Результаты аудита исходного кода truecrypt 7.1a содержат информацию о двух уязвимостях с присвоенным уровнем критичности «High». https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf Одна уязвимость связана с возможной генерацией нестойких случайных чисел. Вторая проявляется в подверженности реализации AES тайминг-атаке на кеш CPU. Стоит также заметить, что была показана возможность атаки на кэш CPU с использованием недоверенного javascript, исполняющегося в браузере: http://arxiv.org/abs/1502.07373v1
Упомянутое позволяет настойчиво рекомендовать воздержание от использования популярного «проверенного бинарника truecrypt 7.1a» и использование альтернативных вариантов. Хорошим выбором являются интерфейс cryptsetup к dm-crypt для GNU/Linux truecrypt 7.1a, собранный из проверенного исходного кода с применёнными патчами к выявленным уязвимостям, а для неспособных к сборке — неаудированный veracrypt.
>>28672 Да все, все, умер уже трукрипт, зачем пинать трупик? Ясно что эти заплатки неизвестно от кого ничего не решают, одну уязвимость пофиксили - десять внесли.
Покажите уже способ качать майоров из i2p для даунов. Системой из под виртуалки, хост-машина - комп анона. Только чтобы не ебаться со всякими нетфильтрами и ипфв, я не умею в это все, а нормальных гайдов ни здесь, ни в /s не предложили, гуя толкового, похоже, вообще не существует.
Ну, я боюсь, что поставлю я такой ш2з, а обо мне всю инфу сольет браузер (даже FF сейчас зондирует будь здоров, для отключения зондов надо очень поебаться и не факт, что до конца - всякие гуглосписки и дисконнекты, разные покеты и телеметрии, уязвимости в поддерживаемых технологиях, куча всего) или операционная система.
>>28682 Потому что все публичные vpn/прокси используют для автовайпа борды и для обхода банов. Поднимать свой или покупать пасскод - с ним можно постить из подсети в бане.
>>28682 >Почему все впн-адреса здесь забанены Не все. >И че делать? Использовать те, которые не забанены. >>28683 А макака говорит, что нельзя https://2ch.hk/market.html
>>28700 Кидай, только не копипасту с лурка. Спасибо заранее. Мимо >>28676 Бамп вопросу с неистовой силой. Мб сам тор браузер или какую-нибудь параноидальную сборку использовать вместо дефолтного браузера?
>>28746 просто меня смущает это: >Когда сторожевой таймер выполнен в виде самостоятельной микросхемы, например, серии ADM690 — ADM695, он может выполнять и функции монитора напряжения питания
Т.е. он может собрать двоичный код, И отправить его, т.к.:
> а также осуществлять проверку подключения ЭВМ к компьютерной сети.
просто выпилив модуль ядра этого таймера, решит ли это проблему? Зачем он вообще нужен? чтобы в случае зависания перезагрузить пк? Я и сам могу. он во всех(многих) пк или нет?
>>28795 >Заражённую симку ЩИТО? Максимум она может быть использована спайсушным барыгой.
>>28771 В смартфонах много навороченных финтиплюшек типо GPRS и т.д. не ебу. И телефон, даже если отключён от wifi или gprsб то каким то невъебовым образом, а может и нет и это моя параноя передавать твоё местоположение по сотовой сети (хотя и, вполне возможно, что нельзя подключиться к сотовой сети без передачи инфы о положении. Даже с "телефона с фонариком")
>>28768 Обычно, Криптонон, советует "телефон с фонариком", но наверн нужно знать какой брать 1) Он может быть пользованный тем же спайсушным барыгой и могут связать IMEI телефона с его прошлым владельцем Но это уж нужно будет всю БД операторов наверно перелопатить, я ХЗ 2) Телефон то и может быть кнопочный и только с фонариком, но в 2к16 его могут сделать и с дополнительными финтиплюшками (см. второй обзац) определяющих местоположение
>>28807 Бля, я прочитал "симку", а там было написано "СМСка". Вот я дурень :3
Спс за ссылочку. Вопрос: куки отпраились через смс? или вайфай? Это брешь в ОС телефона? android, iOS? наверно ios т.к. знаю что есть СМС ка по каторой iPhone перезагружается. Что это за СМСка злополучная?
Ребят, что можете сказать про проект riseup? Выглядит весьма доверительно, но, например, на privacytools о них ни слова, кроме какой-то давнишней новости с фбр.
>>28806 >передавать твоё местоположение по сотовой сети (хотя и, вполне возможно, что нельзя подключиться к сотовой сети без передачи инфы о положении Лол, с пробуждением. Самим фактом подключения к вышке сети ты сообщаешь о том, что находишься рядом с ней. >>28808 Он не о какой-то конкретной, а о самом принципе.
>>28817 В том и дело что не проведено ни одного аудита. Не прошел в смысле не проводился, а провалился. И это довольно странно, что за столь продолжительное время что существует VC, аудит так и не состоялся.
Помню был мануал, как поднать проксю от роскомнадзора, чтоб автоматически подгружались забаненные сайты, и их автоматичесик заруливало на впн, дайте ссыль плз
>>28816>>28821 Вы какие-то поехавшие со своими аудитами. GPG, например, никогда не проходил аудит, но все дистрибутивы прыщей им пользуются. >>28824 Хорошо, теперь нажми на неё в моём посте >>28698.
>>28832 Бгггг. Тоже ржу с тупеньких педоранав-шакальникав, хех. Они думают, шо им кто-то проаудирует. Хоча я могу проаудировать пахучую пиздень их мамашек, ббггеее. Думаю, им понравиццо. Педораны не могут в крипто и элементраный це, шоб потратить пару вичеров, ббггах, и зделоць вссееоо самому
>>28845 К тебе придёт осознание собственных заблуждений. >>28846 Нет, нормальные люди не используют его потому, что пользуются спермой, в которую GPG не включён. Но какой смысл в разговоре о привычках нормальных людей, если нужно равняться на умных?
>>28806 Ну вот смотри, есть несколько точек связи. Подключившись к одной, ничего такого не будет особенного, просто приблизительное местоположение в радиусе передачи сети. А вот автоматом подключившись к двум сетям (абсолютно все телефоны так делают, иначе бы хуёво передавалась информация, медленно и с потерями) тебя вычислить легче, ну а с тремя вообще просто.
Если покупать наркотики через тор, есть смысл разбираться в методах шифрования, менять ip и т.д. ? Или товарищу майору недосягаемы мои действия на рампе?
>>28923 Если утечек нет, то нет смысла. То есть все что происходит в даркнете не должно как-то связываться с нормальной жизнью нормального человека. Хотя если ты ккн оплачиваешь напрямую через киви, об этом уже стоит задуматься.
Привет анон, хотел тебя спросить: здравая ли мысль купить сейчас внешний жесткий диск на терабайт примерно и накачать туда на чёрный день видео, образов с играми и софта, вдруг потом не будет такой возможности и эти файлы будут на вес золота?
>>28669 (OP) Привет, криптач. Просидел полгода на linux mint после спермерки, пообвык и решил, что пора начинать заниматься серьезными делами. Так вот, вопрос какая ОС наиболее подходит для серьезных дел: Liberte LInux, Whonix, Hardened Gentoo или Tails? Выбрал бы последний, но меня смущает вот это https://habrahabr.ru/post/219677/
>>28967 Если не специалист, используй любую, всё равно твой выбор будет основан на новостях и домыслах уровня хабра. Если специалист, ставь систему общего назначения и делай из неё с нуля то, что нужно тебе.
Не надо предлагать им идею. Предлагать просто идею - это мошенничество и заведомое шарлатанство. Я бы предложил им борьбу. И их личный интерес. То есть русский национализм, который есть стремление русских к политической, экономической и культурной субъектности.
