Как сделать ботнет, без хостинга. Хочу иметь кучу зараженных компов. Чтоб ес че дудоснуть, или по ссылке пройти заставить. Есть подробный гайд на эту тему? Хотяб где искать?
Все магазины, специализирующиеся на мобильной технике, прописывают серийный номер в чеке. Более того, они его в базу данных забивают и он там долго хранится.
Собственно, вопрос: а какие магазины НЕ прописывают его? Мб, мвидео, там? А интернет-магазины?
>>11198 Для начала у тебя что, паспорт при покупке спрашивают? Ну а в случае, если боишься диванона по камере слежения, то возьми звонилку с рук на авито.
>>11197 Ты сначала определись с задачами и необходимой мощностью ботнета. Определись, в каких сферах у тебя скиллы лучше развиты. А уже из этого ты сможешь понять, что и как ты будешь заражать. А может юзеры будут и добровольно твою софтину скачивать, это смотря какую обертку для своей конфеты запилишь.
>>11206 Можно анонимно отправлять части сообщения трем различным адресатам, а они будут пересылать сообщение конечному адресату. Проблема только в том, что ответ будет идти в незашифрованном виде.
>>11210 Для начала убунту поставь - это идеальный вариант для знакомства с никсами. Когда освоишься и разберешься, поставь Arch. Ставиться все через консолечку, есть подробные гайды. После установки тоже только одна консоль. Дальше собираешь систему сам под свои нужны. Пердолинг, но в отличии от убунты ты можешь получить действительно быструю систему. Первый раз поставь и поиграйся со всем, что там может быть, там gui разные и тд, разберись как ставить необходимый софт. Ну а потом ставь по второму разу, только уже нормально, без всякого говна. За одно закрепишь в памяти, как это делать.
>>11200 Но голубей же надо учить и они возвратятся только на место жительства. А если пристрелят? Птичку жалко. Да, и где найти птичку среди осени/зимы? Какие еще методы?
Криптаны, что делать? Скачал CyberGhost, поскольку он бесплатный, ради теста. До этого никогда не использовал такое ПО. И вот после того, как программа создаёт ВПН подключение у меня обрывается связь с провайдером, поскольку эти педерасты используют ВПН для авторизации. Соответственно, интернета нет ни в каком виде. Что делать?
>>11197 Вредоносный софт не нужен, у нас тут криптоанархия, а не сообщество скрипткидди.
Хостинг не нужен. Управление может быть на основе чего угодно, от jabbera, toxа и irc, до ебанутых схем, типа стены вк.
Гайд можно найти на ачате. Сгущенку - там же.
>>11198 Почти все записывают. Распиздяйские интернет магазины могут ложить хуй, но... такого не происходит. Авито и скупки - тебе в помощь. Бери б\у >>11202 Можно и нужно. Но специалистов тут мало. Если смогу чем то помочь - отвечу, но сам никогда криптографией не занимался. >>11205 У меня не открывается вообще. Что там было то? >>11207 Богу перекреплённых тредов? Сейчас годно, как по мне. >>11210 Debian - если тебе ехать, гента - если шашечки. По сути арч и гента - дадут чуть больше знаний, но не заработают с первого раза.
>>11265 Тогда надо только поставить vpn и использовать его. После - браузер с возможностью не лить лишнего и резать скрипты\куки. Как с эти у яблок - не в курсе. Но в целом не лучший выбор ОС, тк слишком много функционала для "предотвращения краж", или "улучшения работы".
Как альтернативный вариант - не ходи в соц сети, почту с него. Не вставляй свою сим @ анонимность.
Уязвимости ОС\софта я не учитываю, это уже целевая слежка.
Столкнулся с проблемой. Как одновременно указывать объекты виртуальные и реальные(в железе)
К примеру (пик) ноутбуки подключаются к точке доступа по wi-fi. Она крутится на роутере. На роутере стоит брандмауэр, которые режет лишнее в двух направлениях, а кроме того клиент openvpn.
Как отобразить то, что трафик из локальной сети по проводу, тоже идет через брандмауэр? Как отобразить, что vpn идет именно из роутера на сервер? (А не с ПК в локальной сети, к примеру)
Вопрос по поводу tc и форков вроде veracrypt. Подключаю контейнер ватником вида: "TrueCrypt.exe" /v Документы\porn-not-for-mom.tc /a /q /e
Проблема в том, что он не размонтируется автоматически по прошествии времени. Авторазмонтирование работает только когда запущен гуй, а мне его запускать не хочется.
>>11282 >>11283 А если я напишу, что я Папа Римский, вы это тоже всерьез воспримете? В контейнере храню заметки, букмарки, проекты для автокада (а там и имена, названия организации и объектов итд). Однажды флешку с проектами проебал, с тех пор обмазываюсь шифрованием.
>>11290 TrueCrypt 7.1a. Либо VeraCrypt, но у него еще аудита не было.
А как делаются децентрализированые вычисление? Как набрать стотыщ хомичков для них? Слышал о боинк, но можно ли сделать что-то подобное для няш-меш? Можно сделать ботнет во имья добра?
>>11311 >Уязвимым для АНБ, вот же ужас, васян со двора сможет похекать контейнер Ты не забывай, что тут сидят параноики. И если он уязвим для АНБ то это никуда не годится. Вообщем жду нормальных предложений.
>>11316 Сила твоей защиты измеряется силой твоего слабого звена. Не смогут взломать контейнер так взломают твой комп. Установят кейлоггер в конце концов. Так что хорош страть хуйней. От АНБ тебе не спрятаться.
>>11313>>11317 Каждого ньюфажного клоуна обязательно нужно ткнуть носом? >>7548>>7597>>10600 А сейчас вы начнёте визжать, что эти уязвимости не уязвимости, да?
>>11322 У людей есть dm-crypt/LUKS, переходи со спермы на ОС. >Лучше тогда уже с трукриптом чем вообще без нихуя. Повторишь это, когда Васян, получив через дырявый флеш доступ с Low Integrity Level, поднимет его до SYSTEM через уязвимый драйвер трукрипта.
>>11320 а, так это все ты петух из соседнего треда? нет там уязвимостей, способных привести к взлому контейнера >>11322 веракрипт. но фактически они ничем не отличаются. да, убраны некоторые уязвимости, критически не влияющие на стойкость шифрования
>>11325 >permits efficient brute-force attacks against its header key >нет там уязвимостей, способных привести к взлому контейнера Поссал в еблет очередному криптоаналитику с мировым именем.
>>11330 >Уязвимости есть? Есть. Уязвимость уровня b. Это похоже на уязвимость, что какой-то хуй оставит свой пароль на видном месте и к нему прийдут, увидят пароль и "взломают" трукрипт.
>>11333 Да-да, у них просто так Severity Medium и High, криптоаналитики просто тупые, а ты самый умный. Я это уже слышал, поновее ничего нет? Это был риторический вопрос, лучше прокомментируй CVE-2015-7358 и CVE-2015-7359. Тоже не уязвимости?
>>11334 без компрометации системы это не уязвимости. если была компрометация, то уже особо не важно смог ли злоумышленник получить повышение прав - нужна чистая система и перешифровка контейнеров
>>11349 >CVE >Common Vulnerabilities and Exposures >бла-бла, это не уязвимости, бла-бла О, теперь мы считаем себя умнее не только криптоаналитиков, но ещё и умнее работников MITRE. >особо не важно смог ли злоумышленник получить повышение прав Серьёзно? То есть, компрометация аккаунта единственного юзера равноценна по рискам компрометации всей системы? Сам хоть понял, что сказал? Да, действия после компрометации одинаковы, в этом ты прав, но на них сходство и заканчивается. Ни один здравомыслящий юзер не будет сознательно ставить ПО с известной уязвимостью повышения привилегий. >>11350 Общение велось с «человеком», сидящим на Windows. Для него такие отмазки не катят.
>>11357 >>бла-бла, это не уязвимости, бла-бла >О, теперь мы считаем себя умнее Ито ни уизвимость! Линупс ито идро! Привет, Meg@duck, у меня солонка без авторизации.
Поясните за фильтр Блума. Как известно, у него есть ложноположительные, но нет ложноотрицательных, т.е. если ф.б. показывает отсутствие, то действительно отсутствует. А теперь возьмём 2 фильтра длиной N, в один из которых b1 будем класть prp(m), а во второй b2 - Π_cm \elementof {1,0}^N|m {prp(cm)}. Проверка такая: (prp(m)&b1==prp(m)) // проверяет, есть ли в первом фильтре && !(prp(m)&b2 == prp(m)) //отсутствие во втором Наличие в первом не даёт ложноотрицательных, значит если первое 0 - значит он и не вносился во множество отсутствие во втором означает, что он вносился в множество. В результате получаем фб, не дающий ни ложноположительных, ни ложноотрицательных. Я прав?
Доброго времени суток. Заинтересовал вопрос защиты информации, информационной безопастности. Кто-нибудь знаком с вопросом? С чего можно начать? Порекомендуйте какую-нибудь книжку для тупых. Долго думал где задать вопрос и решил здесь, потому что ошиваюсь здесь же последние недели две.
prp - pseudorandom permutation Вообще-то в фильтре блума используются хеш-функции, но я взял простейший вариант, когда в фильтр длиной n бит можно добавить только элементы длиной n бит, тогда можно не учитывать коллизии и сосредоточиться на главном, потому что у prp нет коллизий, это биекция. этот простейший вариант подходит для хранения идентификаторов.
также мы используем одну prp вместо множества хеш-функций.
Нотация {0,1}^n в криптографии стандртна и обозначает пространство битовых строки длиной n бит
>>11423 >не во множестве В каком? Ёбаный в рот, ну неужели так сложно по-человечески сформулировать?
И второй вопрос: ты уверен, что правильно понял смысл фильтра? >в фильтр длиной n бит можно добавить только элементы длиной n бит >pseudorandom permutation Ты собрался просто добавлять (ИЛИ) без хеш-функций N бит от каждого элемента в «фильтр» длиной N бит? Он же у тебя мгновенно заполнится единицами и будет лить сплошные false positive.
Давай ты лучше на примере восьмибитных строк и «псевдослучайной» перестановки 12345678 -> 87654321 покажешь, что хочешь сделать.
Хочу в tails сделать торбразер с сохраняемыми настройками. Как это осуществить? Я думаю если просто примонтировать шифрконтейнер по адресу старого тора, то старый тор исчезнет, а на его месте появится пустота, в которую необходимо будет скопировать версию тора вшитого в теилс?
>>11429 >примонтировать шифрконтейнер по адресу старого тора Лол. Спермач думает, что программа хранится в одной папочке. >с сохраняемыми настройками Лол. Спермач думает, что настройки программы хранятся рядом с ней самой. >сделать торбразер ~ по адресу старого тора Лол. Спермач думает, что TOR и TorBrowser это одно и то же. Вместо ~/.mozilla/ монтируй, там они хранятся. Если, конечно, в TAILS не перепилили всё на корню. >>11433 Чёт пруфчики потерялись :(
>>11471 Это там, где все спермачи своими голыми жопами шарами в интернет светят? Помню, в /s/ кто-то насмехался. >4$ В месяц? Лол, уж лучше тогда сервер на DO взять.
>>11464 Сервис - это калька с английского. Давайте не будем засорять русский язык, так как замена "службы" на "сервис" не прибавляет ни удобочитаемости, ни скорости, в отличии от замен "хорошо" на "окей",
Сап криптач. Я тут пилю один сайт... Планирую как сборник статей\для общения. Хотелось бы с кем-нибудь это обговорить, кто достаточно давно тут. До ухода майора, лучше.
>>11513 Ничего. Безопасность это состояние, а не характеристика программных средств. SOCKS не шифрует трафик, VPN-туннель, как правило, наоборот. Это самая главная разница.
>>11550 вай-вай. И что же на замену посоветуешь? очередную быдлокодерскую залупку от васяна? трукрипт оказался анбшникам не по зубам, поэтому они вынудили автора закрыть проект. Поэтому я ебал всех майоров с их советами и буду дальше юзать TC
Криптаны, я тут пользовал encfs4win щтобы шифровать облака, а encfs4win работает через костыль dokan library. А теперь сайта этого костыля нет, домен выставлен на продажу. Поиск в гугле выдает говнозагрузчики-трояны вместо нормально инсталлера. Мне уже перекатываться на что-то другое? Чем вообще сейчас модно шифровать облака?
>>11323 >Повторишь это, когда Васян, получив через дырявый флеш доступ с Low Integrity Level, поднимет его до SYSTEM через уязвимый драйвер трукрипта. А зачем васяну ебаться с драйвером трукрипта, когда через дырявый флеш он может просто взять и прочитать данные из открытого контейнера?
>>11568 >доступ с Low Integrity Level >может просто взять и прочитать данные из открытого контейнера Кул стори, бро. Попробуй. Когда получится, расскажешь. Ответ на твой вопрос: потому что данные в криптоконтейнере могут быть не единственной ценной информацией на ПК (особенно, если он многопользовательский).
>>11585 Да, почему-то многие пишут, что несовместим, хотя у меня всё всегда работало на разных ПК, просто галочку TrueCrypt Mode нужно поставить при вводе пароля.
>>11620 >то похуй Аргументация уровня /b/. Вот предположим, хочешь ты наркотиков купить. Берёшь ключ продавца, шифруешь ему сообщение и отправляешь у товарища майора под носом с mail.ru («без разницы» ведь). А у товарища майора ID ключей всех наркоторговцев уже давно лежат (это же открытая информация — публичные ключи как-никак). Он твоё сообщение смотрит и сразу же знает, кому ты пишешь. Что конкретно ты пишешь, он не знает, но это и не нужно, суть всё равно ясна. Так что, похуй, говоришь?
Есть Алиса и Боб. Алиса имеет специальную программу и Боб ее имеет. Если Ева что-то перехватит, это не навредит никому. Алиса отправляет специальный архив даных пользователей программы для синхронизации Боба, но Боб не доверяет Алисе, ведь она может изменить архив и написать, что все пользователи удалили информацию или как-то иначе навредить. Ручная модерация не подходит, по скольку даных много. Как сделать архив безопастным?
>>11631 базуданных положить в криптоконтейнер trueCrypt и потом подписать его секретным ключем Алисы. Боб получил криптоконтейнер проверяет подпись алисы её открытым ключём (который она передала бобу из рук в руки вместе с паролем от криптоконтейнера).
Другой вариант - то же самое, но без трукрипта. Шифруется база самим GPG одновременно с подписью Алисой
Криптаны, есть ли где-то внятное русскоязычное описание whirlpool, желательно на пальцах? Я только начинаю вникать в криптографию, открыл википедию и немного прихуел от происходящего, лол.
>>11639 Там не нашел, к сожалению, только про RSA видео есть. Алсо, репостну сюда свой вопрос из соседнего треда, в том это немного не по сабжу. >куда устроиться работать личинке ИБ без опыта? Ни одна контора не берет ибшных джуниоров, на всех рекрутинговых сайтах только ебучие программисты 1С.
>>11630 Да. Как понимаешь, в случае с наркоторговцем, пиарящимся на общедоступном ресурсе, этого может быть достаточно. >>11633 >gpg -d >gpg: зашифровано ключом ELG-E с ID EC5549D5 >$ gpg --search-keys EC5549D5 >gpg: поиск "EC5549D5" на hkp сервере keys.gnupg.net >(1) gpg4usb-project <[email protected]> >1024 bit DSA key F1453A7A02E54A6FCD415C8780A443212ECD733A, создан: 2008-08-09 Обоссан, главный школьник. Съеби с раздела и перестань нести хуйню, тупица.
>>11638 Лучше расскажи, что именно тебе не ясно. Просто я впервые открыл статью про whirlpool (на русской википедии) и не нашёл там ничего заоблачно сложного. Если тебе настолько не ясно, что аж нихуя не ясно, то советую начать с операций в конечном поле и блочных шифров. Не всю криптографию можно выучить по видюшкам а-ля «давайте смешаем краски».
>>11662 Тебе для чего? Потестить конфигурацию чего-то доверенного без риска сломать систему хватит и chroot. Проприетарную хуету менее чем на виртуалке запускать бы не рекомендовал.
1) Скачиваем Тор Bundle с оффициального сайта torproject.org и устанавливаем его (распаковываем). 2) Переходим в папку с установленным Тор — «Диск»:\Tor Browser\FirefoxPortable\ — и открываем для редактирования файл FirefoxPortable.ini В нём находим строчку DisableIntelligentStart=false и меняем false на true (полчается DisableIntelligentStart=true). Сохраняем. 3) Переходим в «Диск»:\Tor Browser\Data\Tor\ и открываем для редактирования файл torcc. В конце прописываем: ExcludeNodes {RU},{UA},{BY},{SU} ExcludeExitNodes {RU},{UA},{BY},{SU} Сохраняем. (Это исключит из использования расеянские, українські, беларускі и совковые ретрансляторы) 4) Запускаем Start Tor Browser.exe, открываем настройки (Settings), прописываем, если необходимо, прокси, мост (если провайдер блокирует Тор), меняем язык на Русский. 5) В открывшемся Firefox во вкладке Add-ons удаляем/выключаем все плагины (если они появились) и идём в настройки: а) Вкладка Content — снимаем галочку с Enable JavaScript (отключаем Java). б) Вкладка Privacy — снимаем галочку с Accept cookies frome sites (отключаем cookie) 6) В адресной строке вводим about:config и соглашаемся на предупреждение. Меняем параметр, чтобы он выглядел как ниже: security.xpconnect.plugin.unrestricted=false 7) Открываем Add-ons и устанавливаем необходимые плагины: а) RefControl б) RequestPolicy в) User Agent Switcher г) Adblock Plus, Adblock Plus Pop-up Addon, Element Hiding Helper foк Adblock Plus Перезапускаем. Настраиваем плагины (окно Add-ons, у каждого плагина кнопка Options): а) RefControl (отсылает сайту левую инфоромацию о том откуда вы пришли) Внизу нажимаем кнопку Edit, отмечаем кружочек напротив Forge — send the root of this site (http://SITE/), OK. б) RequestPolicy (блокирует межсайтовые запросы) Вкладка Genegal, омечаем кружочек Full domain, далее Open initial setup tool, везде ставим галочки и ОК. в) User Agent Switcher (лжёт о вашем браузере и ОС) Кнопка «Import...», выбираем файл, что я приложил (useragentswitcher.xml). 8) Закрываем приложение. Идем в папку «Диск»:\Tor Browser\FirefoxPortable\, открываем для редактирования файл FirefoxPortable.ini, ищем строку RunLocally и меняем false на true (RunLocally=true)."
>>11719 >Sim4all.ru скорей всего это ашоты продают корпоративные симки, с которых постоянно списывают бабло. Если не заёбывает постоянное исчезание бабла, то покупай
>>11729 > что является более открытым и безопасным для передачи текстовых сообщений ? Одноразовый блокнот, а теперь уебуй. Лучше бы сам погуглил, а сюда принес выводы.
>>11733 ПРОФЕССИОНАЛЫ СВОЕГО ДЕЛА, УБЛЮДОК! ЕСЛИ ТЫ ПРОФИ, ТО ДЛЯ ТЕБЯ НЕ ИМЕЕТ ЗНАЧЕНИЯ БУДЕТ ВОПРОС О МЕССЕНДЖЕРЕ ИЛИ О БЕЗОПАСНОМ СЛИВАНИИ ЦП С ТВОЕЙ МАМКОЙ. ТЫ МЕНЯ ПОНЯЛ, КОЗЛИНА?!
>>11736 Какой же ты тупой. Ты меня уже притомил. Мы почему тут собрались? Мы все хотим обезопасить себя от маски шоу. Кто-то торгуют веществами на silkway, кто-то распространяет цп со своими детьми. Вот почему мы тут.
>>11744 > о чем тут дяди разговаривают Я то как раз понимаю, а вот ты, видимо, не совсем. Вот и проигрываю с тебя. Мистер офицер цифровой безопасности.
>>11737 >Мы все хотим обезопасить себя от маски шоу. Кто-то торгуют веществами на silkway, кто-то распространяет цп со своими детьми. Вот почему мы тут.
>>11727 >А это не одно и то же? Нет, это не одно и то же, главный школьник. >>11729 >более открытым Код может быть открытым или закрытым, третьего не дано. Tox и Bitmessage «одинаково» открыты. >безопасным Стандартный ответ про то, что словосочетание «$SOFTNAME безопасен» не имеет смысла.
Когда я попробовал использовать встроенную в сам firefox функцию смены профиля - тор попросту не запустился на втором профиле. Ну точнее я кнопок не увидел и решил от греха подальше не использовать данную функцию. Под multifox всё вроде лабает. Но есть сомнения.
Можно ли также смотреть текущие цепочки, генерируемые тором также просто как это делается в advor?
1. Как можно отредактировать кукисы так, чтоб там была ложная инфа обо всем, что они запрашивают? 2. Как вычислить IP сайта по кукисам, которые он выдал?
Допустим я установил Tox, Bitmessage или DDT. С кем я там буду общаться с помощью этих приблуд? Где и как искать собеседников? Они ведь для общения нужны.
>>11805 Искать в даркнете в i2p / tor, на крипторесурсах, здесь например тоже можно поискать. Можешь мне написать BM-2cXLa8dTBb4tRvdxAxfWy4RQdri69oW8Aw
>>11807 Запретить не сложно. Сложнее сделать так, чтоб они приносили тебе профит. Например настоящие айпишники сайтов с которых получены, а не айпишники клаудфлары. Поэтому я и интересуюсь с каких серверов приходят те или иные данные.
>>11783 > Tor корректно работает с плагином multifox
Отвечаю сам себе.
1. Не совсем корректно. cookies monster не режет печеньки дополнительных профилей.
2. Самое интересное. Оказывается, noscript игнорирует счетчик яндекс-метрики. В списке зондов он не появляется, хотя в коде на странице присутствует и посылает печеньки, которые не забанил cookies monster обьясните что за хуйня
Поясните за BitLocker на Вин7 например. Что в нем плохого? И хранить ключ на флешке рекомендуется на случай изъятия оборудования силовиками? Пароль мне кажется удобнее флешки
>>11830 >Поясните за BitLocker на Вин7 например Ты веришь мелкомягким? Они уже запятнали себя, скупив скайп и сливая контакты правительству. + 10ка одна чего только стоит. Это всёравно что на данные хранить на вокзале в ячейке с надписью "1.000$/cp/drug/guns"
>>11830 >И хранить ключ на флешке рекомендуется на случай изъятия оборудования силовиками? Пароль мне кажется удобнее флешки Пароль ты вспомнишь сразу, как только тебе 120ваттный паяльник в жопу засунут, а флешку прямо перед приходом маски-шоу можно легко разъебать молотком и никакой паяльник уже не поможет
>>11833 Для начала википедию. Книг по алгебре я не помню, могу только посоветовать более прикладные с введением: Болотов, «Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмтческие основы» и Коблиц, «Курс теории чисел и криптографии».
>>11831 > скайп и сливая контакты правительству А вот с этого места поподробнее. Что-то я не слышал ничего подобного. Что в теории возможность такая есть - да, но чтобы на практике кого-то по скайпу нашли и суд еще и обвинительный приговор вынес и т. д. - откуда инфа? Даже торговцев солью вычисляют не по айпишникам а ловят с паличным возле закладок
Ещё где-то натыкался на статью, в которой автор снифал скайповский траф и видел в пакетах список запущенных на его компе процессов, список оборудования и прочее. Если найду - скину позже
>>11844 >Британская газета The Guardian со ссылкой на информацию, предоставленную Эдвардом Сноуденом >Данные БУДУТ храниться на сервисе полгода и предоставляться по требованию госорганов >После того, как в России БУДЕТ ужесточено антитеррористическое законодательство Одна история охуительнее другой. А где реальные случаи применения всего этого? Большинство статей за 2013 год. Кого с тех пор поймали за противозаконную деятельность с использованием скайпа? Где обвинительные приговоры и т. д.? Вот с блокировкой сайтов всё ясно и последствия зачастую можно наблюдать своими глазами. А здесь что? В интернетах полно беспруфных статей в стиле "Майкрософт всё сливает в фсб". Я сомневаюсь, что они вычислят даже какого-то придурка, который сообщает по скайпу ложную информацию о заминированиях или намеренно дезинформирует экстренные службы. О чем-то более мелком типа слежки за обычным аноном тут речь вообще не идет.
>>11846 >Я сомневаюсь, что они вычислят даже какого-то придурка, который сообщает по скайпу ложную информацию о заминированиях Сомневаться можно и умно; быть уверенным в обратном — глупо. Не вижу ничего сверхъестественного в запросе данных сперва от Microsoft, а потом от провайдера. >>11847 Статья говорит о том, что вычислили педофила, совращавшего через скайп, а не что совращавшего педофила вычилслили через скайп.
>>11848 >вычислили педофила, совращавшего через скайп Именно так. Скорее всего там сыграл роль человеческий фактор - человек как-то спалился или выдал своё местоположение. >Сомневаться можно и умно Не уверен в обратном, но таких примеров не было. Запрос от провайдера куда? Если речь о звонках - сначала запрос в какие-то АТС, которые являлись промежуточными узлами, затем скайп - там ищут аккаунт, с которого звонили по определенным номерам, затем айпи, затем провайдер или прокси\впн (последнее тупик скорее всего). Интересно, кто будет проходить всю эту цепочку?
>>11847 >подозрение пало на фельдшера из Москвы >с помощью управления "К" областного УМВД мы вышли на другого подозреваемого >Он живет в одной из стран ближнего зарубежья >проработаем возможность его задержания и экстрадиции Охуительно. Никого не задержали даже, а фельдшера небось по маске вычислили. Принеси что-нибудь годное, гуглить подобный бред я и сам могу.
>>11850 >Интересно, кто будет проходить всю эту цепочку? Почему бы и нет. Тем более, АТС из неё можно исключить и спросить сразу у Microsoft, а прокси/впн у школьника, уверовавшего в анонимность скайпа, может и не оказаться. Погуглил, относительно рашки ты оказался прав — никому это нахуй не надо. http://www.microsoft.com/about/corporatecitizenship/en-us/transparencyhub/lerr/ На пикрелейтеде количество запросов за первую половину 2015.
