Question:
Comment puis-je regarder du porno, en toute sécurité, et ne pas attraper un virus sur ma machine ou infecter les données d'entreprise
TLDR
2014-06-27 19:10:49 UTC
view on stackexchange narkive permalink

Je fais partie d'un petit bureau au milieu de nulle part, et nous venons juste d'être absorbés par une grande méga société.

Parfois, nous regardons du porno, au bureau, sur les ordinateurs de l'entreprise, en utilisant Internet de l'entreprise. Cela fait du bien pour une bonne distraction en arrière-plan (je sais que je ne suis pas le seul à faire cela, alors ne me jugez pas).

Oui, il n'y a aucun filtre ou bloc en place. (Pas de Websense, etc.)

J'aime cette situation et je ne veux pas la gâcher en attrapant par inadvertance un virus, en se propageant dans toute l'entreprise et en les forçant à résoudre le «problème» en bloquant les sites .

Ma question est donc la suivante: comment puis-je regarder du porno en toute sécurité et ne pas infecter les données d'entreprise?

(indice: dire non, ne pas surfer sur le porno au travail n'est pas une réponse. Je demande au nom de collègues qui ne changeront pas leurs habitudes)

Divulgation complète Cette histoire ci-dessus est inspirée par une personne qui m'a contacté lors d'une acquisition d'entreprise d'une succursale. J'ai ajouté de l'humour et de la nuance pour décrire leurs méthodes de travail souhaitées afin que je puisse utiliser ces connaissances pour protéger les victimes vraiment vulnérables de comportements indulgents et destructeurs. J'étais le gars qui travaillait chez l'acquéreur

Huit réponses:
AJ Henderson
2014-06-27 19:18:34 UTC
view on stackexchange narkive permalink

De la même manière que vous faites vos achats en ligne sans vous faire voler vos informations CC. Achetez auprès de fournisseurs fiables qui ont une réputation d'entreprise légitime. N'allez pas dans des endroits où ils essaient d'attirer les gens pour générer des bot nets et voler des informations personnelles. Si un accord est trop beau pour être vrai, il y a de bonnes chances que ce soit le cas.

Cela dit, la sécurité implique également de prendre en compte les autres risques et d'autres problèmes potentiels majeurs peuvent survenir, y compris des problèmes juridiques qui peuvent survenir. rendre la situation illégale. Cela pourrait très facilement entraîner ce qui serait considéré comme un environnement de travail hostile et pourrait potentiellement aller à l'encontre des lois sur le harcèlement sexuel selon l'endroit où vous vous trouvez, donc cela devrait également être pris en compte. (Même des blagues excessives peuvent causer des problèmes aux entreprises dans certains endroits.)

Ce n'est généralement pas une bonne idée pour plusieurs raisons, que vous puissiez le faire en toute sécurité ou ce que vous pensez personnellement de la pornographie.

Point juste, @AJHenderson. La grande liste du porno (tblop) a été présentée dans [Lifehacker AfterHours] (http://afterhours.lifehacker.com/tblop-is-a-safe-and-malware-free-portal-for-all-your-po -1558709124). C'est un lien plus crédible sur lequel vous voudrez peut-être cliquer avant la grande liste.
aaaaaaaaaaaa
2014-06-28 13:13:07 UTC
view on stackexchange narkive permalink

De la même manière que vous pouvez regarder n'importe quel autre site Web en toute sécurité:

