Аноны, расскажите о смене мак адреса. Как часто его нужно менять и т.д. У меня в WI-FI адаптере почему то нет нужной строки, как мне тогда его изменить? Алсо, даже если строка есть, что туда вводить? так и не ответили в прошлом треде Хуле туда вводить?
Сап криптач. Имею линух. Получается поменять мак адрес только для роутера, и то постоянно скидывает на заводской, для вайфая уже не получается ни в какую. С лайв сиди вообще ничего не получается.
>>30747 Это вопрос в спермотред в /s/, а не сюда. >>30743 Аналогично — в прыщетред. С подробным рассказом о том, что пытался сделать, как именно, и что получилось.
Какие есть адекватные варианты, чтобы отслеживать перемещение маячка? Например, прицепил к машине и смотришь по карте, куда она уехала. Делитесь своим опытом, если таковой имеется.
На днях пробовал зашифровать системный раздел с помощью VeraCrypt, а при запуске кроме пароля требуют ввести какой то PIM, что это такое блядь? К этому меня жизнь не готовила.
Что скажете про Xubuntu? Я Линуксом никогда не пользовался, но хочу начать и хотел бы простую и стабильную систему, но с возможностью научиться в консоли, фаерволы и прочее. Вот здесь https://github.com/nylira/prism-break/issues/334 пишут, что зонды есть только в Убунту, а в остальных системах на ней основанных все вроде норм. Так мне ставить Xubuntu? Или все же не катит?
>>30758 >Что скажете про Xubuntu? Говносборочка убунты, которая в свою очередь является говносборочкой дебиана. >Вот здесь пишут А если тебе напишут пользоваться Windows 10, поставишь?
>>30758 Если не хочешь рисковать, используй одобренные FSF дистрибутивы. Open source, обычно, мир голода и нищебродства, им не куда отправлять, а идеология запрещает отправлять не свободным google и amazon
Уязвим ли Tox для MitM-атак? Ева может точно так же юзать tox-core и подставлять в запросах свой публичный ключ (aka client_id) вместо ключа Боба. Тогда, если добавление друга шло по сценарию, когда Алиса не сказала Бобу свой ключ, Боб добавит Еву. Разумеется, нужно добавлять друг друга одновременно, ирл обменявшись бумажками с ключами - тогда не пройдёт
>>30793 Если перехватил трафик и снял шифрование - да. Учти, что WPA шифрует сессионными ключами, т.е. знать пароль от вафли недостаточно. поправьте, если ошибся
>>30795 А, ну и https никто не отменял. Будет один в один трафик, прошедший через точку доступа, но он-то тоже зашифрован. Можешь попробовать MitM, раз точка твоя
>>30814 И в мыслях не было. Простите, даже не знаю, что за наноборда. Посты были по теме. Хоть и много вопросов, но я пока слишком ньюфаг и меня сильно волнует моя ИБ.
>>30817 Если ты сидишь с обычного браузера и там зеленый замочек, майор видит только что ты зашёл на сайт и не знает что ты там делаешь. Если ты зашёл с обычного браузера на сайт без замочка, майор видит что ты зашёл на сайт и знает что ты там делаешь. Если ты зашёл с TBB со стандартными настройками майор видит что ты подключился к сети tor и не знает что ты там делаешь.
>The researchers showed that simply by looking for patterns in the number of packets passing in each direction through a guard, machine-learning algorithms could, with 99 percent accuracy, determine whether the circuit was an ordinary Web-browsing circuit, an introduction-point circuit, or a rendezvous-point circuit. Breaking Tor’s encryption wasn’t necessary. >Furthermore, by using a Tor-enabled computer to connect to a range of different hidden services, they showed that a similar analysis of traffic patterns could identify those services with 88 percent accuracy. That means that an adversary who lucked into the position of guard for a computer hosting a hidden service, could, with 88 percent certainty, identify it as the service’s host.
>>30830 тебе обидно но ты же такой жалкий лох что продолжишь здесь сидеть пока сверху недалёкий дядя из мейл.ру теребит в грязных пальцах инструкции и пытается придумать за что же тут еще влепить бан, где же нарушены правила, ага, вот тут наверняка наносится вред ДВАЧУ... незачем было, голубчик, жаловаться на то, что посты потёрли. это ведь удар по репутации ДВАЧА! давай давай криптоанархист, обсуждай как ты ловко прячешь айпишник от всех, пока твой айпишник видит откровенное быдло у которого постоянно чешутся руки что-то удалить, кого-то забанить... криптоанархия ёба!
(Автор этого поста был забанен. Помянем.)
>>30821 >Охоту на лис Что это? >если такой ебанутый Почему сразу "ебанутый"? Я просто хочу сделать такую систему из интереса, как хобби. Шифровать все тома труверакриптом и еще писькой, где ключ только хардверный, ставить виртуалку в виртуалку, еще одну для виртуального роутера, через это все выходить в Тор, а по нему подключаться к ВПН на выходе - это нормально, а сделать кустарную позиционную систему - это ебанутость?
>>30848 Да, ебанутость. Как думаешь, зачем спутники GPS запустили? Просто так, чтобы все охуели, как они умеют? Наверное, нет. Наверное, без них система позиционирования получалась не очень хорошая. И ты так и не сказал, чем тебе не подходит GPS. >Что это? Гугли.
Так ли необходимо при cryptsetup предварительно забивать хдд данными из /dev/urandom or /dev/null? Будет ли достаточно просто накатить инициализацию luks поверх когда-то существовавшего чего-нибудь там?
>>30904 Если ты просто накатишь поверх чего-нибудь, это что-нибудь там и останется, пока ты не перезапишешь его данными внутри контейнера. А если «что-нибудь» это нули, то можно будет ещё и узнать, какая часть криптоконтейнера у тебя использована, если не что-нибудь серьёзнее. >>30906 >только ТОР Для серьёзной работы только тора маловато. Лучше хотя бы два тора и VPN впридачу.
Анончики, у меня появилось желание перепиливать один заброшенный проект анонимной файлообменной сети. Автора не видно уже лет 10. Но сеть всё ещё активна. Как считаете, можно ли на этом заработать? :))))
>>30839 Давай, ной на борде какая она плохая и какая твоя наноборда лучшая, питонопетушок. Твое говно издохнет через полгода а осадочек в виде мусорной рекламы останется. Вместо борцунства включил бы лучше спинной (или какой там у тебя еще эволюцией не атрофирован) мозг и понял бы что это тематический раздел и реклама мелкопараши тут не нужна. Даже более того - ты бы мог просто создать юзердоску и срать там, но нет, тебе же важно по бабски встать в позу и ныть про угнетение и проклятую мочерацию. Один долбоеб не знает как попасть в соц и срет в вг своими фоточками, другой рекламой срет в тематике, охуеть блядь дауны.
>>30737 (OP) Не знаю где спрашивать - спрошу здесь. Поясните совсем ньюфагу за обход блокирования сайтов. Может ли быть, что с одного браузера можно обходить блокировку сайтов, а с другого нет? Правда что всякие обходчики отсылают инфу непонятно кому из пеки того, кто их установил?
>>30920 >Правда что всякие обходчики отсылают инфу непонятно кому из пеки того, кто их установил? Какие ещё обходчики? ты совсем больной чтоли, чтобы устанавливать левую хуйню на свой пк? Господь дал прокси - нет, блядь, хочу жрать говно.
безопасны ли публичные вайфай сети для совершения противоправных действий(ничего особо серьезного)? Я вот думаю мак можно заспуфить, а велика ли вероятность что как-то через камеры поймут? (камеры в тц с публичной сетью)
>>30934 Подозреваю это козни оператора, они на этом зарабатывают, например сейчас надо быстро сваливать с гудков иначе суки начинаю брать тарификацию даже гудков! МРАЗИ! С гудков уже тарифицируют, упыри поганые! Скоро снег зимой продавать начнут, я не говорю уже про похабные смски которые они мне шлют... Я вообще я уже почти не пользуюсь телефоном и уже 2 года потратил не более 200 рублей, а потому что смысла ноль звонить по мобиле, если я по скайпу и звонить и писать бесплатно, а телефон только для банковских смс и для экстренных дел. Ну и к тому же кому мне звонить-то? Путину? Или в телепередачу Модный Приговор? Не ну серьезно, вот кому? Телефонами уже нормальные люди почти не пользуются, скоро этот вид связи вымрет как телеграф и голубиная почта.
>>30940 >Подозреваю это козни оператора Ни разу не замечал мразотного поведения у мегафона, они всегда, к примеру, при неполадках, сами добавляют на счет, быстрые ответы в поддержке, никаких подводных камней при сотрудничестве с ними нет и не было.
>>30958 >может что-то проглючило просто у них. Точно, ты прав. То, что у тебя хотят отобрать квартиру и у них что-то проглючило, намного более вероятно, чем то, что у них просто что-то проглючило.
>>30960 есть и иные вещи, такие, как самостоятельное включение ноута - тред об этом тоже мой. Мне вообще нет цели вам доказать что-то, я просто пишу сюда свои подозрения как раз для того, чтобы Вы их развеяли
>>30958 >Ни разу не замечал мразотного поведения у мегафона, они всегда, к примеру, при неполадках, сами добавляют на счет, быстрые ответы в поддержке, никаких подводных камней при сотрудничестве с ними нет и не было. Мегафон пожалуй лучший из больших операторов, поэтому на нем сижу, хотя почти и не звоню.
>>30737 (OP) Посоветуйте книжек по криптографии. Сейчас читаю комп. сети Таненбаума, очень тяжело дается (в силу моей низкой грамотности). Очень хорошо заходит coursera.
Криптач, скажи, есть ли годные книги про новый мировой порядок, где последовательно и интересно приоткрывается завеса эстеблишмента и элиты, управляющей миром? Что-нибудь вроде Галковского/Богемика?
Так что там с философией? >https://www.penflip.com/2ch.crypt.anon/crypt-faq >да кто будет за тобой следить?! (кому ты нужен?) >честному человеку нечего скрывать >это только для отлова педофилов\бабахов, вы им не нужны >всё равно от всего не спрячешься >вали в лес Весь тред посвящен криптографии. Про анархию не слова. Переименовать раздел мб? Или тут есть анархисты/левые радикалы? МБ идейные коммунисты которые только свободное ПО юзают что бы поднасрать клятым капиталистам? Для таких идейных проги выявляющие не соответствующие идеологии ПО придуманы? Базы аналогов собраны?
Анонасы, хочу себе запилить ВПС занидорого, нашел у неплохое предложение у OVH, но они как на зло требуют паспорт и квитанцию на коммуналку чтоб подтвердить акк. На пике собственно требования. В /s/ сказали можно попытаться найти что-то на радикале, но у меня не получилось. Где можно найти такие документы (естественно, чтобы совпадали)?
>>31026 >Так что там с философией? Ничего. И с разделом ничего. >>31029 Возьми любой паспорт, квитанцию распечатай сам на принтере по образу и подобию.
>>31042 И что насколько это реально? Я помню как-то дрочил это это, но бросил на этапе формирования словарей, ебануться можно сколько возни, проще уже купить себе вайфай.
не делай так, как тебе сказали. Если не хочешь отправлять свои данные в контору, в которой твои данные будут в будущем светиться - не отправляй.
Есть же альтернативы, они всегда есть у таких операторов. Но ты никогда не найдешь с такой же ценой товары, у ресселеров, как у оригинала, ведь у OVH все очень сильно оптимизировано и очень хорошо сбалансировано в плане цене за каждый мегабайт памяти и диска. Можешь поискать реселлеров которые за 4$ ресселят 1гб, и это к соажлению будет потолок где без наебки будет, выше 1гб за 4$ - по дефолту наебалово, которые не смогут обеспечить мелкие конторы.