Русский национализм- это ЛИЧНЫЙ интерес для каждого русского, так как это выгодно. Это власть -русскому, деньги -русскому, рычаги пропаганды и культуры-русскому. Нужно быть конченным мазохистом и терпилой, чтобы отказываться от борьбы за все это.
Для русского русский национализм выгоден в той же мере, как для еврея выгоден Израиль. Никому не приходит в голову учить евреев отказаться от их Израиля, но почему-то находится огромное количество "любителей учить русских как жить", которые говорят, что русским не нужен национализм (то есть не нужны ни деньги, ни власть, итд) а им нужно под всех прогибаться, всем платить, перед всеми пресмыкаться и быть рабами.
Русский национализм - это хорошо. Потому, что выгодно. Это личный интерес каждого русского.
>>29030 >Где лучше создавать Биткоин-кошелёк? В Bitcoin Core. >Чтобы вывод на карту был Bitcoin не имеет такой функциональности, это занятие для обменников, не имеющее отношение к кошельку.
подскажите платёжные системы через которые меня не вычислят, но при этом которые может пополнять всякое тупое быдло вроде окжителей и хачей, думаю кто-то уже догадался зачем.
большинство пользователей анонимных сетей - преступники, лично пересекался. Торговцы оружием, наркотой, работорговцы, убийцы, мошенники, прослойка террористов, психопатов и насильников. Если их убрать, то эти сети сильно опустеют.
>>29125 Лично не нужно встречать (это опасно для жизни), достаточно посмотреть содержимое большинства сайтов, там все преступное, ведь никому не придет хостить легальные сайты в анонимных сетях.
>>29131 >А у тебя есть исчерпывающий список скрытых сервисов? Поделись Скрытые такие скрытые. Вики, сборники, гугли, поисковики все есть, или ты и в правду не знаешь где найти тор-сайты?
>>29131 >Ни у кого нет, а у тебя есть. У долбоебов нет, а у кому надо, то есть масса возможностей.
Большинство это торговые площадки, сайты извращенцев и прочее в этом духе. Есть конечно ряд площадок для общения, типа форумов, новостных сайтов, но этого меньше. А разгадка проста: создать сайт для безцензурного общения в обычном интернете достаточно легко, блокировки продвайдеров обходятся в один клик в плагинах браузера. А вот торговать оружием и планировать теракты и убийства уже намного сложнее, а в анонимных сетях это гораздо проще. Отсюда: большое количество преступников, им тут проще производить криминал, меньше составляют всякие личности с патологическим желанием скрываться от кого-то или чего-то, еще меньше всяких школьников с модой анонимности и простых людей, которые решили попробовать этот ваш тор. Цифра из статистики, думаю, не учитывает уникальных пользователей. В итоге большинство пользователи это те, кому реально нужно что-то скрывать, то есть преступники. Обычное безцензурное общение можно организовать и в обычном интернете. Тор никогда не будет использоваться для каких-то иных целей, в торе не появятся игровые сайты, продажа обычных вещей и прочее, в этой нет нужны, обычный интернет дает куда больше возможностей.
>>29133 >ты и в правду не знаешь где найти тор-сайты? Я не знаю, где найти исчерпывающий список. Ты высказался о большинстве сайтов, значит, у тебя должен быть полный список (а не список тех, которые заплатили hidden wiki за размещение), чтобы по нему можно было проверить. Итак?
>>29156 Из всех известных и доступных сайтов я сформировал мнение. Остальные если они и есть, то очевидно ими пользуются единицы, иначе из-за популярности были бы известны на форумах. Собственно, по логике вещей я уже сказал, что анонимные сети не нужны простым людям, они могут дать, что-то что не может обычный интернет. Анонимность есть и в обычном интернете, простым людям опять же нет смысла шифровать свои сообщения как они посрали в туалете и при этом лишаться всех удобств интернета. Это делают только преступники, которым есть смысл скрываться от спецслужб любой страны.
>>29162 А если родное правительство за комменты в сети начинает сажать и они уходят за общением в даркнет? Они тоже преступники? А ОПГ государство, внедряющее законы, которые невозможно соблюдать и которое самое создает причину для возмущения тут как бэ неприём, да?
>>29163 я думаю, эти проблемы слишком преувеличены, и большинство комментаторов ловили даже не по айпи, а по их личным данным, которые они сами оставили на своей странице. Даже, если и найдется какое-то притеснение по политическим мотивам, то максимум, я допускают политические блогеры начнут использовать подобные средства, что маловероятно. И подобных людей опять же не так уж и много будет. Это максимум что ты смог высосать из пальца. А вообще нужно быть тупым дегенератом, думаю, что правительство начнет сажать миллионы комментаторв. Это невозможно. Цели нынешних законов призваны всего лишь запугать, ну и посадить самых ретивых. И опять же обыного прокси будет достаточно. Основаная масса пользователей тора есть и будут преступники, торговцы оружием и убийцы, собственно, как и разрекламировала недавно медуза.
И в любом случае если и вправду начнется УЖОС и всех начнут сажать, что конечно не будет, это только воображении дураков, подключение к тору легко обнаружить. Поэтому если захотят, то тор вас не спасет. Посадить полстраны в тюрьму никому не выгодно, включи уже мозги. Хотя в крипт это не принято, здесь принято фантазировать.
>>29162 >Из всех известных мне и доступных для меня сайтов я сформировал мнение. Что же ты сразу не сказал, что это просто мнение? Начал выдавать свой манямирок за истину зачем-то.
>>29181 >Ты забываешь про пользователей Согласен, эти системы были разработаны для людей из тоталитарных параш, но стали популярны у преступников настоящих.
>>29177 Я уже указал на изъян в твоей логике: ты посмотрел на список сайтов, почему-то подумал, что он является репрезентативным (хотя не имел на это никаких оснований) и подумал, что теперь имеешь адекватное представление о ресурсах в onion.
Сап криптач, Есть сайт - http://decodeit.ru На самом сайте существует способ кодирования произвольных двоичных данных в ASCII текст - Base64. "test" там будет написано вот так "dGVzdA==". И если бы не ебучие знаки "=" в конце, то записанный в таком виде пароль на листочке, типичный Васян к которому бы этот листочек попал не отличил бы от настоящего. Есть ли программа типа этого сайта только с более расширенными функциями? Или же похожий сайт?
>>29192 >Больше ничего там нет. Ты забыл запруфать. Общедоступного способа получить список все ресурсов не существует, так что ты до сих пор срёшь под себя, ориентируясь по какому-то ограниченному списку, который считаешь репрезентативным. >>29197 Убери «==».
>>29197 какие, нахуй, листочки? храни пароли в голове. сделай, например, пароль, состоящий из кол-ва символов, равному числу даты твоего рождения, из первой строчки книги "война и мир", открытой на странице с номером, равным году твоего рождения Думаю принцип понятен
>>29279 А может быть Kali? Срочно реквестирую опытного анона который скажет какая сборка лучше/быстрее/практичнее/безопаснее. Нужно ваше мнение! Можете закидать меня, но расскажите свой опыт вкратце.
Анон, объясни мне про прокси. Как я понимаю, прокси- это когда есть где-то компьютер, который принимает от меня запрос и отправляет данные в Интернет, то есть для Интернета я = тот самый прокси.
Но ведь, чтобы отправить запрос к прокси нужно сначала отправить свой запрос провайдеру? Значит ли это, что провайдер является уязвимостью в моей анонимностью? И если это так, то какие способы можно от нею избавится.