  • Utilisez un navigateur moderne et mis à jour.
  • Ne téléchargez rien d'une source en laquelle vous ne faites pas confiance .
  • N'exécutez pas de plug-ins multimédias comme Flash et Java par défaut.
  • N'exécutez pas de plug-ins multimédias comme Flash et Java sur un site auquel vous ne faites pas du tout confiance.
  • N'installez ou n'exécutez en aucun cas Adobe Reader, c'est pratiquement une grande faille de sécurité. Si vous avez besoin de lire des fichiers PDF, il existe des alternatives telles que le lecteur simple intégré à Chrome ou Foxit Reader qui peut également faire un tas de choses avancées.
  • N'accordez aucune autorisation à un site que vous n'avez pas 't trust.
  • N'accordez aucune autorisation à un site en lequel vous faites confiance, sauf si vous êtes certain qu'il provient réellement d'un contenu légitime auquel vous devez accéder.
  • Une annonce Le bloqueur bloquera principalement l'une des routes d'attaque courantes, à savoir les publicités infestées de logiciels malveillants, mais si vous suivez correctement tous les autres conseils, cela ne devrait pas avoir beaucoup d'importance car les publicités Flash sont de toute façon bloquées.
Java peut être un risque, mais Flash est si commun et largement utilisé que tout exploit vous mènerait de toute façon, sur n'importe quel site Web (réseaux publicitaires louches ou fournisseurs publicitaires louches sur des réseaux publicitaires réputés, etc.)
@JoelL Quel est votre point? Peu importe le nombre d'annonces Flash présentes sur les pages que vous visitez, tant que vous n'en autorisez aucune à s'exécuter, dans ce cas, elles ne peuvent pas vous blesser.
- Je veux dire qu'il n'y a pas de problèmes réels de Flash qui obligeraient les gens à * toujours * bloquer Flash. Si tel était le cas, la plupart des ordinateurs naviguant sur le Web seraient immédiatement infectés. Bien sûr, la désactivation des choses augmente la sécurité «théorique», mais je ne dirais pas que ce soit en aucune façon une exigence pour une navigation sûre.
Des exploits Flash @JoelL ont surgi de temps en temps. Et votre logique de propagation est imparfaite, Flash est partout, mais seule une infime partie des éléments Flash est sous contrôle rouge. Vous devrez exécuter un Flash avec un trou connu et rencontrer l'un des éléments rouges en même temps pour être infecté. Vous devez donc être malchanceux, mais cela arrive définitivement.
J'aime vraiment cette réponse. En supposant que le trafic réseau de l'OP ne soit pas surveillé (et c'est un gros IF), de bonnes habitudes de navigation comme garder le navigateur à jour et ne pas télécharger (juste le visionner) devraient le protéger.
Cette chaîne de commentaires est intéressante à relire en 2018, lorsque Flash est presque obsolète en raison de problèmes de sécurité.
Dmitry Janushkevich
2014-06-27 19:19:25 UTC
view on stackexchange narkive permalink
  1. Configurer une VM Tor intermédiaire, un côté connecté à l'extérieur, l'autre à un réseau virtuel dédié.
  2. Configurer une VM de surveillance de porno (avec tissus inclus), connectée au Tor VM via le réseau dédié.
  3. Une fois la VM n ° 2 entièrement configurée, mettez-la hors tension et prenez un instantané.
  4. Allumez-la.
  5. ? ??
  6. Après avoir apprécié toutes les superbes vidéos éducatives, éteignez la VM et revenez à l'instantané. Cela peut être fait automatiquement par ex. VirtualBox.

Faites-nous savoir si cela fonctionne pour vous!

Pourquoi Tor? Il a dit qu'il n'y avait pas de filtrage / surveillance à éviter. Ce serait incroyablement lent et alourdirait inutilement le réseau.
Tor est là pour isoler et proxy le réseau dédié à l'hôte uniquement. On peut également installer un proxy HTTP à la place, ou peut-être utiliser un VPN, mais pour moi, configurer Tor est plus facile. En outre, il existe des machines virtuelles Tor pré-construites sur le net à gagner, ce qui devrait permettre de gagner du temps lors de la configuration. En théorie, on pourrait également utiliser à la fois Tor et un navigateur sur la même VM.
Philipp
2014-06-27 19:19:28 UTC
view on stackexchange narkive permalink

C'est un mythe que les sites pornographiques sont plus risqués à utiliser que les autres sites Web en ce qui concerne les logiciels malveillants. Un rapport publié par Symantec en 2011 a révélé que vous pouvez obtenir des logiciels malveillants à partir de pratiquement tous les types de sites Web, même ceux qui peuvent être liés au travail pour de nombreuses professions. Les sites pornographiques se classaient en fait plus bas que de nombreuses autres catégories de sites Web. La plupart des infections proviennent de sites Web réputés qui ont été compromis par des pirates pour propager des logiciels malveillants.

Cela signifie lorsque votre entreprise s'attend à ce que quiconque utilise le Web à n'importe quel but , les administrateurs de votre réseau doivent prendre des précautions pour protéger vos postes de travail contre les logiciels malveillants. Maintenant que vous avez été racheté par une grande société qui dispose probablement d'un personnel informatique professionnel, ils vont probablement bientôt commencer à le faire.

