Анон, который в прошлом треде раскритиковал трукрипт 7.1а, дай пожалуйста рабочий эксплоит на него, а то я проебал пароль от контейнера. Ну дай? Ну пожалуйста? Ну че ты?
Результаты аудита исходного кода truecrypt 7.1a содержат информацию о двух уязвимостях с присвоенным уровнем критичности «High». https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf Одна уязвимость связана с возможной генерацией нестойких случайных чисел. Вторая проявляется в подверженности реализации AES тайминг-атаке на кеш CPU. Стоит также заметить, что была показана возможность атаки на кэш CPU с использованием недоверенного javascript, исполняющегося в браузере: http://arxiv.org/abs/1502.07373v1
Упомянутое позволяет настойчиво рекомендовать воздержание от использования популярного «проверенного бинарника truecrypt 7.1a» и использование альтернативных вариантов. Хорошим выбором является truecrypt 7.1a, собранный из проверенного исходного кода с применёнными патчами к выявленным уязвимостям, а для неспособных к сборке — неаудированный veracrypt.
>>19404 К счастью, у меня нет эксплоита, позволяющего взломать любой контейнер трукрипта. И, насколько мне известно, в открытом доступе его тоже нет. Или к сожалению? Ведь если бы он был, тогда даже полные ебанашки перестали бы отрицать очевидное и пользоваться дырявым говном.
>>19410 Да, первая уязвимость потенциально позволяет открыть контейнер, созданный с недостаточно случайным ключом из-за отсутствия доступа к Cryptographic Service Provider. Читай репорт. Атаки, позволяющие открыть любой закрытый контейнер, мне не известны.
>>19427 Тебе нужно пояснить какое-то слово из поста? Вроде бы я всё понятно написал. >>19429 Взлом чего и в какой ситуации? Первая уязвимость из отчёта проявляется только при специфических настройках системы. Вторая уязвимость из отчёта неисправима без пересборки, но имеет высокую сложность реализации при возможности запуска нативного кода и очень высокую — при одной только возможности запуска javascript-кода. Первая уязвимость от Google Project Zero имеет низкую критичность, поскольку ей подвержены только мультипользовательские конфигурации, а раскрываемая информация не содержит ничего серьёзного. Вторя уязвимость от Google Project Zero не исправляется без пересборки и имеет почти готовый эксплоит.
Можно ли создать маленькую mesh-сеть по типу firechat с ноутбуком? Ну, т.е чтобы можно было создать систему а-ля соц. сеть и общаться с другими ноутами через Wi-Fi? Нету ли уже готовых программ? И можно ли таким же способом использовать i2p для шифрования? Интересует и линукс и виндовс надеюсь, что понятно объяснил
Sup /crypt Прописал в роутере openDns, и установил dns crypt.Не понял что мне это дало, поясните плз. Провайдер дом.ру и он значит как-то перехватывает/подменяет/притворяется другим dns (гуглом например) и на основании этого сверяет запись с реестром и в случае, если сайт заблочен роскомом, то перенаправляет на соответствующую страницу. Я все так же получаю страницу заглушку от провайдера после совершенных выше действий, я, конечно, и не ждал, что у меня все заработает после этого, это было бы слишком легко, но тогда вопрос, зачем тогда вообще это нужно? От чего уберегает? В каких случаях используется? Ведь провайдер, все еще оставляет за собой свои интересы и я никаких профитов не получил но эти штуки ведь не бесполезные, верно?
>>19557 Запускал, знаю. Теперь вытащи хуй у себя изо рта и попробуй разсказать, что в предложении проверки наличия подмены NS-ответов с помощью сетевого анализатора тебе не понравилось.
>>19403 (OP) Хочу запилить фейковый профиль нужен на один вечер, дальше похуй в LinkedIn для просмотра некоторых других. Ничего нелегального, но правилами LI это запрещено. Вопрос в том, не зобанят ли мой реальный профиль, если я это буду делать с той же пеки и интернетов (только разлогинившись и почистив браузер).
Настроил у себя на VDS ( Win Server 2012 ) SOCKS 5 proxy. Подключился через Proxifier и перенаправил весь трафик. Но ехидный Steam с игорями все-равно пропускает запросы.. Что с этим делать? Спасает ли VPN или я использую хуевый софт для подключения?
В предыдущем треде так и не ответили. Задача зашифровать весь диск без потери информации, на котором стоят винда 7 и убунту 14.04. В линуксовом веракрипте нет функции шифровки системного диска, в виндовом пишет: не может в 2 ОС пикрилейтед. Трукрипт похоже имеет уязвимостивыше. Что выбрать LUKS/dm-crypt, loop-aes или что-нибудь еще?
Никогда не думал что обращусь с такой быдлопроблемой, но... возможно ли взломать страничку ВК без социальной инженерии? Да, знаю, вопрос уровня быдлошкольника, но всё же.
Привет, криптаны. Несколько вопросов. 1) Вот допустим я йоба-провайдер или forensic иксперт. И мне нужно поймать плохого дядю, который говорит в сети гадости про питуна. Какие данные в сеть передает его машина о своей АППАРАТНОЙ части? Сетевая карта - это понятно, но что еще? hdd, материнская плата -что именно? И как по этим данным выйти на плохого дядю? 2) Вопрос по tor. Как включенный JS (без JS сложновато даже на харкаче капчевать) в тор-браузере может сдеанонить пользователя? В документации смотрел, но не увидел ответ
Поясните за intel me: как себя обезопасить? Там какой-то пароль есть дефолтный, если его сменить на свой, это значительно улучшит ситуацию? Как вообще защититься от хардвеир-бекдоров без покупки ноунейм параши и сжигания компа своим пердаком?
>>19790 >hdd, материнская плата -что именно В общем случае — ничего. Даже мак-адрес это не сведения об аппаратной части, поскольку может меняться программно. >Как включенный JS в тор-браузере может сдеанонить пользователя? Никак, JS это язык программирования, они не могут деанонить в принципе. Может сдеанонить его использование, т.к. ты разрешаешь сайту исполнять код у себя на компьютере. Да, он исполняется в песочнице, но где исполняемый код, там всегда есть вероятность наличия уязвимостей.
Запилите кто-то ссылку на годный гайд для нубов по вопросам анонимизации. А-то читаю и глаза разбегаются уже. Что делать чтобы отдел К не поймал? Вот эти все ВПСы, ВПНы, дедики-шмедики, Тейлсы, ТОРы, соксы и тд.
>>19869 Да, кстати, вот у меня вопрос: можно ли с помощью очень мощного роутера взламывать и подключаться ко всем Wi-Fi в пределах двора, например. А то сейчас только свой и пару соседских ловится. Охота ломануть кого-то из дома напротив и чтоб никто не смог подумать, что это кто-то из близких соседей
>>19437 >Вторя уязвимость от Google Project Zero не исправляется без пересборки и имеет почти готовый эксплоит. Подскажи ньюфагу, как пересобрать самому.
>>20161 >>20162 Эта штука может в комп инжектнуть малварь по любой скрытой команде с любого источника и подхватить чужую сетевуху благодаря доступу к шине, а вы её обезвредить неиспользованием встроенной сетевухи и роутером с айрволом решили? Эта железка - самое привелегированное место у вас на компе, она может больше, чем вы можете сделать с помощью вашего компа.
Ребзя, а можно-ли вычислить долбоёба по IP или их группу, сидящих через CloudFlare в тырнетах и постящих ЦП? Просто не хочется думать, что Легиону придётся в будущем гасится в криптосетях.
Какие существуют способы обеспечения физической безопасности ноутбука, доступные анону (не 2х-тонный сейф), которые не предполагают таскание его всегда с собой 24 часа в сутки? Или так, чтобы я точно увидел, что его кто-то трогал без меня (в голову приходит какой-то кейс, с одноразовым замком (типа, если вскрыть, то обратно уже не закрыть), но я не знаю как такое называется).
