить комментарии можно в либо представленной ниже веб-форме, либо в форуме 3DNews. Подводя черту под материалом, еще раз подчеркнем, что мелочей в деле обеспечения информационной безопасности важных данных не бывает, и перечисленные в заметке методы необходимо применять лишь в качестве дополнительных заградительных рубежей защиты. Только путем комплексного использования криптографических, биометрических и прочих инструментальных средств можно выстроить глубоко эшелонированную оборону от промышляющих кражей частной и коммерческой информации злоумышленников.

Ordjonikidze
18.02.2011, 18:36
Автор: Андрей Крупин
Дата: 10.02.2011

Источник (http://www.3dnews.ru/software/6-ways-to-hide-files-and-folders-on-your-PC?topblock)


http://www.3dnews.ru/_imgdata/ico/2011/01/31/605959.jpg

В современном мире защита личной и бизнес-информации, хранящейся на диске компьютера, становится все более значимым фактором в сфере IT по мере широкого распространения вычислительных устройств, особенно — портативных, все чаще используемых пользователями за пределами дома и офиса. Об актуальности проблемы обеспечения безопасности данных говорят не только многочисленные отчеты антивирусных компаний, но и прогнозы экспертов, свидетельствующие о том, что одной из основных тенденций в наступившем году станет рост количества утечек конфиденциальной информации, в первую очередь, персонального характера. Чтобы не стать жертвой обстоятельств, следует задуматься о главном: о безопасности представленных на диске ПК данных, защитить которые можно как с помощью криптографических средств и биометрических систем, так и посредством банального сокрытия от посторонних глаз важных файлов, закамуфлировать которые можно различными рассматриваемыми ниже способами.
Самое элементарное решение предполагает маскировку представляющих ценность документов в дебрях системных компонентов установленной на компьютере операционки. Идея, пусть и не претендующая на звание лучшей из лучших, зато позволяющая при правильном подходе надежно спрятать архиважные данные. Главное — не увлекаться размерами скрываемых объектов, предварительно упаковывать их в архивы с активированной функцией шифрования и не забывать задавать файлам какие-нибудь невыразительные и не выдающиеся из общего списка библиотек имена, например, sysproxy.dll или windrv.sys, в случае использования Windows. Для пущей надежности можно откорректировать дату создания файла и выставить ее задним числом плюс посредством любого шестнадцатеричного редактора внести незначительные правки в заголовок архива, полностью обезличив тем самым скрываемый объект.
Второй способ сокрытия данных подразумевает использование CLSID-идентификаторов для системных директорий Windows, о нюансах работы с которыми наше издание уже подробно рассказывало. Технология простая: создаем на рабочем столе папку, в которую помещаем секретные файлы, после чего переименовываем оную с использованием любого приглянувшегося параметра CLSID, например, {78F3955E-3B90-4184-BD14-5397C15F1EFC}. В результате директория обзаведется новым значком, и при попытке зайти в нее будет открываться окно утилиты "Счетчики и средства производительности" (Performance Information and Tools). Вряд ли кто из посторонних лиц с ходу догадается, что перед ним не обычный ярлык, а замаскированная папка с документами государственной важности. Впрочем, последние в силу уязвимости упомянутого метода (содержимое скрытой директории можно просмотреть любым отличным от проводника Windows файловым менеджером) лучше хранить в более надежных местах.

http://www.3dnews.ru/_imgdata/img/2011/01/31/605959/Hide-Confidential-Data1.png

Неплохих результатов в деле сокрытия данных позволяет добиться утилита BDV DataHider, созданная коллективом разработчиков под руководством Дениса Балыкина из Житомира, что на севере Украины. Упомянутый инструментарий дает возможность не только скрывать файлы на отформатированных в FAT, FAT32 и NTFS-носителях (в том числе и портативных), но и допускает использование различных алгоритмов шифрования (Blowfish, Twofish, AES (Rijndael), Mars, Cast-256, Serpent) с 256-битным ключом для защиты маскируемых документов. Программное решение не требует инсталляции, занимает на диске всего полмегабайта и может запускаться с флеш-накопителей на любых имеющихся под рукой компьютерах под управлением Windows. В общем, рекомендуем.