Что касается подмены паспорта, и документов - то это, если ты не знал - статья. И ты спалишься при оплате (которая будет от paypal либо с карты), в которых будет указан отправитель. Следовательно антифрод сразу заработает и платеж не пройдет, так как данные плательщика и данные в биллинге и данные которые ты предоставишь им - будут расходиться. Ах да, самое важное забыл. Это называется подделка документов. Мало того, что ты не пройдешь антифрод, но даже если ты его пройдешь, то попользоваться ты сможешь не очень долго, но вот отягчающие обстаятельства за подделку документов будут чреваты попадением в черные списки фрауд клиентов, базы которых раскиданы кругом по евросоюзу. Что это значит? Это значит что огромное количество контор которые подключены к базе хуевых клиентов будут видеть твой ип, браузер, и твой хеш айди (основанный на реальном имени \ палке \ и т.п. ит.д.) и тебя будут либо реджектить при попытке оплаты, и постоянно заебывать проверками, либо ты попадешь еще круче - а именно в списки Евросоюза (если у OVH будет покупать) по отлову киберпреступников. Звучит пафосно, не так ли? Но на самом деле эта поебота с подделкой документво там, где не нужно - тебе аукнется. Если у тебя есть пейпал, либо любой другой плтаежний инструмент с подтверждением твоей личности - то ты уже под колпаком, и уже поздно метаться куда-либо.
Хочешь анонимности - биткоин платежи, и через впн заходи. Кроме того, провайдеров предоставляющих услуги за биткоины больше и больше, но вот проблема в том, что они очень настороженно смотрять на информацию о покупателях и снова таки часть из них попросит документы. Скажи спасибо горедудосерам из РФ, Украины, и Азии которые в 2011-2015 ботнеты гоняли по различным конрторам и устраивали дудосы, спамы, и прочий шлак из-за уязвимостей в ядрах лиукс. Например у Digital Ocean размер фрауда из всех сделок доходит до 40%. Т.е. каждый блядь 2-3 - наебсик!!!11
Думай короче головой, и посмотри альтернативы для начала, например тут lowendtalk.com, lowendbox.com
>>31062 >пэйпэл, карта Они у меня безуссловно есть, но пользоваться я ими не буду. Купил номер за 6 рублей на каком-то сайте, открыл на него киви и подключил приложение на телефоне - так можно если что оплатить/перевести без смс подтверждения. Киви окрывает электронную карту, которая не имеет имени/фамилии. На киви деньги закидываем через терминал (но это вариант не для меня, живу в ЕС) либо с помощью битка (вот это мой случай). Платим с киви -> профит. Конечно, всё это при условии что левый паспорт примут. Впн опять же не вижу смысла пользоваться, потому как ip динамический. Хотя надо бы, но я за этим и хочу ВПС. Алсо, кто-нибудь знает, как у OVH со всякими ебанутыми действиями типа широкополосного сканирования портов? Могут спросить что за хуйню я творю?
нет, не спросят, просто кикнут нахер с железа. У них после 2014 года и ддос атак внутри сети повышенное наблюдением за говнами в их сети. Плюс в конце 2015 года они взяли плану на улучшение качества своих серверов, защит и прочего говна. Они регулярно чистят зараженные впс \ дедики (вырубая нахуй и с концами). Лучше открой их ToS и почитай что можно, а чего нельзя. Обычно овердохуя всякого говна идет с сети OVH, но лично на моем опыте мне лишь варнинги присывали что так и так замечена какая-то активность, и не более того. Посмотри лучше https://abcvg.ovh/blog/dc_ovh/25.html
>>31047 Зависит от региона и провайдеров — некоторые настолько тупые, что не отключают WPS. >>31063 >как у OVH со всякими ебанутыми действиями типа широкополосного сканирования портов? Пидоряют сервер за три абузы, принудительно загружая restore-шелл, обратно только через тикет. Предупреждают, что в следующий раз пидорнут насовсем. Если будешь школосканить, получишь эти три абузы автоматически сразу же.
>>31063 >как у OVH со всякими ебанутыми действиями типа широкополосного сканирования портов Последнее время после того как куча школьников научилась юзать masscan за это банят практически везде.
Перекачусь из /s/пожалуй. Как можно зашифровать VPS? Пилю почту (левую, конечно же), и не хотелось бы, чтобы она попала к гуглу/яндексу/фсб. Была мысль поставить на пеку дома, но она работает не постоянно, да и шуметь будет ночью. Поэтому выбрал ВПС с левого хостера. Но как быть с защищеностью уже впс (от самого хостера)? Можно использовать luks, но шифровать им весь раздел с системой нельзя, а если зашифровать маленький раздел (чисто для писем), то как туда эти самые письма попадут? Если писать скрипт, то пароль будет находиться в системе, и найти его - дело пяти минут. Ручками раз в день перетаскивать? Слишком много гемороя. Так что, готов выслушать коструктивные предложения.
>>31124 Этот вариант отличается только тем, что гебня не сможет восстановить те письма, которые были зашифрованы до начала прослушки, но сможет получить все, начиная с этого момента.
Установил Tor, настроил мосты, запускаю Tor browser. На обычные сайты заходит нормально, но при попытке зайти на сайты .onion вижу пикрил. Проблема точно не в антивирусе. Что еще это может быть?
Аноны, не хочу создавать отдельный тред ради одного, довольно простого вопроса. Суть в том, что уже довольно долго ищу заметочник, удовлетворяющий ряду требований: опенсурс, хранение заметок в отдельных файлах с простой разметкой, шифрование, синхронизация, мобильный клиент, еще с десяток специфических условий Перепробовав уйму всего, остановился на ZimWiki. Так вот если синхронизацию заметок, которая из коробки там отсутствует, можно запилить через syncthing, то с шифрованием беда: encfs, который для данной задачи подходит лучше всего для ведродейвайсов отсутствует как класс. Ибо ничему, что не имеет исходников для сборки (F-Droid ничем не помог) нельзя доверять, когда дело касается чувствительных данных. Подскажите, есть ли на ведро не сильно красноглазое решение для encfs (или просто для шифрования файлов с хуком на модификацию)? Насмехайтесь, обоссыте, но дайте ответ.
>>31136 30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 15%: Establishing an encrypted directory connection 30.11.2016 19:11:14.200 [NOTICE] Bootstrapped 20%: Asking for networkstatus consensus 30.11.2016 19:11:14.200 [NOTICE] new bridge descriptor 'Unnamed' (fresh): $ABA9071983015B499E6EFCE6D023186680C0A5F9~Unnamed at 194.132.208.196 30.11.2016 19:11:14.200 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no usable consensus. 30.11.2016 19:11:15.200 [NOTICE] Bootstrapped 25%: Loading networkstatus consensus 30.11.2016 19:11:21.700 [NOTICE] Bootstrapped 45%: Asking for relay descriptors 30.11.2016 19:11:21.700 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 2224/7205, and can only build 3% of likely paths. (We have 31% of guards bw, 31% of midpoint bw, and 39% of exit bw = 3% of path bw.) 30.11.2016 19:11:21.900 [NOTICE] Bootstrapped 51%: Loading relay descriptors 30.11.2016 19:11:23.100 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 2224/7205, and can only build 3% of likely paths. (We have 31% of guards bw, 31% of midpoint bw, and 39% of exit bw = 3% of path bw.) 30.11.2016 19:11:33.600 [NOTICE] Bootstrapped 57%: Loading relay descriptors 30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 64%: Loading relay descriptors 30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 74%: Loading relay descriptors 30.11.2016 19:11:35.100 [NOTICE] Bootstrapped 80%: Connecting to the Tor network 30.11.2016 19:11:35.200 [NOTICE] Bootstrapped 90%: Establishing a Tor circuit 30.11.2016 19:11:35.500 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working. 30.11.2016 19:11:35.500 [NOTICE] Bootstrapped 100%: Done 30.11.2016 19:11:39.800 [NOTICE] New control connection opened from 127.0.0.1. 30.11.2016 19:11:40.200 [NOTICE] New control connection opened from 127.0.0.1. 30.11.2016 19:16:31.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc) 30.11.2016 19:17:46.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc) 30.11.2016 19:21:16.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc) 30.11.2016 19:21:25.000 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc) 30.11.2016 20:01:09.000 [NOTICE] Our directory information is no longer up-to-date enough to build circuits: We have no recent usable consensus. 30.11.2016 20:16:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit) 30.11.2016 20:18:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit) 30.11.2016 20:19:13.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit) 30.11.2016 20:20:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit) 30.11.2016 20:22:01.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:443. Giving up. (waiting for circuit) 30.11.2016 20:22:43.100 [NOTICE] New control connection opened from 127.0.0.1. 30.11.2016 20:26:14.900 [NOTICE] new bridge descriptor 'Unnamed' (fresh): $ABA9071983015B499E6EFCE6D023186680C0A5F9~Unnamed at 194.132.208.196 30.11.2016 20:26:14.900 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no recent usable consensus. 30.11.2016 20:26:20.500 [NOTICE] We now have enough directory information to build circuits. 30.11.2016 20:26:21.300 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working. 30.11.2016 20:26:21.300 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working. 30.11.2016 20:49:14.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
>>31144 > Сап, двач, это /mlp? Определнно. В /s/ так вообще. > Как пропатчить KDE2 под FreeBSD? НИ-НУ-ЖНО. Твёрдо и чётко. По вопросу, могу разве что посоветовать не пользоваться никакой синхронизацией. Это сводит на нет весь смысл шифрования.
>>31145 > В /s/ так вообще Помню ту временную миграцию линуксоидов из-за мочи-понифоба, ага.
> не пользоваться никакой синхронизацией Слишком параноидальное решение. Сама децентрализация syncthing гарантирует непопадание данных на сторонние сервера, что делает систему на 20% круче Алсо ВПН с TLS
>>31147 > миграцию Такая-то ТEH DRAMA была. Но сейчас всё хорошо, слава поничкам. > Алсо ВПН с TLS ВПН куда? До твоего ВПС? Или просто левый? > Слишком параноидальное решение. > crypt Уверен? > Сама децентрализация syncthing Ничего не могу сказать, не пользовался.
> не пользовался Грубо говоря, опенсурсное локальное хранилище без сервера: Поставил себе на пеку и телефон и синх файлов идет только между ними. Можно и выход в сеть запретить - обмен будет идти тупо через маршрутизатор.
> Но сейчас всё хорошо Его-таки пидорнули? Или просто одружбомагичили на первый раз?
>>31149 > Его-таки пидорнули? Пидорнули. Если ничего не путаю, с помощью абу. Спасибо. Это верно. У меня похожая схема. Репощу из /s/: ВПС зареган на левое лицо по левому паспорту, облачено киви, зареганый на левый одноразовый номер, деньги положил туда через биток. Как меня найти? inb4: по ip. Да, хостер в теории может, но как тут обороняться, я не знаю. Разве что через бесплатную прокси, хотя у них всё равно логи. была мысль поставить rpi у какого-нибудь магазина/кафе, сделать туда туннель через dynDNS и всё время сидеть через кафе, но руки не дошли. > Можно и выход в сеть запретить - обмен будет идти тупо через маршрутизато А вот это интерсно кстати, надо будет попробовать самому, иногда хочется иметь одни заметки везде. Хотя у меня они и так между маком и айфоном автоматически обновляются, но я эплу не доверяю.
> всё время сидеть через кафе на rpi > переавторизация каждые N часов с телефона, который физически лежит у тебя дома > замаскировать аккумулятор для малины под цветочную клумбу > Периодически выкапывать его для подзарядки Охуенный план, мне нравится
> хочется иметь одни заметки везде Welcome to my world. Идеального решения для заметочников на текущий момент не существует. Это так, на всякий
>>31151 > А если целиком на гугол диск? Надо писать "Wellcome to my world of steel!" https://www.youtube.com/watch?v=PRk1g6lktjY > Идеального решения для заметочников на текущий момент не существует. Печально. > переавторизация каждые N часов с телефона, который физически лежит у тебя дома Ну что ты, я такое только в Расее видел, в Москве причём. В гейропе > можно спокойно подключиться и никто не выбьет и телефон не потребует, благо вай-фай поднимают сами владельцы кафе. > замаскировать аккумулятор для малины под цветочную клумбу А вот с енергией да, проблемы. Это одна из причин, почему я до сих пор не реализовал сей гениальный план.
>>31152 > Печально Ну, у меня была безумная идея взять серверный WizNote оче удобный и навороченный клон Evernote. Однако, китайский и проприетарный и анально огородить фаерволом, синхронизируя с его мобильной версией вручную через тот же Syncthing. Все копыта не дойдут...