>>20337 >IP или их группу, сидящих через CloudFlare в тырнетах >сидящих через CloudFlare Ты уверен, что правильно понял предназначение сервисов этой компании?
>>20380 > Ты уверен, что правильно понял предназначение сервисов этой компании? А мне вот тоже интересно, как искать уязвимости у двача, если он за клоудфларой, или я чего-то не понимаю?
>>20337 >>20338 Я вот не вижу смысла в централизованных сетях вообще. Я считаю, что серверов быть вообще не должно. Должен быть сайт по типу имиджборды, т.е. с бамплимитами и/или таймлимитами, который так же, как и блокчейн, целиком будет грузиться в клиент на компе. Естественно, трафик сайта-клиента будет зашифрован или полностью интегрирован с i2p, например. Таким образом, можно будет общаться не только в основной имиджборде, но и создать свою в пределах mesh-сети во дворах, к примеру. И с социальными сетями должна быть такая же ситуация: все ваша информация, такая как фото/стена/личная переписка, будет грузиться в страницу-клиент, доступ к которой возможен только с такого же клиента. В этом же клиенте можно будет загружать музыку а-ля торрент. И если вы оффлайн, то и страница и контент не будут доступны. И никаких логов и хранения информации 6 месяцев.
>>20403 >как искать уязвимости у двача, если он за клоудфларой Тот же вопрос задаю тебе: ты уверен, что правильно понял предназначение сервисов этой компании? >>20419 Если ты не будешь использовать говно вроде Flash, Java (не путать с JavaScript) и ActiveX, сайты смогут получить информацию о твоём железе только эксплуатацией каких-либо уязвимостей или неизвестным мне методом.
>>20442 Давай я тебя поправлю: Intel говорит, что ME пашет только в том случае, если инет-шнурок воткнут в сетевуху, которая встроена в мать. Здесь две поправки. Маленькая: vpro это маркетинговое название, а не технология Большая: ты излагаешь информацию от производителя, а не сторонних исследователей.
>>20429 >говно вроде Flash, Java (не путать с JavaScript) и ActiveX Хм, спасибо. А интересно, существует способы, чтобы "детектилось" наличие этого самого говна, но по факту через него ничего было бы нельзя сделать, просто, чтобы сайт видел, что они есть?
Требуется зашифровать файлы и залить их куда-либо в интернете, чтобы через пару лет я мог скачать их и расшифровать. Какие варианты реализации подобного есть?
1. Накатил виртуалку, на виртуалке установил и включил ВПН, вышел в сеть. 2. Включил на основной системе впн, включил виртуалку, вышел в сеть. Есть ли разница?
>>20504 Настроить-то можно, но ты же спросил > Есть ли разница? Я и ответил. Если она не принципиальна, то настраивай. Просто я не знаю, какая у мелкомягких политика по отношению к разейским спецслужбам. А то включишь впн из-под винды, а там аккаунт скайпа или самого майкрософта с тем же ip или из того же диапазона
>>20475 Заливать можно куда угодно, кроме сервисов от пикрилейтед. На китайские облака какие-нибудь. Твой вопрос сводится к выбору правильной программы шифрования. > чтобы через пару лет я мог скачать их и расшифровать А тебе нужно их просто спрятать от кого-то?
>>20510 >нужно их просто спрятать от кого-то Не совсем. Я просто не знаю, понадобятся ли мне они когда-либо. Возможно, когда они понадобятся я буду в другой стране, поэтому таскать с собой на флешке не вариант.
Есть такой вопрос. Допустим я гражданин рашки, и допустим я разработал софт, помогающий обходить блокировки. Технически это http прокси, который при запросе заблокированного адреса автоматически заворачивает трафик в tor. Ко мне могут приебаться по этому поводу? Вообще, среди вас имеются юридически грамотные люди, которые бы могли серьезно пояснить по этой теме? Мнение диванов тоже буду рад выслушать.
>>20547 Зависит от. Если вдруг этой софтиной начнет пользоваться 146% населения, то тогда да, быстро наберешь пару статеек и либо начнешь сотрудничать (прекратишь разработку, уберешь из доступа, встроишь то, что попросят и т.п.) или поедешь развивать дальний восток.
Ну а если, как и почти все двощевские поделки, эту софтину будут использовать три ананимуса для чтений сайтов ИГ (или ЕГЭ, забыл как пишеться), то всем пофиг будет.
>>20475 Любые. Если зашифровал нормальным алгоритом, с длинным ключем (для каждого безопасная на сегодня длина ключа варьируется) и ключ хранишь приватно, а данные не утекли по сторонним каналам до или во время шифрования, то можешь заливать хоть в ФСБ на сервера, т.к.
1. Если рядовой анон (коих тут подавляющее большинство), то никто не будет твои файлы искать, читать, ломать и т.п. Всем похуй, сорри
2. Если ты ебарь-террорист распространитель ЦП вербовщик ИГ и хочешь убить Залупина и за тобой следят, то файл твой найдут, но прочитать не смогут, т.к. надежное шифрование пока еще не по зубам (хотя никто не гарантирует, да). Тут правда возникает проблема терморектального криптоанализа. Так что сам понимаешь
>>20487 Да. В первом случае ты включил VPN в виртуалке, а во втором — в основной системе. Тупым вопросам — тупые ответы. Хочешь получить нормальный ответ, уточняй, какой именно аспект интересует. >>20559 Тор.
Допустим, есть условный Сатоши Накамото и ему надо выложить работу о биткойне и в целом, вести себя анонимно, не раскрывая настоящей личности в сети. Что бы он сделал?
По сути есть 2 стула во всей этой криптоистории: 1. Тор/впн, или даже вместе, для того, чтобы от злых школяров АЙПИ прятать и любимую порнуху палить. 2. Whonix на новом ноуте+шифр для обоссыкивания лица phсb и даже их аналогу у янок.
Обход блокировок пока законодательно не запрещен, как и тор. Для успеха можешь выкладывать вот это вот все не в рунете и просто пиарить на рашкоресурсах из под впн\тора, на аккаунтах которые с тобой никак не связать чистые новые почты\xmpp\логины\пароли, которые нигде не используются
>>20649 Нет, я же не полный дебил. И про кейлоггер без насущной необходимости спрашивать бы не стал. Честно говоря, не думаю, что он есть в широком доступе, но вдруг анон знает об этом больше, чем я.
внимание важный вопрос в браузере в популярных вкладках появилась левый ресурс - yota, я туда заходил неделю назад, но были и есть намного более популярные сайты, и я естественно подозреваю рекламу, и что важнее - возможно мозила удалённо работает с моей историей для выбора популярных, и что самое страшное такая папка стандартно есть и в тор браузере. ядро - линукс
>>20660 Че-то я людей последнее время вообще не понимаю. У меня ступор какой-то, когда читаю подобное. Чем вы там маетесь, что вам что-то само устанавливается?
>>19718 А трукрипт может? А то он мне точно такой же текст выдавал, я так понял надо снести grub и как-то потом ебаться чтобы его вторичным загрузчиком сделать.