>>11855 Причем все отменены.Но обосравшийся школьник, который постил линки выше, сейчас будет доказывать, что это многоходовочка и наши отправляют через другие страны. Либо отчет фейковый. >АТС из неё можно исключить А вот и нет. Обычно это первый шаг, он же и последний. Как узнают, что трафик шел через сервисы вроде скайпа, вибера и прочих - дальше никто копать не будет.
>>11870 Если по-хорошему, то никакое. Даже фанатичный FSF основывает свои рекомендации, основываясь всего лишь на свободе software. http://www.fsf.org/resources/hw/endorsement/respects-your-freedom Пока внутри те же самые Intel/AMD с теми же самыми потенциальными бекдорами, ни о какой свободе речи идти не может.
Хочу узнать как: 1. снифить трафик, кукисы, что делать с ними дальше - с ведра/пеки в собственной сети 2. В чужих сетях как проверять что мой траф не снифят. Знакомый сисадмин как-то рассказывал что все дело в задержках,, мол нет проблемы для провайдера типа йоты понять что через модем подключено больше одного абонента - так вот как это проверить самому если это вообще работает и что ещё есть
>>11884 Зачем мне это делать? Сам зарегистрируйся и скачай. Как скачаешь, установи и прочитай лицензию на ядро. Если оно несвободное, можешь тащить пруф и свой bitcoin-кошелёк, скину $20 в эквиваленте.
>>11610 ебал я ваше шифрование имейлов. всякие разные mail, yandex, google шерстят мою почту - и это не изменится - и использовать их сервисы нужно только как прозрачную упаковку. Насколько я понимаю, собственный сайт с собственным сервером - решение, какие есть промежуточные варианты? Может хотя бы сайты с хорошей репутацией?
Салют! Давно интересовал вопрос анонимности, но из-за отсутствия гайдов, собственной лени и "неподкованности", ограничивался лишь чтением различных статей. Сейчас решил начать хотя бы с очевидных вещей вроде перехода на Линукс и отказа от Гугла. Собственно, возникло несколько вопросов.
1) Последние 2 месяца использую Убунту, но особой разницы по сравнению с Виндой не заметил. На что лучше перейти после и правильно ли я понимаю, что оснавная идея Убунту как переходной оси - освоение команд терминала? 2) Браузер, насколько я понял, Огнелис. Какие лучше поставить дополнения? Сейчас имею Гостери и юБлок. Не знаю, почему именно их выбрал - читал еще штук про 10 дополнений позитивные/неготивные отзывы. 3) Замена Гуглу и прочим сервисам? ДакДакГоу, ПротонМэил/ОупенМэилБокс, что-нибудь еще годное? Если я, скажем, буду периодически пользоваться переводчиком Гугла или ЮТьюбом, точно так же запросы будут сохраняться и лучше отвыкать? 4) ВПН, прокси? Что лучше в качестве совсем базовой защиты, чтобы не сидеть со своего айпи?
Если кратко: можно ли где найти самые основы для человека, не интересовавшегося технической стороной вопроса (можно на английском)? Был бы очень благодарен!
Пацаны ну подскажите хоть где погуглить про сниферы трафика, воровство печенек, какие-нибудь базовые советы по безопасности в неизвестных сетях и тд Надо - пиздец
>>11911 >собственный сайт с собственным сервером А сайт-то зачем? Почтовый сервер и без сайта можно поднять. Или это ты так вебморду назвал? >>11912 1) >оснавная идея Убунту как переходной оси Я не знаю, какие мысли в голове у тех, кто советует убунту. Моё мнение такое: она ровно ничему не учит именно потому, что «особой разницы по сравнению с Виндой» не имеет — те же кнопочки, только в других местах. Если хочешь научиться пользоваться прыщами (любыми прыщами, а не только убунтой), осваивай работу через консольку. 2) В /s/, там есть лисотред с неплохой шапкой. 3) Замена гуглу — сорта говна. Всё равно сливаешь свои данные, если гуглу, то прокладке к гуглу. Прими как данность. 4) $5 в месяц можешь потратить? Бери сервер в digitalocean. Всякие васяновские ВэПоЭнЫ))) это ни туда, ни сюда. >>11914 >где погуглить http://google.com
Хочу скачать немного процессоров с рабочего компа через emule и imule. Есть возможность перевести комп в спящий режим и разбудить ночью, когда никого нет в офисе (пару раз так делал, только потом подключался через TeamViewer (для работы, не для процессоров, ясен пень). Сисадмина нет, так что кроме провайдера ночную активность никто не спалит. Так же по расписанию усыпить до начала рабочего дня.
Из очевидного: 1. Каждый день чистить жесткий диск (стирать остаточно-намагниченные биты), все кидать на флешку, данные на флешках шифровать и ничего не хранить на домашнем/рабочем компах. Флешки физически хранить так далеко, насколько это возможно. 2. Действия по скачиванию надо как-то автоматизировать, чтобы не палить домашний IP при p2p соединении через TeamViewer.
>>11918 >Из очевидного >остаточно-намагниченные биты Ни разу не очевидно. Не встречал ни одного пруфа успешного восстановления по остаточной намагниченности с современного оборудования. >с рабочего компа >не палить домашний IP >TeamViewer Ты дурак или прикидываешься? Ещё, блядь, через какой-нибудь скайповский screen share зайди.
салют, хаканы. подскажите, что гуглить для взлома домашнего роутера? именно роутера, не вафли суть моей проблемы такова: в связи с некоторыми обстоятельствами, проебал пароль от входа на роутер. к локальной сети подключение имею, от wifi пароль знаю. сбрасывать роутер по определённым обстоятельствам тоже не вариант.
>>11947 Зачем с upper intermediate идти в спецслужбы? Зарплата низкая, на деле - сотрудник есть военный со всей их чёртовой субординацией и приказами, начальники присваивают себе достижения подчинённых (не факт, что так везде, но бывает), ограничения на выезд, своими руками рубишь свою свободу и свободу в своей стране, что крайне аморально. Вообще не понимаю таких людей. Ладно бы от безысходности, но квалифицированный специалист... Не понимаю.
>>11953 >Не понимаю. Так они щас начальству жопу лижут, а потом надеятся пробиться наверх, чтобы уже им лизали. Это менталитет такой. Раб дорвавшийся до власти хочет не свободы, а своих собственных рабов
>>11193 (OP) Через какие утилиты можно реализовать классическую схему: запароленная папка -> при введении одного пароля открывается содержимое, при вводе другого содержимое папки стирается или переписывается каким-нибудь нейтральным контентом. М? К сожалению, надо иметь такую фичу не только на линуксах, но и на маках и спермерке.
>>11193 (OP) Аноны, как мне настроить i2p, чтобы я мог выходить на флибусту? Я уже старый, в компунктерах не сильно шарю. Не хочу ничего гуглить, ведь у меня есть двачи. Тут все мои друзья. Давай же, анон, я же тебе уже несколько лет помогаю клеить девок и прочие клевые вещи.
Подскажите, пожалуйста, <b>хорошую ОСь (или хотя бы мод) на Нексус 5</b>. Стоковый андроид ни на что не годится. Зондов больше чем <s>битардов на /b/</s> звезд на небе. Очень тревожит отсутствие какой-либо защищенности. Заранее спасибо, двощик.
>>12000 Блин ну почему же анон никогда не хочет по-братски объяснить. Неужели только я так умею. Ну хорошо, спасибо, видимо придется читать ебаный гайд.
Недавно попал в ситуацию, в которой пришлось сжевать симку и карту памяти, оставив мобилу врагу. Позже вспомнил что большинство приложений было перенесено на карту памяти и спасено моими зубами. Вопрос такой - можно ли как-то перенести всю систему на внешнюю карту? Телефон - обычный ведроид, 4.2.2 точнее был, возможно уже будет другой
>>12005 >Телефон - обычный ведроид https://2ch.hk/mobi/ >>11999 >Тор - говно Ну вот и ебись сам, раз такой умный. Но учти, если для тебя тор медленный, то i2p окажется вообще нулевым.
Кстати, у них основной домен отпал. Если вдруг поднимется, могу посоветовать заходить через тор на него, а не на .onion-адрес, должно быть быстрее.
>>12003 >Тем более пришлось бы еще разводить сообщений по поводу твоего браузера ну и что. зато я тебя не забыл бы. а так настрою ш2з и забуду тебя. Уже забыл.
>Кстати, у них основной домен отпал. Если вдруг поднимется, могу посоветовать заходить через тор на него, а не на .onion-адрес, должно быть быстрее. Ничего не понял. у ш2з отпал основной домен или у тор? И что это вообще значит?
>>12010 >зато я тебя не забыл бы. а так настрою ш2з и забуду тебя. Уже забыл. Ну ебаный в рот, как же я переживу это теперь? Все, пиздец, вешаться иду. Анон меня забыл
>>12025 Смотря от кого. От ру служб разве что, и то не факт что им яблочники не ябедничают. От всяких анб ещё более мало вероятно. А так да, в принципе сможешь читать всякие Кавказ центры и прочие википедия/самоубийство сколько влезет.
>>12027 >>12028 Просто я накатил убунту рядом, и был удивлен ее сходством с мак ос, только все в кривом и глючном исполнении, а так и на маке можно нашаманить все.
Вас нужно с /zog/ объединить. Там такие же шизоиды сидят. Боятся собственной тени, правительственных заговоров, ищут рептилоидов под кроватью и скрытые веб-камеры у себя в анусе.
1. Видит ли провайдер что я делаю в торе? (посты, сайты которые посещаю, история) 2. Каким мессенджером пользоваться для анонимной переписки с обывателями? (Телеграм секретные чаты онли, аналогов нет?) 3. Есть ли шанс, что провайдер заинтересуется мной? никакой деятельности не веду, ридонли
тор может быть заблокирован, так как известны входные ноды. Может ли быть заблокирован ретрошаре? Ведь он пользуется адресами разных людей по всему миру, эти адреса надзор не может заблокировать.
>>12107 Да спасибо,но у меня теория страдает,нету нечего типо,вот я просто к сайтику подключился,кто палит,как?,потом подключился черен vpn,как щяс сеть идет,кто ее палит,примерно,что то такого
>>12109 Понял о чем ты, но нигде таких описаний не встречал. Словно сисадмины их с материнским молоком сразу впитывают, хотя и сам не помню как в них разбираться стал. Почитай вики по ключевыми словам, через ф12 посмотри какие запросы что запрашивает, через фаирволл глянь, по ключевыми словам погугли.
Сап антоши - трукрипторы, вопрос возможно не совсем по этой теме, но все же почитал деревья, тут народ в разы поадыкватнее, чем на /b/,итак, возможно ли поднять свой собственный VPN без VDS и всякой дрестни, где нибудь за бугром(само собой не имея никакого контача с железом)? Если все же невозможно, мб посоветуете какое нить нормальный VPS-VDS, помимо диджиталоушен, или посвятите как замутить что-то годное.
>>12164 1. Копируешь все свои данные с раздела наружу. 2. Забиваешь раздел нулями: dd if=/dev/zero of=/dev/sdXN, где sdXN — твой раздел с данными, например, sda2. 2. Форматируешь раздел в криптоконтейнер: cryptsetup luksFormat /dev/sdXN 3. Открываешь криптоконтейнер: cryptsetup luksOpen /dev/sdXN data 4. Делаешь файловую систему: mkfs.ext4 /dev/mapper/data 5. Подключаешь её: mount /dev/mapper/data /media/data 6. Копируешь данные обратно, затираешь на наружном разделе.
Это инструкция для шифрования не-корневой ФС. Если хочешь зашифровать корневую, то всё немного по-другому, но утилиты те же. Гугли.
Если есть аппаратная поддержка AES, то замедления почти никакого. Да и без неё ты тоже вряд ли заметишь разницу, если у тебя там не SSD.
Сап, криптач. Какое название у этих штук, что их запонимаешь, делаешь какие-то нехитрые/хитрые вычисления и появляются реальные криптографические ключи? Запомнил, например, числа и букафки 3,1415хакирыменянеполомают, дальше вычисляешь к примеру ASCII коды символов, что-то там еще и есть ключ, который когда-то сгенерировал. Знаю, что хреново обьяснил. Как это называется? Какие есть реализации?
И еще прошу контейнеры для приложений, особенно интересует ведроид.
>>12169 >Сап, криптач. Какое название у этих штук, что их запонимаешь, делаешь какие-то нехитрые/хитрые вычисления и появляются реальные криптографические ключи? Запомнил, например, числа и букафки 3,1415хакирыменянеполомают, дальше вычисляешь к примеру ASCII коды символов, что-то там еще и есть ключ, который когда-то сгенерировал. Знаю, что хреново обьяснил. Как это называется? Какие есть реализации?
Запоминаешь номер страницы в книжке и номер строки, хэш из которой = паролю. Потом когда надо вспомнить - берешь книжку, открываешь на нужной странице, ищешь нужную строку, копируешь её и считаешь от неё хэш. Берешь его и юзаешь в кач-ве пароля
>>11193 (OP) Анон, хотел сперва создать отдельный тред, но сперва решил написать сюда. Почему i2p и tor такие наркоманско-педофильские? Что легального есть в русском сегменте скрытоинтернетов. Флибуста, например, но она тоже косвенно связана с пиратством (которое я поддерживаю). Нередко встречал мнение, что скорее бы хомячьё освоило эти ваши торы и и2п, чтобы они развивались быстрее, так, может, стоит взяться за запил в скрытосетях чего-то интересного, не противозаконного, но при этом не фейсбука? Да хоть сайта с учебными материалами, хоть склада статей для тех, кто хочет бросить наркотики. Может, такого и полно в скрытосети, просто я всегда нарываюсь только на наркоманов и педофилов.
>>12205 >Ну так запили, хули ты. Запилю что-нибудь, когда на работу устроюсь и обзаведусь деньгами. Меня больше интересовал вопрос теории, но ты на него ответил >В скрытонетах нет рекламных сетей. Так бы уже давно всё было.
>>11193 (OP) Аноны, поясните ньюфагу за бесплатные vpn. Я правильно понимаю, что безопасность они мне не обеспечат, ибо держательно бесплатного vpn скорее всего сольёт все мои данные при первом же запросе. Но при условии, что я не совершаю ничего противозаконного, но при этом использую впн такого рода, мой трафик ведь всё равно будет не виден админу моего провайдера?
Отключил всю защиту - вроде бы айпишник не проскакивает.
// В технологии WebRTC, предоставляющей средства для аудио- и видео-коммуникаций в режиме реального времени, выявлена проблема с безопасностью, позволяющая на внешнем сайте определить внутренний IP-адрес пользователя, используемый до трансляции адресов, VPN или прокси.
Метод достаточно прост в реализации и основывается на особенностях работы механизма STUN, используемого в WebRTC для организации соединения к системе, выходящей в Сеть через транслятор адресов. Протестировать работу метода можно на данной странице, на которой будет показан текущий intranet-адрес. Метод работает в Chrome и Firefox.
>>12229 Да, всё верно. Провайдер будет видеть твой обмен трафиком с удаленным сервером. Содержимое он видеть не будет, только пакеты с шифрованным содержимым. Другой вопрос - он будет видеть время сессии и объём передаваемой информации.
>>12230 >время сессии и объём передаваемой информации Правильно ли я понимаю, что эти данные не критичны, если ничего противозаконного я совершать не стану? Они помогут только в том случае, если майор решит сопоставить с ними факт уже совершённого в интернете преступления.
Объясните зеленому, который сегодня узнал про PGP - в чем заключается фишка подписи ключей? Создал ключ через Safety Jabber на свое горе вычитал что так проще, чем в самом GPG Tools и аналогах и для работы клиента он затребовал ввести подпись, которую дают в обмен на покупку проги. Послал его нахуй, скачал Psi+ и подключил тот же самый ключ. Все будет работать или ... ?
>>12242 >Посоветуйте годный free-VPN, существуют ли такие вообще? Поставь долбаный хотспот с кряком и шкварься при каждом долбанном обновлении, перекрякивая его
>>12186 Не могу, по работе пишу на .Net и пользуюсь всякими девайсами и библиотеками, которые зачастую только под винду. Под виндой нет возможности зашифровать винт (или хотя бы несистемный раздел винта)? И замедляет ли это работу с ним/нагружает ли ЦПУ?
>>12262 >Под виндой нет возможности зашифровать винт (или хотя бы несистемный раздел винта)? trucrypt 7.1 >И замедляет ли это работу с ним/нагружает ли ЦПУ? если в проце поддержка AES есть, то незаметно ваще
Есть две локалки. Локалки требуют синхронизации. Каждая локалка ячеистого типа. Пользователям нельзя доверять. Собственно, как обеспечить автоматическую синхронизацию даных с помощью криптографии? Лучшее решение, которое придумало человечество это блокчейн и его майнинг? А как гарантировать передачу без изменений от программы? Ну, что б типа Ева не смогла написать, что Боб назвал Алису дурой, а потом удалилсо.
>>12308 У тебя ещё и с памятью проблемы, дурачок? Читай внимательно: >>11554. >>12309 Через прокси tcp-фингерпринтинг не проходит. Через VPN обычно тоже.
>>11193 (OP) Анон, давай рассмотрим схему раздвоения личности. Есть человек, который ведет двойную игру. Весь запрещенный стаф смотрит с отдельной ос, через торы-хуёры, обложившись ВПНами и надев шапочку из фольги.
при этом есть основная сюжетная линия обычной жизни. Скажем, офисный планктон. Живет себе чел да и живет, пользуется смартфоном и зависает в соцсетях.
В таком случае, нет смысла отказываться от благ цивилизации в виде синхронизаций и геотагирования, если сдаешь корпорациям себя обычного. ??? PROFIT!
Живешь обычной жизнью и не паришься про зонды, всю чернуху от майора делаешь под криптосистемами.
>>12343 я про то же. А при этом иметь жизнь обычного хомяка под зондами. Имхо, чем больше нехомяковских действий совершает персонаж, тем больше вызывает на себя подозрения. Другое дело, если есть абсолютно отдельная личность анона.
Чтобы не совершать нехомяковские действия нужно очередь на изнасилование шваброй занимать с пятницы. И анус иметь разработанный, неразработанный подозрителен.
>>11193 (OP) Читал, что по электро-магнитным волнам от монитора можно увидеть даже через стену то, что на нём отображается. Это так? Если да, насколько хорошо можно узнать, что например, смотрит сейчас мой сосед, с какими мониторами это лучше работает и т.д.
>>12371 >можно модифицировать как душе угодно Можно в пределах абстракций. Другими словами: если у тебя в pdf текст встроен в виде картинки, то редактировать его как текст нельзя. >встраивать всеразличные в них малвари Можно, но с весьма маловероятным успехом по причине >>12373.
>>12427 Так же выбивает такой эррор 14.11.2015 17:52:28.900 [NOTICE] Bootstrapped 5%: Connecting to directory server 14.11.2015 17:52:28.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 14.11.2015 17:52:28.900 [NOTICE] Bootstrapped 15%: Establishing an encrypted directory connection 14.11.2015 17:52:28.900 [NOTICE] Bootstrapped 20%: Asking for networkstatus consensus 14.11.2015 17:52:29.100 [NOTICE] Bootstrapped 25%: Loading networkstatus consensus 14.11.2015 17:52:32.000 [WARN] Our clock is 1 hours, 7 minutes behind the time published in the consensus network status document (2015-11-14 15:00:00 UTC). Tor needs an accurate clock to work correctly. Please check your time and date settings! 14.11.2015 17:52:32.000 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no recent usable consensus. 14.11.2015 17:54:17.300 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150 14.11.2015 17:54:17.300 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 14.11.2015 17:54:17.300 [NOTICE] Closing old Socks listener on 127.0.0.1:9150 14.11.2015 17:54:17.400 [NOTICE] Delaying directory fetches: DisableNetwork is set.
Поясните за полнодисковое шифрование. Допустим, у меня несколько винтов - на одном система, на другом файлы, загрузки, временные данные некоторого ПО, т. е. всё нехорошее. Достаточно ли в таком случае зашифровать лишь файлопомоечный винт? И что увидит сторонний софт на жестком диске, например, программы для восстановления данных? Там будет не видно в принципе что на винчестере, или файловая система останется, а нельзя будет открыть сами файлы?
Я тут задавался вопросом можно ли как то организовать тунель между хостами, чтоб обезьяна посередине не могла сказать ничо про трафик: есть он или нет, размеры пакетов (я надеюсь местные понимают зачем это). Короче я хотел запаковать трафик в какой нить потоковый протокол, тот же rtp. Нашёл github.com/epinna/Stegosip - решение кривое, но то что надо. Может быть кто знает подобный софт, более удобный для использования, чтоб просто запустил клиент и оно работает.
>>12489 Если дойдёт до стеганографии, "обезьяне": не надо будет ничего доказывать, у неё будет лицензия на допрос с применением пыток любого, ей не понравившигося. То есть, если хочешь, можешь хоть фотками делиться, хоть видеопотоком, но если этого будет много больше, чем у среднего обывателя (oт 5 сигма достаточно), то к тебе придут, так как с вероятностью около 100% ты что-то необычное делаешь. Если же у обывателя тоже будет достаточно много, чтобы туда можно было прятать трафик, то введут лицензирование, обыватель получит лицензию в обмен на зонд, а ты - нет, так как тебе зонд ни к чему.
>>12488 >на одном система, на другом всё нехорошее >Достаточно ли в таком случае зашифровать лишь файлопомоечный винт? Нет. Нужно ещё будет как минимум убедиться, что нигде в системе не остаётся информации из подключённой файлопомойки, к примеру, имён открывавшихся файлов или вообще какого-нибудь кэша. Лучше шифруй сразу всё, и систему тоже. >что увидит сторонний софт на жестком диске Заголовок криптоконтейнера и набор случайных байт. Если шифрование отрицаемое, то только набор случайных байт.
Как winxp прицепить к whonix gateway? Сделал внутреннюю сеть с группой whonix, в самой же системе подключение с ошибкой и "не выдан ип адрес". Пытался прописать ип "192 168 0 1" + маска автоматом - не коннектится
>>12515 У меня не вышло освоить iptables. Я правда пытался. Даже 7-уровневую модель изучал, по видеоурокам, дбы понять суть шлюзов/масок и обратного поиска днс. Я не смог :(
>>12516 Ну, «освоить iptables» это немного больше чем то, что тебе понадобится. Для начала должно было хватить ip route, ps | grep -i dhcp и iptables -L.
>>12553 >ps | grep -i dhcp >ps >grep -i dhcp Воу, дорогой, давай полегче в этой ситуации. Есть мнение, что тебе рановато пробовать цеплять сперму к whonix, если ты даже не знаешь значение символа «|». Кстати, добавишь там к ps аргумент aux (забыл, как классический ps работает).
>>12516 Насколько же надо быть тупым и необучаемым дауном, чтоб не осилить настройку программы даже по ВИДЕОУРОКАМ? Ебаные дети заполонили мой двач, мой криптач. Пиздец.
>>11193 (OP) Подскажите нубу-параноику. Я отключил Web камеру ноутбука в Диспетчере устройств. Какова теперь вероятность, что за мной могут наблюдать через неё?
Чем сеточку домашнюю просканировать на всякие ботнеты, червие и тд? Что в вайершарк искать? Есть ли инструменты проще ибо в него я за год наверное полностью не въеду
>>12607 >вероятность, что за мной могут наблюдать через неё? >вероятность, что могут 100%. Вероятность того, что наблюдают или будут наблюдать, примерно 0%. >>12610 Как будто ботнеты и червиё обязаны подчиняться каким-нибудь правилам, по которым их можно будет выявить. Я тебе сходу готов штук пять вариантов соединения с коммандным сервером придумать, которые будут выглядеть как обычная активность пользователя или системы.
>>12619 Кажется, ты не понял, да? Давай прямым текстом: ты не сможешь гарантированно выявить ботнеты и червиё только лишь путём наблюдения и создания сетевого трафика.
>>11193 (OP) раковопрос, это для меня важно, как сделать так что бы битмессенг работал и имел подключение к сети ато он нихуя не работает и отключаеться(((
Подскажите, почему у меня на Psi+ с присвоенным ключом GPG в окне диалогов иконка замочка неактивна? Это баг психа или я что-то делаю не так? Плагин GNUGPG Key Manager активирован, свой ключ присвоен, ключами с собеседником обменялись и присвоили. Но замочек все-равно не активен
>>12675 Пруфов тебе пока никто не даст. Реально потому что как это сделать примерно понимают очень много людей. Вообще почитай об Палантире на богомерзком спутнике и погроме или ещё где - и впредь основывай свои паранойи не на пруфах, а вероятностях. Иначе толку не будет от сегодняшних мер защиты уже завтра.
>>12675 Тебе нужны пруфы того, что твои разговоры доступны в незашифрованом виде оператору сотовой связи? Не слишком ли глупый запрос, котик? Или тебя заинтересовала доступность прослушки для любой и технически оснащённой заинтересованной стороны? И такое можно пруфануть, это не сложно. http://habrahabr.ru/company/pt/blog/237981/ http://habrahabr.ru/company/pt/blog/226977/
>>12677 Скажу иначе - если, например. барыга, за которым не следят, говорит по телефону о своем занятии, могут ли к нему приехать? Есть ли какая-то система, которая прослушивает вообще все телефонные звонки и сканирует какие-то ключевые слова?
>>12676 Это не паранойя, а простой интерес, возможно ли это гипотетически. А потому домыслы смысла не имеют. Палантир не имеет к тому, о чем я говорил, никакого отношения. Хотя интересное чтиво.
>>12679 Предполагаю, что есть. Гугл автоматически генерирует субтитры к видео на ютьюбе, сири и гуглнау работают. Внедрение очень выгодно в плане госбезопасности, а денег у государства хоть жопой жуй. В питере есть одна бывшая шарашка, которая как раз этим и занималась, когда в кгб входила, но на тогдашнем оборудовании (80-начало 90х) это было фантастикой. Не вижу причин, почему бы не быть.
