Прошлые домены не функционирует! Используйте адрес ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Сохранен
313
15 мая 2021
Сохранен
88
1 августа 2017
Сохранен
152
27 октября 2021
Сохранен
935
17 сентября 2021
Сохранен
164
15 января 2018
Сохранен
176
27 февраля 2018
Сохранен
150
15 октября 2021
Сохранен
163
25 марта 2021
Сохранен
565
7 февраля 2021
Сохранен
15
2 ноября 2017
Сохранен
16
7 августа 2017
Сохранен
101
28 июня 2017
Сохранен
6
2 июня 2020
Сохранен
52
6 августа 2020
Сохранен
95
16 января 2018
Сохранен
122
24 июня 2017
Сохранен
97
21 июня 2017
Сохранен
77
13 мая 2021
Сохранен
76
ANTI AML/KYC THREAD (а также крипты и околотематики) Продолжаем потихоньку обсуждать способы обхода — ANTI AML/KYC THREAD (а также крипты и околотематики) Продолжаем потихоньку обсуждать способы обхода анальных ограничений сервисов с требованиями доказать наличие суп с флажком в анусе. А также познаём мир крипты с позиции неофита. Научно-познавательные цели треда: - Какие актуальные и годные виртуальные карты доступны для регистрации? Без KYC дерьма, чтобы просто оплатил - и виртуальная виза/мастеркад стала твоей, совершай покупки, приобретай сервера. - Есть ли дешёвые виртуальные карты, либо же способы их дёшево достать во множественном количестве? Часто некоторые сервисы при регистрации требуют подтвердить банковскую карту чтобы получить пробный период услуг, было бы неплохо иметь возможность обхода. - Какой лучший способ приобрести крипту? Обменники bestchange часто больно завышают продажу выше рыночной, но это, наверное, дефолт. На бестчейндже помечено какие обменники могут запросить верификацию, но даже у тех что без этого указателя при продаже вывешена галочка с согласием обработки AML/KYC, а в политике сайта указаны крайне анальные меры, по которым сервис может заморозить транзакцию, потребовать фото с супом, а в случае отказа забрать все деньги себе.
16 марта 2024
Сохранен
557
Теория анонимности. От анонимов. Для анонимов anonimity — Сяп, двач. Сегодня я расскажу вам, как можно остаться анонимным в сети и поделюсь некоторыми практическими советами. Полезные ссылки: The Tor Project (база): https://www.torproject.org/ Whonix (основанная на Kicksecure и Tor ОС для анонимов): https://www.whonix.org/ Kicksecure (прокачанный Debian с улучшенной безопасностью): https://www.kicksecure.com/ Debian: https://www.debian.org/ Удаление метаданных (mat2): https://www.whonix.org/wiki/Metadata Wireshark (анализ трафика): https://www.wireshark.org/faq.html Для начала нужно начать с базовых определений: Личность - уникальный набор характеристик, который может быть использован для идентификации персоны и его уникальных телесных данных, связанных только с ним и ни с кем другим. Анонимность - состояние личности персоны, неизвестное никому, кроме него самого. Псевдонимность - околоанонимное состояние, в котором персоне присвоен постоянный уникальный идентификатор, не коррелирующий с его реальным именем. Анонимное соединение - это соединение с удаленным сервером, при котором невозможно установить реальный IP адрес/местоположение запроса, а также невозможно сопоставить этот запрос с каким-либо идентификатором. В реальной жизни невозможно достичь анонимности просто потому, что любое ПО, будь то браузер или тем более программа, всегда собирает о вас метаданные: время, размер экрана, характер поведения курсора мыши, уникальный идентификатор отрисовки GPU (Canvas) и многое другое, что позволяет однозначно и уникально идентифицировать вас как некий объект A в любой ситуации. Попытка скрыть эти метаданные также делает вас уникальным пользователем. На практике, задача обеспечения анонимности в интернете сводится к задаче обеспечения псевдонимности. Псевдонимное соединение - это соединение с удаленным сервером, при котором невозможно установить реальный IP адрес/местоположение запроса, но запрос при этом может быть ассоциирован с каким-либо уникальным идентификатором. Чем чаще этот идентификатор объекта A встречается, тем проще сопоставить объект A с реальной личностью. Теперь о средствах обеспечения "анонимности". Их два, нераздельно связанных. Социальный и технический. Коротко о первом - в своей голове вы должны придумать параллельную личность, которая никак не связана с вашей реальной личностью. У этой параллельной личности должны быть другие вкусы, взгляды, принципы. В общении с другими собеседниками в анонимном режиме вы должны орудовать именно этой, второй личностью. Она никак не должна коррелировать с вашей реальной личностью. Звучит как шизофрения? Сюрприз - настоящим анонимом может быть только шизофреник или опытный человек. Но конечно этот тред создавался не для того, чтобы поговорить о психологии и социологии. Углубимся в техническую сторону вопроса. С технической точки зрения задача обеспечения "анонимности" в сети сводится к задаче сокрытия вашего реального IP адреса таким способом, чтобы его невозможно было раскрыть инженерными методами, а также чтобы во время "анонимного" соединения в сеть улетало как можно меньше персональных идентификаторов. Всё просто. Но как этого достичь? 