>>20695 ничё не устанавливается само ты действительно не понял. повторяю в мозиловском браузере сразу после установки на панели закладок есть папка - значёк оранжево-коричневый с лупой, названия не помню, в папке самые популярные страницы из посещаемых, они естественно меняются, но неожиданно поменялись не так как должны - появился ресурс yota.ru вопрос был что не так с этим алгоритмом про бандл я возможно ошибся, а возможно удалил эту папку короче пойду на нитке горящих лис спрошу
>>20487 Впн не панацея. Хозяева ВПН сдадут тебя всегда с потрохами. Кроме того ВПН может в любой момент случайно отвалиться и весь траф пойдет с твоего домашнего IP. То есть майор может легко дропнуть твоё соединение с впн и сразу спалит откуда/куда ты качаешь
>>20557 >начнешь сотрудничать (прекратишь разработку, уберешь из доступа всё как с TrueCrypt 7.1a, после которого разраб свернул разработку и появилась "патченная безопасная" veraCrypt
Криптач, не хочу спамить, создавать новый тред (который вероятнее всего довольно быстро уплывет с первой страницы) Пишу научную работу про анонимность в интернете и криптоанархизм в частности Интересует главная мотивация/причина, по которой лично ты, анон, заинтересовался криптографией Прикладываю свое мыло [email protected], на которое прошу написать тех, кто готов мне помочь с этим либо могу написать вам сам, если скинете линк в комментарии.
Требуется хранить в памяти несколько сложных паролей. Решил сделать так: запомнить несколько коротких числовых комбинаций, к примеру: 158425. Затем получать хэш-сумму этих комбинаций и её использовать как пароль. Насколько это надежно?
В общем, лет в 14-15 заинтересовался темой смены ip ради каких-либо профитов, ни про что кроме оного, естественно не знал (я имею в виду куки, свободное ПО и т.п.). Почитал, но не осилил, ибо был еще слишком туп и не осознавал роли IT в жизни. Потом в 2012 (если мне память не изменяет) как раз началась вся эта котовасия с цензурой рунета и появлением Роскомнадзора. Первое пару лет не обращал внимания: ресурсы, которыми я пользовался, не подвергались никаким действиям со стороны новоиспеченных "компетентных" органов, потому что, как в нашей стране всегда бывает, закон придумали, а на то, как все это будет реализовываться, клали болт и продолжали предаваться влажным мечтам дальнейших запретов всего и вся. Но потом, в 2014 году начал замечать провайдерские заглушки на месте многих новых для меня сайтов, удаления страниц/контента на старых или, как на джойреакторе, блокирование доступа из РФ. На одном сайте, уже не помню каком, как раз обсуждалось удаление контента с него же и в комментариях было упоминание TOR. Так как я тогда очень любил мобильники вместо компьютера, сразу же полез на Play Market и нашел там "Orbot" - клиент тора под Android. Ну и пошло поехало. Начал интересоваться тем, где можно найти список запрещенных сайтов, чтобы глянуть, что там такое. Сразу же наткнулся на reestr.rublacklist.net, где они были. Ну и вовлекся во всю эту тему. Дальше пошли i2p, vpn, меш-сети, взломанные соседские вайфаи, левые симки, линукс и многое другое. Такие дела, анон. Можно сделать годный вывод.
>>20843 Зависит от применения пароля. Для вконтактика подойдёт и сам 158425, если это не дата твоего рождения; для brainwallet такой пароль не подойдёт, взломают мгновенно. >>20827 >Пишу научную работу про анонимность в интернете и криптоанархизм в частности Какая специальность?
Анонимусы, посоветуйте книг для освоения шифрования. Алсо, я нуб, и было бы неплохо узнать названия книг, инфа которых мне бы помогла осознать инфу в п.1 Кстати, планшет на ведроиде можно перепрошить на убунту? Стоят ли внимания дистрибутивы убунту тач?
Сап криптач. Допустим я качал процессоры. Потом я присел на очко и почистил хард dban,ом. Комп чист. Вопрос: могут ли меня привлечь за логи у провайдера? И где эти логи могли ещё писаться? В роутере?
Отказывать от TrueCrypt 7.1a не собираюсь, по моему это дурость. Если так сильно опасаетесь, то с помощью TrueCrypt 7.1a шифруйте жёсткий диск целиком, потом с помощью VeraCrypt создавайте внутри зашифрованного жёсткого диска файловые контейнеры для хранения самих данных и таким образом храните всё. Очень надёжно должно быть.
Совсем глупый вопрос - если я подключен к vpn, то через него проходят абсолютно все соединения? Особенно интересует торрент-трафик. Остальным участникам раздачи/провайдеру виден мой реальный IP или IP VPN-сервиса?
>>20882 >Если так сильно опасаетесь, то с помощью TrueCrypt 7.1a шифруйте жёсткий диск целиком, потом с помощью VeraCrypt создавайте внутри зашифрованного жёсткого диска файловые контейнеры Советы очередного дебила. От повышения привилегий через драйвер трукрипта в случае компрометации какой-нибудь песочницы твои потуги никак не спасут.
Для особо тупых: ссылка на код, подвергнутый аудиту, находится на странице отчёта http://istruecryptauditedyet.com/ (инструкции по сборке внутри архива). Патчи, нужные для закрытия уязвимостей, вытягиваются и проверяются вручную из кода VeraCrypt, это несколько десятков строк.
>>20887 >От повышения привилегий через драйвер трукрипта в случае компрометации какой-нибудь песочницы твои потуги никак не спасут. Советы очередного дебила который читает жопой. Была дана рекомендация не защиты от повышения привилегий, а от возможных уязвимостей как в трукрипт так и веракрипт в целом. Кроме того у меня нет опасных приложений работающих через песочницу. Для особо тупых, привилегии можно ограничивать не только при помощи песочницы, но и при помощи межсетевого экрана (брандмауэр фаервол) и системы предотвращения вторжения (поведенческий анализатор).
>Патчи, нужные для закрытия уязвимостей, вытягиваются и проверяются вручную из кода VeraCrypt, это несколько десятков строк. Далеко не все люди имеют знания необходимые для подобных манипуляций чтобы произвести их самостоятельно, как что либо вытягивать, проанализировать безопасность этого патчка, добавить взамен старого кода и пересобрать заново программу. Кроме того неизвестно как этот заменённый код поведёт себя в TrueCrypt и не вызовет ли каких то новых ошибок.
>>20893 >Была дана рекомендация не защиты от повышения привилегий, а от возможных уязвимостей как в трукрипт так и веракрипт в целом. >не защиты от повышения привилегий, а от возможных уязвимостей Гуманитарный клоун, плиз. В твоём манямирке уязвимость повышения привилегий это не уязвимость? Прежде, чем рекомендовать защиту от возможных уязвимостей, разберись с известными. >у меня нет опасных приложений работающих через песочницу А если найду? Навскидку: что, неужели Adobe Flash не стоит? У таких, как ты, обычно стоит. >привилегии можно ограничивать не только при помощи песочницы, но и при помощи межсетевого экрана Давай, ограничь приложение до Low Integrity Level в сперме с помощью межсетевого экрана или системы предотвращения вторжений. А потом межсетевым экраном или IPS ограничь приложение, уже работающее с Low Integrity Level, не позволив ему эксплуатировать общедоступную функциональность уязвимого драйвера трукрипта и получить права SYSTEM. Петух, ты зачем тёплое с мягким полез смешивать, когда не разбираешься ни в тёплом, ни в мягком?
>>19403 (OP) Обычно когда в том же Google Chrome сайт хочет узнать твоё месторасположение, браузер спрашивает, хочешь ли ты это. Вопрос: возможна эта геолокация без моего ведома? Со стороны владельцев сайтов, про провайдера мне всё ясно. На сайтах вроде 2ip пишет областной цента всегда, хотя я сам в Мухосранске живу. А вот геолокация точно определяет, где я живу.
>>20895 Если браузер следует спецификации, то штатных средств получения геолокации без согласия юзера владельцы сайтов не имеют. https://dev.w3.org/geo/api/spec-source-v2#security >User agents must not send location information to Web sites without the express permission of the user. Следует ли твой хром спецификации, я не знаю, но думаю, что ты можешь быть спокоен, пока речь идёт о широкой публике — общеизвестный способ обхода сразу же закрыли бы. Что касается самого гугла — можешь только гадать.