>>29286 Можешь не отвечать анон. В общем всё плохо. Если не подключен VPN, то твой трафик видит провайдер, если подключен VPN,то ты сразу попадаешь в список "подозрительных" у провайдера.
В итоге ты в первом случае ты голый человек, а во втором ты одет, он на тебя при этом внимательно смотрит товарищ майор.
>>29293 Толку немного, но сам факт того, что теперь ты под "присмотром" как минимум раздражает, а как максимум может быть неприемлемым для особо параноидальных товарищей.
>>29303 1. Регистрация по телефону 2. Все твои сообщения, за исключением секретных чатов (которыми все равно почти никто не пользуется), лежат в облаке в открытом виде и доступны админам и любому кто получит доступ к серверам. Сложи 2 и 2
>>29292 Без формализации ты в информационной безопасности хуй пососёшь. Бери что угодно, всё равно твой выбор будет основан не на фактах, а на чужих мнениях. >>29303 Пашка знает твой номер, пашка знает содержимое всех твоих нешифрованых разговоров, ФСБ может получить доступ к твоей учётке, перехватив СМС с кодом аутентификации. Если перечисленное тебя не смущает, можешь пользоваться — больше тебе волноваться особо не о чем.
ьляяя, в чем может быть причина, что при создании VPN подключения на линуксе, когда нажимаю 'Импортировать сохраненные параметры VPN' и выбираю файл.ovpn, то окно настройки просто закрывается. Хотел vpngate подключить. Хотя сейчас выбрал просто 'OpenVPN' при создании, и вручную шлюз и порт шлюза скопировал из файл.ovpn. Вроде работает. Дистр mint debian edition, хз чому на обычном минте и обычном дебиане все норм импортировало, а тут анус такой закрывается
>>29293 Предположим вы вор. Выделить сообщение И вам нужно украсть булку хлеба. Выделить сообщение Есть два варианта как это сделать. Выделить сообщение Первый, вы голый стоите на площади и вокруг вас ходят люди. В центре площади стоит товарищ майор и внимательно смотрит в честные лица граждан вокруг него. Выделить сообщение Аккуратно, но у всех на виду вы можете попытаться взять булку хлеба с прилавка надеясь, что майор будет в этот момент смотреть в другую сторону. "не обращайте внимания, что вы голый, там все голые, кроме товарища майора, поэтому вы сливаетесь с общей массой" Выделить сообщение Второй вариант, вы одеты и вокруг вас нет людей. Майор внимательно смотрит на вас. У вас в руках ширма, которой вы закрываете прилавок и берете хлеб. Сотрудник правопорядка конечно же не видел как вы совершили преступление, ведь вы были скрыты ширмой, но вы буквально чувствуете его внимательный взгляд на себе и понимаете, что как только у майора возникнут подозрения он начнет капать.
>>29309 >хочу сделать по простому чтобы всё было безопасно Обойдёшься. Ставь Whonix, для тебя это будет наилучший вариант. >>29314 >начнет капать Пусть кАпает сколько ему угодно. Если расширить эту аналогию на реальный мир, то в нём окажутся миллионы прилавков с хлебом, миллионы одетых с ширмами и только один товарищ майор, который смотрит лично за тобой. Пусть смотрит, ведь за ширмой не видно, к какому именно прилавку я подхожу.
>>29282 Кали больше для расшаривания чего-то, чем для анонимности. Хотя можно настроить сессию с пропуском всего трафика через ТОР или proxychin, например
>>29355 Любая, где передается письмо подписанное твоим публичным ключом. Хоть ru, хоть ua, хоть gov. Если ты не понимаешь элементарных вещей, то лучше бы тебе вскрыть артерию в паху и перестать страдать.
>>29303 > чем небезопасен телеграм? просто сам себе ответь на вопрос "на чём зарабатывает дуров в своём телеграме?". Его конторка не приносит прибыли, а бабки вкладывать приходится. Рекламы никакой нет. Так откуда баблишко?
>>29357 >передается письмо подписанное твоим публичным ключом >Если ты не понимаешь элементарных вещей ко-ко-ко-ко >подписанное >публичным ключом Порвало в клочья с этого эксперта. >>29374 Я разве у широкой общественности есть достаточно информации для ответа на этот вопрос, а не для очередных догадок уровня /sn/?
>>29387 Есть догадка насчет того, что Паша запилит таргетированную рекламу (он вроде даже заявлял об этом), соответственно, будет лезть своими ботами в несекретные чаты. Плюс с чего бы криптопараноику доверять проприетарному централизованному серверу и, самое главное, авторизации по СМС? покормил телеграмомаркетолуха
Собрался паки таки спрятать на внешний хард. В шифровании нуль. Truecrypt или Veracrypt? Трукрип вроде дырявый, а вера какая-то непрозрачная. Нужно ли задрачиваться с фс? Там zfs и прочая херота. В общем, как зашифровать хард?
Перерыл кучу впс-сервисов, включая нидерландские и швейцарские - везде требуют при регистрации фио, адрес, индекс, телефон, да ещё грозятся сканы документов затребовать. Ну не пиздец ли? Есть ли нормальный впс сервис, который требует только мыло, и где можно расплатиться коинами? Только не за 100 баксов в месяц.
>>29390 >с чего бы криптопараноику доверять проприетарному централизованному серверу Сам ответь на этот вопрос: ты же доверяешь сосачу настолько, чтобы постить на нём.
ОС - дебиан, копьютер - raspberry pi. Сегодня впервые с момента блокировок что-то потребовалось мне на рутрекере. Я знаю про рабочие зеркала, однако, сегодня задумался воспользоваться спецсофтом. Назрели следующие вопросы: 1) vpn + tor это нормально? 2) Использование тора компрометирует меня каким-либо образом? 3) Какой софт мне нужен?
Криптоаноны, а как вы взаимодействуете с людьми ирл? Вас тоже считают ебанутым, потому что не могут найти о вас ничего в интернетах? А как вы терпите их невежество в плане информационной безопасности?
>>29432 Намного проще зайти через зеркало, но ты как я понял из принципа хочешь на заблокированный сайт.
1) Конечно нормально 2) Никак, даже если ты будешь делать что-то противозаконное, правоохранителям придётся попотеть чтобы тебя найти (а как бы иначе торговали оружием и веществами в дипнете?), но я не призываю нарушать закон, я только с общих соображений, использование ТОР никак ничего не доказывает, только факт того что ты использовал ТОР 3) ТОР и ВПН ))))))
А самое лучшее как писали уже: иметь зарубежный VPS (ключевое слово зарубежный) и заходить в тор в виртуальной машине на VPS, тогда это разрывает трафик между тобой и конечным ресурсом, но чтобы скачать с рутрекера это конечно не обязательно так делать
>>29436 >иметь зарубежный VPS Посоветуйте, что ли, зарубежный VPS. Особенно если сами таки пользуетесь. Ну и распишите, сколько стоит, для чего используете, есть ли нарекания.
>>29435 Невежествен ты. Информационная безопасность, это безопасность твоих данных, как хорошо они защищены от несанкционированного доступа, а не их отсутствие.
>>29432>>29436 >качать с торрентов через TOR Не стоит этого делать. TOR не может в UDP, а торренты через TCP работают не очень хорошо. Вдобавок твой обычный клиент всё равно постучится куда-нибудь без прокси, потому что достаточно тупой для этого. Конечно, ты можешь завернуть весь трафик через TOR transparent proxy, но для этого тебе нужно немного понастраивать. >>29435 >как вы терпите их невежество в плане информационной безопасности? Точно так же, как и невежество 95% населения в любой отрасли, в которой я имею глубокие познания. Точно так же, как и собственное невежество в 95% отраслей, кроме упомянутых выше.