Господа, есть кроссплатформенная приложуха IM+. В ней есть возможность шифра сообщений ВК под OTR. Знатоки, скажите, надежно ли она реализована? Стоит ли доверять?
>>12722 Если ты не качаешь себе на МОБИЛУ аниме с vds, а качаешь его просто на vds, то траф съест только за соединение с сервером, за анимэ не сожрет трафик, а вот за vpn не знаю. Алсо, vds подразумевает под собой rdp соединение, если ты сидишь ни ШИНДОВЗ
>>12722 >как тарифцируется мобильный интернет трафик при работе через vpn Почти так же, как при работе без vpn. Без VPN у тебя трафик идёт на разные IP-адреса и может тарифицироваться по-разному (к примеру, бесплатные соцсети или платные сайты). С VPN у тебя трафик идёт на один или очень небольшой набор IP-адресов.
>>11193 (OP) Анончики, поясните плиз за аутентификацию через токен-юсб. как я понял, это вместо тысячи паролей и даже вместо бд паролей. типа keepass, тыкаешь носитель в усб и готово.
Для аутентификации без терминальной стадии паранойи звучит очень годно
>>11193 (OP) Антуаны, можете непогромисту простым языком описать принцип работы скрытносетей? Они работают через сеть Интернет, но используют иные методы шифрования, вследствие чего для оператора такая инфа является непонятным набором 0 и 1? Или, мб, они работают по принципу лопальной сети (не юзают Интернет, а провайдер для них как хаб)? Только тухлыми яйцами не кидайте.
Ловите ньюфака. Начал обмазываться Прикладной криптографией Шнаейра. Удивило, что книга не представляет собой ударную дозу тру хакерского С кода, а является богатым источником для понимания технологии криптографии в целом, учебником, который хотябы наполовину должен прочитать каждый, чтобы понять как работают базовые вещи, типа ассиметричного шифрования или что такое протокол вообще.
>>12779 XMPP реализует шифрование только до сервера, но не между пользователями. Всякие твои OTR работают поверх него. Поэтому слова «шифрует не через xmpp протокол», подразумевающие принципиальную возможность «шифрования через XMPP», являются бредом, то есть, не имеют смысла.
>>12796 Лучше забей, если ты не понял, тебе и не пригодится. Ценность в этом разговоре нулевая. Ладно, давай попробую ещё раз.
В фразе «шифрует не через XMPP протокол» не смысла, потому что XMPP предназначен для передачи. Это примерно как следующий диалог: >Слушай, а не подскажешь, какие годные шкафы есть с одеждой, чтобы в ней можно было по улице Пушкина ходить? >Улицу Пушкина закрыли давно, там не ходят. >Однако, мой сосед как-то одевается из своего шкафа, и не через улицу Пушкина. Последнее предложение не имеет смысла, правильно? Точно так же не имеет смысла и твоё. В этой аналогии: 1а. «Шифровать» — действие, необходимое для передачи сообщения через сеть. 1б. «Одеваться» — действие, необходимое для похода по улице 2а. «IM-клиент с модулем шифрования» — средство, позволяющее обеспечить шифрование. 2б. «Шкаф с одеждой» — средство, позволяющее обеспечить наличие одежды. 3а. «XMPP» — протокол (способ) взаимодействия с сервером. 3б. «Ходить» — протокол (способ) взаимодействия с улицей. 4а. «XMPP-сервер vk.com» — место передачи сообщения. 4б. «Улица Пушкина» — место хождения человека.
Что еще живо в ш2з? Вчера, после года перерыва зашел - все дохлое. Хиддач все, знаю. Открываются только всякие ш2з вики, те, на которых джве с половиной статьи на каждой.
>>12803 Поясни, чем дистрибутив сделанный коллективом и вылизанного в течение нескольких лет лучше дистрибутива, сделанного васяном натколенке из дебиана. Если васян делает дистрибутив, взяв тейлс за основу, почему не опубликует свой форк?
Криптаны, почему у меня Cryptocat с огрызка не коннектится? Хоть в созданную через бравузер комнату, хоть в lobby пытаюсь войти, хоть новую создаю - сразу же, без раздумий пишет "Error. Connection failed.". Настройки сервера в яблоке такие же, как и в расширении для браузера. С интернетами айфон соединён через вафлю. В чём может быть дело? Удалил, поставил заново - ничего не изменилось.
И снова платина про VPN. Какой лучше? готов платить, 5$ - норм, 10$ еще пойдет если охуенный, 15$ - дорого. К тому же я хочу БЫСТРЫЙ vpn чтобы вообще весь трафик через него шел, т.е торренты, видеосвязь и прочее. Такое вообще реально? У меня скорость сейчас около 100Мбит, не хочу терять в скорости. Или не ебать мозг и настроить так чтоб только браузер был через vpn?
>>12859 В общем случае нельзя, но зачастую можно, если есть характерные для какого-нибудь формата сигнатуры. Смотри выхлоп утилиты file любой из unix-подобных ОС. Или вручную через hex-редактор и гугли текстовые строки.
Elementary os как с точки зрения паранойи? Кажется дальше уже лучше не будет, и с вин7 только одна дорога без откровенного анального зонда - в никсы. Но как вспомню как пердолился с иксами и юнити так руки опускаются. А тут вроде все пашет из коробки + симпатично.
Какую камеру выбрать для съёмки дома в режиме 24/7? Как наладить трансляцию через интернет? Как организовать место хранения видосиков? Куда камеру лучше спрятать?
Сап криптач. Хочу написать чат, который будет работать через i2p. Где можно почитать про api этой сети? Как вообще пишутся приложения работающие с i2p?
>>12906 Как насчёт документации? https://geti2p.net/ru/docs Сразу готовься к тому, что нихуя не получится. Проще будет сделать через скрытые сервисы тора, но это не полная децентрализация. >>12907 Exif, postfix. И какой-нибудь dovecot или courier для IMAP/POP3.
>>12906 Сап. >Хочу написать чат, который будет работать через i2p >"Разработка децентрализованного сервиса обмена зашифрованными сообщениями" >Чат пишу для диплома, использовать i2p посоветовали там Оче плохо посоветовали. Тащить весь i2p только из-за шифрования не стоит. API там просто дерьмище. Не буду обсирать затею или расписывать всю мякотку, ибо лень. Но это не очень.
Мой совет: возьми хорошую крестовую либу (имел дело с openssl, но рекомендую libressl), добавь шифрование на уровне сокетов (SSL), потом сделаешь свою реализацию/подобие OTR на той же либе, вызовы позволяют что угодно использовать, никаких подписей, просто эфемерно-статитчный и эфемерно-эфемрный DH, шифр и аутентификация по секрету. Потом добавишь uPnP либу и няшный гуй на Qt. Это непросто, но реалистично сделать за два месяца если не будешь сидеть смотреть прон и онеме 24/7. мимо-криптодев
>>11193 (OP) Приветствую, господа. Подскажите пожалуйста, какие существуют способы анонимного получения денег? С помощью какой последовательности действий деньги от рандомного человека могут прийти в наш с вами карман и не выдать наше местонахождение или личную информацию? Естественно рассматривается вариант где компетентные органы пытаются проследить денежки. Думаю ответ на этот вопрос интересен и полезен многим честным анонам.
>>12917 Ну так фрилансь, если уговоришь платить. Только учитывай, что анонимности в классических криптовалютах нет, есть разделение секрета между участниками цепочки (биржами, обменниками, миксерами). То же самое касается начального вопроса >>12913. Чем больше неподконтрольных органам узлов добавишь в цепочку, тем больше вероятность того, что деньги не проследят. Например, человек -> терминал -> QIWI -> карта прослеживается элементарно (если карта оформлена на тебя, конечно). Какое-нибудь человек -> терминал -> QIWI -> btc -> миксер -> биржа -> карта уже сложнее проследить, особенно если миксер, биржа и их владельцы за пределами страны дислокации госорганов.
Научите меня настраивать TrueCrypt ! У меня нет шифрования системного раздела, но я просто монтирую диски когда мне надо и потом они автоматически отмонтируются при неактивности. Все, что мне нужно - чтобы при загрузке диски автоматически не монтировались. Где он пароль хранит - хуй пойму !
>>12871 Говно какое. У меня уже перманентный бугурт от современных технологий. Последние лет пять уже даже разучились, суки, краткую справку по функционалу собственного продукта составлять. Пипл хавает, хули. А тут вообще тикеты висят годами. Ладно, в этом случае энтузиаст-одиночка, можно понять. Но когда йоба-корпорация Гугл убирает со своих серваков инструкцию к собственной же операционке всего двухгодичной давности я просто выпадаю в осадок. Сраных пятьдесят метров на диске не хватало или что? Нахуй так поступать? Куча сырого говна вместо годного продукта, ни у кого нихуя не работает, хуй проссышь как пользоваться и чего оно вообще умеет, зато хуяк-хяк и в продакшн! Написать внятную инстррукцию? Да нахуя?! Пока вы читали, ваше говно уже устарело, купите у нас новое. Пидорасы, блядь.
>>12983 >когда йоба-корпорация Гугл убирает со своих серваков инструкцию Для них это тоже норма. Документацию чтят обычно либо в лютом энтерпрайзе, либо в хороших опенсорс-проектах.
Пацаны, надо шифровать файлы в облаке. Собственно, облака два: дропбокс и мега. Что использовать для шифрования под окна? Пока на ум пришли только бокскриптор и трукрипт. Первый использовать не хочу, потому что говно закрытое. Второй, вроде как, понадежней, но научились ли нужные мне облака выкачивать определенные измененные блоки данных? Если я изменю двухбайтовый документ в пятигигабайтовом контейнере, будет ли полностью заливаться контейнер?
Пацаны, хочу поднять впн. Хотел взять сервак у хетцнера. Но эти петухи просят копию паспорта и фотку кредитки. Палить свои данные не хочу. Какие конторы не просят всего этого? Или в какой конторе хотя бы битками отплатить можно? Еще интересует момент по поводу производительности сервака. Сколько нужно оперативки и процессора, чтобы можно было 2-3 соединения держать одновременно?
>>12514 > Как winxp прицепить к whonix gateway? >>12571 > Воу, дорогой, давай полегче в этой ситуации. Есть мнение, что тебе рановато пробовать цеплять сперму к whonix, если ты даже не знаешь значение символа «|». >>12572 > Насколько же надо быть тупым и необучаемым дауном, чтоб не осилить настройку программы даже по ВИДЕОУРОКАМ? Ебаные дети заполонили мой двач, мой криптач. Пиздец. Я потерпел поражение. Я не могу настроить самостоятельно. И не могу освоить английских уроков (пока что). Этот вопрос можно решить за 500 рублей на биткоин?
>>13132>>13132 Если ты про запросы, отправляемые браузером при исполнении скриптов вроде Google Analytics, то консоль разработчика должна показать все запросы, по идее. Если ты про веб-краулеры, сканирующие твой сайт, то фильтруй access.log'и по их юзерагентам. Если ты вообще про программы на ПК, то как-то так https://wiki.wireshark.org/SSL#Complete_SSL_decryption_walk_through Если ты про что-то другое, то иди нахуй. Вопросы задавать научись, здесь тебе не сбор гадалок.
>>13240 >Можно ли использовать на пару с PGP? Не вижу ни одной причины, почему было бы нельзя. >>13231 Ну ты бы хоть по треду поискал слово «фильм» -> >>11938
>>11193 (OP) Вопрос от нюфани. Шифрует ли i2p трафик. Например, может ли мой провайдер напрямую просмотреть трафик, скачанный И2Пснарком?
Прочёл статью на лурочке и википедии, но не до конца всё понял. На всякий случай вот, кусок, интересно было бы прочесть простое пояснение, дабы разобраться.
>Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы, представляющие собой открытые криптографические ключи. IP-адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого-либо узла в сети не представляется возможным[4]. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Туннели в основном одностороннего типа (исходящий трафик идёт через одни туннели, а входящий — через другие) — направление, длину, а также, какое приложение или служба создали эти туннели, выяснить крайне трудно[4]. Все передаваемые сетевые пакеты имеют свойство расходиться по нескольким разным туннелям, что делает бессмысленным попытки прослушать и проанализировать с помощью сниффера проходящий поток данных. Также происходит периодическая смена (каждые 10 минут) уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования (цифровые подписи и ключи шифрования, разумеется, у каждого туннеля свои). По этим причинам нет необходимости[4] беспокоиться о том, чтобы прикладные программы обеспечивали шифрование своего трафика. Если существует недоверие к шифрованию программ, имеющих закрытый исходный код (как, например, Skype), возможно решить проблему программами IP-телефонии (такими, как Ekiga), передающими трафик в открытом виде. В любом случае сеть I2P произведет четырёхуровневое шифрование всех пакетов и обезопасит передачу/приём всех данных[4].
Анон, я тут нубас, у меня есть свой OpenVpn-сервер, я его установил и пользую (на зарубежной VDS), я не ебался с настройкой ключей/сертификатов и прочего, просто apt-get install openvpn, ну и плюс пару юзеров там завел, мой трафик от провайдера до моего vpn-сервера шифруется или надо таки почесаться и сделать все по фен-шуЙЮ ?
>>13274 А зачем звонить, если можно написать? Но если так уж хочется позвонить, воспользуйся какой-нибудь SIP-телефонией через тор. Можно даже — о, ужас! — скайпом, если правильно. >>13279 >я не ебался с настройкой >просто apt-get install openvpn, ну и плюс пару юзеров там завел Щито? Как у тебя аутентификация происходит, по логину-паролю что ли? Вообще, конфиги сервера и клиента давай.
>>13289 Мне исключительно с целью познания, разумеется от спецслужб сидя на винде не укрыться, да и на люникси тоже. Интресует как из семёрки выбить все дерьмо. >>13290 Как настроить этот загадочный порт wipfw, у него гуя нет, если не ошибаюсь с 2011 года не каких обновлений нет.
>>13311 wipfw не брандмауэр, это просто фаервол. Ему без разницы каким приложениям блокировать/разрешать доступ до ip:port Грубо говоря допустим ты разрешаешь трафик до сервака ovpn, а всё остальное блочишь. То есть через фаер может пройти только ovpn.
#Разрешить все соединения через туннель: ipfw add allow all from any to any via tun0 #Разрешить исходящие подключения к серверу: ipfw add allow tcp from me to any 1194
В итоге получается, что браузер не может достучаться до yandex:80, но если запустить впн, то спокойно может... понял суть?
#-------MAIN RULES----------------------- #разрешить самому обращаться к себе add 100 allow all from me to me
#Разрешить все соединения через туннель: add 101 allow all from any to any via tun0 #Разрешить исходящие подключения к серверу: add 101 allow tcp from me to any 1194
#ping add 101 allow icmp from any to any icmptypes 0,3,8,11 via tun0
#DNS add 102 allow tcp from any to any 53 via tun0 add 102 allow udp from any to any 53 via tun0
#http add 103 allow tcp from me to any 80 via tun0
#----------------------------------------------------------------- #Остальное все Заблокировать add 1000 deny all from any to any
>>13128 >Можно ли на своем сайте сделать так что только определенные ИП адреса могу заходить, для других ИП сайт будет недоступен? Можно. htaccess или скрипт.
>И еше один вопрос: как отследить что собирает анальный зонд Гугл, майкрософт и прочие программы. Никак. Только то, что они официально покажут юзерагентом.
Свободно доступное выпилено после масштабного наезда на луковую сеть, после того как кто-то дохуя умный устроил из тора ботнет.
Алсо тор все же продвинутый инструмент проксиебства, ходить на его внутренние ресурсы это такое. Там в большинстве случаев и яваскрипт нужен. Короче, нирикамендую.
http://spbsu-school.org/docs/spbsu/spb_3.pdf Нашел такой файлик о постквантовой криптографии. Упоминается даже adhoc-сети(используются в mesh-сетях) и распределенные центры сертификации.
>>13450 Поясняю. Как только в ipfs зальют цп, её запретят. Биткоин не запретили только потому, что в него инвестирует финансовая элита вроде винклвоссов.
>>13551 Забавная идея. Скорее всего, не получится, ведь для этого нужно по два адаптера в роутере (один — начальная взломанная сеть, второй — для подключения к следующей), либо каким-то образом реализованная поддержка подключения к нескольким сетям с одного адаптера. Ну, кроме того, потребуется доступ на уровне ОС роутера, что само по себе сложно без перепрошивки.
>>13541 сам-то как думаешь? >В России не существует единой статистики вирусозависимых компьютерных инцидентов, потому что чаще всего пострадавшие даже не обращаются в правоохранительные органы. Жертвы не знают с чего начать действовать в кризисной ситуации, не знают процедуры инициирования расследования по возврату средств, теряют драгоценное время.
Добрый день, господа. У меня накопилось несколько ужасно нубских вопросов, прошу ответа на них. 1. В каком виде провайдер видит мой трафик, как долго он хранится у него на сервере? Есть вероятность, что мой прошлогодний трафик все еще хранится где-нибудь? 2. Почему в ТОР сетях все еще нет своей русскоязычной имиджборды? Или я просто плохо искал? 3. Если ТОР+прокси достаточное средство для защиты, почему многих хакеров ловят? совсем уж тупой вопрос, извините
>>13563 >В каком виде провайдер видит мой трафик Какие аспекты и уровни абстракции тебя интересуют? Без уточнения я могу дать тебе несколько ответов, и все они будут правильными в том или ином контексте, например: - в виде пакетов; - в открытом виде; - так же, как видишь его ты; - зависит от применения шифрования. >как долго он хранится у него на сервере >Есть вероятность, что мой прошлогодний трафик все еще хранится где-нибудь? Как правило, весь трафик нигде не хранится, хотя нельзя быть уверенным в этом наверняка. Обычно хранятся логи соединений вида «столько-то байт с такой-то пары ip:port на такую-то пару ip:port». >Почему в ТОР сетях все еще нет своей русскоязычной имиджборды? Не нужно. А может, и плохо искал. >Если ТОР+прокси достаточное средство для защиты, почему многих хакеров ловят? У тебя неверная пресуппозиция в вопросе: «ТОР+прокси достаточное средство для защиты».
Решил анонимненько подзаработать биткойнов на XBTFreelancer.com Для этих целей хочу сделать фейковую личность. Собственно, основные даные сервисы прекрасно генерируют. А фотографии? Где взять фото, что если что не загуглили картинку?
Какие плюсы и минусы от скрытого айпи в ш2з в сравнении с запретом транзита? С одной стороны, транзит якобы увеличивает анонимность, с другой стороны при скрытом айпи вообще не светится айпи. И так ли уж плох запрет транзита?
>>13591 Он ведь пока что никуда ничего не отправляет, но в случае если на твою пэка проникнет хакир, он не забудет посмотреть в бд zeitgeist (как недавний инцидент с PDF.js). В общем, если работаешь с важными документами - приостанавливай работу демона.
>>13594 Через уязвимость в PDF.JS, с помощью скомпрометированных сайтов, хакеры получили доступ к данным на жестком диске, в основном это были статические пути: /etc/passwd,/etc/hosts,/etc/hostname,/etc/issue,и файлы паролей популярных программ. Далее они добавили рекурсивный поиск по названию файлов "деньги, money итп", при нахождении которых происходила отправка на серверы хакеров. Если бы они вместо рекурсивного поиска, использовали бд zeitgeist - скорость работы сократилась во много раз и кол-во сворованных важных документов былобы больше. http://habrahabr.ru/company/eset/blog/264619/
>>13643 Ну вообще-то, любые, но на практике зависит от того, как именно ты будешь использовать перечисленные вещи. Давай с самого простого: абузу на i2p я себе слабо представляю, так что ставь где хочешь. Абуза на тор может быть только в том случае, если сделаешь ExitNode. Против обычного клиентского использования никто не должен возражать. Торренты: зависит от содержимого и страны. Если качаешь торренты, не имеющие претензий со стороны правообладателей, качай откуда угодно. Если качаешь всё подряд, выбирай какой-нибудь Сингапур.
>>13658 Сингапур же тоталитарная копирастическая параша, не? Зачем ты ему такое советуешь?
А тор/i2p запускать на впсе не рекомендую. Потому что это только снизит твою безопасность. Единственное зачем можно запускать i2p на впсе - это помощь сети.
>>13677 И то не советую : ты разбавляешь все узлы i2p узлом, подконтрольным гебне. Так что не надо. Все эти айтупи-торы предназначены для того, чтобы быть запущенными на физически подконтрольном тебе и только тебе оборудовании, иначе децентрализации не будет.
>>13677 >тоталитарная копирастическая параша, не? До сегодняшнего дня не встречал ни одного упоминания борьбы с торрентами и считал, что это похуистическое г-во. Погуглил, какие-то новости есть, в основном свежие. Вообще, даже не это важно, а то, как хостер относится к абузам.
У меня несколько нубских вопросов про тор. 1. Что за узлы добавляются, когда подключаюсь к онион сайтам? 3 дополнительных прокси и почему неизвестно где они? Пикрилейтед. 2. Правильно ли я понимаю, что https защищает от перехвата паролей и т. д. выходной нодой? Может ли выходная нода перехватывать пароли при подключении к онион сайтам и нужен ли им https для шифрования?
>>13814 3 видимых ноды и 3 не видимых... думаю, что германская нода пускает свой траффик ещё через 3 ноды. Попробуй ещё раз подключиться по ней и проверить.
>>13814 >Что за узлы добавляются, когда подключаюсь к онион сайтам? Такая же цепочка из трёх узлов, как у тебя, только со стороны онион-сайта. Вы «встречаетесь» на rendezvous point и обмениваетесь через неё данными. >https защищает от перехвата паролей и т. д. выходной нодой? Если ты проверяешь, что действительно используешь только https. Ну и если у выходной ноды нет сертификата, которому доверяет твой браузер (у обывателей его нет). >Может ли выходная нода перехватывать пароли при подключении к онион сайтам и нужен ли им https для шифрования? При подключении к onion-сервисам выходной ноды нет. >>13816 А ты обоснуй свой высер. Шпингалет в гараже может отодвинуть кто угодно, у кого есть руки. При этом от хозяина гаража ничего не зависит. С каких это пор https может взломать любой школьник, да так, чтобы пользователь ничего не заметил?
>>13776 >>13777 Блокируют сам торрент трафик. Решение проблемы нагуглил, можно качать через тор, но пацаны говорят, что через тор не тру, да и вообще сеть грузит. А я человек порядочный, не хочу другим плохо делать. Тем более скорость меня не устраивает. Мне хотя б 500 килобайт. Какие ещё варианты обхода есть? Желательно что-нибудь настолько же простое.
>>13837 Принудительное шифрование не помогает? Тогда обходишь дом, где живёшь, пару соседних, и на прова коллективный иск за нарушение договора. Ведь в договоре ничего нет об ограничении торрент-траффика? Ты ведь внимательно читал договор?
>>13850 А как настроить торрент клиент для работы через впн? И можешь посоветовать бесплатный впн, мне всего 500 килобайт/с надо, наверняка с такой скоростью должен быть бесплатный.
>>13852 Принудительное шифрование помогает, но далеко не всегда.
Тут ситуация другая. В наших ебенях интернет на уровне диалап, при этом за огромную цену. Единственная возможность получить интернет с более-менее приличной скоростью - это московские симки с безлимитными тарифами. Если я пойду в офис оператора связи "качать права", то буду послан нахуй, а мою симку скорее всего заблокируют, потому что её использование вне домашнего региона (т.е. г. Москвы) нарушает договор. Да и блокирование торрентов мобильными операторами вроде как обычное явление.
Через тор качать нельзя. На трекер зайти за торрент-файлом или магнетом можно, но сам трафик идет через клирнет, пользуясь случаем передаю привет от майора безграмотным педобирам.
Добрый день, антоши. Пользовался трукриптом (давно), сейчас снова надо, но проебал инсталлятор 7.1а, скачивать откуда-то с левых ресурсов более чем стремно, у производителей ссылки нет (7.2 только), шо делать? И почему они рекомендуют битлокер? Это ж майкрософтовская хуйня, уверен, она вся с оставленными калитками и прочим
ЩИТО? Не может такого быть: провы деньги стригут с внутресетевого роуминга, официально, в описании каждого тарифного плана есть такая графа. Покажи мне пункт договора, запрещающий юзать симку вне домашнего региона. Если бы быль запрещено, это бы и не работало.
Не пробовал ли сделать домовую локалку, чтобы качать у локальных пиров по локальным скоростям?
>>13942 На деле можно, только будет работать очень некачественно и неанонимно. Тор даже недавно патч выкатил, который режет все порты, кроме белого списка, в описании патча так и написано, что он нужен чтобы не качали торренты через вашу экзит-ноду чтобы к вам не приходили иски от копирастов.
>>13953 В трукрипте нашли уязвимость. Впрочем похуй. Веракрипт основана на трукрипте.
>>13962 По итогу: чем пользоваться, антоши? Нужен просто подключаемый контейнер зашифрованный. Маунт диска с контейнера под 2 уровня паролей, анмаунт по нажатию и выключению электричества товарищем майором и все по сути.
Как анонимно качать торренты?Аноним26/12/15 Суб 22:07:25#840№14033
Поясните, почему сабж не прокатит? http://animelayer.ru/board/index.php?s=187d4f24a7bc913f74a02171f32f91bf&showtopic=13585&st=0 Правильно пишут, DHT не заработает, но в остальном какие проблемы? Я так понимаю, это пиздецкое палево, потому что сами либторренты и мюторренты не подразумевают анонимности, шлют реальный айпи и так далее. Что делать? Пользоваться платными и просто пипиетарными сервисами как-то зашквар. Понятно, что можно качать на левый vps, а с него получать через цепочку прокси, но это пердолинг, нужно локальное решение.
>>14033 >в остальном какие проблемы TOR не поддерживает UDP. >Пользоваться платными сервисами как-то зашквар Зашквар — жить в стране без интернета. Будь добр раскошелиться на самый дешёвый VPS и настроить там openvpn.
>>14041 >Правильно пишут, DHT не заработает, но в остальном какие проблемы? Все остальное разве не через TCP? >Зашквар — жить в стране без интернета. Допустим, я что-нибудь особеенное качаю, лол.