>>20899 Я его уже года три назад полностью выкинул и прекрасно себя чувствую. Но если не хочешь быть инвалидом на коляске от Adobe, замени её на коляску от Google (Pepper Flash), та хотя бы не так часто ломается.
Вопрос: Человечка, который типа торгует(кидает) волынками в вк через кладки, будут искать, как мелкого, полезного жулика и хватит всяких там торов/впнов или будет охота на оружейного барона?
Sup, я тут открыл для себя привокси и теперь пердолюсь с ней, но сам я не вебмакак вообще нифига и опасность куки и яваскрипта для меня до этого была как какая-то малозначительная хуйня по сравнению с УТЕЧКОЙ IP.Так вот, я пока еще с конфигом не разобрался но сразу поставил плагины типа nojavascript и что-то блокирующее куки.Еще httpseveryhere. Но оказалось, что даже на дваче ничего постить нельзя и вообще 2 стула. Один хуи дроченные со всеми перделками включенными а второй с пиками деревянная табуретка без нихуя. Так вот, можно ли как-то допустим посмотрев исходный код страницы выяснить и вычленить какой-то нужный яваскрипт (например постинг на дваче) а чтоб остальные были заблочены? Типа выборочная блокировка. Или там еще на каком-нибудь сайте найти штуку, отвечающую за авторизацию а остальное чтоб блочилось?
>>20921 Охота, конечно. Но если упорешься нормальной анонимностью, то у фсб ни шанса вычислить через интернет. Они канал поставок оружия тебе найдут бысьро. Нелегальная продажа оружия по интернету возможна только в странах, где оно может быть легальным. Сша там всякие
>В твоём манямирке уязвимость повышения привилегий это не уязвимость? Для шизофреников вроде тебя это конечно уязвимость. Для меня это не столь опасное проявление ошибочного поведения ПО.
>Прежде, чем рекомендовать защиту от возможных уязвимостей, разберись с известными. С гуманитарныйми советами нахуй пройди.
>А если найду? Не найдёшь.
>Навскидку: что, неужели Adobe Flash не стоит? У таких, как ты, обычно стоит. Он только у шизофреников вроде тебя не стоит. Ничего в нём опасного нет если знать о возможных опасностях которые он может подкинуть. Не во всех браузерах он у меня стоит, в тех через которые осуществляется доступ в Даркнет его нет, в тех которые используются для Чистонета он есть. Гуманитарии как ты любят пиздить о чём не знают и раздавать идиотские советы.
>Давай, ограничь приложение до Low Integrity Level в сперме с помощью межсетевого экрана или системы предотвращения вторжений. В какой ещё сперме шизик? Ты совсем поехавший? Что такое Low Integrity Level и нахуй оно мне нужно? Если я о нём не знаю значит оно мне скорее всего не нужно. Всё что нужно я могу ограничить при помощи стандартных средств защиты без каких то проблем, а если ты рукожопый, то это твои проблемы.
>А потом межсетевым экраном или IPS ограничь приложение, уже работающее с Low Integrity Level, не позволив ему эксплуатировать общедоступную функциональность уязвимого драйвера трукрипта и получить права SYSTEM. Что это за бред? Всё прекрасно ограничивается через межсетевой экран и систему предотвращения вторжения. Ты как попугай чужие слова повторяешь не понимая их смысла.
>Петух, ты зачем тёплое с мягким полез смешивать, когда не разбираешься ни в тёплом, ни в мягком? Петух, что за гуманитарный бред ты несёшь который не соответствует действительности.
>>20955 >Для меня это Спасибо, пациент, ваше расстройсто очень важно для нас. Пожалуйста, впредь оставляйте его при себе и не распространяйте идеи среди здоровых людей. Твой уровень познаний не позволяет тебе даже понять, где ты обосрался, при прямом указании на это. Сдаюсь, ты подебил.
>>20977 >Спасибо, пациент, ваше расстройсто очень важно для нас. Пожалуйста, впредь оставляйте его при себе и не распространяйте идеи среди здоровых людей. Твой уровень познаний не позволяет тебе даже понять, где ты обосрался, при прямом указании на это. Сдаюсь, ты подебил. Гуманитарный даун петух слился продолжая кукарекать.
>>19403 (OP) Мелкий вопрос по следам в сети: подключаю компьютер по ethernet или подключаюсь к wifi. Делаю свои нехорошие дела - собираю пакеты, ловлю что-нибудь, если есть админка роутера - пытаюсь сбрутить пароль, в случае успеха - захожу в админку, делаю что-нибудь там (меняю DNS, например), ухожу. Какие следы при этом оставляет моя машина? Помимо ip и mac есть что-то еще? Фингерпринты какие-нибудь? Как защититься, оставшись злобным анонимусом, не прибегая к покупке нового компьютера сугубо для перечисленных целей? Смена мака, работа из под виртуалки, работа из под лив-образа?
Нуб в треде. Поясните за опасность юзания "своего" интернета и компа. Ставлю Вхоникс, Линукс на рабочую станцию, включаю по ВПНу на обеих виртуалках. Можно еще на компе ВПН включить. Как меня могут сдеанонить? Самому провайдеру я нахер не сдался чтоб за мной шпионить. Гебне чтобы обратиться к прову нужен айпишник, чтобы добраться до которого сквозь цепочку ТОР и ВПНы нужно будет столько времени, что они даже не возьмутся за это учитывая что юзер не занимается терроризмом и тому подобной хуйней. Железо сквозь Вхоникс тоже не пробьют.
Какие тогда еще есть риски, что всякие барыги еще и соседский вайфай пытаются юзать с левого ноута?
>>21017 > Как меня могут сдеанонить? Сравнить размеры пакетов и время. К тому же, в случае атаки твоего компа, сразу вылезет реальный ip. А комп? Ну если у тебя винда, то она посылает полные характеристики с ip. Купи отдельный ноут и мощный роутер. Оттуда ломай чужие в пределах всего двора. Если живешь в высотке на верхних этажах, усиливай сигнал на несколько километров и лови сети с верхних этажей 5-этажек и 9-этажек. Теперь точно не найдут
>>21022 Поясни за посыл хар-к. Где пруфы, что посылает, а линукс, к примеру, нет? Но у линукса хотя бы код открытый. Где пруфы, что сетевая карта не посылает?
>>21023 А куда линуксу посылать-то? Или на каких-то есть автообновление? > Поясни за посыл хар-к. Ну, аккаунт майкрософт, например. Всякие сервера обновлений всяких nvidia и т.д. > что сетевая карта не посылает? А чего она посылает? Через нее закладки в процессорах активируются, и все.
>>21022 >Сравнить размеры пакетов и время. Хм. А если эээ...торрент на основной системе включить? >в случае атаки твоего компа, сразу вылезет реальный ip Но как? Как его пробьют сквозь шлюз? Пишут же, что Whonix полностью изолируется от базовой системы.
>>21028 Чтобы сидеть там придется джаваскрипт врубать, вроде. Т.е. нужно Тор либо с под виртуалки запускать, либо Тейлз юзать, либо хз. Регнуть можно. Тут слабое место - номер на который регаешь. Нужен виртуальный на который ты, опять же, с под Тора должен заходить.
>>21029 Да пох на жавускрипт, я же не от хацкеров ныкаюсь, а от их, так сказать, антагонистов. Я просто к тому, что тор сам по себе вполне полноценный и надежный инструмент. Дедики там всякие впны и соксы не особо нужны. А несколько симок у меня есть по левым (фотошопленным) сканам + не юз.мобилка.
В конце-концов, блядь, терактов и свержение пуйла устраивать не собираюсь, значит особо рыскать не будут.