> В гейропе С этого надо было начинать.
> в Москве причём В южных замкадных миллионниках та же песня. Впрочем, можно попробовать и так: http://www.receive-sms-online.info/ если кафешка не побрезгует заграничными номерами, конечно
>>31154 > http://www.receive-sms-online.info/ Можно найти и +7, я наткнулся на великое множество пока искал номер для киви. Как назло, все предоставляют номер на 20 минут, максимум день (даже за деньги). В итоге зарегал, и теперь использую с клиента на мобиле - там не надо подтверждение по смс. > С этого надо было начинать. Это частный случай. А желательно иметь способы для всех случаев. > Все копыта не дойдут... А ты соберись как-нибудь. А если ведро, то можно написать скрипт, и через rsync передавать на ВПС например. Ну, вариантов куча.
>>31150 >ВПС зареган на левое лицо по левому паспорту, облачено киви, зареганый на левый одноразовый номер, деньги положил туда через биток. Как меня найти? inb4: по ip. Да, хостер в теории может, но как тут обороняться, я не знаю Пиздос, такая мега-схема, и заходит со своего IP. Подключайся через тор, дурашка.
>>31156 Ты представляешь, какой будет пинг до ВПСа? Я там буду по минуте ждать, чтобы одну букву ввести. Мне пинг до Америки то не нравится, задержки появляются, а ты говоришь тор. А впн мне тоже через тор использовать? Вот то то и оно. И как вылезти из этой ямы я не знаю.
> с клиента на мобиле Через nox в vm, ага. Кстати, мощности даже небольшой солнечной батареи должно на малину вполне хватить. Но от вандаловасянов ее толком все равно не спрячешь
> А ты соберись как-нибудь. А вот и соберусь. За ответами сюда тоже буду стучаться, если что.
>>31157 >Ты представляешь, какой будет пинг до ВПСа? Я-то как раз представляю — 80 ms при хорошей цепочке, 250 ms при плохой, а ты с дивана кукарекаешь. >впн мне тоже через тор использовать Естественно, дубина, иначе какой смысл во всех твоих схемах, если ты с домашнего IP коннектишься?
Расскажи на чем основа безопасность тора? (bridge relay) > consensus > guard node > entry node > middleman node > exit node? Consensus выдает список всех guard entry middleman exit node , клиент выбирает случайные их них(?), мы шифруем трафик (в общих чертах как?) что-бы его понимали выбранные entry guard middleman exit node. Не понятно. Я туп(
>>31171 >Не понятно. Я туп( А зачем тогда такие умные слова используешь?
1. Подключаешься к directory server. Directory server это такой сервер, который хранит на себе directory — список серверов, он же consensus. 2. Получаешь этот список-consensus. 3. Выбираешь из него три ноды: входную ноду, среднюю и выходную. 4. Когда нужно законнектиться к клирнету, берёшь свой пакет и шифруешь его так: 4.1 Пакет+узел, куда отправить = P+I 4.2. Шифровано_ключом_выходной_ноды(P+I) = EncExit(P+I) 4.3. Шифровано_ключом_средней_ноды(EncExit(P+I) + Указание отправить выходной ноде) = EncMid(EncExit(P+I) + SendExit) 4.4. Шифровано_ключом_входной_ноды(EncMid(EncExit(P+I) + SendExit) + Указание отправить средней ноде) = EncEntry(EncMid(EncExit(P+I) + SendExit) + SendMid) 5. Отправляешь результат пункта 4.4 входной ноде. 5.1. Она снимает с него свой слой шифрования и видит EncMid(EncExit(P+I) + SendExit) + SendMid — какие-то непонятные данные и инструкция отправить средней ноде. Отправляет. 5.2. Средняя нода снимает с этого свой слой шифрования и видит EncExit(P+I) + SendExit — какие-то непонятные данные и инструкция отправить выходной ноде. Отправляет. 5.3. Выходная нода снимает с этого свой слой шифрования и видит P+I — твой пакет и узел, куда его нужно отправить. 5.4. Отправляет. Обратные пакеты идут примерно с той же философией.
Посоветуйте годный дешёвый VPS с оплатой битками. Хочу себе свой OpenVPN сервер поднять на линуксах. А то платить хуй пойми кому за VPN как-то мне не очень хочется.
Подскажите, пожалуйста, существуют ли обменники с кредитки на биткойн, которые не запрашивают CVV/CVC? Знаю что на амазоне можно так купить товар, а можно ли купить так битки?
>>31210 Да ты что, какой кардер, просто CVV стерся на карте, а тут срочно битки понадобились. Времени менять карту нет. Загуглить не получается, подскажите хоть реально это или нет.
Есть какая- либо инфа по "зашумлению" трафика. Т.е генерировать поток трафика малая доля из которого будет проходить через ВПН или анонимайзеры, и занимать незначительную в нем долю.
>>31213 Я своц пароль от вай-вая бабке-соседке ввёл (после того, как переустановил ей шинду). Сейчас она на стране мастеров сидит, лол. Хотя траффика она конечно гораздо меньше потребляет, чем я через впн, но хоть какой нормальный траффик есть.
>>31204 Не большая разница. Платить хуй-кокакому VPN-провайдеру, или хостингу. Сетевые логи должны быть везде, этого достаточно. В первом у тебя больше серверов и ip.
>>31219 softether sslvpn, obfsproxy других способов я не знаю, тоже было бы интересно услышать. >Алсо, почему у меня не постится здесь через ВПН. Причину не пишут?
>>31234 Когда я спрашивал у VPN провайдера:сколько человек сидит на одном сервере мне ответили, больше 100 человек обычно.
OpenVPN под linux еще не умеет в DNS? https://www.linux.org.ru/forum/admin/8987317 https://toster.ru/q/141301 Если я поставлю 8.8.8.8 провайдер сможет увидеть какие домены я резовлю? видел как пишут что провайдер может запретить использовать не-его dns, с этим никак нельзя бородца?
>>30737 (OP) Начал обмазыватся верой. И тут сразу вопрос как резервироватьВсмысле востановить потом их если что свои 128 битные пароли? Ибо запомнить надо, но память человеческая не идеальна, а проебать можно всю зашифрованную инфу.
Прошу помощи советом, двачеры Хочу вкатиться в компьютерную безопасность. Заочно поступаю на инженера по информационным технологиям. Хочу параллельно учебе получать опыт работы в сфере безопасности. Подскажите, где без профильного образования, студент может получить опыт работы в сфере ИБ?
>>31235 >сколько человек сидит на одном сервере мне ответили, больше 100 человек обычно И? Закончи мысль. >Если я поставлю 8.8.8.8 провайдер сможет увидеть какие домены я резовлю? Только если маршрут до 8.8.8.8 будет проходить через провайдера, а не через VPN-сервер.
>>31238 В /wrk/ был тред ИБлядей, попробуй там спросить.
>>31235 >>31239 >>>сколько человек сидит на одном сервере мне ответили, больше 100 человек обычно >И? Закончи мысль. Недалекая разница от публичных proxy, кучу чужой сомнительной активности.
>>31256 Нет, вообще доступ запрещен. Это снижает вероятность быть деанонимизированным до 0%. Немного дерзкое решение, но работает просто отлично, как и всё гениальное.
>>31261 Неужели было тяжело прочитать в гугле? Programs use the computer's memory in a regular, predictable fashion. Predictability makes it easier to trick a program into accessing or using something it should not.
So, Tor is trying a new memory scheme that scatters its usage over a different area, unpredictably. That makes it harder for a trick like "Put this instruction 'REVEAL YOUR LOCATION' at location 12342151272", or "jump to this instruction that sounds like 'EMAUL YOUR PASSWORDS TO SALLY@HOTMAIL' at location 98723479624214". By randomizing memory usage, the attacker has to work harder and those numbers above aren't discoverable by just running the same software as you run.
Если коротко, то он кладет переменные в рандомные места памяти, что делает сложным их изменение. >>31263 Спасибо, я и так знаю что это. Проблема в том, ГПГ это всё равно наилучший метод пока, хотя и говно.
>>31201 Шифрование не поможет, если у тебя на компе стоит троян, тк он легко может считать пароль от шифрованного раздела из ОЗУ он в нешифрованном виде хранится
Куда можно перекатиться, для создания группового шифрованного чата? Токс сразу нахуй, сайт ретрошара в винде встретил червём в антивире, битмесдж не встал. Про телеграмм само собой можно даже не писать. Есть ещё варианты какие-нибудь интересные?
Сап криптач. На pgpru.com упоминались утилиты tctemp и tcgyna под True Crypt, для шифрования файла подкачки/папки Temp/пользовательского профиля. Сайт трукрипта выпилен, на зеркалах ничего не нашлось. Знает кто-нибудь, где найти?
Я одно не могу понять почему та же вера при шифрование диска с системой в загрузчики пишет что зашифровано верой. Что за тупизм ведь это уже не отмажешься что не работает или вирус-с.
>>31343 а если не написано, то не догадаются? лол а вообще на пгпру.ком описывался способ (для трукрипта), при котором загрузчик записан на флешку, а на ЖД никаких следов
Привет хатскеры поомогите выбрать Линукс (кроме убкнту) чтобы норм сидеть и учится ему же. До этого сидел на убкнту и выучил почти все стандартные команды на нем, но как я слышал на дебиане немного измененные команды поясни анон..
Сап криптач. Я нюфаг. Посоветуй мне анонимную почту плес. Алсо вопрос, если я заведу почту в торе, можно ли вести переписку с почтовыми сервисами которые не .onion?
>>31398 protonmail >>31401 >анонимную почту Мейлру, гугл, яндекс и прочие анонимны. Сформулируй свой запрос более конкретно. >можно ли вести переписку с почтовыми сервисами которые не .onion? Зависит от хоста. Если хост предлагает выходной поинт и адресацию для хостов вне тора, то да.
Анонимность в сети.Миф или реальность? Уже джва месяца пытаюсь найти ответ - не выходит. Встречаю разные мнения. Вот некоторые из них: -htpps - гарантия безопасности, даже провайдер не знает, сайты которые ты посещаешь -простого VPN достаточно, чтобы майор не получил прибавку -анонимности нет, провайдеры, государства и легавые никогда не позволят без их ведома торговать наркотой и процессорами -"Невозможно оследить сайты, которые посещал подозреваемый, так как он исползовал Tor-browser" (Из уголовного дела одного анона и бумаги с его допроса). -поднимай свои вепеен, дедики, кукизы, скрипты отключай, сталь линукс и хеникс и через 7 прокси на дедик потом на хуедик, затем заходи на убунту и через виртуалную машину лезь на тор, с тора на хуёр, с хуёра на майор, после чего качай процессор и электромагнитом уничтожай все носители, делай пластику и пиздуй в мексику (огромное количество IT терминов, в которых я, простой пользовать ничего не понимаю) -если ты не был замечен в незаконном дерьме - ты никому не нужен, если будешь нужен - поймают (как они определят, что ты им нужен, если не будут следить за всеми - умалчивается) -"Подсудимый, обвиняемый в педофилии и распространении процессоров, из штата Пенесильвания, был пойман благодаря внедрению скрипта в форуме, который посещал.Без этих действий поимка была невозможно, так как Тор-брузер является серьёзным препятствием на пути правосудия" (Из новостей США) -Мы хуй знаем, короче, как-то всё работает, но тор не даёт анонимности, может даёт, но может не даёт, вам следует знать, что тор даёт а кого в рот ебёт (Интервью с программистами из компании связанной с тором)
Мнения крайне противоречивые, у каждого мнения свои доказательства и тут же куча опровержений. Всё что мне нужно - изредка заказывать с Трампапам психоту и исследовать реальность. Иногда искать ютуб уровня /b/. Я не занимаюсь криминалом.Не интересуют ни оружие, ни процессоры, ничего незаконного. Как мне быть уверенным, что товарищи майоры не отслеживают меня?