>>14044 >Все остальное разве не через TCP? Нет. >что-нибудь особеенное качаю Прочитай одно из возможных решений в том треде в /s/, где ты продублировал прошлый пост.
>>14072 Тогда нахуя этот гайд? >Прочитай одно >Понятно, что можно качать на левый vps, а с него получать через цепочку прокси, но это пердолинг, нужно локальное решение.
Все советуют поднять VPS, и там самому запилить openvpn. .... но ведь хостер ведёт логи и так. или нет? в чём суть VPS, когда отличия, в итоге, от VPN нет? Или есть?
>>14119 Да, ведёт. Абсолютно очевидно, что заводить сервер нужно через тор (так, чтобы оплату нельзя было связать с твоей личностью) и доступ на него получать тоже только через тор. Можешь вместо своего сервера обойтись любым VPN, не ограничивающим торренты. >>14122 >купить впску за битки и ебать ее как хочешь Точно так же закроют, как и купленную не за битки.
Анон, я хз где спросить, потому залез аж сюда Нужно пробить номер мобильного телефона по украшке на античате адекватные предложения были только по рф поделись сурсами, в адекватной ценовой категории
>>14202 В украшке все симки анонимные. Телега с дай номер телефона, что бы мы на него рекламу слали не особо работает ибо закон о защите персональных данных не разрешает передавать данные третьей стороне. Так что даже всякие смс рекламные рассыльщики из мтс как правило не знают кому отправляют. Короче шансов найти очень не много. Разве что через спецслужбы и банки.
Есть охуительная история. Экс-сотрудник Яндекса спиздил исходники и алгоритмы компании и пытался их продать. В новости есть такая часть: >В обвинительном заключении говорится, что Коробов предлагал секретную информацию компании ..., а также попробовал продать украденные данные на черном рынке, предлагая их в даркнете и на специализированных хакерских форумах, где и привлек к себе внимание ФСБ. Получается, гэбня в открытую следит за даркнетом?
>>14213 >а также попробовал продать украденные данные на черном рынке, предлагая их в даркнете и на специализированных хакерских форумах, где и привлек к себе внимание ФСБ. >Получается, гэбня в открытую следит за даркнетом? Они это особо и не скрывают. Вот ещё один случай, где разработчика программы для удалённого управления пекой взяли за жопу. (хотя, по сути, чего он сделал-то?)
>>14208 >все симки анонимные Это не значит, что нельзя узнать их местоположение и сделать распечатку звонков/смс. Думаю, именно это ему и нужно. И если второе вряд ли можно получить без доступа непосредственно к базам оператора, то первое вполне доступно для КIБЕРЗЛОЧИНЦЯ средней руки, в том числе и международно: http://habrahabr.ru/company/pt/blog/237981/
Чем синхронный потоковый шифр отличается от блокового шифра с блоком размером в 1 бит в режимах ofb/ctr? Чем асинхронный потоковый шифр отличается от блокового шифра с блоком размером в 1 бит в режиме cfb/cbc?
Нихера не понимаю. Какие порты я должен открыть для I2P? Входящие или исходящие? Для tcp, udp или для обеих? Какие настройки i2psnark оптимальны для максимальной скорости торрентозакачек?
>>14235 На всякий случай: мне не надо объяснять, что это и где это делается, мне нужны номера портов (или где их посмотреть), входящие/исходящие/оба открывать и для каких протоколов.
Я шифрую файл AES-ом используя библиотечную функцию. Она шифрует по 16 байт. НО, файлы естественно не кратные 16, а например, по 16+16+3 байт. Если дополнить буфер нулами, и зашифровать, то файл в итоге будет 16+16+16 байт. При расшифровке возникает гемор, ткк я не могу отделить полезную информацию от нулов.
P.S. Все в одном файле, создавать еще один не хочу.
>>14340 Зависит от режима AES. Если ты используешь режим CBC и 128 бит, то тогда да, он будет кратен 16 байтам. Если библиотека нормальная, то она сама в режиме CBC должна доразбавить последние биты до полноценного блока. Это называется padding. Если тебе нужно сохранить размер, используй режим счетчика - CTR.
А, ты про ресурсы. Ну а как еще, коммерческого интереса там нет, подавляющее большинство пользователей хотят быть пользователями, и не хотят ничего делать самостоятельно. И это при том, что любой стабильно работающий публичный сайт довольно быстро становится известен, и если тебе есть что сказать, ты будешь услышан, не утопая в потоке мусорной инфы клирнета. Наверное, просто никому не нужно.
Те что в клирнете - нет. Внутри сети да, если тебя не пугает перспектива бурно радоваться от скорости 20 кб/сек, потому что чаще бывает медленнее. Про гейты в клирнет забудь сразу, ш2з не для того.
Если я перебью IMEI на старом ведро-фоне в котором, естественно, уже побывала моя симка и втыркну новую сим-карту от Ашота, то товарищ майор настигнет меня? Что вообще передаёт телефон оператору?
Нужна анонимная банковская карточка для оплаты хостинга. До сего момента с этим хорошо справлялась qiwi virtual card. Всё было анонимно при условии левой симки, батя грил малаца. Но с некоторых пор амазону она перестала нравиться, и он (амазон) попросил прислать копию пачпорта для удостоверения личности, поэтому и был послан нахуй. Есть альтернатива киви в этой стране?
>>14393 не очень, поскольку аккаунт зарегистрирован на конкретное левое имя. Кроме того, щас внимательнее посмотрел, - они требуют и не паспорт вовсе, а какой-нибудь че за квартиру или электричество с именем владельца, охуеть вообще. Алсо, вопрос был всё же про виртуальные карточки, как замену киви.
Алсо, очень уж мало тунелей и скорости, скорости совсем не завезли. Какие-то байты в секунду, даже не килобайты. Хотя я дохуя дал от своего канала на загрузку-отдачу, там измерение в мегабайтах в секунду. Зондирующие: 4 Клиентские: 11 Транзитные: 0
>>14401 Именно что НЕ добился, говорю же. Выставил для сети ограничения скорости около 25 мегаБАЙТ в каждую сторону, а реальная скорость тех же торрентов - в лучшем случае 20 килоБИТ.
Парни, вопрос касается брута паролей. Майнеры в свое время перекатывались от CPU/GPU к FPGA/ASIC, есть ли смысл отказаться от связки oclHashcat/290Х в пользу какой-нибудь FPGA платы для перебора пассвордов? Может подкините материала по теме? Спасибо.
Куда в этом вашем i2p идти-то? Скорости нет, никуда не заходит, вики унылы и не содержат КОНТЕНТА, большинство сайтов мертво или открывается с сотого раза, торренты ничего интересного тоже не содержат. Раньше вроде была какая-то вики, где был по категориям распихан "контент". Сейчас оно где? Киньте линков.
>>11193 (OP) Криптач, нужно зашифровать текст, он будет виден 3 лицам, нужно что бы было чтото типа кракозябр и много вариантов шифровки тем же методом ловите, нуфага
Говорят, что злоумышленник, проникнув через tor в компьютер, способен вычислить ip этого компьютера при каком-либо сбое. Поэтому нужно находиться за каким-то экраном.
>>14473 >Как сайты узнают, что у меня включен адблок? Не загрузилась реклама + скрыты её элементы => используешь адблок. >И как скрыть его использование? В общем случае никак.
Допустим я хочу жить на майнинге биток от пассивного дохода. Допустим есть дача где дохуя места для компов, бесплатное электричество (буду отматывать счетчик магнитом) и есть проводной интернет. 1) Сколько интернет кабелей нужно или хватит проходимости одного? 2) Как выводить битки когда намайнил? 3) Сколько нужно пекарен и какую оптимальную конфигурацию цена/мощность взять? 4) Сколько будет выходить в день с биток? Хватит на дошик и интернеты?
>>14538 Слоупок, этим надо было заниматься в 11 году, до выхода ASIC-майнеров. На 5 лет опоздал. Сам жалею, что не узнал про коины в то время, рвал на жопе волосы, когда биток стоил 1000 баксов. В 11 году топовая видюха окупалась за несколько недель.
>>14533 > Спрашивай у тех, кто говорит. Для меня это выглядит как бред. Неточная цитата разработчиков whonix "утечка данных на стороне клиента предотвращает сливание ип-адреса за счет шлюза"
>>14557 А вообще, нашёл уже это: https://www.grc.com/misc/truecrypt/truecrypt.htm но безопасно ли оттуда скачивать? Нет, правда, может какой-то васян не то туда загрузил, а трукриптом я раньше не пользовался, и вообще обходил тему с криптографией.
Куда в этом вашем i2p идти-то? Скорости нет, никуда не заходит, вики унылы и не содержат КОНТЕНТА, большинство сайтов мертво или открывается с сотого раза, торренты ничего интересного тоже не содержат. Раньше вроде была какая-то вики, где был по категориям распихан "контент". Сейчас оно где? Киньте линков.
Алсо, очень уж мало тунелей и скорости, скорости совсем не завезли. Какие-то байты в секунду, даже не килобайты. Хотя я дохуя дал от своего канала на загрузку-отдачу, там измерение в мегабайтах в секунду. Зондирующие: 4 Клиентские: 11 Транзитные: 0
Открыл на роутере порт, написанный в confignet, открыл его же и 4444, 4445 в винде. Нихуя. Заблокирована брандмауэром. Еще открыл 8887 и тот, что в настройках сети. Без толку
Ребят, знаю, что не совсем по теме, но всё же. Это же тоже, от части, шифрование. Хотел в /s/ написать, но не нашёл подходящего треда. Короче... Крапторы. Сайт умер. Сам декодер\шифратор хрен скачаешь. Есть что-то такого же плана и более-менее удобное? Накидайте?
Да и вообще... Это же какая штука была! Весь контент - видео, аудио, фото загружалось на разные сервера, в разброс. На vk (Который, между прочим, ни одно изображение не удалил. Да-да, даже те самые пресловутые ср, которые все трут и блокируют так и лежат на серверах), на фастпик, имгур и прочее. И собиралось это ТОЛЬКО через шфратор, а расшифровать можно было только декодером, который открывал тебе доступ к локальной html странице (которая, собственно, и лежит в изображении) где весь контент был красиво (или не очень) разложен, оформлен и всё как надо. Ещё б оно рамочку свою везде не оставляло - вообще лепота б была. Но даже без этого - вещь. Если интерисует - погугли крапторы, я могу скинуть тоже. Декодер под андроид всё ещё на гуглплей лежит, а вот под вин и прочее - только на чайте. А он, кажется, всё
Ладно, в общем, что надо прочитать, посмотреть, изучить чтобы хоть как-то шарить в теме? Я понимаю, что это сообщение множество раз задавалось, но будьте снисходительны, прошу вас.
>>14590 >>14585 >>14582 Так чего с аналогами? Очень уж удобно было. Взять банальнейший пример - порнографию хранить. Все фото и видео лежт себе спокойно на хостингах, а ты всю коллекию имеешь в одной шифрованной картинке. И на телфоне можешь спокойно смотреть, и на ПК. Да и вообще никто и не подумает, что в картинке может лежать 50 гигов прона. Но всё мертво. А Я уж и привык. Что с аналогами? МОжет слышал кто
>>14594 >никто и не подумает, что в картинке может лежать 50 гигов прона Потому что там ничего и не лежит кроме ссылок на внешние ресурсы. Сделай себе html-страничку и смотри её точно так же где угодно. >>14606 Написал же, что мне не нравится: закрытость кода и билды только под петушиные оси.
>>14615 не нравится настолько, что ты бы стал пользоваться только если бы клиент был бы написан только на каком-то твоём языке? ну а вообще какое тебе дело до того, на чем написан сервак клиента? ведь главное, что он работает. а если тебе геморно скачать 200 метров моно (а это нужно только если ты презираешь винду и не сидишь на ней) то ты уже просто зажрался.
Пагни где можно обмазаться незашкваренными проксями?
Сижу на усб-свистке, так у меня рэнж бан почти на каждом интересном мне сайте, заебало уже как-то. А на том же форчонге прокси с первых страниц гугла забанены.
>>14616 >стал пользоваться только если бы клиент был бы написан только на каком-то твоём языке? Не факт, но было бы на одну причину меньше не пользоваться. Ну не нравятся мне C#/.NET, считаю их спермоговном, не нужным в моём уютном прыщемирке. Да, я зажрался. Не воспринимай моё брюзжание всерьёз, всё равно основная часть аудитории просто скачает .exe и запустит. А если аудитория наберётся, кто-нибудь (может быть, я) реализует и на другом ЯП.
>>14689 и правда подорожало как-то всё, извиняюсь, не проверил. сам использую vps за 3 бакса на атлантике. но у них планы меняются постоянно. последний раз когда заглядывал у них это стоило 0.99 в месяц, а сейчас 5. а у меня оно до сих пор за 3, потому что контракт такой. скорость охеренная, отваливается иногда - это есть, но поддержка обычно быстро реагирует.
>>14538 >Допустим я хочу жить на майнинге биток от пассивного дохода. бессмысленное предложение. Майнинг тоже бессмысленен - даже проф майнеры на грани рентабельности сидят. А теперь учти, что у битка фундаментальные проблемы, которые эту валюту убьют и избавиться от которых можно только хардфорком. > Допустим есть дача где дохуя места для компов, бесплатное электричество (буду отматывать счетчик магнитом) А у нас счётчик на столбе. У тебя тоже может быть счётчик на столбе. В любом случае в конце каждой улицы есть счётчик. И в современных счётчиках есть датчик Холла от таких умных как ты. Учти также перебои с электроснабжением и то, что электросеть может не выдержать. >и есть проводной интернет. >1) Сколько интернет кабелей нужно или хватит проходимости одного? 1 + локалка. >2) Как выводить битки когда намайнил? хз. >3) Сколько нужно пекарен и какую оптимальную конфигурацию цена/мощность взять? только асики. >4) Сколько будет выходить в день с биток? Хватит на дошик и интернеты? Нет.
Привет лунатикам! Решил я обмазаться безопастностью на ведроиде. Собственно, поставил root(с помощью проприетарного Kingo Root, лучше его Superuser заменить?), удалил гугл.сервисы, может скоро поставлю Cyanogenmod(хоть официально мое устройство не поддерживается), обмазался AdAway, SecDroid и AfWall+ с белым списком, использую F-Droid и заменяю разную проприетарщину. Я что-то сделал правильно? Собственно, у меня слишком плохой интернет, так что, я бы попросил: 1) Фриварный впн со сжатием. Или инструкцию, как поднять впн со сжатием. Какой-то чужой роутер жопой в интернет подойдет? 2) Откуда, блеать нормально скачать Orfox? Подключил репозиторий к F-Droid и оно очень долго грузит, ибо они пока не сделали нормальную докачку и закачку в несколько тредов, и прочие вещи. Прошу сразу прямую ссылку на подписаный apk-файл. 3) Есть ли нормальный швабодный менеджер закачек? Пока юзаю ADM.. 4) Есть ли контейнеры для приложений под тот же Android? Хочу запускать разные игоры изолировано.
>>14744 просто качаешь клиент любой сети (например и2п) и в настроечках поднимаешь лимиты на ширину канала/скорость до максимума. а не ссыкотно тебе таким заниматься?
>>14741 КингРут очень стремный. Ты не знаешь какую он там инфу про тебя собрал и шарит. Короче ты поставил какую-то прогу с закрытыми исходниками которая поимела доступ в рут. Ни о какой безопасности тут дальше речи быть не может. Нужно обновлять прошивку, чтобы рут был в комплекте. Ну и прошивку тоже надо с умом выбирать. И где ты видел вообще фриварные ВПН? На какое улучшение скорости ты надеешься даже если найдешь что-то такое? Сейчас вот полно впн за которые можно заплатить биткоином.
>>14741 >Привет лунатикам! Решил я обмазаться безопастностью на ведроиде. Собственно, поставил root(с помощью проприетарного Kingo Root, лучше его Superuser заменить?), Пиздец. Кигорут - это китайское приложение. Уже одно это должно насторожить, учитывая китайский тоталитарный режим. Собственно, людей насторожило. Они его разреверсили и обнаружили, что приложение как минимум сливает с телефона идентификаторы на китайские сервера. Единственный нормальный способ рутования - это fastboot из android sdk. На сайте цианогена инструкция есть.
>удалил гугл.сервисы, может скоро поставлю Cyanogenmod(хоть официально мое устройство не поддерживается), Это значит что скорее всего ты поставишь прошивку от васяна с xda.
>обмазался AdAway, SecDroid и AfWall+ с белым списком, использую F-Droid и заменяю разную проприетарщину. Xprivacy не забудь. И учти, что списки хостов adaway - палка о двух концах. Если список будет вредоносным, то можно будет подменять сайты. У adaway вроде есть защита, но я это не проверял.
>Я что-то сделал правильно? Нет. >Собственно, у меня слишком плохой интернет, так что, я бы попросил: >1) Фриварный впн со сжатием. Или инструкцию, как поднять впн со сжатием. Какой-то чужой роутер жопой в интернет подойдет? Securitykiss подойдёт? >2) Откуда, блеать нормально скачать Orfox? Подключил репозиторий к F-Droid и оно очень долго грузит, ибо они пока не сделали нормальную докачку и закачку в несколько тредов, и прочие вещи. Прошу сразу прямую ссылку на подписаный apk-файл. Так фдроид и грузит по http. Адрес можешь открыть в браузере.
>3) Есть ли нормальный швабодный менеджер закачек? Пока юзаю ADM.. встроенный. >4) Есть ли контейнеры для приложений под тот же Android? Хочу запускать разные игоры изолировано. ??? Selinux используется в андроид для разрешений. Для отзыва разрешений (дырявого отзыва, не через selinux) используй xprivacy.
>>14755 >Securitykiss в бесплатном виде это что-то типа http прокси, ну разве что с дополнительным шифрованием. ни скайп там ни торрент не попользуешь (особенно если учесть ограничение в 300мб/день). платные планы и репутация совсем не впечатляют, наличие бесплатного плана и вовсе настораживает.
а вот, логи хранят какие: We do not monitor, record or store logs for any connection activity, except for the following: Time, date and duration of your VPN connection Bandwidth used during the connection .. Personal Data Privacy We do not store any personal information about you except what you entered yourself when signing up for the service. ...
другими словами у них будет записано когда, в каком конкретном промежутке времени конкретный ай-пишник подключался к их VPN (и, скорее всего к какому серверу). а приватные данные "не хранят", кроме тех, которые ты им сообщил сам, лол, вот их хранят.
>>14769 В Российской Федерации коммерческая деятельность, связанная с использованием криптографических средств, подлежит обязательному лицензированию. С 22 января 2008 года действует Постановление Правительства РФ от 29 декабря 2007 N 957 (Отменено Постановлением Правительства РФ от 16 апреля 2012 г. № 313) «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами», которым приняты Положения о лицензировании деятельности по:
распространению шифровальных (криптографических) средств
техническому обслуживанию шифровальных (криптографических) средств
предоставлению услуг в области шифрования информации
разработке, производству шифровальных (криптографических) средств, защищённых с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем
>>14707 Ага, тоже спермоговно. И жаву не люблю. Зачем ты меня расспрашиваешь? Говорю же, забей. >>14741 >безопастностью на ведроиде Она у него и так на уровне, если обновляться своевременно. Правда, сейчас ты её прилично пошатнул своими мокрыми писечками. Мне кажется, или ты на самом деле хотел заняться не безопасностью, а приватностью?
Фракталы это идеальное описание природы. Они описывают всё. Они идеальны, я люблю фракталы. Их используют для сжатия изображений, маршрутизации и для того, что бы сказать о красоте природы! Фракталы величественны. Вчера я прочитал о фракталах и понял на сколько они важны. Их надо применять в криптографии! Хотя, мне сегодня выдали справку о психической болезни, я здоров, я просто люблю фракталы. Я могу выложить свои работы по фрактальной криптографии. Где лучше сделать это? На каком сайте?
Решил создать свое манягосударство-остров со свободным бизнесом и криптовалютами. Собственно, где лучшее место на Земле™ без соседей-варваров(как в Республики Минерва) и с тепленьким климатом круглый год? Я не говорю за готовые острова, я сам организирую засыпку песком и организирую инфраструктуру.
>>11193 (OP) Чем можно заменить gmail из публичных почтовых сервисов? Я пока еще не настолько параноик чтобы использовать собственный сервер или какой-то малоизвестный с криптосвистелками, но вот гугл уже не хочу использовать. Что скажете про Yahoo, например?
Допустим я запилил митм между тд и чьим-то телефоном и нюхаю трафик. Увижу ли я что-то, если пользователь будет авторизовываться через приложения, а не через браузер?
>>14960 удивлю тебя, но браузер это тоже приложение. разница лишь в запросах. приложение может явно говорить что оно приложение, а может и прикинуться любым (хоть десктопным) браузером да так, что не отличишь
>>14902 >безопастности Нет разговора с копипастой?
>>14943 >со свободным бизнесом >государство И сразу на хуй.
>>14944 Всем и ничем. Всем - потому что любой подойдёт. Ничем - потому что либо почтовая служба следит и логгирует, либо её банят у себя остальные почтовые службы.
Не веришь? Зайди на любой анонимный мейлер и отправь письмо себе на почту, хочешь на гмейл, хочешь на мейлру, хочешь на яндекс, хочешь - на яху. Не дойдёт.
>>14960 Зависит. В некоторых приложениях можно безнаказанно подменить сертификат, и они проглотят. В некоторых проглотят, если корневой сертификат добавлен в ведро. А в некоторых захардкожен отпечаток или публичный ключ, что имхо самое правильное.
>>14972 >либо почтовая служба следит и логгирует, либо её банят >Не веришь? Зайди на любой анонимный мейлер и отправь письмо себе на почту. Не дойдёт. Школотун, у тебя логическая ошибка. Анонимные мейлеры банят не потому, что они не логгируют, а потому, что с них спамят как курвы.
Криптоанархистами не рождаются ведь, давайте рассказывайте, как мне посвятиться И как мне скрыться, ведь я уже успел много где своими данными засветится .
>>14994 >как мне посвятиться Осталось только решить, куда именно. «Криптоанархия» это что-то вроде «анонимуса» — вроде бы и отличительные признаки есть, но если попытаешься составить критерий принадлежности, неизбежно обосрёшься.
>>14979 >Спамят с них Нет, не поэтому (спамить можно и без сервера, просто подрубившись к smtp-серверу получателя, и тогда ни капчу не нужно вводить, ни антиddos обходить). А потому, что они или вне белого списка, или в чёрном списке.
>>15042 >Спамят с них >вне белого списка, или в чёрном списке Одно и то же. Спамят -> попадают в блеклист. Но уж точно не «не ведут логи -> попадают в блеклист».
Допустим, ФСБ врывается ко мне в дверь. Я имею все важные даные на маленькой флешке microSD. Чо я с ней смогу делать? Я могу её сожрать, а потом высрать и найти в куче говна или оно перетравится?
>>15101 Если пообщаться в чатике с Абу, то норм. А так, админы удаляют неугодных публичные диалоги, шифрование лишь к серверу(и то, в режиме Secret Chat), а шифрование говно. Но интерфейс хорош, да.
>>15074 Школьников-долбоёбов это не остановит. >>14571 Из veracrypt возьми. >>15104 >шифрование лишь к серверу(и то, в режиме Secret Chat) Шифрование транспортного уровня между тобой и сервером установлено всегда. Шифрование содержимого сообщения шифруется только в секретных чатах.
Привет 2 вопроса 1) при конекте к забугорному серверу через vpn что видит провайдер? например при том что я сделаю GET запрос сайта?
Вопрос более сложный 2) Тупо чистый конект через RDP, как написано всё шифруется и каждые 4к пакетов меняется ключ шифрования. Разве это не идеальной вариант?
>>15140 Дурачок что ли? Тор это кучка проксей, к которым в придачу идёт функциональность скрытых сервисов. i2p расчитан на скрытые сервисы, а выход в интернет в качестве бонуса.
>>15118 И как же ты будешь хранить 100+ сложных паролей в голове? Повторяю вопрос: анон, как хранить пароли? Бумажка может потеряться. Keepass безопасен?
>>15138 1) Он видит, что ты подключен к какому-то западному врагу и постоянно слешь ему какие-то байтики. VPN устанавливает некий "туннель" трубу, где помещаются данные.
Ну, допустим, я ломанул роутеры. Могу ли я водрузить на него openvpn-сервер и сделать цепочку "я-роутер-роутер-роутер-интернет". Может есть вариант, как избежать огромных задержек? Какое ПО для этого подойдет?
Скорей ананас хотел задать такой вопрос: Зачем нужен VPN, если есть RDP, для юзкейса: (я хочу чтобы запросы на порносайты шли от удаленной тачки,а провайдер нихера не видил) (для виндузятников)
>>15072 Представляю новости >Пиратское судно хостит thepiratebay >На обитателей пиратского судна завели уголовные дела за морское пиратство >Пиратское судно сломалось, но ни один порт не готов его принять для починки >Пиратское судно починили, tpb снова с нами >Корабль ВМФ США уничтожил пиратское судно, копирасты ликуют
>>15086 Заметят и найдут. А вот выдержит ли чип флеш-памяти кончик пламени от зажигалки я не знаю. Ещё можно взять пьезоэлемент от зажигалки и пробить им микросхему, присоединив к паре ножек и нажав, но это не быстро. В принципе флешку можно модифицировать, чтобы было быстро. Но лучше просто надёжно зашифровать данные и уничтожать ключ.
>>15110 Сдаётся мне, что коммерческие dpi берегут, и что там заюзаны fpga, а свободные можешь поискать в гугле.
>>15142 Как минимум с какими пирами ты общаешься. Так же я не понимаю, есть ли там вообще защита от mitm, сдаётся мне что нет.
>>15152 секретный пароль + алгоритм : пароль = какая_нибудь_kdf(hmac(домен+номер пароля, секретный общий пароль)) Реализовать можно в консоли десктопного браузера, на мобильных браузерах использовать букмарклет.
>>15160 Для разных вещей. И впн и рдп не для того чтобы ты порно смотрел были придуманы.
>>15110 это аппаратно-программный комплекс и стоит дохуя уёв.