Нуб в треде. Посоветуйте литературы, чтобы узнать, как можно обезопасить себя при с юзании банальных торрентов с закачкой хентая, который в случае принятия закона мизулиной приравнивается к дп и наказывается 10 годами за распространение. Распространять не планирую, но раздача торрентов под это попадает жи.
Дано: ноутбук с вин7 и xubuntu на одном хдд. Задача: поставить на место xubuntu gentoo Вопрос 1: Как это сделать не разьебав винду? Вопрос 2: Вот у меня там стоит grub2 (я не знаю на каком разделе, он притянулся вместе с xubuntu) и он дает выбирать при включении между двумя системами. Но, теперь когда я каким-то образом все-таки установлю генту в конце там завершающие шаги это установка опять же grub2, который у меня уже есть и вот что тут делать?
а)Пропустить шаг, и все само заработает? (сомневаюсь) б)Выполнить все по инструкции, но тогда будет ли видеть этот новый граб винду? Или туда как-то вручную надо вписать винду? Если да, то как? Вот дефолтный копипаст с хэндбука для чистого диска Что и где тут нужно модифицировать/убрать под мои данные?
parted -a optimal /dev/sda mklabel gpt unit mib mkpart primary 1 3 name 1 grub set 1 bios_grub on print mkpart primary 3 131 name 2 boot mkpart primary 131 643 name 3 swap mkpart primary 643 ‐1 name 4 rootfs
mke2fs -j -T small /dev/sda1 mke2fs -j -T small /dev/sda2 mke2fs -j -T small /dev/sda3 mke2fs -j -T small /dev/sda4
>>21047 Тогда бери самый дешевый сидбокс где-нибудь в Бенилюксе, Финке, Швеции или вроде того. Первичный критерий для твоего контента будет достаточно простой: чем менее религиозно общество в стране хостинга — тем больше вероятность, что с законами у них все будет нормально. На DMCA они тоже болт клали (по крайней мене в отношении частных лиц). Вот, можешь начать отсюда: http://www.seedboxcenter.com/seedbox-list.php
Забирать данные с сидбокса ты будешь по SSH, так что на территорию Встающей с Колен весь траффик будет попадать уже в зашифрованном виде. Если паранойя долбит, а галоперидол закончился, то можно пустить SSH-траффик через TOR с помощью torsocks, но для больших объемов данных видео лучше так не делать, это свинство.
>>21048 А у тебя ноутбук современный? Может лучше через UEFI настроить это все, если ноут поддерживает? Я бы так вообще основной системой поставил gentoo, а windows засунул бы в виртуалку, если железо умеет IOMMU. И вообще ты разделом ошибся, тебе в /s/.
>>21053 Если стоит задача где-либо "анонимно" постить, то первое, что приходит в голову — TOR. Если выходные TOR-ноды забанены на нужном тебе сайте — можно попробовать найти незабаненный VPN и ставить через него socks-прокси с помощью SSH. Также можно SSH-траффик до своего VPN-сервера дополнительно пустить через TOR с помощью torsocks, тогда даже в случае компроментации твоего VPN реальный IP-адрес не засветится. Ну и обязательно соблюдать все те же меры безопасности, что и при пользовании обычным тором.
И вообще, если твою информационную свободу начали зажимать — неплохо бы было, в качестве ответной меры, внести свой посильный вклад в борьбу с подобной херней. Хотя бы I2P/Freenet-ноду какую-нибудь под кроватью поднять, это не rocket science, любой желающий справится.
>>21055 Это бессмысленно, так как рано или поздно любой коммерческий впн будет забанен на дваче. С дивана могу предположить аренду сервера на лине где-нибудь и поднятие впн удаленно на нем. Читал про такое на хабре, но как нагуглить - не знаю. Как в таком случае шифровать трафик тоже не знаю, нужна литература. Все тот же нуб
>>21056 Не надо никакой инструкции, там одна команда всего. ssh -D 4444 john_doe@fuck_da_police.org — SOCKS-proxy на локальном порту 4444 через удаленный хост fuck_da_police.org. Осталось только настроить браузер на использование сокс-прокси 127.0.0.1:4444 torsocks ssh -D 4444 john_doe@fuck_da_police.org — пустить весь TCP-траффик до сервера fuck_da_police.org через TOR.
>>21060 Ты не совсем понимаешь специфику, давай по порядку: 1) "компании, которые на лине сервачок предлагают" — слишком общее понятие. Не все VPS-хостеры будут в восторге, если ты станешь гонять через них торренты. Многие сразу запрещают это в пользовательском соглашении. Тебе нужен именно seedbox, т.е. VPS с жирным каналом, кучей места на диске и возможностью крутить на нем torrent-клиент. 2) torrent-клиент (программа, которая будет непосредственно качать/раздавать торренты) должна крутиться не на твоей машине, а на VPS-серваке за бугром. Торрент-протокол устроен таким образом, что проксировать траффик от него с целью анонимизации бессмысленно, он все равно спалит реальный IP машины, на которой находится. 3) забирать скаченные файлы, если это "сервачок на лине", правильнее всего через SSH, не надо никаких проксей. Под windows, насколько я помню, есть opensource-программа, которая позволяет монтировать через SSH директорию на удаленном сервере, как локальный диск. 4) если у тебя есть удаленный linux-сервер и SSH-доступ на него, то никакого дополнительного VPN поднимать не надо, весь траффик можно проксировать через SSH. Под windows для этого можно использовать PUTTY.
>>21061 Я хотел, чтобы у компании, предоставляющей мне сервер, не было проблем с трафиком, который приходит на сервер, поэтому я написал видимо хуйню.
В идеале я видимо хочу компанию, которая позволит мне поднять впн (чтобы я мог постить в /h и не утыкаться в блокировку постинга, которую я получаю например используя тот же хайд.ми) и одновременно предоставляющая услуги сидбокса.
>>21062 Пости на форчонге, например. Нафига тебе эта помойка, которая в сложившейся ситуации перебанила все возможные прокси? Это, как минимум, проявление неуважения к пользователям. Для форчонга тебе никаких проксей не нужно, достаточно обычного HTTPS. Ну и DNS-траффик еще можно шифровать. Его вообще всегда нужно шифровать.
>>21064 Ну так и нафига тут тогда постить то, что считаешь палевным? Когда сервера на Лубянку перевезут, все так же будешь пытаться обходные пути искать?
>>21065 Потому что мне удобнее общаться на русском. Потому и впн хочу. Да и с телефона на тот же гелбуру и санкаку не пускает. Теле2 соблюдает законодательство. Впн из маркета неизвестно куда трафик пересылают, свой впн через тот же впн фор андроид явно прозрачнее.
>>21039 Если ты при закачке отключаешь раздачу то тебе ничего не грозит. Главное не раздавать детское порно открыто. Через Даркнет детское порно раздавай и всё нормально будет, там с пиринговыми сетями проблем нет, в том числе и с протоколом BitTorrent. Да и не весь хентай это детская порнография, а лишь некоторая его часть. Раздача самих файлов .torrent не является раздачей детской порнографии, только раздача непосредственно содержимого.
Тут подвернулась темка с фотками нагишом одной непростой британской сучки. Нашёл её в фб. 1. Тора и левого акка достаточно? Может ли мной заняться какой ни будь интерпол? У этих же шакалов педики, чурки и шкуры в ранге святых. 2. Куда просить перевести бабки? 3. Слабый англ. 4. Скок просить?
>>21050 Ноутбук на целероне, винда нужна для мамки, чтобы ноут в кирпич единоличного пользования не превратить т.к. меня может не быть дома а кому-то нужно будет им воспользоваться. У меня свой основная станционарная пекарня но там уже все зашкварено и не снося все и вся я туда генту не интегрирую
>>21082 1. Зависит от сучки. Может и заняться. Но чтобы скомпрометировать тор, нужно очень много ресурсов, денег и времени. Вряд ли англосаксы станут этим заниматься. Вот если бы ты бабахом был и планировал правздник в метро, тогда да
2. Битки пусть покупает. Ну или в оффшор. А лучше, на Петровско-Разумовской наличкой.
