- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Где сейчас лучше всего почту держать? Про Яндекс давно все в курсе что прослушивается кем попало, теперь это, к сожалению, известно про gmail. Насколько защищена, например, собственная почта (типа admin@site.ru) или хостинг все равно может давать доступ заинтересованному лицу?
Тема для параноиков, таких как я.
Всегда если, что то важное обсуждаю оффлайн, а остальное хоть пусть пентагон смотрит:)
Кем попало - это кем?
Многое зависит от того для каких целей у вас пароль.
Если только для переписки то можете использовать любой хостинг.
И делайте пересылку из одного ящика в другой.
То есть вся поступающая почта будет уходить на не засвеченный ящик.
И ящик будет всегда пуст, хотя от взлома и просмотра не спасет.
На своем домене держу ящик, проблем никаких.
За 8 лет ни разу к счастью небыл взломан.
И держу на нем домены.
Свой почтовый сервер, если доступ к нему контролируем.
seosniks, остаётся вопрос, где держать почту для контроля домена :)
seosniks, я не о взломе. Я о типа, ФСБ и прочих. Или от них нет спасенья? :)
Без ассиметричного шифрования вы не паранойк. И даже здесь останется вопрос вашего провайдера (VPN используете?) и теоретического MITM (c DNS Cache-Poisoning, например).
А так пользоваться любым бигом должно быть западло, если вы не американский шпион. Все облачные сервисы созданы для сбора информации.
seosniks, я не о взломе. Я о типа, ФСБ и прочих. Или от них нет спасенья? :)
Они же не все читают, а наверняка по запросу. Смысла нет шифроваться, если вы не преступник.
awasome, ога...0) по запросу...)
Тема для параноиков, таких как я.
Так вы параноик или психиатр? По теме: надежных нет, конечно. Весь траф слушается, зашифрованный - дешифруется.
Смысла нет шифроваться, если вы не преступник.
Распространенное заблуждение. Шифроваться имеет смысл каждому, кто несет ответственность и принимает решения. Не спецслужбой единой. Подрастающее поколение с онтичатов интересуют куда более приземленные ценности. Промшпионаж тоже еще никто не отменял.
Тот, кто считает себя "мелкой сошкой", вероятно просто не до конца в курсе о ценности своей "прайваси" и возможностей взаимодействия через "вашу личность" (personal identity). Например, если мы берем черный рынок, вот исследование по ценности рядовых пользовательских аккаунтов.
Можно переиначить известное выражение: если вы не занимаетесь security, то security займется вами. В информационном мире и веке информации нужно разбираться в таких вещах.
P.S. А вот кстати по поводу спецслужб слайд по BELGACOM:
сотрудники NOC,
сотрудники, имеющие отношение к обслуживанию систем и безопасности
Далее на этих людей устанавливается все-мировой мониторинг через системы NSA/GCHQ, используя данные с LinkedIn, slashdot.org и т.п.
Через некоторое время по конкретным сотрудникам имеются четкие fingerprints, которые можно использовать для постоянного мониторинга за конкретным объектом (все его действия). При возможности получения любых аккаунтов (через сетевой трафик, записки, что угодно из всех подсистем), производятся дальнейшие действия по проводимой операции, направленной уже против конкретного объекта. Это может быть как использование его аккаунтов, так и внедрение специализированного программного обеспечения через трафик (так же и эксплоитирование его, т.к. известен fingerprint конкретного лица, и неожиданно на часто-этим лицом посещаемом сайте скрипт какого-нибудь doubleclick или google analytics конкретно в его случае окажется heap-spray или еще что повеселее).
... и т.д.
По каждому сотруднику, представляющему интерес.
Источник