по сути это автоматический снифер трафа, который ищет соответствия в нём с сигнатурами из заданного майорпом списка. Если есть совпадения, тогда коннект дропается
>>15163 снаружи будет видно только то, что ты обмениваешься шифрованными байтами с левыми айпишниками. Что ты качаешь видно не будет. Но если майор найдет эту раздачу на трекере и начнёт качать её, то среди раздающих может спалить твой ip
>>15170 >Заметят и найдут. А вот выдержит ли чип флеш-памяти кончик пламени от зажигалки я не знаю. Ещё можно взять пьезоэлемент от зажигалки и пробить им микросхему, присоединив к паре ножек и нажав, но это не быстро. В принципе флешку можно модифицировать, чтобы было быстро. Но лучше просто надёжно зашифровать данные и уничтожать ключ. Зачем такие сложности? берешь молоток, кладёшь флеху на пол и хуяришь со всей дури. Дешево и сердито. А то что майоры увидят убитую флеху - похуй. Пусть докажут, что на ней что-то было незаконное
>>15215 По тому же, почему ппр отказывают в регистрации, ссылаясь на то, что морское пиратство - это уголовное преступление. При желании суды любого государства составят цепочку "компьютерное пиратство -> корабль -> морское компьютерное пиратство -> морское пиратство", и это будет их официальной позицией, и плевать, что маразм.
Есть туториалы по шифрованию? Например, как работает шифрование для синхронизации по ssh, или, например, написал я сокетный чатик на плюсах - как зашифровать сообщения? Может есть где для полных ньюфань, чтобы не СЛОЖНА
Господа, заметил нечто забавное в tor. Если посмотреть на рейтинг релеев tor сети ( тут, к примеру https://globe.torproject.org/#/top10 ), то можно увидеть на второй строчке релей с ником IPredator. IP адрес с которого вещает релей - либерия. Это единственный релей с Африки, все остальные из топа расположены в Европе. И удивляет меня то, что в стране в которой все-очень-плохо находится узел связи, который дает весьма неплохую пропускную скорость 24/7. И главное она вся используется для tor. Есть версии зачем в Либерии разворачивать релей и держать его постоянно включенным? Я немного в замешательстве и понимаю, что это все мелочи, но данный факт меня озадачил.
>>15224 По сравнению с нами в плане свободы у них все достаточно хорошо. Даже интернет 700 мегабит в секунду, больше чем у нас. Только в Москве и СПб есть элитные тарифы с 500 мегабит в секунду.
>>15232 Нанимай. Но ЧВК не хочет терять своих бойцов, вряд-ли найдешь пожертвовавших рынком США, первое их оружие — акустические пушки, а против авиации они беспомочны, если ты не купишь, разве что.
>>15236 Мировое сообщество же не одобрит потопление мирного судна путем бомбардировки. С судна нужно вести онлайн трансляцию 24/7 что бы показать что там никого не расчеленяют. Плюс вычислительные мощности судна можно и на какое то полезное дело направить частично, вычисление протеинов или типо того, что бы создать положительную репутацию. Так же если это судно на атомной тяге, его бомбить или атаковать на прямую никто не будет скорее всего. Таким образом остается лишь прямой захват или блокада.
>>15239 >Мировое сообщество же не одобрит потопление мирного судна путем бомбардировки. "Мировое гражданское общество" состоит из опущенцев почти полностью, никого не волнует их одобрение. Государства же только одобрят (а говорить могут совсем другое). Копирасты только одобрят. Ура-патриоты, которых большинство, только одобрят. >С судна нужно вести онлайн трансляцию 24/7 что бы показать что там никого не расчеленяют. Трансляция от уничтожения не спасёт. >Плюс вычислительные мощности судна можно и на какое то полезное дело направить частично, вычисление протеинов или типо того, что бы создать положительную репутацию. Для государства купить такие мощности и подарить какому-нибудь нии - копейки. >Так же если это судно на атомной тяге, его бомбить или атаковать на прямую никто не будет скорее всего. Могут пульнуть снарядами с химоружием. Похуй, что оно запрещено, оно запрещено для применения паханами против друг друга, и то чисто формально, а против опущенцев паханы себе разрешили делать что угодно. Проведут по документов как террористов, делов то. А ещё можно послать спецназ, всех жителей скрутить, доставить в суд и устроить показательный процесс с высшими мерами наказания и пожизненными сроками.
>Таким образом остается лишь прямой захват или блокада. Блокадой можно тоже многого достичь. Что вы будете делать без интеловских процессоров и двигателей от роллс-ройс? Вы же полностью технологически и экономически зависимы от фирм, подконтрольных государствам, втч сша. От интела убудет пренебрижимо мало, если он вам не продаст чипы, по сравнению с тем, если он вам продаст чипы и его оштрафуют государства.
>>11193 (OP) Почему в i2p нет ничего запрещенного? Я даже не цп сейчас его тоже нет Где сайты по планам свержения царя-батюшки, где террористы, где торговцы? Люди не доверяют защите?
>>15245 >Трансляция от уничтожения не спасёт. Ну мне сложно представить бойню в прямом эфире на весь мир. Хоть под эгидой борьбы и инфо терроризмом...кто знает. Ибо только ради копирастов не пойдут на такое. >Блокадой можно тоже многого достичь Ну пока так блочат только Северную Корею, но она то все ядерными бомбами грозит. А мы лишь обещаем пользу всему миру. Но опять же объявят инфо террористами, анти пропаганда и все такое. Хотя опять же, с пропагандой можно бороться, мне все же видится больше информационная война, а не физическое уничтожение.
Эх, а как красиво звучит все это, можно было бы потом и свои спутники пробовать запускать и беспилотники. А по всему миру появляется куча лояльного к нам народа, митинги и демонстрации в поддержку.
Но при том что ты расписал даже мини армия обороны и боевое крыло двача не спасет.
Насколько безопасно хранить шифрованные файлы в облаке в плане сохранности их там и в том плане, что их возможно будет взломать в будущем? Это правда, что облака удаляют зашифрованные файлы? Есть возможность их замаскировать так, чтобы никто не смог узнать, что это зашифрованный файл кроме самого себя?
У меня тоже вопрос по облаку. Всем известно, облако для экономии места считает контрольную сумму всех загружаемых файлов чтобы не тратить дополнительное место на копию идентичную хранимого файла. Так вот, если ты удаляешь файл с облака, который есть только у тебя, через какое время он удалится с диска облачных серверов и удалится ли насовсем?
>>15286 Риторический вопрос ибо кроме owncloud вроде как других облаков с открытым кодом, который почитать можно и нету. хотя и за овнклауд не уверен и гуглить лень
>>11193 (OP) Начал использовать в дополнение к кипассу криптоконтейнер и уже из него запускать базу. Секьюрно ли постоянно держать том примонтированным? И как делаете вы? В пароле-треде видел нескольких человек со связкой трукрипт-кипасс.
>>15305 >постоянно держать том примонтированным Довольно бессмысленно. Даёт плюсик только против атаки с физическим доступом к выключенному ПК. Для онлайна либо включаешь только когда нужно, либо не используешь вообще.
Ну значит конкретно на твоем роутере кому-то будет быстро. Может быть. Количество роутеров в сети означает только больше возможных комбинаций тоннелей. А за скорость будет отвечать качество, и оно хуевое. Белый айпи, широкий канал, онлайн 24/7 - такие пользователи в меньшинстве.
Какую файловую систему лучше использовать для шифрования данных на ноуте под Линуксом(Ubuntu)? Так чтоб данные были полность не читаемы, в том числе и метаданные (название файлов, их количество, размер). Но при этом чтоб можно было нормально пользоваться операционкой, и это не создавало проблем. Незнаю играет ли это какоето значение, но жесткий диск в ноуте ssd (т.е не жеский совсем). Расчитанно все должно быть на случай изятия ноута ментами с маски шоу, и чтоб они ничего не обнаружили (проблему паяльника обсуждать не будем).
Второй вопрос: Какую файловую систему лучше использовать для шифрования данных на сервере, под операционой системой Линукс (Ubuntu), жесткие диски, обыные hdd, в софт рейде. Тоже обязательно чтоб при изьятии нельзя было ничего прочитать.
>>15349 Хранишь цп? Храни на внешних дисках. Можешь взять один жесткий диск, накатить на него чистую и нешифрованную ОС и когда придут за тобой - ставишь этот диск. Надежнее шифрования в плане твоего здоровья.
>>15357 > Храни на внешних дисках. Можешь взять один жесткий диск, накатить на него чистую и нешифрованную ОС и когда придут за тобой - ставишь этот диск. Надежнее шифрования в плане твоего здоровья.
Когда придут, время менять диски не будет, да и в моем случае у меня могут изьят ноут например в аэропорту при прошождени таможни. Нужно все надежно шифровать
>>15359 > А что мешает всю систему зашифровать? Так я и хочу всю систему, поэтому и спрашиваю
> Сейчас даже везде в стандартные установщики это сделали. Некогда не говори о том что не знаеш, и читай вводные которые я привел, например твой вариант не подходит хотябы по этому > в том числе и метаданные (название файлов, их количество, размер).
Правильно понимаю что если будет badblock на диске, то я потеряю все данные? Но на сервере меня должен спасти от этого рейд, а на ноуте бэд на ssd мало вероятен, да? или нет, и с ноутом я буду постоянно на волоске потери всего?
Аноны. Все знают, что в европах копирастия, авторские права, вот это все. За скачивание песни с торрента могут дать сгухи. Так вот, как анально огородится от провайдера, если речь идет о торрент траффике?Для Web - vpn, для dns - dnscrypt, а для торрента что? Ах да, и flash траффик тоже как упрятать?
>>15382 Нет, неправильно. Ты потеряешь данные только в пределах блока (или чуть больше). Расскажи, почему ты так подумал и я попытаюсь объяснить тебе, где ты не прав. >>15392 >Для Web - vpn Почему только для web? VPN прекрасно подходит почти для любого трафика. >flash траффик Долбоёбские термины. Удостоверься, что ты правильно понимаешь смысл аббревиатуры «VPN».
>>15398 >смысл аббревиатуры «VPN» но ведь существует vpn для разных протоколов, вот я и хотел узнать про флэш - как он реализован и ведет ли траффик по-особенному
>>15399 Ничего страшного. Шанс того, что твой IP покажется копирасту из 2000 сидеров минимален. Копирасты все на западе, а ты в рахе. Им ближайшие будут отображаться.
>>15409 Почему-то мне кажется, что >>15392-анон не просто так упомянул копирастию в европках, и что находится он не в рашке. Там это всё на потоке: подключились, собрали с трекеров/DHT список всех, кто на раздаче, запросили адреса, отправили письма со штрафами.
Поясните нюфагу со ссылками плиз, какой TrueCrypt использовать, где его брать. Я совсем в этом не понимаю.
Или может что то использовать вместо него?
Юзаю Фринет, поверх него Фрост "Защита загруженных и выгруженных файлов, а также кэша просмотренных сайтов Фринета " - Отключил к хуям т.к. в нем нет смысла.
Без шифрования диска с фринетом и фростом - как то не спокойно на душе. Так что, реквестирую ссылки на последний проверенный трукрипт.
>>15420 Трукрипт уже всё. Нужно искать что-то другое. Лучшее шифрование только апаратное. Шифрующий модуль находится внутри диска, ключи не попадают в память компа и процессор. Вирусы не смогут украсть ключи.
>>15423 > Для этих хватит BitLocker. Он уже в ОС начиная с 7.
У Битлокера есть мастерключи, это даже не особо скрывается, и они гарантированно есть у наших спец служб, иначе бы не разрешили продажу виндовс со встроенным шифрованием на территории рф
>>11193 (OP) В моём городе используются бесконтактные карточки в транспорте типа mifare plus. Их можно пополнять на несколько поездок. Вопрос знатокам: поездки списываются непосредственно с карточек или с БД организации? Пропадающая связь в автобусах, по-моему, не такая уж и редкость с нашим то уровнем распиздяйства.
Сап криптач. Я иногда использую ТОР чтобы спиздить немного спецлитературы с SIN или подобных сайтов - ничего нелегального, просто вещи типа полевых мануалов по battlefield surgery или материалов по обследованию мест преступления от FBI, которые сложно достать простому смертному. Для "публичной" онлайн-активности я использую хром. Тор-Браузер мне неудобен, ибо после интерфейса Хрома довольно сложно привыкнуть к интерфейсу Лисы. Есть способы привинтить к торбраузеру ГУЙ хрома, или хотя бы сделать его похожим на таковой? P.S. Я НЕ ЗАЯВЛЯЮ ЧТО ХРОМ ЛУЧШЕ ЛИСЫ ИЛИ ЧТО ОН БЕЗОПАСНЕЕ, Я ПРОСТО ХОЧУ ЕГО ИНТЕРФЕЙС, ПОЖАЛУЙСТА, НЕ НАДО СРАТЬ МНЕ НА ГОЛОВУ НА ТЕМУ ХРОМА И ТОГО КАК ОН УЖАСЕН
>>15479 > Зачем пользоваться тором если ничего нелегального?
Причин множество, и легальность или не легальность тут совсем не причем, приведу первопопавшие на ум примеры:
- Множество сайтов заблокированно из рф, на которых нет противозаконного контента, или был такой контент на одной странице, размешенный пользователем сайта, а в результате заблокирован весь сайт. - Некоторые сайты официально не заблокированы, но по факту они блокируются, просто потому что они располагаються на одном ip вместе с заблокированными, например пользовались одним и тем же cdn/ddos провайдером, или хостинг провайдером - Российские провайдеры вставляют анальные зонды пользователям, в нарушение пользовательского соглашения, пример http://habrahabr.ru/post/262631/
>>15479 Я сижу на вайфае моей университетской общаги, и я не хочу рисковать поверх уже имеющегося риска, что еще и университетский админ будет смотреть на то, что я делаю. Они и так могут видеть что я юзаю VPN.
Кстати а что с ним случилось? Мою учетку там забанили, когда пытался связаться с админами, мне отпиской ответили что я не подтвердил емеил (хотя у меня там уже несколько лет акк был), а дальше просто игнорят мои сообщения
>>15482 >Тор можно настроить на роутере и все будет автоматически работать Напиши как настроить и какое железо должно быть в роутере. Как отключить тор без вхождения в веб интерфейс и как сделать чтобы некоторый трафик вроде торрентов шел напрямую без тора.
>>15490 > Напиши как настроить и какое железо должно быть в роутере.
Которое поддерживает OpenWRT (практически любой роутер)
> Как отключить тор без вхождения в веб интерфейс и как сделать чтобы некоторый трафик вроде торрентов шел напрямую без тора. Privoxy (прокси сервер)
Вообщем накатываешь на роутер OpenWRT, ставишь в нем Privoxy и TOR. Если роутер продвинутый, то еще может потянет i2p, и можно будет через Privoxy разруливать трафик между всем этим автоматически
>>11193 (OP) посоны, как назывался сайт где мы в тот раз когда биткоин ещё стоит 1000 баксов покупали его? такой зелёный сайт, в названии вроде было слово банк, блять проебал всё, кто помнит?
и вообще как назывался сайт где по битку инфа была, вроде бы на бтц-е раньше ссылка была, щас нет, помню только биржу саму и всё, а форум с сайтом проебал
>>15420 ставишь трукрипт 7.1а, отключаешь файл подкачки и всякие службы аля теневое копирование тома, индексирование и прочее, создаешь контейнер, монтируешь в диск z: и все критичные директории с системного диска маппишь на z: (смонтированный криптоконтейнер)
Например C:\Users\<userName>\dirX маппишь на шифрованный контейнер z: и если придут майоры, то они твой профиль подгрузить не смогут, тк он шифрован.
пример комманды: mklink -d C:\Users\<userName>\appData\Local\Mozilla\ z:\usrPrf\mozilla\
и у тебя firefox будет прозрачно грузить профиль со старого пути, а по факту будет с криптоконтейнера. По старому пути у тебя будет находиться только символьная ссылка.
Это понимать так, что там есть готовые решения. К роутеру прикручен торрент-клиент снарк, остальное ставится отдельно. Наиболее популярен по-моему iMule.
>>11193 (OP) Мой провайдер, оказывается, подменяет гугловские днс на свои. С другими днс еще не проверял. Так же, судя по гуглению, такая проблема у многих. Поможет ли dnscrypt от подмены? Сейчас нету возможности проверить.
>>15542 Потеряешь\сломаешь диск\флешку\внешник - пиздец. А дропбокс я использую затем, что можно очень легко поделиться файлом. Нажал кнопку, и ссылка уже у тебя в буфере обмена
>>15539 Если днс подменяются вывод будет таким: Тестируем DNS Получаем эталонные DNS с сервера Эталонные адреса: ['104.25.118.23', '104.25.119.23', '212.47.251.61', '5.178.68.100', '69.165.95.242'] Адреса через системный DNS: ['5.178.68.100', '69.165.95.242', '92.255.241.100', '92.255.241.100'] Адреса через Google DNS: ['5.178.68.100', '69.165.95.242', '92.255.241.100', '92.255.241.100'] Адреса через DNS AntiZapret: ['107.150.11.192', '107.150.11.192', '92.255.241.100', '92.255.241.100'] [☠] DNS-записи подменяются [☠] DNS перенаправляется
>>15561 Майор, сука, позвони. Я пьян и сижу тут один. Хоть поболтаю. Жалко тебе что-ли, все-равно телефонные счета не тебе оплачивать. А так и тебе весело, и мне не скучно.
народ 100500 человек говорили тут про VPN что создается туннель, провайдер видит только ipшники компов и что используется впн. Вопросы: 1) Как понимаю при подключение впн происходит авторизация и т.д., провайдер ловит эти пакеты + потом пакеты данных впн(при работе) = трахает эти пакеты ключей и данных между собой и получает открытые данные? 2) все хвалят https, что видит в этом случае провайдер, если я делаю GET запрос?
>>15250 Перво-наперво заблочат тебе интернет по спутникам на передачу. Сможешь только слушать Радио Свобода и читать твиттер Леди Гаги. Если ты начнешь передавать трафик по своему протоколу через наземную радиосвязь, вычислят антенны на берегу, отключат их. Твои спутники, беспилотники и дирижабли будут сбиты любым государством при пересечении границ.
>>15665 Сначала тебя охерачит мотовило (2). Если повезёт, поставит синяков, если нет - проделает несколько дырок и сломает пару костей. Далее, к твоим ногам подойдёт (или мотовило тебя пропихнёт) режущий аппарат (1), который их слегка покромсает. Затем попадаешь на шнек (3), который тоже может тебя чуть-чуть порезать между делом, он отвезёт тебя к центру жатки, где тебя захватит пальчиковый механизм (проделав ещё несколько дырок) и запихнёт в наклонный транспортёр (4). Если сработает предохранительная муфта (ну жиробас ты, например), то всё остановится и тебя может быть вытащат и откачают. Если нет, едем на наклонном транспортёре к самому весёлому - молотильному барабану (6). Входной зазор - 18 мм, выходной - 2. Я думаю, ты понел, что с тобой станет. Далее фарш попадёт частично на очистительные решёта (20) и (17) и в бункер, а частично (крупные куски) на соломотряс (13), с которого выскочит в копнитель/измельчитель.
в ВирталБокс 5 версии появилось шифрование, тоесть при каждом запуске требует пароль.
Вопрос:
в настройках называется шифрование, это реальное шифрования образа? или типо пароль для запуска ВМ? т.к. например "расшифровка" 512 ГБ образа(заполненного) ВМ занимает 1 секунду, вам не кажется это подозрительно?
>>15682 Если указано шифрование это еще не значит всего образа. Опенсорс тоже не значит, что там все чисто. Многие думают раз исходники открытые, то все уже проверили и все там чисто. На деле никто их от начала и до конца не проверяет. Я уже молчу, что готовый билд может иметь отличия от исходников. Пока сам не прочтешь исходники и не соберешь из них никому не верь. Вы случайно доской не ошиблись? Здесь одни параноики которые даже самим себе не доверяют.
>>15691 Там есть закладки я в этом не сомневаюсь. Я не такой параноик, чтобы шифровать виртуальные машины. Лучше использовать LiveCD, а не вводить каждый раз пароль.
>>15674 >"расшифровка" 512 ГБ образа(заполненного) ВМ занимает 1 секунду, вам не кажется это подозрительно? Нет, она может производиться на лету. По сути вопроса: открой исходники и посмотри. >>15689 Потому что торбраузер не содержит в себе иного механизма доступа к тор-сети, кроме как через локальный прокси, создаваемый тором. >>15700 Двачую, скачал CPU-Z, а он мне так и говорит: да у тебя же бекдор в AES! Поссал на дебила.
>>11193 (OP) Поясните, почему советуют генерировать файлы с использованием /dev/urandom для создания криптоконтейнера через dm-crypt/luks? /dev/zero быстрее и не имеет никакого значения, ведь нули будут затираться при создании файловой системы и наполнении файла и последующем шифровании. Или может есть какой-то секрет?
>>15705 ну фс как бы не сразу забивается рандомными значениями. отсюда на низком уровне будут видны переходы и границы, соостветственно можно отследить что записывалось и порядок и тд. вобщем лишняя зацепка для майоров. /urandom хорош тем что создает сразу кашу в которой нереально понять где че переписалось.
>>15704 аж целых три закладки! данунах лучше на старых сидеть квадах и корах. Хотя 2600 весьма и весьма хорош жаль только нету ВТ-Д для полного эмулирования железяк которе есть опять таки у старых и послежних моделях
>>15705 >нули будут затираться при создании файловой системы Только очень немного нулей. >и наполнении файла Верно. Дальше сам догадаешься или подсказать? Ответ: чтобы не было видно, какая часть контейнера уже наполнена. >>15709 Can't tell if trolling.png
Эй бандиты Учтановил прокси для гугл приложение. Не понял как туда вставлять свои прокси которые нашёл. Поясните. Да и вообще как ими пользоваться. Вставляю нажимаю сохранить.,но они не работают.
>>15704 >Потому что торбраузер не содержит в себе иного механизма доступа к тор-сети, кроме как через локальный прокси, создаваемый тором. Хуита. Вообще-то содержит. Отключи torlauncher и torbutton, отключи в настройках прокси и убедись в этом
>>15708 Вообще-то шифротексты случайных данных должны быть неотличимы от шифротекстов нулевых данных. Если это не так, то либо алгоритм - говно, либо режим выбран неверно
>>15714 Это лучше ты выброси бинарник tor или tor.exe из бандла, а потом попробуй зайти куда-нибудь через тор. >механизма доступа к тор-сети >отключи в настройках прокси Ты вообще уверен, что внимательно читал мой пост? >>15718 И? 1. Ты создаёшь файл, полностью забитый нулями. 2. Делаешь из него криптоконтейнер (добавляешь заголовок размером несколько Мб). Остальное забито нулями. 3. Открываешь криптоконтейнер, создаёшь в нём файловую систему (используешь первые несколько Мб и ещё немного в разных местах для бекапов суперблоков и прочего). Остальное забито нулями. 4. Монтируешь ФС и начинаешь заполнять её данными. Заполнил, к примеру, на половину. Теперь, взглянув на шифрованый контейнер, можно понять, что у тебя он заполнен наполовину. Знания ключа не требуется.
скажите реально ли настроить i2p, если порты открыть невозможно вообще никак? Провайдер такой, что даже торренты раздавать не могу нормально, только в локалке чет попробовал и нихуя не заработало
провайдера сменить не могу, в лучшем случае только на 3g, но этого я не хочу, тк до этого 6 лет сидел на edge и gprs и бета версиях 3g инета, страшно вспоминать
>>15774 Прежде чем менять, проверь настройки в личном кабинете. У многих провов есть бесплатная услуга, блокирующая по-умолчанию ненужные порты, чтобы меньше червия шастало.
>>15776 я звонил и выяснял, выяснил что порты открыть они не могут никак, только подключив специальную услугу на белый статический IP, которая предоставляется только юридическим лицам, а обычные люди сидят вконтактике и качают с локального трекера
>>15737 Похоже ты был прав. Сейчас посмотрел — нули остались. И тем не менее я не понимаю этого изъебства с /dev/urandom при генерации. Ну да, можно определить что контейнер заполнен не полностью, но какая разница? Доступ же к файлам не получить, а майор найдя подозрительный файл с рандомными данными внутри сразу поймет. Алсо, пикрилейтед.
>>15811 Автор пиздит. Вк большая организация, и в ней много людей готовых, за тыщенку баксов, а сейчас и того меньше, слить пароль/сообщения/архив с сообщениями, лул, людям которые в этом нуждаются.
Поясните, что там Сноуден написал. Особенно интересует про base 16. Что не так? Алсо, если есть кодированное сообщение и его расшифровка как можно узнать пароль шифрования, если мы не знаем алгоритм (но при этом знаем, что алгоритм какой-то популярный)?
>>15836 зависит от сайтов, лол торренты с вне - 50-100 торренты с локалки - псевдогигабит а ютуб в 720p лагает, онлайн ничего посмотреть невозможно, iptv тоже, максимум мегабита 2 ебанутый провайдер, но без альтернатив
>>15803 >но какая разница Тебе никакой, а кто-то не хочет ни байта информации наружу выдавать. >>15811 С чем бороться? С тем, что при наличии пароля можно выкачать все данные из твоего аккаунта и сохранить в архив? >>15840>>15841 Краткий ID GPG-ключа в base16 может содержать только символы 0-9, A-F. На картинке «H» и, кажется «O». Если бы ты запостил оригинал видео, я бы сказал что-нибудь ещё.
Несколько вопросов: 1)есть ли у ноутбуков индивидуальные серийные номера, которые могут записываться магазином? 2)какой браузер под тор для андроид лучше? Да, там есть орфокс, но с него нельзя скачивать файлы. Если знаете, как включить возможность загрузки через about:config, подскажите
Сап аноны, на форуме bhf видел анона который продает пользователей в rat ботнет. Каким образом можно настроить рат ботнет? Просто интересно, домен хостинг покупать? Сервер арендовать? Что ставить на него
Посмотрел сериал мистер робот, угорееел, просто интересно
>>15960 >>15955 Меняю смысл первого вопроса: записан ли он в винду? Ну, т.е., я вот знаю, что при регистрации аккаунта майкрософт и, возможно, каких-нибудь других аккаунтов, на сервер передается информация о железе компа, привязанная к ip. И мне интересно, серийники тоже передаются туда?