3. Используй google translate. Не пиши много. А то речевой анализ, сам понимаешь
4. Зависит от сучки (кто такая), фото и твоей жадности и тупости.
>>21114 Зависит от страны. Т.к. все телепаты в отпуске, то ты в пролете. И еще надо понимать, что если у тебя только одно гражданство (например тутошнее), то отказаться никак не выйдет, т.к. ЗОГ не любит лиц без гражданства вообще.
>>21082 >2. Куда просить перевести бабки? Ну ты и чмырь немощный, не можешь по нормальному денег заработать. Шантаж удел зашкваренных парашников. Если она тебя нахуй пошлёт потому что ей безразлично будет или тебя за жопу возьмут это будет прекрасно. Если ты не говно иди грабь банки, офисы микрокредитных организаций, инкассаторские броневики, казино, ночные клубы, подпольные игровые клубы, офисы финансовых пирамид, офисы мошеннических организаций, офисы сект, офисы коллекторских агентств, наркопритоны и наркодилеров, бордели с проститутками, подпольные производства суррогатной продукции типа алкоголя и жорева, автомастерские где продают угнанные автомобили или разбирают их на части, ночлежки с гастарбайтерами нелегалами, разные чуркохачебизнесы, цыган. А пока что ты парашник, в нашем дворе таких как ты обоссывают, да и я тоже обоссу тебя говноеда, ёбанный инвалид. Якудза бы тебя вообще говном до смерти накормили за такое.
>>21114 Можно, но одно гражданство остаться всё равно должно, есть международная договорённость. чтобы всеми силами предотвращать появление людей вообще без гражданства поскольку это для всех государств являлось бы потенциальной проблемой и очень сильно бы развязывало руки такому человеку.
>>21143 >>21124 Всегда понимал, что в этом замешан ЗОГ. Овцы нужны Так что делать? Нихачу другое гражданство, пусть хочу быть опущенцем без гражданства. Какие есть способы? Ну, если конкрентно интересует, то Украина.
>>21145 Тебе черным по русски написали: легально стать лицом без гражданства не выйдет. Можешь ломануть БД (множественное число - их много) твоей страны и вычернуть себя (мол никогда и не было. Но и легално уехать никуда не сможешь (да и вообще ничего не сможешь - ведь тебя нет на планете), мамкин борец с системой. Получи гражданство какой-нибудь зимбабвии, лропни украинское и будет счастье.
>>21147 Потом, я не понимаю, что тебе это дает. Думаешь, если нет гражданства, то можно ебать шлюх и грабить банки и ничего за это не будет? У меня для тебя плохие новости.
>>21142 А вот и клир концесники пожаловали. Не, мне лучше работать аккуратненько под условкой 159, чем въебать всю молодость на киче за вооруженный разбой ради пары тыщ.
Был один знакомый хуесос ультрасный с о своей крю. Хах. После качественного допроса скулили как щенята и друг на ддружу все валили, в итоге по восьмёрке отхватили.
>>21147 Даже Зимбабвии трудно гражданство получить. >>21148 Нет, не думаю. Но хотя бы будет некая отвязка. А так, я буду сидеть себе тихо с одним знакомым туземцем с островов.
>>19403 (OP) (OP) Мелкий вопрос по следам в сети: подключаю компьютер по ethernet или подключаюсь к wifi. Делаю свои нехорошие дела - собираю пакеты, ловлю что-нибудь, если есть админка роутера - пытаюсь сбрутить пароль, в случае успеха - захожу в админку, делаю что-нибудь там (меняю DNS, например), ухожу. Какие следы при этом оставляет моя машина? Помимо ip и mac есть что-то еще? Фингерпринты какие-нибудь? Как защититься, оставшись злобным анонимусом, не прибегая к покупке нового компьютера сугубо для перечисленных целей? Смена мака, работа из под виртуалки, работа из под лив-образа?
Просветите по анонимных платежах. Как я понимаю, сами по себе битки отслеживаются и светят айпишники. Нужно установку кошельков и всю торговлю тоже через ВПН/Тор вести?
>>21145 "В международном праве в практической плоскости в понимании гражданства имеется дихотомия относительно прав и свобод человека к гражданству. В связи с внедрением конвенций по борьбе с безгражданством, людям стали запрещать добровольно отказываться от гражданства, а только заменять одно гражданство другим. Что, в свою очередь, повлекло подмену права на гражданство — обязанностью.
В результате издания двух международных договоров, созданных в целях реализации политических идей по сокращению безгражданства, право на гражданство стало преподноситься не как право, а как обязанность. В частности, к таким договорам относятся:
Конвенция о сокращении безгражданства (принята Генеральной Ассамблеей ООН 30 августа 1961 года, г. Нью-Йорк); Европейская конвенция о гражданстве СДСЕ № 166 (принята 06 ноября 1997 года, г. Страсбург).
В силу Конвенции о сокращении безгражданства, государства-подписанты обязаны не допускать добровольный отказ от их гражданства, если он вызывает утрату гражданства кроме тех случаев, когда соответствующее лицо имеет или приобретает другое гражданство. Вторая, Европейская конвенция, устанавливает, что каждое государство-участник разрешает отказ от его гражданства при условии, что соответствующие лица не становятся в результате этого лицами без гражданства.
Такие запреты, основанные на понимании гражданства как обязанности, утверждающей, что каждый человек обязан быть гражданином, искажают и право на гражданство как обязанность, а также право изменить гражданство — на право заменить (сменить) гражданство." - https://ru.wikipedia.org/wiki/%D0%90%D0%BF%D0%B0%D1%82%D1%80%D0%B8%D0%B4
Ты ОБЯЗАН быть гражданином!!! Потому что ты чмо и быдло бесправное которое должно подчиняться власть и деньги имущим, для таких как ты есть закон! Иначе тебя выебут, поймают и сразу же выебут, будут ебать тебя в жопу, прям вот в жопу! Для этого есть специальный отряд который ловит таких вот как ты и бьют их по яйцам. За тебя всё уже решили жиды и масоны и ты ДОЛЖЕН и ОБЯЗАН подчиняться. А то вдруг ты там решишь о какой то свободе и о каких то своих правах и вообще о правах подумать, решишь что у тебя есть право на это самое juris и libertas и начнёшь это право воплощать в жизнь придумывая свои собственные правила игры, а их жидомасонов перестанешь слушаться.
>>21149 >мне лучше работать аккуратненько под условкой 159 Условкой, хахаха, фантазёр. Получишь по полной и поедешь на Колыму или в солнечный Магадан. Если будешь рецидивистом то шанс этого возрастает очень сильно, да и посадят уже не к первоходам, а к матёрым рецедевистам уголовникам которые будут тебя ебать в жопу как парашника шантажиста потому что это западло. Ладно бы выебал весь детский сад и попал на зону, тогда бы ты был уважаемым человеком. А шантажистов только на парашу. Тем более шантажировал не замешенного в криминале человека, за такое Якудца до смерти обоссыт, каждый подойдёт и будет в рот тебе ссать.
>>21017 возьми за аксимому тот факт, что тор/i2p/vpn дырявые и всегда спалят твой ip. Вывод какой? -никогда не делать нехорошие дела со своего инета, со своего штатного компа и штатной ос со штатным браузером...
для нехороших дел надо иметь левый ноутбук купленный на авито с выдраной камерой, микрофоном + купленный тамже 3g модемом с левой симкой... На связь выходить не с того местоположения, где живёшь или работаешь... При сеансе связи с собой не держать свой сотик, тк можно будет связать местоположение сотика и твоей активностью в инете по времени и месту положения, определенному для 3g модема... В том месте, где происходит сеанс связи не должны быть камеры видеонаблюдения. Ты должен быть неприметным, чтобы не привлекать внимания у пешеходов. Идеал - сидя в тачке с тонированными окнами...