>>29456 то есть слишком чсвшный? ну это показательно, юзаю тор и я такой крутой маам, я на страничке в вк не свое имя указал и фото не ставил, маам, хачкер!
Привет, криптаны, есть глупый вопрос. Объясните, пожалуйста, как работает алгоритм двойного шифрования. Почитал несколько текстов на тему, и все равно не понял. Для примера возьмем схему из википедии: Начинается с того, что В создает пару ключей для зашифровки и дешифровки e + d и посылает ключ е собеседнику А по открытому каналу. Затем А шифрует текст и передает зашифрованный опять же по открытому каналу. Подразумевается, что сторонний наблюдатель не может расшифровать его, НО здесь суть мой вопрос. Чтобы А мог зашифровать текст, ему нужно передать всю необходимую информацию по открытому каналу, и таким образом сторонний наблюдатель получает всю информацию для расшифровки. Здесь мне говорят, мол, нет, для расшифровки нужен ключ d, и я начинаю тупить. Я не понимаю, как так может быть. Для того, чтобы зашифровать, нужно знать, как это сделать, и передать это знание (ключ е) по открытому каналу. Если взять для примера шифр Цезаря, то ключи e и d идентичны, это число сдвига, то есть чтобы И зашифровать И дешифровать требуется одно и то же. Поясните мне за эти ключи, лучше с картинками или аналогиями, ибо в матане не силен.
>>29459 обмениваться ключами надо в реале, а не через инет. Иначе ты никак не сможешь доказать, что ключ именно васяна, а не майора, который сидит посередине. В HTTPS работает эта шляпа с помощью доверия центру выдачи сертификатов. Этот центр как бэ доказывает тебе, что серт, выданный этому сайту верен и с ним можно общаться. А дальше уже по диффи-хэлману обмениваетесь сессионым ключем и шифруетесь AES'ом...
>>29463 > Этот центр как бэ доказывает тебе, что серт, выданный этому сайту верен и с ним можно общаться А злоумышленник майор не сможет перехватить на этом участке и выслать свой ключ?
>>29459 Нужно иметь в виду, что у Боба есть 2 ключа: e и e'. Ключ e' знает только Боб. На его основе он создаёт ключ e, которым делится со всеми, в т.ч. и Алисой. У Алисы есть такая же пара ключей -- назовём их f (публичный) и f' (приватный). Алиса шифрует сообщение с помощью ключей e и f'. Боб дешифрует сообщение с помощю ключа e'. Зашифрованое сообщение проходит через руки Чарли. Он не знает ключ e' (он известен только Бобу), следовательно, никогда не расшифрует сообщение.
>>29471 Я понимаю, что есть публичный и приватный ключи, я не могу понять следующее: В должен отправить А "инструкцию" как шифровать. Фактически он должен отправить нечто вроде "а=1, б=2, в=3" и А отправляет обратно "3321", то есть это не работает. Я не могу понять, как без передачи секретного ключа он может вообще играть какую-либо роль в дешифровке. Ведь А не знает е', следовательно не использует его при шифровании, следовательно он бесполезен.
>>29470 ну только через доверенные центры сертификации если ты им доверяешь а так, только при личной встрече или через видеочат. Либо через открытый инет, но отпечаток ключа сверять по телефону
>>29474 Ага, вот это похоже на нечто работоспособное, как аутентификация всяких яндекс-денег и прочих банковских сайтов в браузере в качестве защиты от сайтов-клонов типа sberbamk.ru со скопированным дизайном?
Попробуй представить математическую функцию f=f(x) и обратную ей x=x(f) . Например, x - множество простых чисел, f - их произведение. Функция f(x) вычисляется быстро (ты перемножаешь все числа множества x). Функция x(f) вычисляется медленно (ты раскладываешь число на простые множители). Можно подобрать такое x и f, что вычислить f(x) ты сможешь, а на вычисление x(f) тебе не хватит жизни.
Теперь представь подобную функцию f=f(x,y) и обратную x=x(f,y). Здесь f(x,y) --алгоритм шифрования, f -- шифротекст, x -- открытый текст, y -- публичный ключ, y' (далее) -- приватный ключ.
В ситуации, когда тебе известны открытый текст и секретный ключ (ты Алиса, шифрующая сообщение x ключом y) функция вычисляется быстро.
В ситуации, когда тебе известны шифротекст и секретный ключ (ты Боб, дешифрующий сообщение f ключом y'), функция вычисляется быстро.
В ситуации, когда ты Чарли, и тебе известен шифротекст и неизвестен ключ y', у тебя есть два способа вычислить открытый текст из шифротекста -- либо вычислять функцию задом наперёд с ключом y, либо подбирать разные варианты x (исходного текста) и прогонять его через алгоритм с публичным ключом.
Против первого способа взлома подбирают такое f(x,y) (такой алгоритм шифрования), когда f=f(x,y) вычисляется быстро (шифрование публичным ключом), x=x(f, y') вычисляется быстро (дешифровка приватным ключом), а x=f(x,y) вычислить невозможно, или она невычислима за полиноминальное время.
Во втором способе взлома Чарли будет подбирать разные варианты текста, которые могли бы оказаться исходным текстом, и шифровать их с публичным ключом, пока не получит выхлоп шифротекста, идентичного данному. Против этого применяют соответсвующую сложность ключей и алгоритма шифрования, чтобы текст невозможно было подобрать за полиноминальное время.
А теперь иди и найди openpgp wiki, я больше отвечать не буду.
Мой вопрос заключался в том, что устанавливая тор, ты также предоставляешь другим участникам тора свой пк как сервер, с которого, как раз, может вестись компрометирующая деятельность другими участниками сети.