>>31422 >у каждого мнения свои доказательства и тут же куча опровержений >Как мне быть уверенным Shit tier: выбери наиболее правдоподобный вариант. Mid tier: научись определять истинность чужих доказательств и опровержений. God tier: заведи собственные. Это был неправильный ответ. Правильный ответ: Никак, лучше никогда не быть ни в чём уверенным.
>>31422 Никакой инструмент не даёт тебе "анонимности" сам по себе. Только голова на плечах. Используешь скрипты в браузере? Тогда тор/меш-нетворк/1000-проксей бесполезны. Ходишь через торовскую эксит-ноду в интернет? Она принадлежит властям и тебя можно вычислить. >Как мне быть уверенным, что товарищи майоры не отслеживают меня? Последняя версия браузера без зондов. Ноускрипт. Тор. Чистая система без закладок. Используй входные точки без явной атрибуции (вайфай соседский, а не свой канал по которому твой номер паспорта можно пробить). Регенерируй идентификаторы каждую сессию - новые mac'и интерфейсов, хостнеймы, размеры окон браузера, юзерагенты. Виртуалка сама по себе бесполезна, но удобна для автоматизации всех этих регенераций, вплоть до hw идентификаторов, системных ресурсов, наборов устройств, по которым можно сделать фингерпринт системы. Это отдельная статья мер. Уходить в паранойю можно бесконечно, конкретный набор действий известен только для конкретных задач. Если ты "в общих чертах боишься отслеживания", то можно принять только столь же общие меры для столь же неконкретного риска.
>>31425 Не знаю, куда у тебя там днс летит. Кстати, вспомнил про инкапсуляцию в SoftEther, из коробки там есть фича, впн через dns и впн через icmp. Для кратковременных целевых практик самое то. Нетривиально, требует особенной смекалки и наблюдательности от майора.
>>31424 >бесполезны >можно вычислить Ты сегодня у мамы упражняешься в категоричности? Ну тогда поупражняйся и в аргументации своих кукареков: 1) Я использую скрипты в браузере, который запущен с livecd в прозрачно торифицированной виртуалке. Обоснуй, почему тор в этой конфигурации бесполезен и почему он перестанет быть бесполезным, если я отключу JS. 2) Я использую тор через VPN, чтобы запостить этот пост. Укажи действия гэбни по моему вычислению в предположении, что выходная нода принадлежит ей.
>>31435 >Ты сегодня у мамы упражняешься в категоричности? Ты сегодня у мамы упражняешься в агрессии? Я выразился вполне ясно, отвечая на вопрос "как быть уверенным в вакууме" столь же категорично. Нельзя быть увереным, если ты используешь жс, это слишком большая поверхность для атаки. >почему тор в этой конфигурации бесполезен Потому что скрипты позволяют абузить дыры в браузерах или непосредственно вызывать webrtc с раскрытием адресов на твоих интерфейсах. Это не говоря об уязвимостях на используемых тобой сайтах, которые потенциально могут иметь твою переписку с чикатилой. Простая уязвимость типа xss позволяет профилировать твой браузер и установить факт посещения сайта, а если ты роутишь интернет хосты не через тор, когда ты роутишь луковые хосты, то можно вскрыть ендпоинт твоего соединения вне тора. Широко известно, что именно через скрипты заложенные на ханипотах вычисляют распространителей цп. Тор бесполезен в достижении уверенности в безопасности, когда включен жс из-за огромной поверхности атаки. Если у тебя есть сомнения - изучи известные уязвимости и методы деанонимизации через жс самостоятельно. >Укажи действия гэбни по моему вычислению в предположении, что выходная нода принадлежит ей. Перехват твоего трафика на эксит-ноде, абуз известных уязвимостей в заведомо слабых ipsec/pptp на твоём впне (ты же нихуя не указал, так что справедливое предположение) и успешный декрипт. Вскрыли купленную закладку - подкараулили и дали пизды и т.п. Соотнесение метаданных и прочих оперативных данных так же способствует спецификации профиля подозреваемого.
Если желаешь обсуждать далее в цивилизованной манере - прошу. Ты прав, что тор или [инструмент-нейм] ограниченно полезны сами по себе, но если ты читал мой пост, а не отдельные в нём слова, то для тебя должно быть очевидно, что посыл моего сообщения в ограниченной пользе и недостижимости уверенности общего характера.
>>31432 В торе предусмотрен удалённый резолв. Если ты ходишь в интернет, то твоя эксит-нода сама зарезолвит всё, а ты никаких днс запросов делать не будешь.
>>31442 >webrtc с раскрытием адресов на твоих интерфейсах >потенциально могут иметь твою переписку с чикатилой >установить факт посещения сайта Ты сейчас на какой-то другой вопрос ответил. Я тебе предложил обосновать, почему тор бесполезен при включённом JS, а ты зачем-то начал рассказывать, как меня теоретически могут сдеанонить. Ладно, судя по тому, что ты сам написал дальше: «тор или [инструмент-нейм] ограниченно полезны сами по себе» можно считать, что мы пришли к согласию по этому вопросу?
>Перехват твоего трафика на эксит-ноде Там https-соединение с сервером мейлача и этот пост, никаких закладок. Я же об этом написал в >>31435, читай внимательно. Где находится мой VPN, гэбне не известно, потому что она имеет только этот трафик и свою экзитноду и ни малейшего представления о моей личности. Что дальше-то? Или под «можно вычислить» ты подразумевал «можно вычислить с какой-то малой вероятностью, отличной от нуля»? Тогда тоже можно не продолжать, согласен.
>>31448 > Я тебе предложил обосновать, почему тор бесполезен при включённом JS, а ты зачем-то начал рассказывать, как меня теоретически могут сдеанонить. Потому что тебя можно деанонимизировать используя жс, а ты используешь тор для анонимности. Причём с жс это сделать очень просто. Что это значит в контексте моего ответа на пост на который я отвечал? Что тор вообще не нужен если есть жс? Это не так. >мы пришли к согласию по этому вопросу? Разногласия никогда не было. Ты не прочитал пост, на который я отвечал и бросился на одно категоричное слово как бык на красную тряпку. Оно уместно в моём ответе, если читать его не как отдельных набор слов. >Что дальше-то? Дальше бесконечно можно обсуждать "а я так, а я эдак" и каждый раз дописывать условия, не указывая угрозу которую ты пытаешься избежать, желаемый уровень безопасности и т.д. Зачем? Ты хочешь, чтобы я обсудил с тобой эти вопросы? Мне кажется, ты пытаешься что-то доказать, но я не вступал с тобой ни в какой спор. Доебался до слова, а сам читать не умеешь.
>>31450 На самом деле, я хочу, чтобы ты понял, что высрал категоричное утверждение, которое не способен доказать. Но ты, видимо, считаешь, что раз оно находится в контексте поста, то автоматически приобретает какое-то другое значение.
>>30737 (OP) Все мы знаем что порнолаб прикрыли в рашке, также мы знаем что хентай запретили в рашке, но моему другу очень хочется скачать хентай с порнолаба и он не знает что ему делать, допустим он зашел на порнолаб через прокси антизарет но стоит ему скачать первый мегабайт, как товарищ майор поставит моего друга на карандаш. Мой друг никогда особо не интересовался всякими шифрованиями анонимностью и т.д. так как понимал что нахуй никому не нужен, но теперь... Лет 5 назад и порнолаб и хентай были разрешены и доступны каждому, но теперь это словно человека убить, так вот мой друг реквестирует способы безопасно, а главное без ведома хозяина подрочить на хентай в HD качестве.
>>31543 Они не запрещены и дрочить пока можно. Если будешь прятаться возьмут на карандаш. Как и меня как и тебя как и всех нас кто на проводе у провайдера. Я плакать.
>>31544 Но без проксей на поролаб не зайдешь, да и при скачивании с торрента происходит "распространение" я особо не в теме, но вроде сейчас хентай = цп, а за распространение цп на заблокированном ресурсе можно и реальный срок получить.
Анон, учитывая все зонды, которые существуют, какую информацию мой пека отправляет в сеть, кроме айпи, макадреса, версии браузера. Может ли он отправлять физический мак, если корпорации добра мной не интересуются?
>>31553 >какую информацию мой пека отправляет в сеть Ту, которую ты ему укажешь отправить. Ту, которую отправят программы, работающие на твоём ПК. Сейчас твой вопрос находится на уровне «Анон, какие звуки можно слышно на улице?»
>>31553 MAC (передаётся только ближайшему устройству. Маршрутизатору, например. Дальше тебя палит уже MAC этого самого маршрутизатора) < IP (идёт "до конца", ибо именно он определяет, куда будет направлена ответка. Если его подменить, тебе просто ничего не придёт. Именно поэтому и пользуются всякими проксями и впнами) < на транспортном уровне, вроде, ничего нет < на прикладном: DNS-запросы: Максим Аристархович моментально узнает, куда ты попытался подключиться, ибо для соединения с сайтом тебе нужно запросить IP этого самого сайта, а запрос и ответ передаются в открытом виде use dnscrypt. В случае бровзера: HTTP: всё-всё-всё, ибо предача идёт в текстовом виде. HTTPS (то есть SSL < HTTP) — только имя сайта и юзерагент (и другие http заголовки, но там обычно ничего интересного нет, кроме кук, так же передаваемых в открытом виде текстом); тело запроса шифруется.
Ну а зонды — они на то и зонды, что и тихие, и скрытные, и передавать могут всё, что хозяин приказал: скриншоты, запись микрофона, веб-камеры, куки, пароли, вводимый тобой текст, etc.
>>31555 >Ту, которую ты ему укажешь отправить. >учитывая все зонды, которые существуют
откуда я могу знать, он не заражён или какая-то хитровыебанная программа с хитровыебанным соглашением не решит отправить мой физический мак при поменянном настоящем
>>31559 >Ну а зонды — они на то и зонды, что и тихие, и скрытные, и передавать могут всё, что хозяин приказал: скриншоты, запись микрофона, веб-камеры, куки, пароли, вводимый тобой текст, etc.
О том и речь. Мне, как обывателю-дилетанту, начитавшемуся этого раздела кажется, что всё шифрование бесполезно, при условии наличия зонда. Тогда к чему этот раздел и вся криптография, если говорить не о специальных структурах, которые этим занимаются, а применительно к простолюдину. Выходит, что он обезоружен. Зачем изобретать торы, ретрошары и прочее?
>>31565 Если скачиваешь с торрента то в любом случае да, даже если запретишь раздавть некоторый трафик будет исходить и от тебя, поэтому в случае скачивания с торрента ты всегда и распространяешь.
1. Доказательствами по уголовному делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в порядке, определенном настоящим Кодексом, устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а также иных обстоятельств, имеющих значение для уголовного дела. 2. В качестве доказательств допускаются: 1) показания подозреваемого, обвиняемого; 2) показания потерпевшего, свидетеля; 3) заключение и показания эксперта; 3.1) заключение и показания специалиста; (п. 3.1 введен Федеральным законом от 04.07.2003 N 92-ФЗ) 4) вещественные доказательства; 5) протоколы следственных и судебных действий; 6) иные документы. http://www.consultant.ru/document/cons_doc_LAW_34481/a54a97fddfdd6150a29ca723fd38b06e91279a06/
>>31573 УПК РФ, Статья 75. Недопустимые доказательства
1. Доказательства, полученные с нарушением требований настоящего Кодекса, являются недопустимыми. Недопустимые доказательства не имеют юридической силы и не могут быть положены в основу обвинения, а также использоваться для доказывания любого из обстоятельств, предусмотренных статьей 73 настоящего Кодекса. 2. К недопустимым доказательствам относятся: 1) показания подозреваемого, обвиняемого, данные в ходе досудебного производства по уголовному делу в отсутствие защитника, включая случаи отказа от защитника, и не подтвержденные подозреваемым, обвиняемым в суде; 2) показания потерпевшего, свидетеля, основанные на догадке, предположении, слухе, а также показания свидетеля, который не может указать источник своей осведомленности; 3) иные доказательства, полученные с нарушением требований настоящего Кодекса.