PS: вместо 3g я бы лучше юзал поломанный wi-fi....
В итоге даже в хреновом случае, даже если спалят реальный ip, то всёравно на тебя не выйдут
>>21031 >А несколько симок у меня есть по левым (фотошопленным) сканам + не юз.мобилка. щас кстати наказание за подделку документов снизили. Теперь это не уголовка, а всего лишь административка
>>21063 >Ну и DNS-траффик еще можно шифровать. Его вообще всегда нужно шифровать. Ты не тестил плагины для браузера типа FriGate или ZenMate? Они DNS-запросы шлют через удаленный сервак или через домашнего прова? Лень ставить wireShark
>>21310 >тор/i2p/vpn дырявые и всегда спалят твой ip. А что на счет тех историй, как фбр не может поймать годами какого-то сраного педобира юзающего один только тор?
>>21325 Например в текущей версии тора найдут уязвимость и спалят тебя. Думаешь это исключено? Надо изначально закладывать это. Чтобы это не вызвало у тебя неприятности придётся до тора юзать впн или же, лучший вариант, юзать чужой инет с чужого района города
>>21327 тут всё зависит насколько опасные вещи ты делаешь и насколько сильно тобой заинтересовались... Если тупо на двачике посрать, то хватит и просто впн без торов
В данный момент я весь такой грамотный параноик, GNU/Linux, только свободный софт, VPN, никаких аккаунтов в Google и прочих соцсетях. Ничего о себе в интернете не пишу, есть только 3G-модем с симкой на левого человека, живу в Мухосрани.
Так вот, у меня есть хитрый план. Когда перееду в ДС начну мимикрировать под законопослушного гражданина. Куплю себе новый компьютер. Поставлю Windows 10, Chrome и буду жить как все, с социалочками, облаками и прочим.
Но на старом компьютере оставлю всё как есть, и когда нужно сделать то, о чём гебня не должна знать, буду использовать связку DNS Tunelling -> Tor. Левый ICMP трафик в логах обычно не пишется, их интересуют только TCP и UDP подключения.
Итог: Гебня знает что я законопослушный гражданин, у которого редко бывает очень много DNS-запросов (Chrome их обычно делает, или вирусня.) и подозрений ко мне нет.
>>21341 У нас будет маленькое преимущество. Windows 10 отправляет тонны телеметрии, как и Google Chrome. Мои редкие запросы на DNS-tun будут не так часты по сравнению с постоянной телеметрией.
Windows 10 и Chrome выполняют функцию генератора шума.
>>21335 Хуйня, твои тонны DNS-запросов (а их будут именно тонны) на один и тот же домен палят тебя получше любого тора. Лучше настрой какую-нибудь обфускацию под обычный трафик, ну там, под https зашифруй, например. А ещё лучше плохие дела делай через соседские интернеты. >>21342 Не говори с ним, у него любой, кто выражает другое мнение, майор.
Мелкий вопрос по следам в сети: подключаю компьютер по ethernet или подключаюсь к wifi. Делаю свои нехорошие дела - собираю пакеты, ловлю что-нибудь, если есть админка роутера - пытаюсь сбрутить пароль, в случае успеха - захожу в админку, делаю что-нибудь там (меняю DNS, например), ухожу. Какие следы при этом оставляет моя машина? Помимо ip и mac есть что-то еще? Фингерпринты какие-нибудь? Как защититься, оставшись злобным анонимусом, не прибегая к покупке нового компьютера сугубо для перечисленных целей? Смена мака, работа из под виртуалки, работа из под лив-образа?
>>21355 Представим Граждадина. СОРМ видит, что ничего не может узнать про него. СОРМ спалил Tor-трафик, etc. Майор заинтересовался, записал в потенциально опасные.
Зачем это? СОРМ должен видеть то, что он хочет, чтобы подозрений не возникало. А любые плохие вещи от этого СОРМ надо прятать. Тогда СОРМ будет думать что я хороший законопослушный гражданин, и подозрений ко мне никаких.
>>21357 Ага, пользователь зашёл на сайт зарубежных государственных структур, в частности спецслужб, по https, СОРМ видит что ничего не может узнать про него, полковник записал в потенциально опасные, так что ли?
>>21358 >зашёл на сайт зарубежных государственных структур, в частности спецслужб, по https
Кажется, у меня шизофрения, я нигде это не упоминал.
Расскажу более подробно как я хочу сделать:
Сорм видит что мой трафик состоит из вконтактика, серверов телеметрии разных корпораций, всяких облаков и прочего что сверхпопулярно у хомячья.
Я в интернете белый и пушистый, занимаюсь IRL делами. Но когда я захочу скачать пиратские MP3 или дрочнуть на хентай, я поднимаю obfsproxy на другом компьютере без Windows 10 и Chrome, выполняю свои дела и закрываю его, выключаю другой компьютер. Дальше идёт обычный трафик с основного компьютера, где я белый и пушистый, см. выше.
>>21328 >Если тупо на двачике посрать, то хватит и просто впн без торов Я и сру тут с под ВПН. >тут всё зависит насколько опасные вещи ты делаешь и насколько сильно тобой заинтересовались... Ну, захотелось мне написать майору ФСБ, что я некогда имел половые отношения с особой приходящейся ему матерью, допустим. Или лучше другой случай возьмем. Вот я наебал депутата ЕдРа на 5 косарей зелени. Не будем уточнять механизм и датели. Прост, допустим, такая ситуация.
>>21234 Тащемта, читал кулстори о автобусе с психбольными в Зимбабве. Ехал себе спокойно автобус, водитель чуть вышел, а все психбольные хитро расбежались. Водитель не напугался и обьявил о бесплатной акции по перевозке пассажиров. Так и набрал народ до психбольницы сообщив врачам, что те, как-бы будут врать. Так-то. >>21335 Ни над мимикрировать. Проебешся на каком-то месте.
Поясните по хардкору: вот есть куча VPN сервисов. 99% из них патные (это наименшая из пробем, 5-10 баксов в месяц не деньги), и 99% процентов декарируют, что они прекратят вам доступ (без рефанда), еси вы будете делать что-нибудь плохое. Не обязательно распрострянять процессоры или продавать наркотики, достаточно заниматься рекламой, рассылать спам. Везде указано про "иные действия которые покажутся нам потивоправными или нарушающие права других пользователей". Пиздец, идея впн дискредетирована. Почему никто не запилит P2P VPN, т.е. ты ставишь модифицированный VPN клиент (который одновременно сервер), и он устанавивает туннель с другим таким клиентом, тот с другим и т.п. Нет серверов, нет клиентов, нет входных узлов, нет выходных, все равноправны. И сервис бесплатен и делать можно, то хочешь, никто не мешает. Где я свернул не туда
>>21374 Ты придумал скрытосеть с луковой(Tor)/чесночной(i2p) маршрутизацией. Есть и сервисы таки да. Но доступ в интернет всё-равно требует выходных нод и она будет крайней. Так-то.
>>21375 1. Есть выходные ноды. Половина пробем тора растет отттуда. Если любая нода будет выходной, то скомпрометировать сеть можно тоько скомпрометировав все узлы, а не часть.
2. Самописная фигня. А VPN вот уже он, готовый. Бери и делай. Многие знают и умеют в впн, мало кто в тор.
>>21377 >Если любая нода будет выходной, то скомпрометировать сеть можно тоько скомпрометировав все узлы, а не часть. Хуйню написал. Правильно вот так: >Если любая нода будет выходной, то скомпрометировать всю сеть можно тоько скомпрометировав все узлы, а не часть. Вот только в реальном мире никому нахуй не надо компрометировать все узлы, достаточно просто хорошего процента релеев.