Еду жить в сша, поэтому эти вопросы очень важны. Я тут узнал, что есть технологии, позволяющие получить отпечатки пальцев спустя много лет и даже после того, как протрешь тот или иной предмет. Как стереть отпечатки пальцев навсегда? И что делать со своими пальцами? Не получится же постоянно носить перчатки?
Как зарегать фейк в вкащечке без телефона? Есть ли сайты на которых можно реально принять смс для регистрации? Бесплатно естественно Я пробовал через фейсбук - не работает, пишет что не смог импортировать профиль
>>15979 >я вот знаю, что при регистрации аккаунта майкрософт на сервер передается информация о железе компа Нет, не знаешь. Веришь. >>15995 Все прокси перебанить невозможно. Заведи себе свою личную.
>>15979 ты заебал. Если ты хочешь делать черные делишки, то для этих целей надо купить с рук ноут и с него выходить со спизженной симки с купленного с рук 3ж модема. Причем 3ж свисток втыкать только в одном месте, где собрался выходить на связь. Ну или ломаные wi-fi. Камеру заклеиваешь скотчем, микрофон вырываешь и грузишься с live-cd tails
В Украине хотят скоро ввести биометрические пасспорта и подобные штуки. Какую страну взять для переезда с удобством для ИТшника? В Исландии, как с биометрией?
>>16105 скоро везде будет, тк устройства дешевы и внедрение простейшее, а выгода для местных князьков очевидная...
Если и ехать куда, то, ИМХО, в каку-нить мелкую страну, не страдающую имперскими замашками и от которой ничего не зависит в мире... Может типа марокко, кипра, мальты что-то
>>16107 Что-то с Исландией не попал. Они входят в шенген.
Какие ещё есть подобные страны? В крайнем случае, думаю получить гражданство Силенда или, вообще, не иметь привязки к стране и жить нелегально для различных элит.
>>16112 Ну у них довольна хорошо развита прямая демократия и они не особо прогибаются подо всех. В ЕС не вошли, базу НАТО убрали. Беженцев не пускаю. Пиратская партия может стать большинством в парламенте. Звучит очень хорошо.
>>16135 >>16138 сам пойми, тебе же никто не будет продавать свою симку просто так. Это палево. Даже школьники и бабушки это знают... Остается только 2 варианта, что продавец или майор или же ашот (тоже завязанный с майорами), хотящий срубить бабла на лохах
>>16140 ашот опасен больше тем, что бабло со счёта будет улетать на раз-два, а так ему похуй куда ты будешь лазить... Его за жопу тоже не возьмут, тк у него связи есть
>>16144 в смысле зачем? человеку надо сделать что-то в сети, чтобы его не спалили... Вариант тут один - выйти с чужого инета. Проще всего без палева сделать это только через wifi
>>16147 хз, я не майор ☺ Скорей всего посмотрят за логами инета: куда лазишь, что качаешь и тд... Послушают тел.переговоры... И если ты не будешь выделяться из толпы, то снимут быстро, тк у них тоже сотрудников свободных нет, чтобы всякими школьниками заниматься
>>16148 Так ты звонить собрался? Я думал ты для 3ж модема хочешь...
Ну позвонить можно с левого подъезда. Крокодильчики накинешь в щитке и попиздишь...
Ну или через вайвайку с помощью звонилки какой-нить типа скайпа, их щас как собак нерезанных дохрена развелось. Бабло битками кинешь на счёт и звони... Часто бесплатно дают пару минут поюзать... гугли короч
>>16169 Два чаю. Нужно жить обычной жизнью, чтобы не выделятся из толпы. А делать нехорошие дела, так чтобы две личности нельзя было сопоставить. Потому, что если федералы даже просто подумают, что это мог быть ты, все, тебя закроют со 100% вероятностью. Не сразу, но если они на тебя подумали, то уже не спасет тебя ни отсутсвие отпечатков, ни другие меры. Так что единственный способ - делать все так, чтобы федералы не могли даже подумать, что ты можешь иметь к это какое-то отношение.
>>11193 (OP) Пробовал найти фотки koлумбийскогo галстука - всё эти сраные инфоборцы протёрли в этих наших яндехах. У кого есть онионки или обычные адреса, где можно найти новые Трейсы оф деатх или просто материалы до обработки цензурятниками?
Умножение двух случайных 512 битных чисел дает иногда 1023 битный результат, а иногда 1024 битный. Какие должны быть эти числа, чтобы всегда гарантированно получать 1024 битный результат ?
Вот еще вопрос: можно ли получить инфу о железе через linux tails, при условии, что некие хакеры будут атаковать мой компьютер? Там же ОС загружается с флешки через виртуалку. Не должно же вроде быть утечек?
>>16350 >через платёж можно установить личность оплатившего Ну если ты настолько скрытен что тебя будет не установить иными способами, то: >кроме битков Почему нет?
Ну еще можешь симкарту без паспорта купить и с неё оплатить.
>>16572 > Криптаны, изменился звук гудков в телефоне. Есть вероятность что это прослушка? Или прослушка сейчас всегда и везде.
Мне кажется, что они могут прослушивать и без этого. Система СОРМ давно введена в эксплуатацию. Может просто на АТС оборудование поменяли? Если до сих пор набор импульсный, попробуй тональный, он быстрее набирает, после перехода на цифровые АТС должна появиться возможность набирать в тональном.
>>16664 Ыыыыы, линукс это ядро на самом деле, а также простонародное название дистрибутивов. Ты можешь выбрать себе какой-то дистрибутив, для новичка, например Mint. Обычно добавляют к названию дистрибутива приставку GNU/Linux(почитай статью в википедии).
В зависимости от параноика. Некие параноики, в теории, готовы даже пилить свои процессоры на своих фабриках, без бэкдоров. Есть и более серьезная параноидальная шизофрения. Сейчас бэкдоры стоят в том числе, в железе, не забывай.
Windows распространяется с закрытым исходным кодом и напонимает некий черный ящик, где, словно отдельная вселенная. В виндовсе(особенно, в новых, версии, так, от 2000) уж точно встроены различные жучки. Конечно, можно настроить защиту от хакера Васяна, но что-то более серьезное — нет.
Ядро Linux и походные дистрибутивы, преимущественно, прозрачны. Код открыт для обозрения специалистов, и в случае баги, об этом пытаются сразу написать и быстренько закрыть. Но открытый код не обозначает абсолютную безопасность, ведь были и известные Hearthbleed в OpenSSL. Все эти беды, преимущественно, от спагетти кода. Вполне возможно настроить линупс так, что защититься от страшных сил вполне удастся. Но абсолютной безопасности нет и надо заботится не только о компьютерных методах приватности или даже анонимности.
Впрочем, да. Стоит переходить. Я начинал с Debian-а, но тебе, наверное, будет хорош Mint, там есть инструмент помощи перехода с виндовса и простота для новичка. Ubuntu желательно не брать, по скольку, там есть некие жучки, которые, впрочем, при старании можно убрать.
И это я написал лишь некоторые базовые вещи. Если ты хочешь избавиться от колпака, то тебе надо научиться делать специальные шапочки и много чего прочитать с особым упорством.
https://geektimes.ru/post/270078/ То, что я предвещал, оно случилось. Под видом законопроекта о поддержке отечественного кино, ввели де-факто тоже самое, что в России, но в Украине. Теперь могут заблокировать любой сайт с причиной "защиты авторских прав". Пипл схавал. Отакi от пироги.
>>16671 Хуею чуть с формулировок И тот им должен, и этот нахуй, и дедлайн 24:00:00 и ни больше, а с них что блядь за это? Нихуя? Просто правообладатель тип сам потом мож чё сделает ну хзХД))))) Пиздец Хочу сжечь весь мир.
>де-факто тоже самое, что в России, но в Украине С одним «маленьким» различием: общенациональная система блокировки отсутствует и никаких обязанностей по её реализации в рамках этого законопроекта провайдерам не вменяется. То есть, законопроект влияет только на внутриукраинских хостеров и тех из заграничных, кому по какой-либо причине не наплевать на законы отдельно взятой банановой республики. Да и то, как влияет: если раньше блокировка производилась только по окончательному решению суда, то сейчас может производиться в рамках обеспечения иска. Пишаюся Украиною: вроде бы и перед западными копирастическими требованиями прогнулись, а по сути и не сделали нихуя.
>возможно, можете ждать запрета криптовалют Коломойский уже готовится, аж на главную вывесил.
Кстати, приняли пока что в первом чтении. Наверняка примут и в целом, но это не даёт повода кукарекать «Теперь можно».
Имеется Qubes OS и 3g свисток, автоматически подключающийся к сети (на дебиане) путем автозапуска .sh файла.
Но в этой системе подмонтирование файловой системы свитска и установки его файлов не происходит
[liveuser@localhost ~]$ mount sysfs on /sys type sysfs (rw,relatime) proc on /proc type proc (rw,relatime) devtmpfs on /dev type devtmpfs (rw,nosuid,size=5937916k,nr_inodes=1484479,mode=755) securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime) tmpfs on /dev/shm type tmpfs (rw,size=5989344k,nr_inodes=1497336) devpts on /dev/pts type devpts (rw,relatime,gid=5,mode=620,ptmxmode=000) tmpfs on /run type tmpfs (rw,nosuid,nodev,size=5989344k,nr_inodes=1497336,mode=755) tmpfs on /sys/fs/cgroup type tmpfs (rw,nosuid,nodev,noexec,size=5989344k,nr_inodes=1497336,mode=755) cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/usr/lib/systemd/systemd-cgroups-agent,name=systemd) pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime) cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset) cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct) cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory) cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices) cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer) cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio) cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio) cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event) cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb) configfs on /sys/kernel/config type configfs (rw,relatime) /dev/sdc1 on /run/initramfs/live type vfat (ro,relatime,fmask=0022,dmask=0022,codepage=437,iocharset=ascii,shortname=mixed,errors=remount-ro) /dev/mapper/live-rw on / type ext4 (rw,noatime,data=ordered) systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=30,pgrp=1,timeout=300,minproto=5,maxproto=5,direct) mqueue on /dev/mqueue type mqueue (rw,relatime) hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime) debugfs on /sys/kernel/debug type debugfs (rw,relatime) tmpfs on /tmp type tmpfs (rw,size=5989344k,nr_inodes=1497336) varcacheyum on /var/cache/yum type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336,mode=755) vartmp on /var/tmp type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336) xenstore on /var/lib/xenstored type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336,mode=755) xenfs on /proc/xen type xenfs (rw,relatime) none on /home/qubes type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336) none on /var/lib/qubes type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336) /dev/sdd1 on /run/media/liveuser/8 __ type vfat (rw,nosuid,nodev,relatime,uid=1000,gid=1001,fmask=0022,dmask=0077,codepage=437,iocharset=ascii,shortname=mixed,showexec,utf8,flush,errors=remount-ro,uhelper=udisks2) /dev/sdb2 on /run/media/liveuser/E674C66974C63C55 type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096) /dev/sdb1 on /run/media/liveuser/DAAAC867AAC841AD type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096) /dev/sda3 on /run/media/liveuser/50GBBeckup type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096) /dev/sda1 on /run/media/liveuser/DAAAC867AAC841AD1 type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096) /dev/mapper/live-osimg-min on /run/media/liveuser/_Qubes-R3.1-alph type ext4 (ro,nosuid,nodev,relatime,data=ordered,uhelper=udisks2) /dev/mapper/live-base on /run/media/liveuser/_Qubes-R3.1-alph1 type ext4 (ro,nosuid,nodev,relatime,data=ordered,uhelper=udisks2) /dev/sda2 on /run/media/liveuser/E674C66974C63C551 type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096) [liveuser@localhost ~]$
>>16779 > Я сам его заливаю, потому что знаю истину. Серьезных уязвимостей не нашли > ПО для работы с контейнерами должно само удалять ключи. Учитывая твои прошлые комментарии - опасаюсь принимать от тебя советы
>>16785 >Серьезных уязвимостей не нашли Можешь повторять мантры сколько угодно, истина от этого не изменится: во второй части отчёта чёрными буквами на белом фоне написано «Severity: High» напротив двух уязвимостей, а найденная после аудита CVE-2015-7358 обозначена на сайте veracrypt как critical. >советы В посте, на который ты ответил, не было советов, тебе показалось.
>>16806 > во второй части отчёта чёрными буквами на белом фоне написано «Severity: High» напротив двух уязвимостей Говно без задач. Спецслужбы как получали хуем по губам, так и получают
> бозначена на сайте veracrypt как critical Уж возникшему из ниоткуда веракрипт с нулевым сообществом, действительно, нужно верить на слово без анализа реального применения уязвимостей
Добрый день. Есть 3 аккаунта paypal с 2к долларов. Все аккаунты записаны на вымышленные имена. Карты не привязаны. В течении недели будут открыты диспуты и деньги спишут назад на счета обманутых пользователей. Подскажите какой-нибудь сервис куда можно вывести криминальные деньги. Имеется в виду временное пристанище, я на какое-то время перевожу на сервис деньги, сервис не задает лишних вопросов и берет свой%. Далее я вывожу на легитный кошелек paypal, а потом на свой банковский счет. Есть ли такой сервис ? Если же нету, то как можно это дело провернуть ?
>>16808 Я понял, у сосачера серьёзная уязвимость это та, которой подвержен он лично со 100% вероятностью, иначе — говно без задач. Ясно @ Понятно. Что ещё расскажешь? >нужно верить Никому не нужно верить, нужно прочитать содержимое уязвимости: элементарное повышение прав до SYSTEM на спермосистемах это автоматический critical.
>>16883 Ты совсем ебанутый такое детское говно предлагать. Он тебя спросил о сервисе. А ты предлагаешь ему вывести пизженные деньги на легитную карту... уйди нахуй с треда, пожалуйтса. Тебе в школу завтра.
>>16886 Ты из какой школы ? Пейпел отправит запрос на блокировку его счета в банке. Далее банк по запросу пейпла будет требовать с него деньги не вернет придут блять приставы ебаные. Сука откуда ты такой вылез ??
>>16870 >>16872 >>16883 >>16886 >>16887 Почему школьники сидят на этой доске? Один крадет аккаунты paypal, другой дает советы и желает пойти вместе с ним за соучастие в тюрягу. Вы действительно не знаете, что эта доска прослушивается органами?
>>16877 > у сосачера серьёзная уязвимость это та Доведение до абсурда, демагогия > элементарное повышение прав до SYSTEM на спермосистемах это автоматический critical Повторяю. Говно без задач и реальной опасности. А ключи и так из памяти можно украсть > Что ещё расскажешь? Ты создаешь такие обстоятельства что ответить тебе можно либо мемасом либо струей мочи. но я не стану отвечать тебе ничем кроме собственно этого поста.
Может тут знают. Как под Vmware Workstation запустить BlackArch? Грузу iso, тип машины выбран как Linux kernel 2.4, исошник 32 битный. В меню grub-a нет варианта загрузиться с диска или установить - только запустить уже якобы существующую ось. Что интересно, под Virtual Box тот же образ работает нормально.
>>16904 >Повторяю. Не стоит, я слышал эти мантры не один десяток раз. Аргументы к «биззадачности» будут или записывать тебя в кучу слепых фанатиков, не желающих вылезать из манямирка и слепо отрицающих признанные остальным миром результаты?
>>16930 Палку набрутил? Не рекомендую, бруть дедики, потом подрубаешь vpn, тыришься на дедике (скрытая учётка, все дела)на дедике запускаешь прокси нужной страны из которой палка сбручена, т.к если из другой строны прокси то пайпал может и заблочить аккаунт, при бруте тоже рекомендую учитывать, и тором без vpn лучше никогда не пользоваться, тор ведь как работает- всегда есть крайний, то есть когда ты чёто делаешь в тор сети не совсем легальное и выход идёт например через комп где-нибудь в сша или гондурасе, ты представляешь из себя такой же выход и хер его знает что может делать тот кто сидит через твой комп.А вообще при твоих знаниях рекомендую на bhf.su zhk.su darkmoney.cc и proxy-base.com посидеть.
>>16932 нашёлся тут моралфаг сраный, ты знаешь что пиндосы должны каждому жителю земли чуть ли не косарь долларов, лично я считаю что когда взламываю пиндосов что я забираю свои же деньги!Ибо ахуели и когда я набручу больше косаря я всё равно буду продалжать ибо ахуелт- нефть занизили пидорасы и все финансы Россиян в 2,5 раза упали.Так что я считаю что каждый уважающий себя патриот должен пиздить у америкосов деньги с paypal!
>>16893 да да да а ты действительно незнаешь что все более менее здравомыслющие люди сидят через виртуалку антидетект и vpn?Прослушивается, конечно XD Если и прослушивается то у меня сообщения к прослушивающим- сосите мой хуй. и кстати какие вообще есть доказательства они ни чего не написали чтоб можно было утверждать то они не пиздят, и поверь нашим «спецслужбам» хабсолютно насрать если кто-то угнал из другой (не союзной страны) наример америки бабки с пейпел какого-то лоха.Да и вообще все нормальные люди чистят через биткоины, насчёт биткоинов- их жавно грозятся запретить, но закон до сих пор не принят, как то так, всем насрать, и спецлужбам тоже.Нашей страны это не касается- пускай пиндосы разбираютмя если пейпел им пожалуется, а мне да как и всем из России на пиндосов насрать, я всё равно никогда не поеду отдыхать ни в одну страну которая член НАТО
В вебаче не ответили, спрошу тут. Анон, как бы ты админил сайт с цп или магазин типа рампы? Тор - хуй на выходной ноде может авторизационные данные спиздить. Впн, доступ к которому через тор - опять же, случайная абуза или проверка и ты без авторизационных данных. А больше я и не вижу особо вариантов. Алсо, сайт, получающий комиссию от продажи цп, наркоты, етц - как не попасть под распространение и прочее? Я же сам не выкладываю и даже на руках не имею, храню только ссылки и фото закладок. Но майорам, даже американским, похуй. Как быть? В вебаче сказали, что даже от выходной ноды до сервера траф остается зашифрованным. Это так? А почему тогда пугают прослушкой выходной ноды? Алсо, збс у вас тредик: >1488 | 88 | 519 зик хайль.
>>16906 > Не стоит, я слышал эти мантры не один десяток раз. Либо кидаешь пруфы на рабочие эксплоиты, либо идешь нахуй > Аргументы к «биззадачности» будут или записывать тебя в кучу слепых фанатиков, не желающих вылезать из манямирка и слепо отрицающих признанные остальным миром результаты? Ну почему же. Читал я результаты аудита. Да, есть проблемки, но мелкие
>>17047 Эта тема тянет на диссертацию. Давай битмессейдж, поговорим
>>17056 > признанные остальным миром результаты? Апелляция к авторитету толпы, забыл дописать. Сложно спорить с такими долбоебами. Ну что еще остается, когда нужно найти хороших, талантливых молодых ребят?
Как с юридической точки зрения доказывается, что это именно этот человек, совершил незаконное действие за компьютером? А если он сидит через интернет соседа? А если компьютер не его, как вообще доказать чей компьютер?
Вот с соц.сетью наверное так: выкладывается порно на страницу, которая зарегана на номер телефона, который по паспорту, всё просто.
>>17056 >кидаешь пруфы на рабочие эксплоиты Уязвимость является уязвимостью независимо от наличия рабочих эксплоитов. Уровень серьёзности, присваиваемый уязвимости, также не зависит от наличия рабочих эксплоитов. Хочешь оспорить — добро пожаловать. Хочешь доказать, что уязвимости имеют серьёзность, отличную от указанной в отчётах — добро пожаловать. Постарайся обойтись без «Повторяю: я так сказал» или перестану кормить.
>>17082 > Уязвимость является уязвимостью независимо от наличия рабочих эксплоитов. Да ты у нас петушок-теоретик. Много таких по весне оттаяло
> Уровень серьёзности, присваиваемый уязвимости, также не зависит от наличия рабочих эксплоитов. Пруф на уязвимость и ее серьезность. Только не от гугла
> Хочешь оспорить — добро пожаловать. Бремя доказательства лежит на утверждающем
>>17083 >Пруф на уязвимость и ее серьезность Держи: https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf Страница 12, две уязвимости с «Severity: High». Можешь прочитать отчёт полностью, чтобы не обсуждать серьёзную тему, имея околонулевые знания. >Бремя доказательства лежит на утверждающем Всё верно: ты утверждаешь, что названная серьёзной уязвимость таковой не является, тебе и доказывать. Но можешь как обычно слиться, попытавшись сдетектировать демагогию.
>>17056 >Эта тема тянет на диссертацию. Давай битмессейдж, поговорим Да не угорай, анон. Мне же теоретически, я на практике делать ничего такого не собираюсь. Опиши тут на пальцах хотя бы, как это происходит и что читать, если захочу подробностей. Лол в том, что мучаюсь уже полгода с выбором темы для диплома и нихуя не доставляет. Но я в админстве как бы не силен совсем, максимум винду переставить или в линуксе сервак поднять
>>13821 >>17114 А если клирнет, а тор используется как цепочка прокси - спасает? Погоди, если я использую https, то, к примеру, провайдер не может посмотреть содержимое передаваемых пакетов? Логины-пароли там и т. д.? А знающий пароль от вайфай-сети не может собрать и расшифровать пакеты, если я использую https?
Привет, хочу выучиться на техника по информационной безопасности, но смутно представляю с чего начинать. Сам нихуя не знаю, за плечами СПО, 21 лвл и потуги изучения языков программирования. Посоветуйте с чего начать путь к этой профе.
>>17116 >А если клирнет, а тор используется как цепочка прокси - спасает? Что спасает? >если я использую https, то, к примеру, провайдер не может посмотреть содержимое передаваемых пакетов При выполнении тех же условий: ты проверяешь, что действительно используешь только https + у провайдера нет сертификата, которому доверяет твой браузер. Последнее в реалиях рашки сомнительно. >А знающий пароль от вайфай-сети не может собрать и расшифровать пакеты, если я использую https? См. выше.
>>17119 >Что спасает? Ну, при использовании тора для клирнета выходная нода тоже не может прослушивать меня? >При выполнении тех же условий: ты проверяешь, что действительно используешь только https + у провайдера нет сертификата, которому доверяет твой браузер. Последнее в реалиях рашки сомнительно. Как именно проверять? Не руками же. Дополнение какое-то? >См. выше. А если с другой стороны смотреть? Вот у меня есть сетка, нужно сдеанонить других в ней находящихся, получить данные их кошельков, аккаунтов в соцсетях, прочитать, о чем они общаются и на каких сайтах... Но доступа к роутеру у меня нет (днс не подменить и т. д.). Какие еще варианты?
>>17122 >Ну, при использовании тора для клирнета выходная нода тоже не может прослушивать меня? https могут слушать только ты и сервер. Майор может, только если подменит сертификат на свой, но у тебя вылезет в брауезе предупреждение о несоответствии сертификата. И ты сможешь отказаться>>17122 >Как именно проверять? Не руками же. Дополнение какое-то? см. выше. В браузере зашиты корневые сертификаты, которыми подписываются уже сертификаты обычных сайтов. Если майор сгенерит свой сертификат и подменит им серт. у сайта, к которому хочет слушать траф, то у юзера будет при подключении предупреждение о том, что серт. не подписан корневым центром и скорей всего левый. >>17122 >Какие еще варианты? социальная инженерия или пока непофикшенные уязвимости в оси
В софтаче молчат, поэтому спрошу здесь. Как проверить зашифрована ли домашняя папка в ubbuntu 14.04?Я не помню ставил ли галочку при установке. Надёжно ли стандартное шифрование убунты или лучше чем-нибудь еще?
>>17122 Добавлю к >>17129, что отсутствие доступа к роутеру не означает невозможность подмены DNS и т. п. Но если тебя интересует только вопрос сохранности трафика внутри https, можешь считать его надёжно скрытым от чужих глаз при условии своевременного обновления ПО. >>17161 Как будто это делается вручную. Впрочем, я тоже сомневаюсь в прослушке всех звонков. Вот сохранение всех записей — как нехуй.
Возьми и прикинь, пусть даже 300 минут в месяц на каждого жителя рашки (хотя это явное преувеличение). 300 x 60 = 18000 секунд в месяц на одного жителя. 18000 x 150 000 000 = 2.7 x 1012 секунд в месяц на всю рашку. 2.7 x 1012 x 64 кбит/с = 2.16 x 1013 байт = 21.6 Тб в месяц, то есть, место для хранения вообще не проблема. Процессорные ресурсы, которые нужно выделить для записи на оборудовании опсоса, так просто не посчитать, но что-то я сильно сомневаюсь в их значимости.
Ребята, мне нужен смартфон без функции телефона(sic!) и даже намёка на какой-то GSM. Может есть девайсы, с которых можно выковырять? Знаю об openmoko и n900, но не хочу даже видеть этот gsm. Или хотя бы посоветуйте планшет без бинарных блобов и с возможность ковырять.
Сап, криптаны, есть один вопрос. Я хочу получать доступ к заблоченым РКН сайтам через обычный браузер, но не хочу пускать весь трафик через тор. Есть ли какое либо решение для спермы 8, чтобы пускать трафик через тор только для конкретных адресов? Можно только HTTP/HTTPS, хотя конечно желательно, чтобы и с другими протоколами фурычило.
>>17241 Ну да. Только у тебя пароль слабенький. Рекомендую поизвращаться со скрытыми разделами и осями. Например, сделай так, чтобы если флешка не была вставлена при загрузке, то грузилась винда, а при просмотре жесткого диска товарищи майоры не увидели скрытых разделов.
Почему многие сайты используют https только на странице входа? Даже когда прописываешь https вручную, они делают переадресацию на обычный http. Им плевать на безопасность пользователей?
Угу. Охуенно. Джва канала. Тор ведь не полностью децентрализован, да? Какие у нас есть опен-сорс анонимные сети, которые продолжат работать даже в случае отключения торов, создания белых списков сайтов с закрытием остальных? И есть ли такием сети сейчас, такие, чтобы в них хоть кто-то и что-то был? Что это будут за сети? Радио, вайфай, еще что-то?