http://www.3dnews.ru/_imgdata/img/2011/01/31/605959/Hide-Confidential-Data2.png

Другой отличительной особенностью BDV DataHider является умение прятать данные в изображениях, архивах, документах Word, музыкальных композициях и многих других файлах, не нарушая их целостности. В терминологии специалистов оно именуется стеганографией — дисциплиной, изучающей методы скрытой передачи информации путем сохранения в тайне самого факта передачи. Компьютерную тайнопись можно с равным успехом использовать и для хранения секретной информации на ПК. Правда, следует помнить о двух моментах: во-первых, объемы данных, которые можно засекретить в недрах того или иного объекта, ограничены, а во-вторых, любые правки файла-носителя скрытой информации ("контейнера" на профессиональном жаргоне) могут привести к неминуемой потере оной.
Отметим, что BDV DataHider — далеко не единственное приложение, использующее методы стеганографии. Рынок программного обеспечения огромен, и при желании не составит труда отыскать в Сети достойную альтернативу упомянутому нами продукту. Из необычных решений в данной области можем привести бесплатную утилиту Safe Calculator, позволяющую прятать данные любых типов в исполняемом файле программы, стилизованной под калькулятор Windows.

http://www.3dnews.ru/_imgdata/img/2011/01/31/605959/Hide-Confidential-Data3.png

Нельзя пройти мимо пятого способа маскировки, предполагающего практическое использование множественных (альтернативных) потоков данных в файловой системе NTFS. Звучит несколько устрашающе, однако если ознакомиться с краткой теорией, то многое встанет на свои места. Весомым преимуществом альтернативных потоков NTFS является возможность хранить в них не только текстовые, но и бинарные данные, будь то архивы, исполняемые файлы, видео и проч. К примеру, для маскировки какого-либо экзешника внутри обычного текстового файла потребуется выполнить в консоли Windows всего одну команду:


Type имя_файла.exe > имя_файла.txt:название_поток .

А для последующего запуска скрытого файла пригодится следующая инструкция:


Start имя_файла.txt:название_поток .

Аналогичным образом, путем варьирования имен потоков, выполняется сокрытие и просмотр любых других объектов. Количество и размер потоков, создаваемых в одном файле, ограничены только объемом свободного пространства на диске компьютера. Также необходимо помнить, что последние версии Windows позволяют пользователю получать сведения о множественных потоках, и поэтому данный метод засекречивания файлов следует использовать только в самых крайних случаях. Заинтересовавшимся рекомендуем посмотреть видеоинструкцию, разъясняющую основные принципы работы с альтернативными потоками, и вот этот материал справочного характера на русском языке.

http://www.3dnews.ru/_imgdata/img/2011/01/31/605959/Hide-Confidential-Data4.png

Наконец, если необходимо скрыть большие объемы информации, то справиться с этой задачей на скорую руку можно путем переноса данных на отдельный логический диск и последующего удаления закрепленной за ним буквы. Как результат, выбранный том перестанет отображаться в списке дисков и доступ к файлам будет заблокирован. Выполнить данную операцию можно посредством оснастки "Управление дисками", предварительно зарегистрировавшись в системе с правами администратора.
Таковы шесть вариантов маскировки данных, о которых мы хотели рассказать. Если у читателей возникнут свои мысли на сей счет, то изложить комментарии можно в либо представленной ниже веб-форме, либо в форуме 3DNews. Подводя черту под материалом, еще раз подчеркнем, что мелочей в деле обеспечения информационной безопасности важных данных не бывает, и перечисленные в заметке методы необходимо применять лишь в качестве дополнительных заградительных рубежей защиты. Только путем комплексного использования криптографических, биометрических и прочих инструментальных средств можно выстроить глубоко эшелонированную оборону от промышляющих кражей частной и коммерческой информации злоумышленников.

Ordjonikidze
10.03.2011, 18:00
http://fastesttube.kwizzu.com для всех браузеров прога для загрузки видео с youtube