>>31560 >откуда я могу знать, он не заражён Знать — ниоткуда. Можешь только делать так, чтобы не допускать заражения и проверять наличие заражения с какой-то вероятностью, достаточно далёкой от единицы. >какая-то хитровыебанная программа с хитровыебанным соглашением Не ставь таких. Изучай исходный код программ, которыми пользуешься. >>31571 >КАК они устанавливают личность по айпи Направляют запрос провайдеру, которому принадлежит этот IP.
>>31578 >Направляют запрос провайдеру, которому принадлежит этот IP. Но ведь это не доказательство того что именно этот человек качал или делал репост/лайк.
>>31577 За репосты и лайки берут, когда за остальное не могут. Те, кого по ним отправили уже нарушали закон до этого. Парень один с репостом общественный порядок митингами нарушал до этого, судим был ещё, вроде. В итоге после того как отбыл по лайкам зарезал подругу. С женщиной, которая издевательства над детьми репостнула тоже не всё гладко, в политаче, вроде как раз обсуждают сейчас.
>>31578 >Изучай исходный код программ, которыми пользуешься. Операционной системы, драйверов и всего прочего? В общем, невозможно это. Алсо, если брать закон о том, что сервера в РФ должны быть, выходит, гэбня имеет доступ ко всей инфе, которую сливают зонды мелкомягких, гугла и прочих?
>>31579 >Но ведь это не доказательство того что именно этот человек качал или делал репост/лайк.
Тут, наверное, также как с подброшенными наркотиками или оружием. Нашли у тебя в квартире - значит твоё.
Если посмотреть ютуб, то отдел к выпиливает дверь, пока ты двачуешь капчу и преступает к сбору доказательств, пока подозреваемый их не уничтожил.
>>31582 >Операционной системы, драйверов и всего прочего? Зависит от желаемого уровня уверенности в отсутствии зондов. Не хочешь смотреть ось, изучай хотя бы прикладное ПО. Не хочешь, не умеешь? Тогда хотя бы посмотри, какой трафик ходит и почитай, что говорят в /s/.
>>31580 >как выглядят доказательства. Это ведь не доказательства, это отписка бюрократическая, похоже мы попали в средние века. >>31581 В чем там суть дела? >>31582 >Нашли у тебя в квартире - значит твоё. Вот это тоже большой вопрос. Разве это можно так? >>31582 >Если посмотреть ютуб, то отдел к выпиливает дверь, пока ты двачуешь капчу и преступает к сбору доказательств, пока подозреваемый их не уничтожил. Есть такое видео? А если TAILS или данные в облаке через vpn?
>1. Вещественными доказательствами признаются любые предметы: 1) которые служили орудиями, оборудованием или иными средствами совершения преступления или сохранили на себе следы преступления;
и вот: >УПК РФ, Статья 182. Основания и порядок производства обыска
1. Основанием производства обыска является наличие достаточных данных полагать, что в каком-либо месте или у какого-либо лица могут находиться орудия, оборудование или иные средства совершения преступления, предметы, документы и ценности, которые могут иметь значение для уголовного дела. http://www.consultant.ru/document/cons_doc_LAW_34481/782b4dc372cc934cedfc5b2bf4b413389a5f5194/
>Есть такое видео? набери отдел к на ютубе и смотри
С твоего айпи совершены противоправные действия, значит ты подозреваемый, следователь даёт ордер на обыск, к тебе приезжает пативен, если ты отказываешься открывать, тебе выпиливают дверь.
В общем, надо чтобы маховик начал крутиться. Пока ещё это не автоматизировано до конца, но настанет время.
>>31585 Спасибо за видео, познавательно. Не уходи из треда.
Насчет обыска все понятно, к этому вопросов нет, но меня интересует другой момент. Допустим с моего ip был некий пост который сочли экстремистским (допустим), но ведь это не доказывает что это я сделал, верно? Разумеется ситуация фантастическая так как злоумышленник будет делать это через Tor, а еще лучше VPS+Tor. Или российская Фемида ложит болт на вопрос объективного доказательства? Конечно ip это серьезное подозрение, но не ведь и не доказательство. Также и с аккаунтами: нужно доказать что именно владелец аккаунта сделал пост, а не какое-то третье лицо, получившее доступ к аккаунту. Логично же? Иначе получается что если я приду к соседу и с его компа напишу что-то, то соседа посадят, а я посмеюсь? Просто хочется понять, следователи задаются вопросом, а на самом ли деле этот человек это сделал? Либо они просто выполняют план по числу "успешно" закрытых дел.
Насчет выпиливания дверей: у меня конечно опыта такого нет, но насколько я понимаю, я могу совершенно легально потребовать не открывая дверей представиться и телефон чтобы я мог перезвонить в дежурную часть чтобы убедиться что это не гангстеры ломятся ко мне, у меня же есть такое право, или уже разрешили врываться в дома просто так? Ну а если злоумышленник не лох, то он во время звонка сбросит линух и даже винду загрузит. Как мне кажется следователи ловят только лохов с вконтактика которые про безопасность даже не слышали.
>>31586 >у меня конечно опыта такого нет, но насколько я понимаю, я могу совершенно легально потребовать не открывая дверей представиться и телефон чтобы я мог перезвонить в дежурную часть чтобы убедиться что это не гангстеры ломятся ко мне, у меня же есть такое право, или уже разрешили врываться в дома просто так?
Надо смотреть упк. Все законы формализованы ведь, у всех есть инструкции на каждую ситуацию. А следователь, собр или судья - только функционеры, которые им следуют.
Не знаю, звонили ли эти ребята. Видимо, нет. https://www.youtube.com/watch?v=KzHdhApRW4s>>31586 >Разумеется ситуация фантастическая так как злоумышленник будет делать это через Tor, а еще лучше VPS+Tor.
Насчёт доказательства причастности мне тоже интересно было бы узнать. Надо консультацию местных юристов.
> TAILS или данные в облаке через vpn?
Мне также непонятно, насчет распространения, нигде не могу найти поределения. В росправосудии дела в основном за расшаривание. А вот если на облако под стандартным паролем положить?
>>31586 >Разумеется ситуация фантастическая так как злоумышленник будет делать это через Tor, а еще лучше VPS+Tor.
Ну, вот в том и дело.>>31561 Я же говорю, что если учитывать наличие всех зондов, что они работают и передают информацию о твоих действия, выходит, что всё шифрованием бессмысленно.
Если оно бессмысленно, и в ук прописано, что доказательства с зондов имеют законную силу, то потенциально на тебя могут завести дело, если ты что-то нарушил.
Для того, чтобы система завелась, нужен инициатор.
Если всё будет автоматизировано с помощью каких-нибудь современных технологий, система правосудия будет работать, как автомат и добро пожаловать в дивный новый мир. Думаю, относительно отношения к такому раскладу, люди деляться на так называемых криптошизиков и тех, кому НЕЧЕГО СКРЫВАТЬ.
>>31588 Я сомневаюсь что такие зонды существуют. Еще не настолько плохо все. Например судя по статистике дел сажают в основном лохов которые из своего аккаунта постят. https://meduza.io/feature/2016/07/05/vkontakte-so-sledovatelyami и кажется пока "правоохранительной" карательной системе этого достаточно и все довольны.
Насчот мошенников/вымогателей, насколько мне известно в основном палятся физически при получении денег, а не в онлайне.
>>31587 >расшаривание Интересно получается, например, если скопировать порноролик на флэшку корешу, то это же будет тоже расшаривание, получается автоматически распространение порнографии, особенно если корешей не один, а чем принципиально отличается скопировать через флэшку от передать по торренту? Вообще мне кажется с течением времени эта порочная система умрёт, потому как даже если приговоры почитать, то там такие тексты будто старославянский и изобличение какого-то греховодника в церкви... "осознавая общественно-опасный характер", ну или прям как в старом-недобром совке. Я конечно понимаю что это только мои впечатления, но кажется эта "система" инертная и не осознает что делает. Хотя преступления конечно требуют наказания. Но тут вопрос что именно считать преступлением, вот даже дядьку Пу высказался что по смс гостайну сливать это перебор, надеюсь с экстремизмом тоже угаснет вся эта истерия.
На видео интересный момент: явно слышен стон - кажется причинение физической боли это такая неотъемлемая черта российского "правосудия", старинная традиция, лол?
>>31588 >деляться на так называемых криптошизиков и тех, кому НЕЧЕГО СКРЫВАТЬ. Если у вас паранойя, это не значит что за вами не следят ))) А вообще учитывая глубоко коррупционный характер "органов" (тот же СК например) то повестка тотальной слежки совсем не радует, радует только то что взломать ТОР/SSL хрен у кого получится.
>>31587 >А следователь, собр или судья - только функционеры, которые им следуют. Мне кажется тут действует общее правило: все хотят друг друга наебать. Если следователи видят, что перед ним неграмотный, то они понимают что с ним можно делать что угодно, так как он не знает своих прав. В свою очередь подозреваемый может постоянно писать жалобы по нарушениям. Можно даже добиться того что "доказательства получены незаконным путем" (хотя скоро видимо уже все будет считаться законным).
>>31587 >Насчёт доказательства причастности мне тоже интересно было бы узнать. >Надо консультацию местных юристов. Знакомый который работал помощников следователя рассказывал, что судья всегда требует очень четких вещественных доказательств, так как дело легко развалить если не будет прямых доказательств вины, чем и пользуются например наркодилеры когда на видеозаписи не видно лицо подозреваемого. Но с хакерами он мне не смог разъяснить, хотя говорил что принимается во внимание вся информация, в том числе даже характеристики от соседей и сотрудников на работе, и поведение подозреваемого, и все косвенные факторы, но вот главный вопрос: прямое доказательство что именно подозреваемый сделал со своего компьютера некое действие - так и остается открытым, и я честно говоря даже не представляю как следствие будет это доказывать. Понятно там если комп/ноут на экспертизе показывает остатки идентичных материалов/сообщений в удаленных файлах, дампах/темпах - то это может быть доказательством кем надо быть чтобы с домашнего компа делать что-то запрещенное но если поставить виртуалку и зашифровать luks-ом то понятное дело следователи обломаются. Давайте пофантазируем дальше, следователь приходит и говорит: ну всё, анон, сдавайся, говори пароль от диска, и тут есть два варианта: "я забыл пароль", или ссылка на 51 статью Конституции (не свидетельствовать против себя, хотя не уверен что прокатит) - кажется патовая ситуация? Особенно интересна ситуация когда зашифрованный раздел не содержит сигнатур чтобы отличить от случайных данных. Дальше можно предположить, что система будет "мурыжить" человека чтобы просто извести его, например отправить в СИЗО с античеловеческими условиями и т.д., а может быть просто подбросить что-то чтобы упаковать по совсем другой статье. Это я повторюсь, мои фантазии, но кто знает. В общем надо бдить, мало ли что.
>>31590 Почему тян в трусах на пикче? Немедленно исправляй! Проект интересен, но вопрос- чем он лучше тор-браузера? Блокирует ли он скрипты? Если нет то аллес.
>>31584 >отписка бюрократическая А тебе что, суд Линча подавай, чтобы без бумажек? Да, суд это бюрократия, им ещё и бумажки подавай.
Протокол какого-нибудь «К»-шника, в котором написано что такой-то IP был в списке раздающих такую-то раздачу. Выписка провайдера, в которой сказано, что этот IP записан на тебя. Протокол обыска, в котором сказано, что именно у тебя изъяли пеку. Заключение эксперта, в котором написано, что именно на этой пеке стоит торрент-клиент и лежат файлы с ЦП. Но в 50% случаев всё это нахуй не нужно, потому что тебе присядут на уши, ты подпишешь «ходатайство о постановлении приговора без проведения судебного разбирательства», получишь свою условку и все будут довольны.
Тебе же скинули, что почитать. В практике судопроизводства есть ответы почти на все твои вопросы. Или ты не способен читать юридические документы? Тогда так и скажи.
>>31590 >Обещают А ты веришь, да? >We have not been able to release openly all our source code due to certain business reasons >If you would like to audit any files, please let us know. Нет исходного кода -> говно.
>>31593 >А тебе что, суд Линча подавай, чтобы без бумажек? Да, суд это бюрократия, им ещё и бумажки подавай. Как раз наоборот, я хочу увидеть убедительные доказательства, а не просто набор стандартных слов.