Не пробовал, но сохранил в закладках браузера, сквозь форматирование сам прорвёшся:
</DL><p> <DT><H3 ADD_DATE="1468284243" LAST_MODIFIED="1468420385">vpn</H3> <DL><p> <DT><A HREF="http://www.vpngate.net/en/" ADD_DATE="1468284280" LAST_MODIFIED="1468284282" LAST_CHARSET="UTF-8">VPN Gate - Public Free VPN Cloud by Univ of Tsukuba, Japan</A> <DD>Connect to 6000+ active VPN servers with L2TP/IPsec, OpenVPN, MS-SSTP or SSL-VPN protocol. Academic project by University of Tsukuba, free of charge. <DT><A HREF="https://vds.menu/" ADD_DATE="1468284362" LAST_MODIFIED="1468284362" ICON_URI="https://vds.menu/favicon.ico" ICON="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABAAAAAQCAYAAAAf8/9hAAABnElEQVQ4jWNgGHLApVjF3ThGXpIszSET9Iv7HsT8rTrlcd8yTUGDFL2M4XP1e/oexP5b8LT8/9wnRf+rznm8cShSsICrcG1UCQ2cpt3IwMDAiKLVmIE1epn+4s67kf+nP8z9P/1h7v+pD7L+l591+WCXr2gH8VezYmrZZdc/dTf8/ocu0p7PwMDAwsDAwCDqwMATtUZvR9PN4P89dxL+99xJ+N95O+Z/7nHrF8ZpUkYMDAwMDE4tChl5F23+1V8P+l9/Pfh/2RX3/8ErtDZpRgnIR23SOVV51et//fXg//XXg//XXPP7n7jb6K5mlKgq3IUagSJqUTt17hVccPhfdNHlf9FFl/+5523+J50w+JV/wR4uln/B/n/4Js2L6n4iUhghJOvKJRWwVuVC0imj/ymnTTFw4inD/z4rlA4pOAgI4AxmAQMGAdfFMgdCj6r8Dz+qDsehR5X/O8+T3cRgycBJOLIUGDjsZkis9Tog+d/7gNR/rwOS/20nSyyABSqxgNmsW2iG4x6BfyYdIr0M6NFKLJAP5LQkSyPdAQDWjbFpxRo1TAAAAABJRU5ErkJggg==" LAST_CHARSET="UTF-8">Поиск виртуальных серверов - VDS.menu</A> <DD>Поиск виртуальных выделенных серверов по различным параметрам: диск, процессор, оперативная память, трафик, тип виртуализации, способы оплаты и т. д. <DT><A HREF="https://torrentfreak.com/vpn-anonymous-review-160220/" ADD_DATE="1468284410" LAST_MODIFIED="1468284411" ICON_URI="https://torrentfreak.com/wp-content/themes/torrentfreakredux/assets/img/icons/favicon.png" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">The Best Anonymous VPN Services of 2016</A> <DD>VPN services have grown increasingly popular in recent years, but not all are completely anonymous. Some VPN services even keep extensive logs of users' IP-addresses for weeks. To find out which are the best VPNs, TorrentFreak asked several dozen providers about their logging policies, and more. <DT><A HREF="http://lowendspirit.com/" ADD_DATE="1468284466" LAST_MODIFIED="1468284466" ICON_URI="http://lowendspirit.com/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Get a VPS for Less</A> <DD> <DT><A HREF="https://proxy.sh/" ADD_DATE="1468284485" LAST_MODIFIED="1468284490" ICON_URI="https://proxy.sh/images/favicons/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Privacy, now and cheap! Anonymous VPN tunnels from Proxy.sh</A> <DD>Proxy.sh is an affordable & reliable provider of OpenVPN and other VPN tunnels across dozens of countries all around the world. <DT><A HREF="http://arhivach.org/thread/186226/" ADD_DATE="1468381042" LAST_MODIFIED="1468381042" ICON_URI="http://arhivach.org/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">[/b]Адекватного изучения сети тред[/b] Никакой платины. Без баек и котов. Изучаем устройство Сети, ищем уязвимые хосты, брутим SSH и FTP. Есть вопросы? Задавай. — Архивач</A> <DD>[/b]Адекватного изучения сети тред[/b] Никакой платины. Без баек и котов. Изучаем устройство Сети, ищем уязвимые хосты, брутим SSH и FTP. Есть вопросы? Задавай. <DT><A HREF="http://arhivach.org/thread/186588/" ADD_DATE="1468374852" LAST_MODIFIED="1468374852" ICON_URI="http://arhivach.org/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">http://arhivach.org/thread/186588/</A> <DD> </DL><p>
>>29459 >Чтобы А мог зашифровать текст, ему нужно передать всю необходимую информацию по открытому каналу, и таким образом сторонний наблюдатель получает всю информацию для расшифровки. У тебя ошибка в этом предложении. Сторонний наблюдатель, точно так же, как и А, получает информацию для шифрования, но не для расшифровки. Это разная информация. >В должен отправить А "инструкцию" как шифровать. >А не знает е', следовательно не использует его при шифровании, следовательно он бесполезен А ещё у тебя пробел в понимании процесса шифрования и расшифровки. Шифрование не обязательно обратимо при наличии данных, используемых в его процессе. То о чём ты сейчас читаешь, называется асимметричным шифрованием. >>29477 > устанавливая тор, ты также предоставляешь другим участникам тора свой пк как сервер Хуйню написал, по умолчанию тор работает только как клиент.
>В ситуации, когда тебе известны открытый текст и секретный ключ (ты Алиса, шифрующая сообщение x ключом y) функция вычисляется быстро. публичный ключ
>В ситуации, когда ты Чарли, и тебе известен шифротекст и неизвестен ключ y', у тебя есть два способа вычислить открытый текст из шифротекста -- либо вычислять функцию задом наперёд с ключом y, либо подбирать разные варианты x (исходного текста) и прогонять его через алгоритм с публичным ключом. Либо третий способ, подбирать приватный ключ Боба (y') до тех пор, пока текст на выхлопе не превратится в осмысленный текст. Но это тоже делают невозможным за полиноминальное время.
>>29481 >что служит сервером Тот же бинарник, что и у тебя. Я же сказал: по умолчанию тор работает только как клиент. Укажешь ему работать сервером — будет сервером. При этом сервер не обязательно позволяет выходить через себя, он может быть просто безобидным релеем, гоняющим через себя зашифрованый трафик от одного узла тора к другому.
Есть электронный светофор. Вместо лампочек он в радиусе 100 метров посылает сигнал в котором его цвет, координаты и какая-нибудь ещё полезная информация для беспилотных автомобилей. Я могу просто записать этот сигнал, немного отредактировать и рассылать его в другом месте где светофора нет. Как защитить светофоры?
>>29496 >Как защитить светофоры? От чего? Они прекрасно защищены, висят высоко, никто в них не врежется, входящие сигналы принимают только по проводу. Если что и нужно защищать, то это комплексную систему, состоящую из светофора и беспилотников. Давай посмотрим, что мы можем сделать.
1. Подпись светофором своих данных и их проверка на беспилотнике. Плюсы: а) Хуя с два ты что-то подменишь, пока не спиздишь ключ. Минусы: а) Можно ретранслировать этот же сигнал позже и с большей мощностью, чем светофор, надеясь наебать приёмник. Возможные костыли: - Точная синхронизация времени на всех устройствах и включение таймштампа в пакеты данных светофора. Действительно костыль, ибо ломается от сброса времени и офлайна. - Пропатчивание логики беспилотника, детектирующего наличие нескольких противоречивых сигналов. б) Нужно поддерживать инфраструктуру открытых ключей и её обновления на беспилотниках.
2. Двухсторонний защищённый канал с аутентификацией светофора беспилотником а-ля HTTPS. Плюсы: а) Обосрёшься подменять. б) Обосрёшься ретранслировать. Минусы: а) Теперь беспилотник должен не только принимать, но и передавать. б) Всё та же инфраструктура открытых ключей и её обновление.
>>29497 >включение таймштампа в пакеты данных светофора >принимать, но и передавать Только когда это прочитал понял про что ты. Были точно такие же 2 идеи. Поэтому и пошёл к экспертам.
Аноны. Допустим у меня есть торрент-файл сомнительного содержания. Откуда он взялся у меня на компе - я не помню. Насколько безопасно его качать? И я говорю не о безопасности данных на компьютере.
>>28669 (OP) Походу в этом вашем ТОРе одни малолетки, малолетние задроты и малолетние задроты-параноики. С соответствующими запросами и сферой интересов.
Куда податься воннаби-гангстеру-бандиту-мафиози с "традиционными" запросами автозапчасти там, обмен валют, все дела?
Поясните за выбор ОС? Правильно ли я понимаю → Шiндовс - подходит для обычного пользователя, за котором если и следят, то только для большей выборки, системя сильно уязвимая. Вшиты зонды от ЦРУ. → Линукс - подходит для малой степени паранои, имеет уязвимости но в малых количествах, подходит для человека за которым возможно будут следить. В качестве аргумента от слежки сразу ставит шифрование жесткого диска, использовать убунту нельзя категорически ибо зонды. → openBCD/freeBCD - подходит для полного параноика, за которым следят, использовать рекомендуется совместно с кувалдой, для быстрой очистки винчестера, до состояния - уже данных не восстановит.
>>29523 то что в американской ОС вшиты американские зонды это норама, Сноуден не даст соврать, то что в русской ОС будут ФСБэшные зонды сообщает капитан очевидность, то что в зиббамбийской ОС будут а ну да, в подобных местах интернета так мало, что его не регулеруют, а значит там будут зонды тех, кто может оказывать влияние на данный региаон, например если там есть штаб амерканских освободителей, то там будут ЦРУшные зонды К.О.