>>17276 А почему i2p останется, когда не станет тора? Спутник или радио не вариант? Для выхода за бугор хотя бы на прием? Хотя оба они наверное палятся, даже на прием онли. >свои собственные меш-сети. Как и из чего? Тупо локалочки?
>>17277 >А почему i2p останется, когда не станет тора? Потому что сеть будет работать пока в ней будет как минимум два компьютера. Ей не нужны специальные сервера. >Спутник или радио не вариант? Вариант, конечно. Только ты сможешь их держать зная, что за это можно попасть за решетку скажем на 5 лет? >Как и из чего? Тупо локалочки? Интернет и есть та самая локалочка, только в глобальном масштабе. Меш-сеть можно сделать из радиосвязи, световой и лазерной, кабельной, при этом все варианты можно использовать одновременно в единой сети и даже с выходными нодами в глобальный интернет через смельчаков, если они присоединятся к этой сети.
>>17278 >Потому что сеть будет работать пока в ней будет как минимум два компьютера. Ей не нужны специальные сервера. А тору? И да, сколько будут искать друг друга эти компы?
>>17278 >Вариант, конечно. Только ты сможешь их держать зная, что за это можно попасть за решетку скажем на 5 лет? Как поймают-то, если у меня коттеджик или дом в деревне? Или наоборот в доме 100 квартир.
>>17279 Тору нужна дополнительная помощь. >сколько будут искать друг друга эти компы? Примерно столько как этот магнит magnet:?xt=urn:btih:2ca9b50944fda29a6313944c81c866662ba16a3f Как ты мог понять, торренту не нужны никакие рутрекеры и руторы для работы. Достаточно только хеша. В i2p похожая технология. >>17280 >Как поймают-то, если у меня коттеджик или дом в деревне? Внезапную проверку на экстремизм могут устроить, заодно и проверить твое жилище.
>>17256 Охуенно ответил. Гуглил я и без тебя. Только ничего не нагуглил. Меня конкретный софт интересует. Чтоб тор напрямую в тырнеты глядел, в тор глядела софтина, которая в зависимости от адреса пускала бы трафик либо через тор, либо напрямую. Ну а эту софтина уже как прокси для остального софта чтоб была. Уверен существуют решения для подобной задачи, но никак не могу построить поисковый запрос, чтобы получить нужный результат.
>>17272 >Им плевать на безопасность пользователей? Да. >>17275 >Джва канала Это только у одного провайдера. Хотя бы подписи читай на картинке. >Тор ведь не полностью децентрализован, да? Нет, у него directory authority на малом количестве узлов содержится. i2p должен работать. >>17286 Биткоин. Привязка к документам и личности не требуется, анонимность зависит от тебя. >>17288 От ПВО тоже спасёт? Уж не думаешь ли ты, что кто-то постесняется сбить беспилотник с интернетом? >>17291 Возьми и не плачь. https://habrahabr.ru/post/270657/
нуб вопрос, прочитал весь тред, довольно интересно, были подобные вопросы, но не такого характера
Вопрос: Чистая винда, OpenVpn на сервак за бугор. Ставлю тор через инсталятор(с ним ставится файрфокс). Запускаю этот файрфокс, захожу на сайт. Вопрос с какого ИП выходит тор (учтет ли тор что есть впн) или заигнорит и нужно чтото настраивать?
Криптач, а как тут относятся к такому сервису как last.fm? Есть тут mu-дрочеры, которые используют этот или альтернативные онлайн ресурсы или ебашут оффлайн статистику с названием/циферками из лога в блокнот?
Ну так чего, поясните, как i2p будет видеть комп, если их всего два останется на весь мир, как и за какой срок один найдет другого? И не спалятся ли они гораздо раньше в случае введения цензуры уровня КНДР?
>>17348 Зависит от сети. Если жесткий белый список на запад и внутри страны, то ничего уже не спасет, нужно делать перекат на меш-сети. Если белый список только на запад, но внутри страны белого списка нет, то торренты и i2p будет работать. Принцип работы достаточно прост. Каждый член сети говорит о своем присутствии, а новые подключившиеся видят их и подключаются. В зависимости от скорости интраернета скорость подключения к сети может менятся от 1 секунды до нескольких минут.
>>17349 >говорит о своем присутствии Кому говорит? Мастер-серверов-то нет. Плюс слушают все разные порты. Они весь диапазон ip-адресов сканят от 0.0.0.0 до 255.255.255.255?
>>17433 Да читал я, не понял нихуя. Случай с двумя (или пусть даже 10 компами) для i2p - никто никакого хеша никому не дает ведь, ближайшего никто никак тоже не найдет, тем более, что эти хеши никак не ассоциируются с реальными ip же. Попроще бы как-нибудь, анон.
>>17473 >не понял нихуя Ну вот и не заморачивайся. Чтобы оно работало не нужно что-то понимать. За тебя всё сделали. >эти хеши никак не ассоциируются с реальными ip же Кто тебе такое сказал?
>>17474 Я сделал такой вывод из статьи, ну, мол, ид не ассоциированы с реальным местоположением участников сети. Хорошо, даже если ассоциированы - каким образом участники найдут друг друга, если один не даст другому вот этот вот закодированный адрес своего сервера? Перебором всего диапазона адресов на всех портах?
>>17475 >Каждый подключённый клиент является в сети DHT отдельным узлом. У него есть свой уникальный ID (идентификатор), случайно выбираемый из того же 160-битного пространства, что и infohash’и торрентов. Каждый узел хранит таблицу маршрутизации, содержащую контактную информацию о многих «ближайших» к нему узлах, и о нескольких более далёких. «Близость» двух узлов вычисляется из «сходства» их ID, и не имеет никакого отношения к их географической близости. Когда узел хочет найти пиров для раздачи, он сравнивает infohash этой раздачи с ID известных ему узлов, и затем посылает запрос тому узлу, чей ID наиболее похож на этот infohash. Тот узел возвращает ему адрес узла, чей ID ещё ближе к infohash торрента. Тогда наш узел посылает запрос тому новому узлу, и получает от него адрес следующего узла, чей ID ещё более похож на infohash торрента.
Таким образом, запросы от клиентов, участвующих в раздаче торрента с определённым infohash, постепенно стекаются к узлам, чьи ID наиболее похожи на этот infohash. Эти узлы помнят предыдущие запросы, и всем следующим запрашивающим узлам вернут адреса предыдущих пиров с той же раздачи. Ну вот что здесь непонятно?
>>17477 >Каждый узел хранит таблицу маршрутизации Откуда он ее взял изначально, эту таблицу? >с ID известных ему узлов, Откуда они ему известны вдруг стали? Два компьютера в разных частях света, зашли в i2p, их только два, всех остальных забрала гэбня. Как они друг друга найдут? Раньше они не связывались. >Тот узел возвращает ему адрес узла, чей ID ещё ближе к infohash торрента. А если НЕ возвращает? И если ни один из имеющихся в таблице желающего скачать ничего более близкого ему вернуть не может (им неоткуда взять возвращаемое)? >infohash Допустим, даже получил. А тот уже давно ушел с раздачи. И? >чьи ID наиболее похожи на этот infohash. Так infohash твой этот случайно генерируется или нет? Ведь соответствующие участники сети могут быть оффлайн или давно уйти с раздачи. Блядь, ну нихуя же не понятно.
Насколько сильнее снижается анонимность, если включить флеш в тор-браузере? Нужно лишь для просмотра фильмов из страны, где за онлайн-просмотр могут оштрафовать но делают это крайне редко и по желанию левой пятки.
>>17479 Не будет i2p с двумя узлами, не знающими друг о друге, работать. Найти друг друга они смогут только сканом всей сети или контактом через сторонний канал. Мог бы сам давно это понять, а не слушать долбоёбов-гуманитариев.
>>17491 Спасибо. Просто аноны тут уверенно так говорят. А в целом можешь по этому посту пояснить? И да, вот эти закодированные длинные адреса - это разве не ссылки на ip в i2p-сети? Если один из двух имеющихся компов пошлет другому голубем такой адрес, они смогут потом через сеть соединиться?
>>17557 Должна быть ссылка такого вида magnet:?xt=urn:btih:734f923798ce64bf0d1c7b2123f41a9748b6503c После хеша ничего не должно быть, никаких пасскеев и трекеров, допускается только имя раздачи.
Tribler — BitTorrent-клиент, использующий технологию Tor для анонимизации участников сети[472]. Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor[473] и других анонимных сетей.
Гайз, можно ли перехватить сессию на работе, если у каждого есть свой windows аккаунт с логином и паролем? Не хочу чтобы админ мог получить доступ к моим аккаунтам и поэтому не могу раздать себе интернет по Wi-Fi на смартфон. Но очень хочется.
Не могу найти интернет магазины без защиты 3ds. Чтобы покупать без ведома владельца. Ещё ищу способы вывести деньги с этой кредитной карты, также без ведома.
>>17582 Тор не поддерживает UDP, соответственно не будут работать магнит ссылки, меньше пиров и скорость тоже меньше. Если неправильно настроить, провайдер может увидеть что ты делаешь. I2P лучше всего предназначен для торрентов. Скорость через его безгранична, если там будет много пользователей. Анонимность лучше тора и впн.
>>17299 >i2p должен работать. Не будет. Гугли как в китае блочат. Там с 1.5млрд населения в i2p сидит от силы человек 50-100... Это мизер. Всё залочить можно при желании. Спасут только самописные клиент-серверные тулзы, которые ты напишешь до того, как запустят россиянский глобальный фаервол по типу китайского. Там у гуков ты, например, хочешь цепануться к серверу 8.9.10.11:1488. И фаер перехватывает твой запрос и пытается вместо тебя подключиться туда. И если заподозрит, что этот сервак с запрещенной технологией (впн, тор, итупи и проч), то тебе вернёт access denied. Тут выход только заранее написать серверную часть и клиентсткую таким образом, чтобы при подключении китайского фаера вместо тебя он не спалил запрещенный сервис. Т.е. например ему вернуло бы какую-нить херню, типа ирк чата или тому подобное... а после второго запроса уже бы ответило как ВПН или ТОР
>>17349 в дистриб i2p и тора вшиты стартовые сервера для инициализации первого соединения. Если их заблочить заранее на фаере, то никуда вы не зайдёте, сучечки. Тут остается только вариант никогда не вырубать i2p и тогда не придётся инициализировать соединение по начальным серверам
>>17494 Это не ссылка на ip ☺ Это sha1 хэш файла, который раздаётся. У каждого уникального файла свой уникальный хэш. Другого файла с таким-же хешем нет. Раздающие делятся между собой через DHT хэшами файлов, которые они в данный момент раздают.
>>17623 если в торрент-клиенте включено шифрование, то содержимое трафа пров не увидит, но будет видеть ip адреса пиров и сидов и среди этих сидов и пиров могут оказаться те, кто подключены к этому же прову и у них шифрование отключено. Тогда ты попал
Посаны, вот к примеру, хочу я финансово поддержать разраба какой-нибудь полезной криптохуйнянейм. Сколько биткоинов не стыдно отсылать, как вы считаете?
>>17637 Хочу юзать личные акки на работе (облака, допустим, почту), но не хочу чтобы кто-нибудь из админов на работе мог получить к ним доступ через перехват сессии. Что делать? Я так понимаю, они имеют доступ к моим сессиям, даже если у меня есть свой виндовый юзер с паролем. Понимаю, что вряд ли кому-то до меня есть дело, но всё равно допускать такую возможность не хочу.
Ну понятно что сколько не жалко. Но у меня какой-то психический блок срабатывает при виде чисел типа 0,00100500. А целый биткоин это как-то малость дохуя.
Наверное это не криптопроблема, а просто надо навести порядок в личном манямирке.
>>17646 >Можно включить форсированное шифрование и тогда никто без шифрования не сможет подключиться. Это значит к тебе без шифрование никто не сможешь подключиться для скачивания у тебя. Но те, кто уже скачал, дальше могут раздавать без шифрования и спалив их раздачу пров может выйти на тебя, тк в раздающих будет твой айпи
>>17650 1. в локальной группе Администраторов удали всех, кроме себя. Выключи левых юзеров. 2. Сними галку на "разрешить подключаться к раб. столу" 3. В Администрировании найди "Локальная политика безопасности" и там найди "локальные политики", "назначения прав пользля" и там найди отказать в доступе к компу из сети и туда забей Гость. Там же "разрешить вход в систмему через службу удаленных столов" всех поснимай 4.Замени DNS на 8.8.8.8 5.Ищи левые соединения: netstat -anfpb tcp|find "192.168." Посмотри какой софт слушает порты с помощью (для запуска cmd нужны админские права): netstat -anfbp tcp 6.а)купи впн и сиди через него б)сиди через zenmate или toonel.net
Объясните зачем тут советуют изучать криптографию и читать этого вашего Шнайдера. Просто не понимаю, чтобы различать сложности алгоритмов шифрования достаточно поверхностных знаний, ну обзоров всяких шараг, которые им тесты дешифровки устраивают, вы же не претендуете на создание собственного алгоритма и не ставите себе цель изобрести еще более хитровыебаный способ, чем имеющиеся. Вы же точно так же полагаетесь на "обзоры",результаты тестирования как всяких программ так и ОС/дистрибутивов, вы же не советуете пиздовать читать учебник по С/С++ и копать исходники, никто же из вас этого не делает, вы просто верите и все, так чем это отличается от алгоритмов шифрования?
>>17657 Это совершенно не нужно. Уверяю тебя, что здесь никто ничего в криптографии не понимает глубже статьи в вике. Я, скорее всего, тут самый крутой по части крипто: повторял стандартные атаки, ломал слабые шифры, но это все на уровне ленивого любителя. Те, кто советуют изучать криптографию, особенно упоминающие необходимость "теории чисел" (бгг), сами абсолютно ничего в этом не понимают даже на уровне википедии.
А вообще криптография и информационная безопасность это практически не пересекающиеся области, и мамкиным хребтоанархистам если уж и надо что-то изучать, так это инфобез. Криптография это скорее область математики, причем довольно-таки фрическая и не пользующаяся никакой популярностью в среде собственно математиков.
>>17707 Они даже ютуб с википедией трясутся забанить, а тут такое. Это обычный вброс как было в прошлом году что им не удалось отключить интернет. >Вот еще вопрос: допустим, что этот оператор в рашке не зарегистрирован, так как вообще могут отследить сигнал со спутника? Или он через русские спутники проходить будет? Может засечь русский спутник излучание. >>17705 Как оплачивать будешь? Чем?
>>17709 Да, а кстати, как понять вот эту фразу: > Авторы законопроекта предлагают также сделать зарубежные каналы связи и точки обмена трафиком более контролируемыми и обязать операторов использовать только те точки обмена трафиком, которые внесены в специальный государственный реестр.
>>17758 > И исходники у тебя есть, подтверждающие, что камера на самом деле отключится? Поэтому и спрашиваю
>>17756 Чтобы логи не могли делать. Если я зарегистрирую спутниковый интернет на чужое имя, меня вообще теоритически никто не вычислит. Запад меня в россии не найдет, рашка на западе
>>17747 >Ахаха, а основную камеру закрыть не хочешь? На основную пофиг, но меня напрягает фронталка когда я сижу в туалете сру и играю на мобильном. >Хочешь сказать, что телефон анонимный? Меня волнует имено возможность взлома дырявого ведра. Нахуй надо оставать такую возможность, все равно фронталка в хуй не вперлась. >>17752 Все что было отключено можно так же просто включить.
Криптоанархисты, подскажите. Какие анонимные почты вообще есть? Пытался зарегаться в опенмейлбокс через тор, вышла ошибка. Закрыв очи от несовершенства мира, обращаюсь к вам с таким нубским вопросом.
>>17772 Я вот что не понимаю, это я, когда создаю и перехожу на новую секурную почту, регаюсь под тором допустим, это я не должен теперь никогда заходить на нее с ip, который можно связать со мной или как? Если так то это очень не удобно и не получится использовать ее для регистраций всяких говносервисов типа стима, соссетей и прочего а юзать ее только для дел, которых у меня и нет. Или что, как это вообще работает? Как ее могут связать со мной и выйти на меня ? Допустим условно почтовый сервис неприступный и канал соединения с ним зашифрован(vpn) и не доступен для прослушивания тоже. Остается, значит какой-то сервис-сайт, где имеет контроль гэбня и может запрашивать данные. Там видят мой ip и эту почту на которую зарегана учетка( и то, что всегда с этого ip - этот аккаунт - эта почта у аккаунта) и связывают таким образом с моей личностью, и всю деятельность всех аккаунтов всех сайтов фигурировавших с этим мейлом, привязывают их мне и все? Или еще дальше, теперь нигде нельзя светиться своим ip?
>>17775 Бессмысленно скрываться от гэбни. Захотят - найдут за что посадить, а не найдут - придумают. Суть этих анонимопочт - размыть твои контактные данные, чтобы простым гуглированием простой школьник тебя не вычислил.
Тут много ребят которые помогают ньюфагам, отвечают на их вопросы. Прошу поддержать тему про VPS/VPN https://2ch.hk/crypt/res/17759.html Думаю у вас есть топикаст
>>17776 >Бессмысленно скрываться от гэбни. Не рассказывай сказки. Мы не в США живем, там действительно не скрыться. Наши гомомусора никого не найдут даже если использовать обычный впн в любой стране, кроме СНГ. Им никто твои данные не выдаст.
Чики мамкины анонимусы из под тора, есть такой вопрос: форум darkode закрыли, всех арестовали. Но слышал новость что он по новой открылся, и работает под другим доменом, может у кого есть линк?
>>15665 Там Корея закинул спутник и все признали что проебал момент и не смогли сбить. О чем то это говорит.
И опять же, важно то что не ополчилится на такое сразу весь мир, кто то возможно и пролёт бесптлотников разрешит, кто то поддержит. Важно то что такое надломит мир и создаст конфликт.
>>17765 > спутниковые провайдеры принимают биткоины, хоть один? Ну paypal, webmoney принимают же? >>17761 > сижу в туалете сру и играю на мобильном. Да кому ты нужен, лол. > Нахуй надо оставать такую возможность Да ты просто параноик. Это бред лютый, я серьезно. Поставь afwall, network log и еще какую-нибудь прогу для контроля за разрешениями. Я, может быть, отстал от сегодняшнего дня, но насколько я знаю, на ведре нет никаких вирусов, как на винде, здесь есть лишь проги, которые имеют доступ к разному оборудованию. И нужно просто ставить их из надежных источников, 4pda, например. А если какая-то программа требует доступ камере, ты просто запрещаешь ей это. Имхо, этого хватит. >>17775 Блядь, ну все надо объяснять. Если тебе нечего скрывать, нахуй вообще так заморачиваться? Вот прям сижу и вижу, как мамкины сычи, потирая потные ручки, сидят там шифруются, злобно хихикая, будто они теперь владельцы информации со всего мира. Запомните одно, надеяться на то, что какой-то сайт или технологии анонимные - бессмысленно. Вам так хочется и на хуй сесть, и рыбку съесть. Идете и покупаете левые симки без паспорта, интентет-модемы в виде флешки и поверх ставите всякие впн/тор.
>>17800 >насколько я знаю, на ведре нет никаких вирусов, как на винде, здесь есть лишь проги, которые имеют доступ к разному оборудованию. И нужно просто ставить их из надежных источников, 4pda, например. А если какая-то программа требует доступ камере, ты просто запрещаешь ей это Блядь, у меня каскадный проигрыш от этого йобина диванного.
>>17804 > Блядь, у меня каскадный проигрыш от этого йобина диванного. Ну так поясни, желательно со ссылками на примеры. Я ж сказал, что не знаю,что там и как. Раньше вроде так и было
>>17811 >на ведре нет никаких вирусов Вирусов уже почти нигде нет, а malware, которую сейчас каждый второй называет вирусами, присутствует. Тут я проиграл в первый раз. >нет никаких вирусов, как на винде, здесь есть лишь проги А вирусы это не программы, ага. Здесь проиграл во второй. >ставить их из надежных источников, 4pda, например Это просто пиздец, здесь я проиграл в третий, пятый и все последующие разы. Быдлосайт с мокрыми писечками, на который любой васян может запостить свой говнокод — охуеть как надёжно. >если какая-то программа требует доступ камере, ты просто запрещаешь ей это Если эта программа работает с системными привилегиями (например, являясь часть операционной системы), никто тебя ничего спрашивать не будет. Здесь я проиграл в четвёртый раз.
>>17928 Способы: 1. Поставить клиент. Только там база блоков слишком большая, 40 гигабайт вроде, оригинальный кошёлек - bitcoin core, остальные сторонние клиенты, среди них вроде есть облегчённые клиенты, которые вроде не тянут всю цепочку блоков. Выбирай: https://bitcoin.org/ru/choose-your-wallet
2. Есть онлайн-кошельки, но могут быть опасны. Гугли по фразе: bitcoin online wallet, онлайн кошелёк биткоин
3. Отказаться от кошелька битка, проделать первый пункт с клиентом другого форка. Зачем? Потому, что цепочка блоков весит меньше, чем у битка. Но если выкинут форк с бирж, то пизда. Можешь попробовать peercoin, novacoin или namecoin.
4. Если в конечном итоге ты собираешся продать крипту получив её от кого-то, то можешь указать адрес кошёлька который даст тебе биржа.
За остальными вопросами в /cc, там есть соотвествующие треды для ньюфагов.
Есть задача синхронизировать файлы на рабочем месте с домашним ноутбуком, дабы в случае выхода из дома иметь доступ к рабочим файлам. Сейчас использую батник, который запускается каждый вечер, пакует несколько папок в 7z архив с паролем и копирует архив в папку дропбокса. Понятно, что при этом если изменяется хоть один файл, приходится перепаковывать весь архив. Есть ли менее костыльные решения? Защита файлов обязательна.
Скачал тор, поставил, юзаю. Вопрос следующий - где раздобыть список рускоязычных онион сайтов (не с 0 посещаемостью). Сам гуглил - ниче толкого не нашел, хидденвики - на английском. Как ориетироваться то?
У меня есть магнет ссылки из обычного торрента. Хочу скачать анонимно. Мне выше подсказали: "Ставишь i2p и в i2pshark вставляешь магнет". Я открываю статью про этот шарк, и что там вижу: " скачивать только внутренние торренты сети I2P, он не является анонимизатором и не будет скачивать то, что раздается во внешнем Интернете."
Мда....
Бамп вопроса. А на ответ анона пожалуюсь его мамке
>>18011 >Хочу скачать анонимно. Хотеть не вредно. Можно через тор, но разработчики просят так не делать, поэтому я не будет тебе помогать больше, чем упоминанием такой возможности.
>>17983 > bitsync Это говно, раньше было супер, но потом оно стало дичайше тормозить, и вместо того чтоб это чинить (досих пор не починили), они сделали платную версию, и поставили ограничение на бесплатную, правда это ничего не поменяло, платная точно также тормозит
>>17988 > Нужно держать оба устройства постоянно включенными, так что отпадает. Ну воткни ты rasberry pi + Syncthing и проблем не будет.
> Защита файлов обязательна. На Syncthing (как и на btsync), все передается зашифровано, плюс можно делать encryption ноды, т.е. например из rasberry pi делаем encryption ноду, это значит что все файлы там будут всегда в зашифрованном виде лежать (точнее даже не файлы а просто дамп), и там их нельзя будет расшифровать, но можно будет синхронизировать с обычной нодой (с ноутбуком например)
>>17800 > Идете и покупаете левые симки без паспорта, интентет-модемы в виде флешки и поверх ставите всякие впн/тор. А если ты такой сидишь весь обмазанный шифрованием и тут тебя пативен принимает и окажется, что совсем не по той причине, чем ты там занимался а из-за того, что симка/устройство купленное с рук было зарегана на какого-то обьебоса, который оказался или бегунком или он тачку угнал или он соседа зарезал или школьник сайт фсб дудосить начал(ведь очевидно происхождение симок от социального дна) и к тебе такие вопросыпаяльник в жепу типа ну давай мамкин расшифратор, показывай че там у тебя и в итоге выяснят, чем ты там занимался и посадят тебя совершенно не по той причине, по которой приехали изначально.
>>11193 (OP) Часто приходится пользоваться общественным компьютером с интернетом. Думаю сидеть через флешку с portable версией Tor'a. Какие подводные камни?
>>18139 Логгеры. Им похуй, портабельный у тебя тор, не портабельный или вообще виртуалка отдельная. Кое-какую гарантию безопасности может дать загрузка своей ОС с флешки, если есть такая возможность, но и это не панацея.
Где найти актуальную информацию про курс битка к рублю?
ID в Arma3(пиратка)Аноним20/02/16 Суб 16:08:37#1763№18154
Народ, сорян если не по теме, но все же... Кто знает как можно сменить ID перса в Arma3? Перепробовал многое: mac перебивал, hdd, винду менял, ip, ничего не помогает.
Я может быть не по адресу, но вдруг подскажите. Имеет-ли смысл гуглить вещ-ва через тор? На сколько это актуально на данный момент? Подразумеваю под веществами не cпaйсьl само собой.
>>18211 Магазинчиков там дохуя. Про наебалово ничего сказать не могу. А если ты о майоре, то ему дела нет до уебка который покупает какое-то говно для себя.
Купил новую трубку (ведроид), сейчас пойду за новой левой симкой. Также запилю новый гуглоаккаунт. Контакты перенесу руками. Хочу таким раком порвать как можно больше линков. Всё правильно делаю? Что-то еще? inb4: не пользоваться мобильником
Два дня пытался нафармить себе халявный вай-фай, но из 27 точек вокруг все wpa/wpa2, ни одной wep/wps. Хваленые wifite и reaver ничего не смогли сделать. Карьера хакера закончилась, не успев начаться.
Где здесь криптографии тред? Не нашел либо в глаза ебусь. Короче. Мой знакомый учится на факультете компьютерной сети, второй курс. Их препод хвалился, что учился "на криптографии", вот и задал им такой текст "на слабо": к ьчнлхьъ йабйжекаы ььчнлх ььхчкр эётэы Кто сможет перевести?