>>31593 >Протокол какого-нибудь «К»-шника, в котором написано что такой-то IP был в списке раздающих такую-то раздачу. А вот это посерьезнее, и что тут делать непонятно, как скрыть ip в торренте неизвестно. Эти гады посягают на святое.
>>31593 >файлы с ЦП. Я вот не понял, только ЦП запрещено или вообще вся порнография? ЦП как бы не сильно интересно, хотя и обычное порно тоже.
>>31593 >Тебе же скинули, что почитать. Там везде пестрит "обезличено", очень интересно читать такой документ. Хотя общую суть понятно можно.
Когда же наконец сделают подлинно анонимный протокол общения и передачи файлов? Сколько можно терпеть это издевательство? Я возмущен.
>>31590 Я бы побоялся ставить себе этот индусский троян с закрытым исходным кодом на который они судя по всему забили. Лучше накатить новый ungoogled-chromium, поставить пару мастхэв расширений и выходить в сеть через свой VPN
>>31595 >Лучше накатить новый ungoogled-chromium, поставить пару мастхэв расширений и выходить в сеть через свой VPN
Ну, опять же. Для чего тебе выходить. Если ты будешь заниматься вымогательством, терроризмом, экстремизмом всевидящее око обратит на тебя пристальное внимание и сдеанонит через какое-то время. Если мамку ебать в интернете, то можно просто не указывать личные данные.
>>31594 >везде пестрит "обезличено", очень интересно читать такой документ Охуеть, а тебе ещё и имена с фамилиями подавай? Обезличиваются как правило, они. Только изредка убирают названия инструментов вроде торрент-клиента.
>>31608 >Вывод: Основываясь только на факте сидирования (отправки кусков/сегментов ), пользователя торрент-клиента нельзя обвинить в распространение контента/нелицензионных файлов! Ох, как они замечательно теоретизируют.
>>31613 Но как уже было сказано выше, скачивая анон автоматически становится распространителем, и при желании его можно упаковать. Вопрос только захотят ли держиморды или нет, будет ли заказ на этого конкретного анона или нет, если это просто анон, но вряд ли он интересен, а вот если он кому-то дорогу перешел, то в момент. Такое вот удобное законодательство, как и с экстремизмом, если уж кого-то за смс засудили, то за торрент на раз-два. Просто сейчас это не имеет массового характера. Сучье государство не хочет адаптировать законы к новой эпохе и разбираться в тонкостях технологий просто потому что эти дырки открывают массу коррупционных возможностей. И не говорите что следователи все как он честны. Следственный комитет сами знаете как оскандалился, и это в самой верхушке, что говорить про низы. Трындец короче, законы.
Подскажите. Можно ли как-то скрыть свой ип когда качаешь торренты? Читал про прокси серверы, вписал адрес, порт, но как проверить какой у меня ип сейчас показывает когда я качаю торрент файлы?
>>31622 Если не ошибаюсь UDP поддерживает только socks5 прокси. Наверное, через wireshark получиться посмотреть, сами торрент клиент умеют показывать список пиров сидов etc ...
Есть Tor Browser Bundle, .tor/tor-browser_ru/Browser/TorBrowser/Data/Tor/torrc , там: # This file was generated by Tor; if you edit it, comments will not be preserved # The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it Как мне настроить ExcludeExitNodes, ExitNodes?
>>31616 Хватит 4-8 гигов оперы. В качестве проца даже зивон е5450 сойдет, а вот видяха.. 290х - годный выбор, но зивон ее не раскрывает, вроде. Внешнюю wifi карту( фирма альфа, модель не помню). А если ты еще и пердоллинг любишь, то бери ARM плату, (raspberry pi например).
Ассала кукарейкюм, криптаны. Зашёл в вашу секту по такому вопросу. Зашёл на хуер https://whoer.net/ru И он говорит, что мои средства анонимности ненадёжны и за мной уже едут. Использую только ZenMate как средство обхода блокировок. Как мне настроить систему, чтобы отлов меня обошёлся в крупную сумму органам и они мною не заинтересовались?
>>31652 Я почитал хабр, там 4 топика по-поводу анонимности. Я вообще ни черта не понял.Там куча терминов погромистических. Но про Тор лестных отзывов не нашёл. Сказано, что он только больше палит. Якобы не видно, куда я лезу из под луковицы, но сам факт подключения виден. А после этого, что провайдер, что товарищ майор могут кучей способов загнать бутылку мне в очко.
>>31653 Твои средства относительно надёжны, просто ты сильно отличаешься от рядового пользователя. Всегда проигрывал с сайтов которые анонимность по UA проверяют. >только ZenMate как средство обхода блокировок Не будь говноедом. http://antizapret.prostovpn.org/ >Как мне настроить систему, чтобы отлов меня обошёлся в крупную сумму органам Какая у тебя система? Актуально для 7 /8.1 /10: https://github.com/crazy-max/WindowsSpyBlocker >Сказано, что он только больше палит. Пакеты которые гуляют по интернетом имеют свои заголовки, tor палит тебя ровно так-же как почти любая другая прокси. >А после этого, что провайдер, что товарищ майор могут кучей способов загнать бутылку мне в очко. Пока-жи хоть один пример из России, кроме случаев когда умники поднимали на домашнем интернете выходную ноду?
>>31656 Ты понимаешь, что сейчас заставил меня обосраться и в судорожных конвулсиях ждать ответа твоего? Меня и правда звать Славик.Я подумал, что ты демон.
Учту твои советы, разреши задам вопрос попозже, если возникнет?
>>31657 Лол, шальной пулей задело. >>31668 Между прочим, пикрелейтед сам по себе ничего не доказывает. Ну да, юзер ходил в тор 19 и 20 марта. Ну хорошо, пусть кто-то заказывал в этом время наркоту. Но одновременность событий не указывает на их связь.
Мужики, обращаюсь за советом. Главная цель - невозможность кем бы то ни было просмотра истории посещений мною, желательно по минимуму палить информацию о себе в сети.Приоритет - невозможность просмотра тех порносайтов на которые я захожу.Ну вы поняли, ребят.
Выхожу только с VPN Zen Mate , подменил DNS crypt'ом на цифры той же страны, через которую VPN идёт. Установил расширения на свой хромог: джва Ad Block'a, WebRtc блокеры ( Network Limiter, Leak Prevent, Control) отключил в настройках понемногу всего не нужного.Так же скрипт блок и скрипт сэйф поставил. Доходит до того, что почти все сайты на которые захожу не открываются, блядь.Приходится в исключения всё добавлять.Поставил по вашему совету Spy Shelter Firewall.Заёбывает допусками ко всему, зато все процессы на виду.
Это на постоянку.
Для исследования реальности и поиска тихого дома - просто Тор без выебонов.Как показывает практика, этого достаточно. Пробовал разными IP чекерами проверить, есть ли утечки, так эти пидоры, вы представляете, просил скрипты включить! Да, да , серьёзно.И потом проверку делают через включенные скрипты. Что можете ещё посоветовать? Прошу, помогите мне.Я хуесос в теме кампутеров, ни черта не смыслю. С меня, что попросите.
>>31668 Ни хрена себе, майоры уже эволюционировали до анализа тайминга и корреляционных выборок? Как так? Откуда у них такие ресурсы чтобы это делать? Но все это сработает только если магазин хостится на сервере майоров и посещаемость у него 1.5 человека в день.
>>31674 Я знаю одного такого чокнутого, у него куча аддонов которые блокируют все подряд, иногда даже мешают друг другу, в итоге браузер тормозит так что пользоваться почти невозможно, но чувак доволен, он говорит с гордостью: теперь сраные америкашки меня не отследят.
>>31682 Покажи мне зонды в firefox которые нельзя выпилить через about:config , и зонды которые можно выпилить в Chromium. Есть конечно патчи, inox например. Можно еще использовать Apparmor / SElinux, но это немного не твой уровень.
Пацаны, привет. Скажите, безопасно ли ошиваться по чужим ftp-серверам? Или лучше как минимум обмазаться тором? Наверно вопрос пиздец наивный, но я в этих делах лох полный, а наобум действовать не хочется. Простите, если что.
>>31744 Я это вот к чему, например, стучится майор и говорит: "С ip x.x.x.x (ip VPNовский, какая-нибудь Нигерия) скачали и раздали фильм Михалкова, а ещё нам администрация ВК, по запросу, сказала, что с этого ip логинились на страничку Васи Пупкина, а именно на вашу, вы и по паспорту Вася Пупкин, значит вы скачивали и раздавали, пройдёмте с нами".
>>31745 Вдобавок, надо выбирать vpn/vps с отличающимися входящими и выходящими ip адресами. То есть, ты подключаешься к vpn по адресу 1.2.3.4, а выходишь с адресом 5.6.7.8. Это важно, чтобы тащ майор не мог тебя вычислить запросом к провайдерам "кто в час Х подключался к адресу 5.6.7.8".
Сап криптач. Такой вопрос. Пусть у Васи есть видео "Все тайны рептилоидов и мирового правительства 2017" размером 1 ГБ. Он создает такой же по размеру файл, заполненный случайными данными, делает XOR (файл+видео) побитово ну типо простая схема "разделения секрета", результат отдает Пете. Затем они публикуют на торрент-сайте ссылки на оба файла, причем один из файлов (первоначальный случайный) находится у Васи, второй (результат) у Пети. Если распространение этого видео станет запрещено, виноватыми окажутся оба/никто/торрент-сайт?
>>31797 А ведь это отличная мысль, только надо второй файл-ключ делать не того же размера, а поменьше, и алгоритм не xor, а получше, ведь к этому мысль была? По сути это распространение зашифрованного материала, а дальше думается у следователей будет задача доказать что это были не случайные данные (вроде бы публиковать noisiness законом не запрещено?) а некий запрещенный материал для публичного доступа. Рашкинское правосудие конечно ущербно, но если следователь разберется что есть файл-ключ и как его применить, то пативен и сгущенка, если нет то можно показать фак системе ведь бремя доказательства лежит на обвиняющей стороне. Но если это раздача торрента, то люди ведь должны как-то расшифровать? А если расшифрует анон, то расшифрует и майор.
Чем оптимальнее зашифровать несистемный диск чтобы его можно было расшифровать как в окошках так и в линуксях? Приобретаю новый HDD, хочу зашифровать на случай сдачи по гарантии.
Угрозы в адрес Боробудура появились 15 августа на странице в Facebook, названной «Мы – Исламское государство» (We Are Islamic State), авторы которой связывают себя с «халифатом моджахедов».
Пропаганде джихадистской идеологии и практики в Индонезии способствовал и такой неожиданный ход как запуск бренда Rezji Militant, в ассортимент продукции которого — открыто представленной в продаже! — входят футболки и худи с изображением «воинов джихада» и надписями вроде «Мы поддерживаем Исламское государство Ирака и Леванта». Активизация продвижения этой марки в Facebook (ближневосточные джихадисты, как не раз отмечалось, умело используют современные соцсети)
В то время как мамкины параноики боятся лишний раз что-либо пукнуть из-под тора, отмороженные экстремисты распространяют свои идей через Фейсбук. Через Фейсбук, Карл!
>>31806 нет, как раз по первому варианту получатся два неотличимых от рандома файла, и Петя может утверждать, что на его диске лежит просто забитый случайными данными файл, а вот у Васи - как раз файл-результат xor'a фильма и петиного файла. Как бы получается, что крайнего нет (а ведь еще раздачи могут быть продублированы скачавшими их людьми).или пойдут по преступному сговору? Интересно, были ли подобные случаи где-либо.
>>31835 Да, но создать аккаунт через него без подтверждения личности у меня не получилось. Зеркало требует включенный javascript для своей работы. >>31821 >В то время как мамкины параноики боятся лишний раз что-либо пукнуть из-под тора Аргументированно бояться, как никак сеть АНБ и всех с ними связанных. Но даже если предположить что все честные, советую посмотреть где и у кого находятся узлы. Обычный интернет это опасность для всех нас. >>31834 >К «отмороженным экстремистам» не может просто так зайти товарищ лейтенант, а к «мамкиным параноикам» — легко. Верно подмечено, правда к ним будут ломиться войска нескольких стран мира.