Как заставить Тор использовать только российские IP? Чтобы сайты не считали меня ПОДОЗРИТЕЛЬНЫМ, чтобы можно было легко погуглить информацию сомнительного содержания и относительно анонимно постить.
>>29530 >Некорректно написал - не в Тор'е, а в Tor-Browser. Очень даже корректно. Выбор выходных нод можно организовать с помощью одного только тора, без мокрых писечек в интерфейсе торбраузера.
>>29532 Эй, умеешь читать на английском? Я вспомнил отличную книгу для тебя -- Hacking Ciphers By Python. Беглое введение в язык прграммирования python + основные существующие алгоритмы шифрования и взлома шифров. Никаких специальных знаний книга не требует, исключительно хороша для новичков.
Што местные думают о замене yoba ардуины для двери на rfid? Пора бы уже в будущее пиздыхать, а мы открываем двери ключами, котором сотни лет. Почему никто не переходит на аналоги? Ну в пидорасии и хохлостане понятно, но вот почему в европе/мерике/развитых старанах шлют эту гадость? Есть ли какие-то аналоги закрывания/открывания дверей через всякие там карточки или чего-то более совершенного?отпечатки? Биометрия и т.д?
1. Как в линуксе прочитать auditlog у Intel AMT? Хочу знать подключения 2. Если в ядре линукса выпилен KVM и прочие VNC - поможет ли это избежать управления или просмотр экрана через intel AMT или все гораздо глубже? 3. Поможет ли роутер? А вдруг настроен так, что он сам подключается, а не к нему? 4. Как обезопаситься, если libreboot не завезли?
Сколько официально хранится у провайдера информация о том, какие сайты пользователь посещал, что гуглил и т.д. То есть не все же логи хранят или хранят не столько, сколько по закону обязаны. Вот это все интересует.
>>29623 К тебе встречный вопрос: есть возможность поднимать соксы на ломаных роутерах по заданному диапазону. Как думаешь, такая услуга на профильных форумах будет пользоваться спросом? Допустим у человека есть картон и ИП холдера, я могу поднять соксю в диапазоне провайдера холдера с вероятностью близкой к 100%. Антифрод чаще всего чекает не стопроцентное совпадение ИПа с известным, а принадлежность к диапазону, т.к. прыжки ИПа в пределах диапазона при динамике - это норма.
Вот например, я подключаюсь к открытой точке, надо через браузер начать сессию нажатией кнопки, она по времени ограничена на 40 минут. Как получить полный доступ к сети вообще?
как проверить отсылает ли ноутбук что-то куда-то или нет? Как проверить наличие железных закладок и их активность, ведь они могут работать за пределами ос?
на пути до роутера поставить пк, подключиться к этому пк и на нем запустить ваершарк уже - прокатит или нет? Есть ли какой 146% способ узнать?
И еще вопрос: весь мой трафик идет по вайфай, могут ли перехватывать только этот трафик каким-нибудь устройством неподалеку в теории? Просто если все это делают не силовики, а недоразвитые опгпидоры, то это более вероятно. Ну не могут же силовики заниматься такой хуйней.
>>29730 Да, не полгода, всего лишь три месяца. >>29739 >на пути до роутера поставить пк, подключиться к этому пк и на нем запустить ваершарк уже - прокатит или нет? Прокатит, если на нём нет таких же закладок, которые специально отфильтруют трафик закладок на другом ПК. >не могут же силовики заниматься такой хуйней Если говорить лично о тебе, жертва рейдерского захвата, то тобою может заниматься только врач-психиатр.
>>29753 Visual Studio во все скомпилированные exe\dll вставляет т.н. Rich Header, по которому можно с довольно большой степенью вероятности определить что данный ехе скомпилирован на данном ПК.
А если речь о веб программировании? Может ли IDE что-то вшить в .php файл, к примеру? Да, его можно открыть и прочитать, но может что-то идет куда-то в свойства файла? Мне просто интересно почему мне пытаются навязать IDE, я же веб макака
>>28669 (OP) Пользуюсь Wi-Fi точкой. Уверен, что её владелец видит список посещённых сайтов. Вопрос: сможет ли он просмотреть RDP трафик? Думаю на VDS запускать браузер и уже оттуда ходить по интернету.
>>29793 >Уверен Причина уверенности? >сможет ли он просмотреть RDP трафик Сможет, как и любой другой трафик. Сможет ли он увидеть его содержимое — другой вопрос.
>>29835 >Вопросы хакерам >опен сорс для хакеров >Linux хакерская ОС >правильно задать вопрос хакеру Дальше я не стал читать эту хуиту от школьника hackerProKiller2005
>>29869 "неграмотный вопрос" "выпрашивает", ебать ты порвался малолетний хакир. Вопрос простой и я его озвучил, не знаю что тут не грамотного, вроде отпечаток нет, а если ты имеешь ввиду техническое образование ит (хакирское образование, прости), то да, поэтому и спрашиваю и буду спрашивать, что поделаешь, мне же интересно добиться ответа и заодно смотреть бугурут абразованных хакиров.
>>29910 Ну охуеть. А конкретнее? Что именно видит провайдер? Не надпись "ШИФРОВАННЫЙ ТРАФИК" ведь. И как выглядят адреса этих узлов у провайдера? Это ведь не IP-адреса, насколько я понимаю.
Господа, не так давно в паблик были выложены базы ВК, Рамблера, МайСпейс, ЛинкедИн и др. Где бы их скачать можно было бесплатно и без СМС? Пока что откопал только базу ВКудахта на 100млн акков.
Что надежнее - трукрипт или веракрипт? Возможно ли как-нибудь взломать зашифрованный архив извне, при рандомном пароле в 64 символа? А архив 7zip с паролем?
>>29928 Не очень но спасибо, теперь уверен >>29882 Начало GCC было положено Ричардом Столлманом, который реализовал первый вариант GCC на нестандартном и непереносимом диалекте языка Паскаль; позднее компилятор был переписан на языке Си Леонардом Тауэром и Ричардом Столлманом
Какие годные утилиты для низкоуровневого форматирования жесткого диска для Windows посоветуете? И, соответственно, для поиска удаленных файлов, даже если они были несколько раз перезаписаны.
>>28955 Немного некропостинга ИТТ Стоит хотя бы просто потому что приятно иметь любимый контент в метровой доступности, сохранность которого зависит только от тебя. Бери на два ТБ.
>>28669 (OP) Тут школотуны еще остались? Постил сюда летом прост на каждый твой пост стабильно 3 школьника из /b начинают жирно траллить мол кому вы нужны, зондов нигде нет и прочий дет сад.
>>29925 Что надежнее - трукрипт или веракрипт? Трукрипт закрыт сразу после аудита, который показал, что он надежен. После этого выходит версия 7.2, которая (возможно) содержит бекдоры, и слаба в функционале. Ну и сразу после - они "советуют" БитРешето от мелких и вялых. Веракрипт - сообщество, которое подхватило код TC7.1а и стало поддерживать дальше. Фиксят баги, привносят новое. НО(!) аудита не было, только аудит трукрипта, на котором основана софтина.
>Возможно ли как-нибудь взломать зашифрованный архив извне Со спутника? Из соседней квартиры? Силой мысли? Что, блядь, такое "извне"? >при рандомном пароле в 64 символа? Нет, если конечно нет бекдоров, или ты не вспомнишь пароль, когда тебе в жопу засунут ведро и засыпят в него углей. >А архив 7zip с паролем? Аналогично rar, но чуть больше доверия. Сцена, любители маленьких девочек, и прочие тайные личности - юзают 7z, и пока я не слышал о посадках через взлом архива, но это ничего не гарантирует.