Задача зашифровать весь диск без потери информации, на котором стоят винда 7 и убунту 14.04. В линуксовом веракрипте нет функции шифровки системного диска, в виндовом пишет: не может в 2 ОС пикрилейтед Трукрипт похоже имеет уязвимостивыше в треде писали. Что выбрать LUKS/dm-crypt, loop-aes или что-нибудь еще?
Криптон, я знаю ты знаешь. Объясни такой момент: возможно ли как-либо настроить I2P в качестве промежуточного звена цепи, по-типу прокси в обычный интернет? Чтобы трафик из обычного интернета заворачивался сначала в I2P, а потом ко мне, если да, то направь куда копать, как разобраться.
>>18303 Попробовал очевидные варианты, не расшифровал, лень. >>18304 Вообще-то, тебе написали возможные решения. Зашифруй разделы по отдельности, а не весь диск, если такой вариант тебе подходит. Виндовый — виндовым веракриптом, линуксовый — линуксовым или LUKS. Правда, я не уверен, что можно веракриптовый загрузчик поставить после GRUB'а, поэтому тебе придётся узнать это самому.
Криптач, давно мучает вопрос, т.к. не могу в матчасть, а суть такова: использую фри впн (vpngate например) могут ли расшифровать мой траф?Как это вообще может произойте? Какой то анон говорил что можно спокойно юзать бесплатные впн, и не кто не сможет смотреть траф, если перед соединением с впн, обернуться в шелл тунелинг.
>>18325 1)если на твоей стороне - продайер - то нет. 2) Если ктото перехватит - то нет. 3) Если медаль пришла им о "дать всю инфу и таком то ИП", то они ничего не дадут т.к. реально крутые сервисы которые пишут "мы не ведем логи, не храним ничего" не ведут логи - и реально им физически нечего дать.
Теперь немного влива элитки обычным смердам о ВПН сервисах.
Как могут тебя проследить.
Пришла медаль о "НАЧАТЬ записывать всё связанное с этим ИП" - и тогда тебе жопа.
>>18360 Аудит трукрипта проведен, обнаружены несколько уязвимостей. Аудита веракрипта не было. Поэтому лучше всего использовать трукрипт с патчами уязвимостей из веракрипт. А ещё лучше LUKS/dm-crypt.
>>18321 Хотелось бы как раз весь диск, чтобы пароль спрашивал до граба. Линукс веракриптом не зашифруешь без потери данных. Может есть варианты зашифровать весь диск?
Я моежт слоу а может эту новость как-то замяли и она осталась в тени но закон о перс данных не просто вскукарек, который послали нахуй все сервисы а реально исполняемый. Вот например даже гугл его послушались. Собственно от чего у меня бомбануло, так это то, что я сейчас пытался к paypal давно не пользовалсяпривязать новую карту но она никак не привязывалась, я позвонил в тех.под мол че за хуйня а мне говорят давай фотку/скан паспорта, мол твой акк приостановлен, новые законы рф, ты обязан предоставить данные. Я чуть стул не прожег. Еще я сразу не сообразил но вот они обязаные хранить перс данные на серверах в рф ну бля, храните хуй с вами, но раньше то они их не запрашивали а теперь хуле они прям требуют и блочат акк пока не предоставишь? Я думаю стоит попробовать теперь зарегать акк с впн и указать другую страну. Еще можно просто залить картинку котят и акк мнгновенно разлочится но его пидарнут после модерации где-то через неделю ( со слов шмары с тех пода), так вот есть ли какой-то генератор сканов паспорта или просто взять прям чей-то реальный чужой скан?
>>18428 Была похожая ситуация с такси uber. Там карта нужна, я вбил. Вхожу в приложение мне пишут, что акк заблочен, написал в сапп. Они требуют фото паспорта и карты с 2 сторон. Я бомбанул и послал их.
>>18419 У меня вин 7 и бубунта. Если я под виндой зашифрую, то слетит граб вместе с данными убунты, т.к. в 2 ОС он не может. По убунтой нет функции зашифровать сис. диск, при шифровке все данные потеряю. Бэкап всего диска сделать не на что.
>>18465 >Шифруют чтобы информация не досталась кому-либо, но не для сохранности. Забей диск нулями тогда, умник. Наверняка никому не достанется.
Не смешивай тёплое с мягким. Шифруют для того, чтобы никому не досталась; бекапят, чтобы не проебалась. Шифруя без бекапа, ты целиком возлагаешь надежды по обеспечению конфиденциальности и целостности на одну программу — твой шифровальщик. Угадай, что будет, если он вдруг свалится по сегфолту?
Я предлагаю совершенно здравую схему: 1. Бекапишь в открытом виде. 2. Шифруешь. 3. Проверяешь, что зашифровано и работает. 4. Удаляешь открытый бекап. 5. Делаешь шифрованый бекап.
Скрытноанон, нужно научиться анонимизировать себя в инторнете, чтобы там например читать по ночам втихаря бложик навального, ну вы поняли. Есть готовая подборка инфы как все это дело организовать? Какая ос, какие утилиты и гайды по настройке. Спасибо.
>>18489 1. Левые симки. Их должно быть как минимум две. И возможность всегда купить новые 2. 4g модемы типа "флешка". Тоже как минимум две. Один дома, другой когда на улицу выйдешь. Вообще дома надо просто серфить, ничего не творя там. А на улице втыкать второй модем. Для этого и нужны две симки. Модемы покупать такие, у которых есть возможность легко прошить imei. Наличие такой возможности проверяется на 4pda 3. Ноутбук с ssd накопителем. Чтобы после удаления данных никто не смог их восстановить. Камеру и микрофон лучше заклеить. 4. Linux Tails на флешке. Самая главная фишка - после выхода из ос все данные (скачанные файлы и программы) удаляются и система возвращается в первоначальное состояние. Если хочешь скачать, то качай не на рабочий стол, а на другие накопители, но учти, что файлы могут быть заражены. Ни в коем случае не запускай их на винде. Если хочешь установить программу, то там есть специальный метод, который вошьет ее в ОС. Для избежания кейлоггирования есть виртуальная клавиатура 5. Ну и по мелочи: Выход в интернет должен осуществляться как минимум по связке vpn+tor. Vpn желательно тот, который можно оплатить биткоином. Не забывай менять ip после захода на сайт, который ты считаешь опасным. Регулярно чисти куки. Не выдавай свои данные. Помни, что во всех сайтах, которые считаются анонимными, но общедоступными сидят куча майоров, на дваче, например, в этом разделе. Лично знаю, что пытаются отследить тех, кто нанобордой пользуется. Это же относится к общедоступным анонимизирующим технологиям вроде tor и i2p - именно в них правоохранители ловят на живца, подсовывая зараженные файлы и левые ссылки.
>>18492 > Цепешников штоле Редко ловят. Как русские, так и заграничные. В британии вообще умудрились вычислить 50000 педофилов и решили, что это уже слишком и спустили на тормозах все. Ловили, кстати, по их же глупости > А есть гайды по точной настройке впн и тора Зачем какие-то гайды вообще? Ты же не собираешься у себя дома ноды делать или впн-сервер поднимать? Это же легко > А как майоры ловят Описал же уже. > и кого Кроме цпшников ловят наркоторговцев и тех, кто против правительства идет. Но какие-то сходочки на виду у майоров организовывать - это идиотизм. Вербуют по соц. сетям и обычным сайтам, а потом конфы по инвайтам в скрытосетях и пр. анонимных сервисах. То же к ИГИЛ(оно же ИГ, ISIS, ДАИШ) относится
>>18493 > Зачем какие-то гайды вообще? Ты же не собираешься у себя дома ноды делать или впн-сервер поднимать? Как пользоваться. Что это такое вообще. У меня представление только на уровне введения из статей википедии. Нуб я короче. > Описал же уже. Что обычно идет в качестве улик? Айпи и публикуемый контент, а еще? Вопросы может тупые и идиотские, но я нубас, повторюсь. Спасибо.
>>18490 >Может, еще что забыл, добавьте. Добавляю: для чтения бложика навального это не просто оверхед, это оверхед на оверхеде, оверхедом погоняющий. Вот это >>18491 более здравая мысль.
>>18496 Так я это и сказал. Вообще сейчас сижу с мобильника через vpn. Просто через файерволл отрубил доступ большей части софта к vpn, а тем, которым разрешил - запретил выход напрямую и вайфай >>18494 > Что обычно идет в качестве улик? Если пошел против правительства, посадят под любым предлогом, или вообще убьют. Если педофил и найдут на компе порно, припишут "распространение цп". И не важно, распространял или просто хранил - в таком случае скрытосети сыграют против тебя. Если не найдут порно, то можно еще посудиться. Но вообще у майоров нет методов вычисления ip в скрытосетях, как я уже сказал, они ищут дыры в безопасности твоего компьютера. То же самое и про наркоторговцев и их покупатей. > Как пользоваться. Просто пользуешься. Гайдов по установке овердохера и более. > Что это такое вообще. Vpn: ты подключаешься к серверу где-нибудь там, где нет анальных блокировок интернета, трафик идет на сервер, а потом от него уже с другим ip. Так как в большинстве своем логов не ведут, определить, куда дальше пошел твой трафик - нельзя. Tor - система серверов-узлов, имеющая внутри скрытые сервисы. Трафик распространяется через несколько узлов, расположенных в разных странах. Это как vpn, только несколько сразу. Также нет никаких логов, поэтому трафик "теряется" внутри. Для того, чтобы подключиться, нужен "ключ" в виде определенных данных, передаваемых клиентом. Именно благодаря этому внутри есть сайты, доступные только с клиентов. I2P - то же, что и тор, только узлом становится компьютер, на которое установлено ПО. Короче трафик проходит сквозь компьютеры, имеющие клиент i2p. Трафик шифрованный, естественно. > Нуб я короче. Ну и не забывай, что есть протокол https, который шифрует трафик, в результате чего можно выяснить только его направление.
>>18499 > Просто пользуешься. Гайдов по установке овердохера и более. Да хотелось все в одном месте, последовательно. Фак у вас пока не взлетит, как я вижу. Спасибо. Буду разгугливать твою инфу.
Не знаю на какую доску писать так что отпишусь здесь. На днях приезжали родственники и чтобы скрыть некоторые папки с непотребствами и паками с харкача я скачал одну CyberSafe, скрыл папки а по прошествии недели понял, что забыл пароль. Проводник и тоталкомандер не видит эти папки, но увидел их GetDataBank который еще показал, что у них изменены атрибуты. Исходя из всего этого как мне вернуть свое добро?
>>18502 Ну да, ебучий вопрос был. Ну т.е. ноутбук с левым 4г или 3г это обязательно? Зачем это все если тор тебя анонимизирует а впн шифрует инфо обмен?
>>18507 Потому что ЖЕЛЕЗО. На винде характеристики и серийные номера, мб каждого компонента отправляются в microsoft, а оттуда напрямую в АНБ. Если ты из-под tails сидишь, еще ничего.
>>18489 >читать по ночам втихаря бложик навального Фригат.
>писать по ночам втихаря в бложик навального антиимперскую пропаганду VPN с выходной точкой подальше отсюда.
>планировать по ночам втихаря в бложике навального покушение на Великого Вождя Народов Солнцеликого Господина ВП А вот тут уже нужно знать матчасть достаточно хорошо.
Хочу писать на двощи анонимно, но тор забанен. Остается впн, правильно? Тогда посоветуйте недорогих и более менее надежных пожалуйста. Или вы залетным не палите? А как оплатить впн сервис анонимно? Без битков это возможно вообще?
>>18490 Бля, я думал тут серьезная доска, а тут блядский цирк какой-то. Фикшу. 1) Для белой личности достаточно обыкновенных инторнетов по кабелю. Можешь даже завести симку и виртуальный кошелек на свой паспорт, всем похуй пока ты не начнешь делать с них что-то противозаконное. На рутрекер ходи через фригат/проксю/VPN, это пока что не запрещено. Тёмная личность использует средства анонимизации в зависимости от задач. 2) Мобильные сети - крайне хуевая идея для серьезных задач. Лучше всего уехать в другой конец мегаполиса (в соседний мухосранск), убедиться что в округе нет камер и поюзать открытый wi-fi какого-нибудь лошка, после чего сбросить его роутер. 3) Ноутбук сам по себе анальный зонд. Лучше всего купить полумёртвый древний нетбук и скинуть сразу же после дела. Если тебе просто паранойя ради паранойи - купи ноут как у Столмана, в него можно зашить открытые прошики и гарантированно выпилить все зонды. Камеру и микрофон отключай физически, там 2 фишки из материнки вытащить. Заклейка микрофона это просто ПУШКА, он всё равно будет всё слышать. 4) Не используй винду, макось, ubuntu-based дистрибутивы и малопопулярные дистрибутивы "для параноиков" (хуй знает кто их клепает). Лучше всего юзай дебиан и его iceweasel в качестве браузера. Погугли как собрать дистрибутив для live-USB (это не сложно). Все диски должны быть строго read-only. Все операции записи происходят только в оперативку и удаляются после перезагрузки. Также не используй проприетарный (с закрытыми исходниками) и малопопулярный софт. 5) Думай головой. Все твои действия в инторнете останутся в нем навсегда. Единственный способ не спалиться - "отвязать" эти действия от твоей реальной личности. 6) Учи матчасть. Общих рекомендаций в этом деле нет и быть не может (это не гайд "как не спалиться", это просто фиксы к той чуши, которую написал школоананимас выше). Нужно хорошо понимать как работает техника и какие механизмы слежки применяются. В противном случае ты всё равно спалишься на первом же деле.
>>18327 >мы не ведем логи, не храним ничего лол. И ты веришь всему, что написано? всё, что ты не сам писал/поднимал по умолчанию сотрудничает и сливает
>>18620 Законодательство Швеции пока что позволяет VPN-провайдерам не вести логи. Но если полиция потребует - обязаны будут палить твой аккаунт. Т.е. для однократного использования пойдет, но не более.
>>18486 создаешь криптоконтейнер и в него заливаешь инфу. нафига шифровать весь диск целиком? логи браузеров можешь символьной ссылкой примонтировать с криптоконтейнера
>>18628 > Любой шведский Мне бы подешевше. Не больше 7 баксов в месяц. А как понять что сервис шведский. По домену оф сайта штоле? Или луркать контакты?
>>18630 Как называется? Плес. Алсо, анонимность впн обеспечивает только лишь организационно - не хранить и не записывать логи - а не технически? Шифруется я так понял только содержимое пакетов, но не их адреса.
>>18639 Хорошо, спасибо. А еще где про матчасть почитать, вдруг знаешь годные курсы или статьи? Не только впн, но про другие анонимайзерства и тому подобное.
>>18645 Да прост мало представляю по каким тегам искать. Ну лан, спасиб. >>18646 Чому тогда при разных нодах выдает один и тот же номер бана? Как будто забанены все ноды.
>>18648 Ты вообще тор настраивал или видалией пользуешься? >>18649 Автор временно свалил от проекта, до лета. Какойто игровой проект. Отпиши ему в личку на форумчате, как появится он ответит.
>>18621 >майоры советуют веракрипт без аудита >аноны советуют трукрипт с уязвимостями А нормальные люди используют LUKS собранный самостоятельно трукрипт с патчами уязвимостей от веракрипт.
>>18614 Это уже суперпаранойя. > Ноутбук сам по себе анальный зонд Если вытащить батарею, то нет. Если в система "обнуляется", тоже нет > поюзать открытый wi-fi какого-нибудь лошка Количество легкодоступных точек доступа прямо пропорционально размеру города и количеству камер на улицах/видеорегистраторов в машине
>>18648 > Чому тогда при разных нодах выдает один и тот же номер бана? Как будто забанены все ноды. >>18653 > Сам когда пользовался ей не мог пробратся за бан. Отказался и перезапускаю тор ручками. Палю инфу: если соединение с сайтом не разорвано, не получится сменить ip. У двача есть такая фишка как АВТООБНОВЛЕНИЕ.
>>11193 (OP) Если установлю тор, можно будет продолжать пользоваться обычным браузером? Без анонимности. То есть когда я хочу, то захожу в Тор, когда не хочу, захожу через Оперу и все как обычно.
Достаточно давно юзаю тор. Весьма доставляет. Изначально поднимал привокси, но через какое-то время открыл для себя такую штуку как Видалия. Ставишь из репа, чутка настраиваешь и получаешь весьма годный функционал и простоту управления. Я думал, что всё заебца, но сегодня чисто случайно наткнулся на информацию о том, что видалия давно уже ВСЁ, и сами разработчики типа не рекомендуют её использовать. Посему такой вот вопрос возник. На что перекатываться? Есть ли подобные клиенты? Да. можно поднять привокси. пару строк в конфиге прописать и юзать, но проблема в удобстве управления остаётся. Так вот, дорогой мой криптоанон, если это где-то обсуждалось, то ткни носом в тред - я заебался скроллить уже. Если не обсуждалось, то давайте обсудим эту проблемку здесь, или в отдельном треде. Если проблема важна, то давайте найдём решение и предложим его в фак, штоле?
>>18714 >Если проблема важна то давайте найдём решение Никому нет дела до твоей необучаемости, криптоанархия изначально идет в разрез и назначает за себя цену удобство. >давайте найдём решение и предложим его в фак, штоле? Найди и предложи
>>18737 Но ведь наноборда не то что бы никому ненужна, скорее наш майор не настолько копается во всей этой помойке. Либо сама борда производства майора.
>>18703 Можно. >>18714 Ты сперва скажи, что именно тебе нужно. Лично меня вполне устраивают параметры командной строки, к control port приходилось обращаться только несколько раз в очень специфических случаях. >>18736 Написал же: лично знает. Манямирок.
>>18736 >>18751 >>18749 Это моя инфа. Общался с теми, кто здесь сидит. Он не сказал прямо "наноборда". Он упомянул в разговоре, цитирую:"Так же коллеги из другой структуры сейчас наблюдают за создателями скрытых криптосетей, участники которых обмениваются картинками при общении. За ними наблюдаем из-за детского порно, которым они таким оригинальным методом обмениваются между собой." Конкретно он здесь для этого и находился. Алсо, следователь скр, ему 33. Больше ничего. >>18780 > 6 Всё перечисленное - хуита. Ну так пиши свое, мне тоже интересно, может, я чего не знаю >>18788 Забей. Они вычисления проводили несколько месяцев, и было это давно. К сегодняшнему дню все эти уязвимости позакрывали
Наигрался, короче, на локалхосте, хочется задеплоить овнклауд на впску за бугром.
Суть в том, что в нём таки есть аналог гуглодоков вместо предпросмотра мсофисовских документов, люто удобным показалось. Но как мне защитить данные на той впске?
Понятно, что хостинг как минимум имеет доступ к ЖД моей виртуалки и, возможно, он незаметно для меня может делать слепки ВМ вместе с оперативкой и залогиненными юзерами и их сессиями, короче, даже после нажатия Большой Красной Кнопки они могут откатиться на тот момент, когда файл ещё открыт был. Какие хотя бы минимальные меры я мог бы применить, чтобы хотя бы от прямого доступа к ФС защититься, чтобы owncloud мог такой файл открыть при этом?
ВПСка довольно скромная (1 ядро от зеона то ли 2, то ли 4гигагерцового, полгига оперативки и где-то 10 гигов на LVM томе, свободно где-то 7.5 гигов под всю потеху), на ней даже мускуль очень всё тормозил до такой степени, что пришлось ejabberd заставлять свою встроенную БД юзать.
Если предполагать, что хостер снимает дампы не чаще раза в день и я успею всё напердолить за пару часов, потренировавшись локально, какие мои варианты рядом с некислым таким по нагрузке овнклаудом обмазать файлы риалтаймовым шифрованием и при этом не обосраться с доступом к ним из веб-морды? Виртуальную машину внутри, понятное дело, не выйдет поднять, жаба душит расширение покупать.
>>18859 Не, это понятно, клиент будет обезопашен и держаться на вытянутых над бочкой с кислотой на дне километрового колодца. Имел в виду, каким софтом мне это реализовать, если такое возможно? Скажем, лазию я по файловой системе через веб-морду, смотрю смешные картиночки, перехожу в папку CIPHERED NO FBI ALLOWED, ввожу пасс и только после этого овнклауд может в предпросмотр. Закрываю её - сессия обрывается, всё запломбировано, временные файлы потёрты. Это скорее к плагинам овнклауда уже работа? Просто если монтировать папку с этой впс по вебдаву на клиент и открывать обычным либреофисом, то хуй мне, а не совместное редактирование.
>>18864 > иллюзию контроля. А какая разница? Лишняя причина усилить безопасность
Да, кстати, он еще сказал, что администрация двача совместно с администрацией впараше помогают им вычислять возможных распространителей наркотиков, а это значит, что следят за всеми, в чьих сообщениях есть признаки какого-то опыта в сфере наркотиков. А как вы думаете, зачем было запиливать столько кнопок соц.сетей на каждой странице? А чтоб был доступ к кукам и, соответственно, ip и на дваче, и в вк, например.
>>18893 Т.е. они просто знают что они есть Но кто, где, как и что с ними делать нет Максимум продуктивности, что то на уровне 'налаживаем контакт с создателями анонимайзеров'
>>18925 Не нужен. Вирусов настолько мало, что подхватить их можно только будучи полным долбоёбом или полным неудачником. Ставь ПО только из репозиториев дистрибутива, ежедневно ставь security-обновления, не используй дырявое дерьмо вроде Adobe Flash и Oracle Java (да и вообще старайся не использовать несвободное ПО). При исполнении этих рекомендаций шанс подхватить что-нибудь становится ничтожно мал.
>>18858 Могу тебе сказать что всем похуй на тебя-пользователя одного из самых дешманских тарифов одного из тысяч таких же как ты других клиентов.Можешь еще говно-сайт-визитку ебануть с продажей сувинирных кружек/чехлов для телефонов, чтобы уж точно нахуй в твое говно ненужное никто не полез. Алсо, если ты ссышь дампов то могу тебе сказать, что можно снять снэпшот твоей машины тогда, когда ты на ней залогинен. От такого я не знаю как защитится.
Анон, помоги пожалуйста, я нихуя не понимаю. В чем разница между origin и referer в http-запросе? Из того нихуя, что мне удалось нагуглить, один из них считается более СОВРЕМЕННЫМ и палит только домен, а не весь путь, в отличие от втооого. Это все отличия, или я упускаю что-то еще?
>>19316 Referer содержит полный путь. Не имеет отношения к Same-Origin Policy. Origin содержит хост, порт и схему (протокол). Каким-то раком относится к Same-Origin Policy, но я не понял, каким. https://tools.ietf.org/html/rfc6454
>>19317 Спасибо! Но зачем их два тогда? По origin, как я понимаю, отслеживают, откуда пришел запрос, со своего домена или с чужого. >А разве кто-то из браузеров отправляет Origin? Довольно часто вроде, другое дело, что его можно выключить или скрыть.
>>11193 (OP) Прочитал, что надо брать не словарные выражения + делать сознательные ошибки в их написании. Это ясно. Однако, я не могу понять, чем условная фраза "jffglfklrpomgbthiat0klfnmzfuhdfjdfnomnjkmglg", будет более стойкой чем простое длинное число вида 674894558766794613468765137815426136946, очевидно же, что как первый так и второй пример требуют космических ресурсов для брутфорса. Однако, все советуют брать именно фразу. Про спецсимволы знаю
Купил новый ноут, а там уже ссд. Как ведут себя ссд, если они накрыты трукриптом/веракриптом? Понятно, что для меня, как пользователя ничего не изменится. Что-то слышал, что ссд отличается командным интерфейсом от обычного винта. Винда удаляет данные через команду трим. Т.к. трим будет работать в расшифрованной файловой системе, то толку от нее не будет совсем? А в ссд там какое-то ограниченное колчество перезаписей. Короче, вопрос простой: наебнется ли новый ссд быстрее под трукриптом, чем если бы он не был под трукриптом?
>>18839 >Это моя инфа. Общался с теми, кто здесь сидит. Он не сказал прямо "наноборда". Он упомянул в разговоре, цитирую:"Так же коллеги из другой структуры сейчас наблюдают за создателями скрытых криптосетей, участники которых обмениваются картинками при общении. За ними наблюдаем из-за детского порно, которым они таким оригинальным методом обмениваются между собой." Конкретно он здесь для этого и находился. Алсо, следователь скр, ему 33. Больше ничего. где пруфы? помоему ты пиздишь
>>18839 участники н.б. не обмениваются ЦП. у нас там есть гайды по употреблению веществ вот разве что к этому можно придраться. если предположить что ты не спиздел и тебя никто не наебал то наблюдают они скорее всего за чем-то другим но не за н.б. хотя пусть себе наблюдают, похуй
>>19373 Я ничего не имею против этого вашего линупса. Но мне нужно решение для винды, которое не будет сильно насиловать ссд, из-за того, что я использую музыкальный софт, аналогов которого нет на линупсе.
>>19375 А, пардон. В глаза проёбся, не заметил, что у тебя там сперма. >>19377 Там же написано: попытался продать. Наверняка свой номер кошелёк указал или вообще карту. >>19379 >Пользуется кто truecrypt 7.1a? Необучаемые.
>>19391 У меня нет желания повторять очередному долбоёбу те же самые аргументы по десятому разу. Можешь поговорить с моими предыдущими постами >>11334>>16806>>16877>>17087.
Можно ли создать маленькую mesh-сеть по типу firechat с ноутбуком? Ну, т.е чтобы можно было создать систему а-ля соц. сеть и общаться с другими ноутами через Wi-Fi? Нету ли уже готовых программ? И можно ли таким же способом использовать i2p для шифрования? Интересует и линукс и виндовс надеюсь, что понятно объяснил
Вот мой тупой вопрос: Школьник покупает у меня воздух и переводит мне 1000руб на киви. Сможет ли он вернуть их и/или заблочить мой кошелек, когда поймет, что его кинули? А если я сразу переведу эти деньги на свой вм? Как вообще не проебать деньги(и кошелек), когда речь идёт о таком мелком мошенничестве?