1) Начать нужно с первого - собственно выбора машины, на которой вы планируете вести анонимную деятельность. Выбор велик: ПК, ноутбуки, планшеты, смартфоны. И что я хочу тут сказать? Ничего, кроме стационарного ПК для анонимной деятельности не подходит. Почему? Планшеты и смартфоны имеют встроенный GSM-модуль, а значит и уникальный IMEI идентификатор, однозначно ассоциируемый с вашей личностью. Оставьте эти устройства для своей реальной неанонимной активности. Ноутбук - идея получше, но большинство ноутбуков имеют встроенную камеру и микрофон. И если камеру еще можно залепить куском изоленты, то микрофон - никак, только выпаивать из системной платы. Так себе. И только стационарный ПК позволяет обеспечить полную приватность и анонимность, позволяя подключать только то оборудование, которое вам реально необходимо. По-сути, для анонимной активности нужны только 4 периферийных устройства: клавиатура, мышь, монитор и сетевой кабель. Крайне важно, чтобы все они были подключены проводным способом, без использования беспроводной связи. Беспроводной сигнал легко может быть замечен и перехвачен. Клавиатуру и мышь лучше подключать через дедовский PS/2 (для защиты от атак на универсальную шину USB). Выход в сеть также должен быть проводным. Только витая пара. Никаких Wi-Fi. Также желательно избегать использования твердотельных накопителей SSD в работе. Данные с них гарантированно невозможно стереть, так как они построены на технологии флэш-памяти. Лучше использовать обычный жесткий диск HDD с металлическими пластинами и магнитной головкой. С него данные можно гарантированно стереть, тупо забив диск псевдослучайными числами. 2) Операционная система (ОС). Первая преграда на пути к анонимности. Все коммерческие ОС такие как Windows и macOS - рассадник анальных зондов. Только Linux пригоден к использованию. Причем лучше всего устанавливать не коммерческие дистрибутивы, типа Ubuntu или Red Hat, а свободные, такие как Debian или Trisquel. Во время установки ОС шифруйте диск полностью (full disk encryption). 3) Думали сейчас накатите Tor Browser и начнете панувать? Не все так просто. ОС, установленная на реальное железо, даже самая защищенная сама по себе - рассадник персональных идентификаторов. Совмещать анонимную и неанонимную деятельность в рамках одной ОС - гарантированный путь к деанонимизации. Поэтому поверх основной ОС необходимо установить виртуальную машину - гипервизор с гостевой ОС, которая будет использоваться поверх вашей основной ОС исключительно для анонимной деятельности. 4) Виртуальная машина. Изобретать велосипед здесь не нужно, всё сделали за вас. Наше спасение это Whonix. (https://www.whonix.org/). Коротко о том, что это такое: это набор из двух ОС (шлюз и рабочая станция), которые ставятся на менеджер виртуальных машин VirtualBox. Шлюз, или Whonix-Gateway (GW) это виртуальная машина, имеющая на своём борту два логических сетевых интерфейса: NAT (для проброса Интернета в шлюз) и внутренняя сеть, через которую шлюз соединяется с другой виртуальной машиной - рабочей станцией или Whonix-Workstation (WS). Виртуальная машина рабочей станции работает полностью в изолированной внутренней сети, а также лишена всех персональных идентификаторов, весь трафик с этой машины принудительно проходит через сеть Tor, какие-либо утечки из этой машины исключены самой архитектурой системы. 5) Внутри виртуальной машины рабочей станции вы можете делать всё что угодно - весь трафик будет проходить через сеть Tor. Можете ставить любые программы, даже накатывать VPN или прокси - всё это будет проходить поверх Tor. Однако не стоит забывать о важных принципах осторожности при работе в анонимном режиме, пренебрежение которыми может стоить вам деанонимизации: - всегда используйте отдельную виртуальную машину для анонимной активности - не делайте анонимные и неанонимные подключения одновременно. Делайте перерывы - избегайте использования платежных систем и верификации по номеру телефона - постарайтесь не пользоваться коммерческими соц. сетями и мессенджерами такими как Facebook, Instagram, WhatsApp, Telegram и др. Используйте электронную почту и XMPP для общения. - при острой необходимости использования соц. сетей не покупайте виртуальный номер для регистрации аккаунта в них через платежные системы. Используйте намайненую (но не купленную) криптовалюту или же пользуйтесь бесплатными сервисами для получения виртуального номера телефона - удаляйте метаданные из медиафайлов перед их отправкой - используйте отдельные адреса электронной почты для каждого анонимного аккаунта на любом ресурсе - создавайте пароли только через офлайн-генераторы паролей такие как KeePassX для каждого ресурса - будьте осторожны при постинге ссылок, удаляйте из ссылок персонализированные идентификаторы (cookie id и т.д.) - не делитесь вашими реальными взглядами, вкусами, позициями при анонимном общении с собеседниками - избегайте использования коммерческих программ. Используйте только свободное ПО - мониторьте вашу сетевую активность: время от времени анализируйте ваш трафик специальными программами, такими как Wireshark на предмет незнакомых подключений. - во время общения старайтесь видоизменять стиль вашего письма так, чтобы он был отличен от вашего реального стиля
14 февраля 2024
Сохранен
149
23 июня 2017
Сохранен
344
7 февраля 2021
Сохранен
29
25 января 2022
Сохранен
97
8 декабря 2018
Сохранен
27
25 апреля 2017