>>30030 >После этого выходит версия 7.2, которая (возможно) содержит бекдоры, и слаба в функционале. Ну и сразу после - они "советуют" БитРешето от мелких и вялых. Само собой, когда упоминается трукрипт, имеется в виду 7.1.
>Со спутника? Из соседней квартиры? Силой мысли? Что, блядь, такое "извне"? Значит без доступа к моему компьютеру, из интернета. Допустим, если я залью запароленный архив на файлообменник.
>>29914 С введением общего сертификата скоро все твои торы, i2p, и цепочка из 15 прокси-серверов станут мусором. С 2017 анонимно сидеть в сети ты сможешь разве что со взломанного соседского вай-фая, со свистка с левой симкой, либо с вай-фая в кафешке(палевно)
>>30057 можно. И более того, это реальная уязвимость. Именно поэтому внедрили доверенные входные ноды. Чтобы хотябы начальная нода была не майорская но всёравно не спасёт
Атаки подтверждения (частный случай атак пересечения) основаны на том, что у противника есть предположение, какого рода сетевой ресурс посещает данный пользователь через анонимную сеть. Ему нужно лишь подтвердить или отвергнуть эту гипотезу. Для этого противнику нужно снять данные трафика с точки входа пользователя в анонимную сеть и точки выхода из неё к этому ресурсу (или на самом ресурсе). В сетях с малой задержкой передачи данных будут наблюдаться такие явные корреляции по числу пакетов, по времени их отправки и другим параметрам, что это позволит вычислить пользователя за один сеанс с вероятностью выше 90%, в то время как вероятность ошибки может быть меньше тысячных долей процента. Если противник применит активные методы — например сам будет вносить задержки в трафик или портить пакеты, то для полного раскрытия пользователя иногда достаточно одного пакета данных.
Эти атаки несколько затруднены против скрытых ресурсов Tor и замкнутых файлообменных сетей типа Freenet, так как противнику неизвестно, откуда снимать трафик, даже если знает к какому ресурсу хочет обратиться пользователь. Тем не менее похожие атаки такого рода достаточно эффективны и в таких случаях.
Другой вариант атак пересечения (когда также заранее неизвестна по крайней мере одна из двух точек откуда снимать трафик) — противнику неизвестен ресурс, к которому хочет обратится пользователь, но он контролирует некоторое количество узлов анонимной сети. Если трафик пользователя случайно пройдёт через эти узлы в начальной и конечной точке, достаточно корреляции статистических параметров трафика (т.е. без необходимости его расшифровки) между входящим узлом (или между точкой входа в анонимную сеть у провайдера пользователя и конечным узлом цепочки), чтобы провести атаку пересечения и посмотреть к какому ресурсу обращается пользователь с последнего узла цепочки.
При этом количество узлов между первым и последним узлом цепочки не играет особой роли против большинства такого рода атак и является аргументом о бесполезности увеличения длины цепочек больше трёх узлов. Такой вариант атак существенно ограничивает анонимность пользователя в сетях типа Onion Routing, впервую очередь Tor.
Следует помнить, что анонимные сети или защищают от анализа трафика (Tor) или обеспечивают цензурозащищённость информации (Freenet), но все такого рода сети плохо защищены против атак подтверждения получения заведомо известной противнику информации или иной возможности проведения статистических атак пересечения. Построение сетей с соблюдением условий такого рода — сложная теоретическая задача.
В дизайне существующих анонимных сетей атаками пересечения и подтверждения в большинстве случаев пренебрегают или ограничиваются минимальными мерами защиты, так как защита от противника такого уровня слишком сложна, хотя и в меньшей степени, чем от глобального наблюдателя.
Следует отметить, что разного рода атаки на нахождение корреляций практически 100% эффективны и тривиально просты против однохоповых шифрующих прокси и VPN, которые иногда используются для получения невысокого уровня анонимности.
>>30130 Если бы, да кабы... В Казахстане так и не ввели единый сертификат. И опять же кого обязуют вводить такие? Правильно, распространителей информации. А помимо этой борды есть и другие. А Макакач уже давно хранит всю инфу и бэкапит. Хранить все данные - соснули. Теперь вводить сертификат - банки, платежные системы и иностранные компании проигнорируют. Распилят, толком ничего не сделают, а будут за посты в векашечках сажать.
СБ планирует дешифровать весь интернет-трафик россиян в режиме реального времени (тред 3)
Одним из обсуждаемых вариантов дешифровки является установка на сетях операторов специального оборудования, способного выполнять MITM-атаку. Судя по всему, механизм SSL/TLS не будет являться помехой для выполнения атаки, так как сертификаты будут выдаваться российским удостоверяющим центром.
Эм, аноны, а что накатывать-то, чтобы не спалили? I2p? Tor? Freenet? И да, компьютер входит в устройства за которые я могу получить 5 к штрафа за шифровку? А мобильник?
>>30142 >Эм, аноны, а что накатывать-то, чтобы не спалили? I2p? Tor? Freenet? Все популярные программы и технологии известны так же и майору. Хочешь оставаться анонимным и на связи всегда? Тогда создавай свои костыли и не свети их. Как только засветил - майор научится палить твою активность в сети
Суть такова, мы с друзьями не-крипто-анархистами ищем новую платформу мгновенной коммуникации на мобильных устройчтвах и ПК. . Раньше это был фб и что попало, сет бат тру. Речь идет не столько о групповой коммуникации, сколько о коммуникации между каждыми членами группы друг с другом. Угрозы: 1. Спецслужбы. Т.е прослушка и взлом. 2. Милиция. Т.е физическая конфискация устройств. Варианты: 1. Signal. + Удобство + Проблема с уязвимостью через ss7, решена. - Неанонимно - Нет версии для ПеКа 2. Tox + Кросплатформенность + Анонимность - Нет мультилогина - Чаты работают вообще? - Кривоватый клиент на android 3. Wickr + Кросплатформенность + Мультидевайс + Стабильные и функциональнве клиенты - Закрытость проекта - Они вроде как готовы по запросам спецслужб предоставлять все данные которые могут. Есть другие варианты? Что криптоанон думает про оптимальный для наших целей?
>>30221 Retroshare нет на ведре, но как альтернатива токсу на пека разве что. При чём тут фринет я не совсем понимаю, мне мессенджер нужен же. >>30222 Опять же, анонимность является важным фактором, но важнее что бы переписку нельзя было прочесть или получить какую либо методату о ней.
>>30226 Фринет умеет отправлять мгновенные сообщения подключенным друзьям. Правда дефолтная веб-морда, очень хуёво под это заточена.
> нельзя было прочесть или получить какую либо методату о ней Если под методатой подразумевается время и частота отправлений сообщений, то у большинства решений тут полная жопа.
>>30219 >Что криптоанон думает про оптимальный для наших целей? Но ведь ты их не назвал, лол. Под запрос >платформу мгновенной коммуникации на мобильных устройчтвах и ПК >с друзьями не-крипто-анархистами >для коммуникации между каждыми членами группы друг с другом подходит что угодно, включая пейсбук с вконтактиком.
>>30226 >анонимность является важным фактором, но важнее что бы переписку нельзя было прочесть или получить какую либо методату о ней Почему бы не взять жабу с OTR с подключением через тор? Будут известны псевдонимы собеседников и приблизительный размер сообщения. Устравивает?
>>30271 Для ведра не подойдет. Много трафика и батареи жрёт. >>30255 Думал уже об этом. Оставляю на совсем уж крайний вариант. Алсо, такой вариант может в голосовую конференц-связь?