>>31843 > без подтверждения личности Что ты имеешь ввиду? Если ты про привязку к номеру то думаю у ИГИЛА нет проблем с фейкасимками, да и онлайн сервисов с виртуальными номерами хватает стоит копейки
>>31838 Все будет проще: следователи посмотрят кто опубликовал раздачу, если не из-под тора/впн конечно постили в трекер, потом следователи сами начнут качать файл и будут смотреть у кого он на раздаче, всех качающих им не интересно, но они будут делать фильтры какие ip постоянно раздают и с каких ip идет первоначальная раздача новых торрентов (предполагается что это регулярная деятельность), когда ip четко стабильно отметились в фильтре дальше работа с провайдерами, и если это реальный ip то придут для следственной проверки домой, изымут компьютер подозреваемого, заодно изымут все телефона и планшеты в лучших традициях, отправят на экспертизу которая будет длиться месяца 2-3, если на диске есть те самые торренты то начнут прессовать чтобы человек сознался и подписал что он "осознавая общественную опасность" и "по предварительному сговору" и "в корыстных интересах" (либо какой-нибудь экстремизм), в общем это может длиться очень долго, при этом возьмут подписку о невыезде и заставят купить новый телефон и сим-карту (лол, старую то забрали) либо в воспитательных целях посадят в сизо, все это и многие другие гадости делается для того чтобы человек устал и сломался и сам признал свою вину. Петя и Вася могут утверждать что угодно, следователи мерджат два файла и получают запрещенный/лицензионный контент, что будет доказательством, а инструкция скорее всего будет в описании к торренту на трекере (а иначе как аноны будут пользоваться). Думаю следователей не сильно интересуют приколы с двумя файлами, им интересно доказать кто был основным раздатчиком, если таковых два, то будут разрабатывать двух. Отсюда кратко мои диванные выводы: 1) нужен нормальный популярный защищенный торрент-протокол, почему его до сих пор не сделали? 2) правосудие вконец охуело и запрещает мне обмениваться с друзьями произвольными выборками данных из произвольных файлов, а ведь торрент принципиально не отличается от копирования на флэшечку, тогда почему не проверяют все флэшечки у всех подряд? это ведь получается выборочное действие закона, а значит неконституционно, пидоры-законотворцы не хотят это осознать, 3) в остальном нужно либо впн из труднодоступных стран куда майор не сможет добраться либо тор.
>>31861 >>31862 А если отфотошопить паспорт/водительское удостоверение? На там Пупкин Василий Игнатьич 05.11.1991 и фото рандомного чела. То есть, я бы даже предпочёл это делать в пейнте. В Твиттере вообще вон, тор полностью забанен, требуют привязку к номеру телефона. С троллями они не могут совладать. С троллями, Карл! Не со спамерами, не с ддосерами, а с троллями. Боятся. А ещё в твиттере банят нахуй, если оскорбишь феминистку или мусульманина. Так-то! https://www.youtube.com/watch?v=j585FqZkA7Y
Че там по мессенджерам? (для смартфонов). Завезли что-нибудь путное кроме conversation? (jabber+otr). Слышал про какой-то signal. Что это им чем едят? EFF его вроде советуют как вариант, но я смотрю на пик и меня охватывает смущение
>>31303 >Я не знаю точно, шифруются там групповые чаты или нет Шифруются. Но ip собеседников майору видны. Он просто не сможет читать перепискуи пере попку тоже
>>31797 Лучше так. Есть файл, который хочется раздать, но низя. Далее берём любой бинарный файл картинка, мп3, ехе,... и вычисляется его хэш sha1 sha512. Далее файл, который хотим раздать шифруется AES'ом, пароль используется вычисленный хэш...
Далее раздаём шифрованный файл + отдельная раздача файла ключа... Ну или на другом сайте файл-ключ постим. В идеале если это просто картинка с намёком, что она ключ чтобы догадались только свои.
Далее другой анон, что хочет скачать, качает файл, ищет файл ключ. Далее вычисляет с файла ключа хэш и расшифровывает файл, используя хэш в кач-ве пароля
>>31852 >нужен нормальный популярный защищенный торрент-протокол, почему его до сих пор не сделали? Почему не сделали? А как же freenet и торренты в i2p? А по другому никак. Так как ipшники не скроешь. Выход - только качать через посредников, чтобы сложно было установить, кто качал, тк скачали все, у кого стоит клиент
>>31874 Брюс Шнайер, "Прикладная Криптография. Протоколы, алгоритмы, исходные тексты на языке Си" (1996г.), изд. Триумф, Москва, 2003г., ISBN 5-89392-055-4.
>>31884 >ОТР Не может больше чем в одну сессию. >>31891 OBFS средство обхода цензуры, а не сокрытия. Можешь купить себе билет в Китай, Иран, Эфиопию, и посмотреть как тебя не будут "палить до первой ноды". но оно все равно нужно [/sp >>31884 Если коротко, централизованный, привязка к номеру телефона, финансируется из одного места, умеет в групповые беседы, шифрование оттуда используется в WP. Зачем тебе что-то другое? Можно посмотреть в сторону OEMO, он умеет в оффлайн сообщения, групповые конференции, и там это самое сквозное шифрование. Прошел уже 2 аудита кода, почему не начинать форсить его как замену OTR? >>31895 >Будет прощё. Майор засунет тебе 120ваттный паяльник в анус и ты фальцетом всё напоёшь
>>31917 Чем я диванный? Ну смотри, у меня 2 стационарных компьютера и один ноутбук. С каждым работаю каждый день. Как мне одновременно с 3-х ввести переписку с OTR?
>>31920 > Как мне одновременно с 3-х ввести переписку Нахуя разом с трех устройств вести переписку? Ты ебанутый? Не, я конечно иногда ставлю ноутбук около пеки. И может быть даже задумаю сразу с них обеих чатится. Но чтобы еще добавить и третье устройство. Все таки мне кажется ты поехавший.
>>31927 Очень просто: если начнут взламывать кубитами шифры, то и шифры станут тоже кубическими, причем не просто шифры, а на основе принципа неопределенности, то есть сигнал невозможно перехватить не нарушив его целостности, хз как это работает, кажется колдовство какое-то, я думаю нас просто наебывают.
>>31928 не, я про разрушение квантовой информации (на которой основана квантовая криптография). Если измерить состояние фотона "неправильным" прибором, то по показаниям прибора нельзя будет восстановить первоначальное состояние фотона. Если появятся устройства для хранения фотона с заданным состоянием (поляризацией) а может есть уже, появится возможность хранить данные в квантовом виде. Тогда считать информацию сможет только тот, кто закодировал ее в состояниях фотонов, у другого человека примерно половина измерений будет неверна (а второй попытки не будет). Похоже на схемы с "стиранием диска по вводу неправильного пароля" (которые обходятся снятием копии), но здесь копию снять невозможно. Тогда терморектальный анализ теряет смысл, получается?
>>31934 Как будто xmpp используют только те кому небезразлична своя приватность торгуют наркотой . >смартфоны, а свободных смартфонов нет Как техника может быть свободной? Ты её покупаешь, она уже собственническая.
Аноны, поясните за альтернативы TLS в контексте защищенного соединения между клиентом-web браузером и сервером - http сервером? Имею в виду, например в контексте VPN для TLS есть альтернативы: SSH и IPsec, а в вышеописанном случае есть альтернативы кроме давно почившего корейского SEED? inb4 иди нахуй нуб: да да, я нубас, поясните что не так, если вопрос некорректно сформулирован.
>>31936 Алсо, забыл пояснить, что меня интересуют все существующие альтернативы, а не только более безопасные/качественные/производительные. У меня академически-познавательные цели, а не практические.
>>31930 Интересная мысль, не знаю что ответить, можно ли хранить сигнал, мне с позиции общей логики кажется что наверное это все же возможно. А терморектальный анализ теряет смысл и при обычной стеганографии например.
>>31935 >Как техника может быть свободной? Так же, как и софт: при условии наличия открытых спецификаций и отсутствия запретов на их использование и модификацию в любых целях. Не путай свободное и бесплатное.
>>31936 >альтернативы TLS >кроме давно почившего корейского SEED >поясните что не так, если вопрос некорректно сформулирован Поясняю. TLS — криптографический протокол, SEED — криптографический алгоритм. TLS может использовать SEED (альтернативная формулировка: SEED может использоваться в TLS), но альтернативой друг другу они быть не могут.
Я не знаю альтернатив TLS (кроме его предшественника SSL), но судя по тому, что ты считаешь SSH заменой TLS, ты имеешь какое-то странное представление о понятии альтернативы. Да, формально SSH может заменить TLS, потому что может быть использован для аутентификации источника, шифрования и контроля целостности, но тогда SSH точно так же может быть применён и для HTTP: подключаешься к серверу по SSH, получаешь страницу плейнтекстом внутри шифрованого канала. Да и любой VPN может быть применён, если следовать своим аналогиям.
Сформулируй задачу конкретнее или хотя бы объясни, чего хочешь добиться.
там два раза употребляются директивы Я прописываю : ORPort 4443 NoListen ORPort 9001 NoAdvertise DirPort 4480 NoListen DirPort 9030 NoAdvertise
Но похоже работает только одна из двух - вижу что программа тор прослушивает только 9001 и 9030 Нахрена он их указал тогда? Насколько хауту устарела? Что сейчас модно?
>>31944 >Нахрена он их указал тогда? Не нахрена он их указал, а нахрена ты их вписал, не зная, что они делают? Тебе напишут rm -rf /* в консольку вписать, тоже впишешь, а потом задумаешься, зачем это сделал?
Актуальная документация находится в man tor или /usr/share/doc/tor/.
>>31945 Ну уж rm -rf я отличу всегда. Я более менее разобрался - порт для анонса и реальный может отличаться. Теперь у меня новая засада: на роутере порт не пробрасывается хоть тресни. Неужели пидорский ростелеком теперь требует каких-то телодвижений в личном кабинете? IP динамический, но белый. У меня даже в конфигах остались старые записи когда я другие проги пробрасывал
блин новая засада Tor is currently configured as a relay and a hidden service. That's not very secure: you should probably run your hidden service in a separate Tor process, at least -- see https://trac.torproject.org/8742
Раз пишет, значит по-прежнему за несколько лет никто не пропатчил эту статистику?
>>31939 Спасибо за ответ. >Сформулируй задачу конкретнее или хотя бы объясни, чего хочешь добиться Хотел бы я быть способен это сделать. Я довольно хуёво разбираюсь в SSL/TLS и не очень хорошо понимаю, что такое сетевой протокол в моём понимании сетевой протокол - набор правил о том, как работать с данными: преобразование, перенаправление следующим протоколам и т.п.. Более того, недавно поймал себя на мысли, что я не уверен на 100%, что знаю ответ на вопрос: в каком протоколе происходит шифрование данных после рукопожатия SSL/TLS. Вот произошло рукопожатие, клиент и сервер обусловились на алгоритмах шифрования, клиент по сертификату удостоверился, что сервер - это целевой сервер, а не пиздабол, при желании сервер тоже проверяет клиента, потом они генерируют ключ для симметричного шифрования, и вот здесь вопрос: ключ для симметричного шифрования выходит за рамки протокола SSL/TLS? Имею в виду, я так понимаю, шифрование ведётся программой-клиентом (в большинстве случаев - браузер), он хапает полученные из прикладных протоколов данные (какой нибудь пост/гет запрос, и отправляет его на уровень SSL/TLS, где эти данные, согласно протоколу, шифруются и гонятся на стек TCP/IP, всё так?)