Cela peut être vrai, mais la pornographie est un vecteur standard d'attaques d'ingénierie sociale, probablement parce que les utilisateurs sont plus susceptibles d'ouvrir / d'exécuter un document qui prétend leur donner accès à la pornographie.
@AriTrachtenberg franchement, je suis _less_ susceptible d'ouvrir / d'exécuter un document qui prétend me donner accès à la pornographie.
Erran Morad
2014-06-30 02:15:06 UTC
view on stackexchange narkive permalink

Moi aussi, j'aime s3x. C'est sympa. Mais, je ne regarde pas un pr0n au travail et je suggère que vous évitiez ces activités, surtout si vous ne pouvez pas obtenir un quickie avec elle. Cependant, si vous voulez toujours un soulagement des yeux au travail, je vous suggère ce qui suit:

  1. Procurez-vous un logiciel de sandbox comme bufferzone pro ou sandboxie. Exécutez votre navigateur à partir du bac à sable. Supprimez le contenu du bac à sable lorsque vous avez terminé.

  2. Utilisez Firefox avec le plugin noscript comme navigateur pr0n. Cela bloque de nombreux contenus actifs tels que java, flash, etc. Lorsque vous allez sur le site pr0n, dites à noscript d'activer uniquement les scripts qui permettront la lecture de la vidéo. Il est facile de comprendre ce processus.

Notez que les bacs à sable ou les VM ne garantissent pas une sécurité à 100%, car il est possible que les logiciels malveillants détectent s'ils s'exécutent à l'intérieur d'une VM et peut-être même y échapper. Je ne sais pas si c'est facile ou si c'est arrivé, mais c'est quelque chose dont il faut être conscient. Google this - anti machine virtuelle, OU détection de machine virtuelle

Voici un lien sur les logiciels malveillants avec détection de VM - http://blog.malwarebytes.org/intelligence/2014/02/a-look -at-malware-with-virtual-machine-detection / Un article de SO sur la détection de VM - https://reverseengineering.stackexchange.com/questions/1686/how-to-detect-a-virtualized -environnement

J'espère que vous ne travaillez pas pour la NASA, la DARPA, la CIA et autres. Sinon, je suggère toujours que vous obteniez un gros téléphone portable à cet effet. Vous pouvez aller aux toilettes pour "pause".

voger
2014-06-29 01:09:51 UTC
view on stackexchange narkive permalink

Essayez d'installer sandboxie http://www.sandboxie.com/ et d'exécuter votre navigateur dessus. Activez également l'option lorsque le dernier programme se ferme pour supprimer tout le contenu du bac à sable. Je pense que la version gratuite devrait suffire.

Naturellement, tous les conseils habituels s'appliquent, familiarisez-vous avec le logiciel, prenez soin de votre antivirus, etc. et soyez très prudent dans ce que vous faites.

AckSynFool
2014-07-23 10:16:21 UTC
view on stackexchange narkive permalink

Avez-vous vraiment besoin d'utiliser votre machine de travail pour pr0n? Pouvez-vous utiliser votre téléphone portable / tablette / ordinateur personnel? C'est l'approche préférée ici.

Si ce n'est pas le cas (j'ai cette envie), je recommande le mode de navigation privée Chrome dans le navigateur. Utilisez Chrome. Et un site pr0n cohérent qui ne vous a pas posé de problèmes dans le passé. Faites vos devoirs, ne vous contentez pas de rechercher sur Google ce que vous recherchez, par exemple.

Dans l'idéal, vous devriez réserver ce type d'activité pour des appareils personnels ... sinon vous flirtez avec des problèmes.

Vorac
2020-08-03 12:36:43 UTC
view on stackexchange narkive permalink

Utilisez un VPN gratuit pour vous protéger contre l'administrateur système.

Visitez uniquement des sites réputés pour vous protéger contre les logiciels malveillants (ce que vous avez demandé).

Assurez-vous que votre bureau n'est pas contre un fenêtre parce que le verre se reflète.

Regardez seulement. La branlette n'est pas professionnelle. Le pentesting est ... une zone grise, comme dans "beaucoup mieux".

Les VM et les MAC usurpés sont également une bonne idée.

Les VPN et les VM sont déjà couverts par de nombreuses autres réponses avec beaucoup plus de détails et de pertinence.Le reste est de ne pas se faire prendre au travail et de «professionnalisme», ce qui est explicitement hors de portée de la question.Vous n'expliquez pas votre commentaire "spoofed MACs", mais cela ne semble pas lié à la question ou à tout autre élément que vous mentionnez dans votre réponse.
Merci @schroeder pour la critique constructive.Le point de ma réponse est "concis et précis", non pas que j'introduise des informations merveilleuses.Pensez-vous que je devrais le supprimer?
Cela n'ajoute simplement rien.Vous ne fournissez pas de pertinence, d'explication, de concentration et vous n'êtes pas sur le point.Ce n'est pas tout à fait une réponse.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...