Вчера попытался поставить на ведро Signal для попиздеть про погоду с мамкой, но это говно отказалось работать и потребовало, чтобы я установил гаппсы. И эту парашу рекламировал Сноуден и TGP? Все хотят наебать. Говно, блядь.
>>30318 Есть. Другой вопрос, имею ли я желание, если вас таких по одному каждый месяц оттаивает, и каждому я ссу на голову, указывая незабаненную ноду.
Чем и как надежно затереть данные на жестком диске (не обязательно гутманн, циклов на 8) и не пропалиться, что я намеренно уничтожал инфу? Интересует порядок стирания и записи всякими данными. По возможности и на телефоне.
Алсо, как заменить данные о дате создания/изменения файлов в шиндовс? Пока всё выглядит как пикрелейтед.
Чем и как надежно затереть данные на жестком диске (не обязательно гутманн, циклов на 8) и не пропалиться, что я намеренно уничтожал инфу? Интересует порядок стирания и записи всякими данными. По возможности и на телефоне.
Алсо, как заменить данные о дате создания/изменения файлов в шиндовс? Пока всё выглядит как пикрелейтед.
В тред призываются мамкины кулхацкеры. Есть логин и пароль от вк, в который нужно зайти без палева. Есть сервис, который позволяет читать сообщения (на токене). Автор сервиса утверждает, что сервис безпалевный. Как я понял, сервис работает на API, как и Apidog. Но Апидог оставляет следы в "истории активности", причём в отображением моего реального IP (впн не поднимал, ибо просто тестил левый акк). Внимание, вопрос: 1) Можно ли обойти историю активности и вообще не оставить там следов, полноценно зайдя на страницу? (не просто через браузер по прямой ссылке, естественно) 2) Сайт для чтения сообщений всё-таки оставляет следы и мне пиздец, если владелец страницы решит пробить историю активности? (сайт от Джо, если кто в курсе). Логин и пароль есть, а только сообщений мало, нужно посмотреть закрытые группы и закладки.
>>30419 Нет, историю активности не обойти. Но насколько я помню, там 5 последних, и если он часто пользуется ВК и редко смотрит эту историю, то тебя уже не будет там.
Хочу посвятить жизнь шифрованию данных. Хочу разбираться в методиках и математических аспектах шифрования, знать как мне обеспечить максимальный уровень анонимности в сети, защищенность в радиосистемах (моя специальность, в универе дали нуль знаний), хочу уметь самостоятельно создавать устойчивые системы защиты на программном и аппаратном уровнях.
Из релевантных умений: разве что умею программировать, занимал места на олимпиадах(хз, на сколько это показатель), в математика всегда давалась легко, то полного понимания анализа, конечно, далеко, но я работаю над этим. Личной жизни нет.
С чего начать? В каком направлении двигаться? Помоги, не навреди.
Вечер в хату. Нужно скрывать трафик от провайдера, ибо Тором на постоянной основе пользоваться неудобно, да и устройств у меня несколько, а поднимать свой сервер и танцевать с бубном нет желания. Выбор пал на какой-нибудь платный забугорный VPN. Кого посоветуете? Оплата только битками, конечно.
>>30483 >Нужно скрывать трафик от провайдера, ибо Тором на постоянной основе пользоваться неудобно Странная логика. Кажется, у тебя запятая вместо точки, а дальше точка вместо запятой. По теме: одинаковые сорта говна.
Есть сайт с дохулионом всяких баз данных, но самые заебатые выкладываются под паролем. Чтобы этот пароль получить, нужно самому поделиться базами с сообществом. НО БЛЯДЬ, ЧТО МОЖНО ПРЕДЛОЖИТЬ САЙТУ, НА КОТОРОМ ЕСТЬ ВСЕ БАЗЫ?!!!!! Где можно пиздить базы которых еще нет в открытом доступе?
>>30535 Вручную можешь сам посмотреть что в процессах, нет ли чего непонятного и гуглить названия, автоматом вроде бы кто-то из антивирусов делает Каспер кажется, но не помню точно, но в любом случае я бы недоверял автопроверке, а переставил бы винду, у тебя ведь винда? Пикча замечательная, спасибо, порукоблудствовал мысленно.
>>30532 Базы совершенно разнообразные. Базы паспортных данных Базы банковских должников Базы прописок Базы двачеров наркоманов Базы физических лиц имеющих недоимку по налогам You name it
>>30550 Никак, нельзя использовать гугл. Лучше выбрать другой поисковик.
Запретили трекеры, что делать?Аноним15/10/16 Суб 02:33:35#458№30566
Торрент-рекеры с пиратским контентом (торрентами) запретили, альтернативой вижу только анонимные сети с невозможностью отследить публикующих и раздающих, что-то готовое есть?
>>30569 Пока нет штрафов за скачивание (и не будет потому что иначе нужно тотальную слежку сделать) то можешь заходить через Оперу и не париться, если чекисты придумают следить, будем качать через какой-то другой протокол, хакеры придумают.
>>30570 Да я уж нагуглил пока анон молчит. Анонимная сеть I2P подходит. Сейчас там скорость низкая, т.к. людей мало, но можно хотя бы для скачивания торрентов там трекер запустить (хотя, международный там есть).
>>30572 Через i2p ты например третью мафию будет два года качать. Через тор не рекомендуют. Сейчас вариантов нет, только если разрабатывать защищенный торрент-протокол чтобы сраные чекисты не могли отличить торрент-трафик от других.
>>30573 >два года качать Всё зависит от количества пиров. Скорость сети зависит от количества её участников. Ну и я ж говорю, что там должен быть трекер с торрентами, а саму передачу файлов пока переносить туда не вижу смысла.
>>30577 Просто надоело, что меняются адреса трекеров постоянно и их надо искать. Логично сделать хотя бы зеркало в I2P, чтоб там такого не было. Хотя, удобно сделали расширения для браузеров, которые теперь сами знают если адреса меняются и париться не надо.
Вечер. На мой гугдиск расшарен чужой гугодиск. Он отображается как отдельный ярлык в моем диске и у меня есть доступ на редактирование и чтение.
Если значок с этим диском нажать пкм, будет вариант сохранить. Как я понимаю можно заиметь себе его копию. Узнает ли об этом владелец. Может ли узнать, логи будут? Типа юзернейм "Василий" сохранил себе на хоум-пк вашу общую папку.
Я залетный, есть пару глупых вопросов: 1. Почему маскировка трафика не является панацеей? 2. obfsproxy может скомпрометировать меня при маскировки трафика tor? 3. Если VPN не будет порезан, он сможет обойти глобальный mitm и зайти на сайты с https? 4. По ip адресу можно определить что он принадлежит какому либо хостингу. Как это проверяется? 5. Какой сервис пойдёт для покупки сидбокса с целью честно закупаться на торрент трекерах?
>>30535 бамп >>30544 >Вручную можешь сам посмотреть что в процессах Может же сливаться через svchost, не? Если так, то я не узнаю кейлоггер это или нет.
>>30680 У блокчейна нет поддержки, это децентрализованная база. Контакты владельца блокчейн.инфо написаны внизу страницы. Лучше просто обнови браузер и отключи аддоны.
Криптаны подскажите, какая версия кали-линукс поддерживает вайфай? чёт я заебался уже с этм роллинг-релизом, вай-фай хуй настроишь, после засыпания по собственному паролю не зайти, дрова после апгрейда не ставятся - и это я только начал Может не ебать мозг, а поставить блактрак? инбифо блакарч
Второй ( http://arhivach.org/thread/157500/ )
Первый ( http://arhivach.org/thread/117349/ )