>>31938 Стеганография не дает возможности пользователю уничтожить данные, можно неограниченно долго искать в файлах на диске у клиента признаки скрытых данных и при первом подозрении на использование стеганографии включать паяльник. >>31930 >Если появятся устройства для хранения фотона с заданным состоянием (поляризацией) а может есть уже Не появились еще
>>31990 Стеганография это фиксированное состояние, и это хорошо, так как можно открыть сообщение спустя месяцы и годы, а поиск скрытых данных если я правильно понимаю не является докузательством, судья пошлет на хер и дело развалится, даже до слушания не дойдет, а паяльники запрещены, то есть я конечно понимаю что по факту паяльника можно признаться, но потом спокойно отрицать, так как доказательства полученные нелегитимным путем не признаются, и опять дело спокойно разваливается, главное это конечно в реале не открыть контент, а для этого как советуют титаны шпионажа нужно иметь контент внутри контента, а именно: вхерачиваем в первую итерацию сообщение легкой палевости (обычно что-то пикантное из личной жизни), а уже во вторую итерацию вгонять настоящий секретный контент, тогда для следователя можно отыграть вскрытие личной переписки с лямурными темами, и это будет хорошим объяснением почему сначала ломался и не хотел показывать, а уже второй раз даже для следователя с паяльником будет трудно против логики, а за фотонами наверное будущее, надо изучать кубиты, а то скоро мир изменится и паяльники тоже станут фотонными.
>>32017 А вот и нет, согласно УК признание не является доказательством, нужно полный состав преступления и вещдоки первичны даже в такой стране как эта, и в этом есть логика, т.к. например бывают самооговоры в криминальной практике, а если признание было получено под пытками то вообще спокойно отрицается.
Нужна помощь в теории. Для работы ноут, на нем должна быть основная ос + вм с линуксом. Все детали знаю, нужно именно понять, можно ли ставить на основную вин 7? Или все таки онли линукс? Поставил бы вин, ибо привык, но говоря, что у того же впн могут быть утечки пакетов и т.д. + веракрипт более хорошо на нем работает, можно туже скрытую ось поставить. Нужно прям идеальная схема для удобной работы
>>32024 Ты не озвучил задачу. «Работа» это слишком широкое понятие, кто-то вообще без компьютера работает. В твоём посте только набор инструментов, из которых ты что-то хочешь выбрать, но никому не ясно, зачем.
>>32024 Я приблизительно понимаю смысл твоей "работы", но тут придется делать выбор между максимальной безопасностью и комфортной работой. Это в плане переключения между социализацией в винде и тихим домом на линухе. В принципе вариант с ВМ вполне нормален, я не думаю что винда будет сходу считывать содержимое ВМ на лету и отправлять в ЦРУ и ФСБ. В общем я тоже страдаю как и ты.
>>32023 несколько лет назад читал про случай, как гражданина обвинили в убийстве, но тела не нашли (якобы в печке сжег), а через несколько лет "покойница" нашлась (сбежала от родителей). Даже в нашей стране возможны судебные ошибки.
>>32027 Это все решается абстракцией от личности в обычной жизни. Разделять разные твои я во всем, от канала связи до локации. дуалбут можно, но это не очень >>32025 Раздражают люди которые жопой виляют, и требуют указать от человека своими словами то что он не может выразить. Посылаю тебя нахуй, на хуевые вопросы нужно давать хуевые ответы >паяльник > >>31916
У меня такой вопрос, вот есть всякие стенограммы в картинках desutalk, нануборды всякие по такому же принципу работают, рарджепехи и прочее скрытое в картинках.
Так вот есть ли какая программа, плагин для браузера, онлайн-сайт для расшифровки картинок? Именно я не хочу ставить все эти скрипты, клиенты и прочее, а именно я бы хотел поставить плагин в браузер например, который бы просто пытался расшифровывать все картинки с текущей страницы. Есть такое?
>>32033 Чтобы применить патчи, не нужно быть программистом. Но если ты и на это не способен, то пользуйся тем, что есть и не скули, что тебе не завезли мультипроцессорность. Кстати, что? Какую, блядь, мультипроцессорность?
>>32034 >требуют указать от человека своими словами то что он не может выразить А ты предлагаешь отвечать на что-то, что, как тебе показалось, он хотел спросить, но не смог?
>>32040 https://wiki.mozilla.org/Electrolysis Это то что делать серфинг конформным и создается впечатление что ты не сидишь на некроговне из 2000. >А ты предлагаешь отвечать на что-то, что, как тебе показалось, он хотел спросить, но не смог? Да. Если тебе надо ...
Что не так с моим тором? Узнал, что там есть API и можно посмотреть сами эти цепочки. Так вот, цепочка всегда по сути состоит из двух узлов, а не трех. Но ведь везде написано про три!
Подаю команду: getinfo circuit-status и вижу цепочки из трех узлов,но первый в узле всегда один и тот же. Причем он сохраняется даже если перезапустить программу tor и обождать несколько минут. Как от этого избавиться? Я так подозреваю он выбирает первый публичный вход с доступом на 80 или 443 порту. Но почему постоянно один и тот же?
Так же интереснее как сделать форсированное закрытие каждые Н-цать минут. Но наверное это уже программы писать придется
>>32041 >https://wiki.mozilla.org/Electrolysis Тогда пиши в дальнейшем мультипроцессность, а не мультипроцессорность. Если ты готов променять приватность на проценты прироста, сиди дальше не лисе и пробуй костылировать её.
>>32064 >для ведроида Нету. >супер про анонимом Невозможно. >по тёмным углам интернета Никак, все что ты можешь найти проиндексировано поисковиками. >и быть недоступным для фсб/цру/зог Невозможно, всегда есть зависимости от государства. >Torproject и orweb не предлагать Лучше для доступа в интернет цепочки нет. >Просто я про них знаю, поэтому не предлагайте. https://ru.wikipedia.org/wiki/%D0%90%D0%BD%D0%BE%D0%BD%D0%B8%D0%BC%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D0%B8 Не веди себя хотя-бы как ребенок.
Есть два компа в разных сетях. Как организовать между ними максимум защищенный канал связи? Vpn? Какой софт? Реально ли вообще или забить хуй и юзать Teamviewer?
Как работает расшифровка в Vera/TrueCrypt? Почему я создаю контейнер на 10 гигабайт, заполняю его, вижу случайные данные, при этом, расшифровывается и получается доступ практически мгновенно?
Сoсаны, помогитe. Измeнять imеi мoжно измeнять тoлько у смapтфонoв на бaзе мтк? Просто тут один aнон гoвoрил, чтo дa. А на 4пидopа был спocoб это cделать этo и на дрyгиx смaртфoнах.
И eщё пара вопpocов. Почeму тут сoветyют выпиливать hdd/ssd, в чём сyть? Их жe, пo-моeму, можнo прocто зaшифрoвaть. И гдe можнo купить ceтeвyю каpту coвмeстимую с кaли, или лучше её с какого-нибудь aли закaзaть?
После обновления при попытке запустить Tor Browser пишет "Could not connect to Tor control port". У кого-нибудь то же самое было? Выключение фаера не помогает.
Суп криптач. Про сервисы определения местоположения симки говорят, что это развод. Значит ли это, что человек/организация, не имеющий доступа к оборудованию ОПСОСа, не может даже теоретически узнать координаты номера? Или может, но это обойдется очень дорого? (что-то типа фальшсот по всей стране?)
Один криптошизик рассказывал свою маняидею: если радиостанция ведет вещание, то прослушивающих ее невозможно найти хотя антенна приемника может переизлучать немного на частоте передатчика (типа как в скрытносетях - получатель сообщения неизвестен, но по физ.принципу, а не по криптографическому)==>можно запилить некую скрытносеть, использующую радиочастоты тип вайфая в условиях большого города/ спутник для большой территории для анонимной доставки информации. Или это плохая маняидея?
>>32277 вещать через Tor? ну типа посылаешь на onion-сайт данные (если надо, шифрованные), сервер (на котором этот сайт) передает данные на свою радиостанцию а может есть вариант со спутниковым интернетом, тогда число возможных получателей будет большое, которая вещает на Мухосранск и близлежащие дыревни с 100к суммарными жителями.
>>32315 Да я понимаю в чем разница, вопрос был - насколько это функционально. tar сохраняет структуру фс, squashfs из определения тоже, но при этом вроде как жмет и при необходимости монтируется без распаковки (а .tar.bz2 какой-нибудь еще и разжать надо).
>>32303 Разве что так. Только какой смысл в этом всём, если слабым звеном по-прежнему остаётся тор? >>32311 Копирую весь шифрованый раздел целиком. >файловые системы отопления архивов Лол.
Поясните слоупоку, правда ли можно зарегистрировать профиль ВКшечке на виртуальный номер, который в свою очередь можно зарегистрировать на соответствующем сервисе типа sms-reg, не раскрывая личные данные (например через Tor, оплатой криптовалютой)? чтобы тралить в ВКшечках
>>32311 Попробовал только что squashfs, из 150 метров ELF и текста получил 59МБ образ dir.squash и 55МБ dir.tar.bz2. bz2 сжимался ощутимо дольше. Алсо, ушло 16.19с на его распаковку. в то же время squash в момент примонтировался и работает себе ридонли, как и нужно бэкапу, верно? Шифровал оба с gpg2, на squash ушло ощутимо больше времени (3.97с против 0.48 у bz2). На расшифровку ушло примерно одинаково (1.44 и 1.23с соответственно). Пока что squashfs больше нравится, расписать на других входных данных/порядках объёма?
Есть ли способ посмотреть вкшную страницу удаленного пользователя? В веб архиве её нет, в гугл кэше тоже, сохраненных копий в поисковиках нет.. Должен быть же способ.
>>32456 >как от этого защититься? Не выносить мобильник за пределы квартиры. >osmocom bb Как эта хуитка поможет избежать логгирования на вышке выхода твоего телефона в сеть?
Шифровал ЖД на пекарне трукриптом как single-boot, можно ли изменить тип шифрования на multi-boot (для установки другой ОС) без этапа полного освобождения ЖД от шифрования ибо долго?
>>32465 >эмулировать задержку, типа ты дальше от вышки Это не так работает. Привязка к вышке всё равно не пропадёт, следовательно, его местоположение всё так же будет известно с точностью до радиуса обслуживания. А если будут вычислять по данным двух и более вышек, задержка сигнала в принципе не поможет — сколько бы ты там его не задерживал, излучаться он будет из одной точки в одно время для всех вышек.
>>32470 для этого импользуем направленную антенну и настраиваемся на определенный сектор базовой и с ней играемся. и это возможноя ,просто муторно. и привязка к базе не пропадет, да, капитан. так что сменный звонилки и симки лучший вариант.
>>32529 Эй мочух, давай тогда закроем /crypt/. Тут столько ссылок на ДЕТСКУЮ ПОРНУШКУ МОЖНО НАЙТИ В ЭТИХ ВАШАХ ТОРАХ, ПРЯМО ЗАШЕЛ В ТОРБРАУЗЕР А ОНО ТЕБЕ ПОКАЗЫВАЕТ ДЕТСКОЕ ПОРНО.
>>32532 >Такая борда сама по себе подразумевает наличие цп и прочей незаконной ханюты. Но это на самом деле не очень хороший ответ, особенно для раздела криптошизиков. Возможно ты не так понял мое tor-friendly, и я набросился на тебя не очень обосновано.
>>32534 Представь себе что есть сайты, которые уважают конфиденциальность своих пользователях, они находятся в обычном интернет, на самых обычных серверах, подчиняются законам конкретных стран. Наличия зеркала в сети тор, через которое можно писать анонимно на них, это подразумевает наличие на таких бордах ЦП? А если я реквестну почту которая работает через тор, и не требует номер телефона, это тоже подразумевает что мне туда будут присылать ЦП? Facebookcoorewwwi.onion подразумевает что на фейсбуке есть ЦП?
>>32534 Все борды в торе, на которых я был 3 года назад, имели некоторые проблемы с законностью контента. Это мягко говоря. Это если говорить именно о бордах. И если тут будут кидать ссылочки на борды в даркнете, то есть мнение что вашего мода по головке не погладят.
>>32528 Конечно можешь, пидорили только любителя наноборд. Сами понимаете что "борды" запиленные без сорцов\с мутными сорцами и с коллективом разработчиков из одного васяна не очень то нужный продукт и ставится на одну полочку с мокрыми письками и прочими зондами. Все остальное вполне и вполне норм.
FAQ WIP: https://www.penflip.com/2ch.crypt.anon/crypt-faq
Шаблон шапки: https://www.penflip.com/2ch.crypt.anon/faqthread-header