А самая главная проблема в твоём предложении это та же, из-за которой выходных узлов тора намного меньше, чем релеев — не всякий хочет иметь дело с абузами.
>>21381 С абузами фигня - придется всех закрыть, т.к. клиент и сервер не разделим, ты не можешь пользоватся сервисом не раздавая доступ. Придется закрывать всех.
>>21383 Никуда никого не придётся закрывать, просто какой-нибудь провайдер отключит сотню клиентов после абуз, те побегут кукарекать об этом на формчики, после чего количество желающих использовать такое ПО сильно уменьшится. >>21384 Не забудь описать принцип, позволяющий реализовать такое предложение.
Черкните пару строк за анинимность юзания биткоина. Какую кнопку нажать чтобы ФСБ не нашло? Качать кошелек с базой или пользоваться электронным? Если первое, то как я понимаю, нужно всю базу качать через ТОР/ВПН?
Чтобы не нашла любая из контор из трех букв, нужно не попадать в сферу их интересов, а не кнопки нажимать. В самом битке твоих паспортных данных и отпечатков пальцев нет, есть только список кошелеков, через которые биток прошел за время существования. Но ничего не мешает использовать один кошелек по одному разу. Тип кошеля дело вкуса и личного удобства.
Есть тут кулхацкеры? Есть один Server 2003 R2 Standart edition. На нем подняты RDP, самба, DNS и, подозреваю, AD. Нужно поиметь доступ к нему. Как это сделать? Снифф не вариант. MS-08-067 залатан. Как понять, что юзер может исполнять команды через psexec?
Господин забыл упомянуть, что для того чтобы не попадать в сферу их интересов, нужно эту самую сферу представлять хотя бы в общих чертах. Изучить, чем конкретная контора занимается, а чем нет. Следить за трендами мирового мракобесия, и так далее. Короче, я к тому, что безопасность это процесс, а не результат.
Они в разных странах, и спецслужбы заебутся договариваться между собой, если ты не представляешь угрозу мирового масштаба, или не накосячил на то, чтобы тобой заинтересовался интерпол.
Алсо, ты правда думаешь что все это криптоложество в частном порядке творится ради какого-то там профита? Я много лет держу ш2з роутер. Просто так. И тор релей. Тоже просто так. И выходную ноду на впс, за который плачу свои деньги. Мне просто кажется, что я делаю что-то правильное.
бесперебойник нужно ещё иметь, чтобы успеть выключить по нормальному. Тк когда с обыском приходят, свет вырубают на площадке https://xakep.ru/2008/02/28/42561/
>>22091 >чтобы успеть выключить по нормальному «По-нормальному» это как? От сети отключи и вся твоя оперативка сбросится, никаких ключей из неё не получишь.
Кто знает как I2P на роутере поднять. Хотелось бы демон запуститьЮ пусть крутится на роутере. Тогда в качестве прокси можно будет просто указывать роутер, когда надо, не парясь с запуском демона на каждом компе.
Где-то в этом разделе мелькала ссылка на хостера, который берет оплату лишь один раз - за установку vds, а за сам vds ежемесячно платить не надо. Не напомните, что за хостер? Серваки географически расположены вроде бы в канаде.
А тому хуесосу, что забанил тут весь тор, я желаю, чтобы из его раковой жопы целыми днями лился гной.
Держу ноду в i2p, отдано 50 мб/с полосы, 90% транзит но скорость все-равно не переваливает за 1 мегабит, собственно пикрелейтед. В чем может быть проблема?
>>22273 Могу предположить, что либо ты не настроишь роутинг всего трафика через tor и где-то будет утечка ip, либо настроишь, и через него в фоне андроид отправит какие-то другие данные, через которые тебя можно будет сдеанонить. (Не говоря уже о том, что смартфон - устройство, изначально антианонимное.)
>>22202 >Кто знает как I2P на роутере поднять. >Накатывать openwrt? Не взлетит. У роутера должно быть мегабайт 128 оперативки + на нем должна работать JVM. Следовательно, в качестве libc на твоем роутере должна использоваться glibc. А openwrt с поддержкой glibc ты запаришься собирать. Лучше на отдельной пэке запускать подобное. У меня, например, для этой цели приспособлен старый нетбук с двумя гигами памяти и полнодисковым шифрованием. На нем крутится i2p-нода, tor-relay, cjdns и еще куча всего по мелочи. Торренты, опять же, он качает.
>>22330 Что-то вроде домашнего VPN между несколькими точками. Когда-то давно ради эксперимента настроил, показалось удобным, так и осталось. Вообще, как раз таки cjdns везде зашит в роутеры, но там, где я сейчас живу, роутер не умеет аппаратное шифрование и выжимает максимум 10 Mbit/s, поэтому гоняю все на нетбуке.
>>22233 Мне вот интересно. Ну ладно транзит, но тебе самому ничего за одну лишь поддержку ноды не будет? А если предположить, что у меня на харде есть что-то, что не понравится майору + я держу ноду. Могут ли прийти ко мне из-за ноды, а потом уже найти остальное?
>>22388 >А если предположить, что у меня на харде есть что-то, что не понравится майору + я держу ноду. Держи ноду на отдельной машине, никак не связанной с той, на которой ты хранишь свои данные. Используй full disk encryption, грузи эту машину с какой-нибудь флешки, а лучше вообще по сети, чтобы можно было удаленно перезагрузить, если вдруг понадобится. Если нода будет стоять не за NAT'ом - смени MAC-адрес перед тем, как поднимать на ней WAN-интерфейс. Если в качестве сервера под ноду собираешься использовать какой-нибудь старый ноут - отключи на нем камеру, микрофон, WiFi-адаптер, bluetooth и вообще все лишнее. Не используй бесперебойники (в случае с ноутом - вытащи батарею) или используй дохлые батареи, от которых твоя нода проработает секунд 5-10, если напруга нестабильная. Самое главное, не используй эту машину ни для чего больше, не связанного с оверлейными сетями. Плохая идея держать на ней свою почту, jabber-сервак, bitcoin-кошелек или что-нибудь подобное. Только i2p, freenet, tor-relay, etc. Желательно изолировать их всех друг от друга по разным виртуалкам/контейнерам. Ну и, само собой, на основной рабочей машине диск тоже должен быть зашифрован (диски вообще все всегда должны быть зашифрованы, особенно если процессор умеет AES-NI и шифрование бесплатное) и вообще не стоит держать там "что-то, что не понравится майору", это все должно быть в закриптованных томах где-то в жопе мира, а у тебя только ключи в каких-нибудь *.avi-файлах.
>>22392 Старый ноут есть, батареи в нем и так нет, она перестала держать от слова совсем. Большинство хранится на веракриптовском томе, но есть например ссылки в браузере, ибо мне честно лень каждый раз вводить код, чтобы открыть экзешник другого браузера.
>>22393 Браузер, с которого ты хоть что-то палевное делаешь, вообще должен работать исключительно из виртуалки. А виртуалка должна жить в криптованном томе. Ввел пароль, смонтировал том, запустил виртуалку, открыл браузер. Офигенно, если этот том вообще где-то на удаленной машине будет крутиться, а в виртуалку свою ты будешь ходить через какой-нибудь spice.
>>22396 Чтобы потом, когда твой компудахтер попадет в чужие руки, не вспомнить неожиданно, что у браузеров есть всякие кэши, истории посещений, настройки прокси и прочая хрень. И еще, чтобы какой-нибудь java-applet не прогрыз дыру в песочнице и не поимел доступ ко всем твоим данным.
>>22396 >Если откинуть фантазии про удаленную машину Кстати, нафига тебе целиком удаленная машина? Если канал хороший и память позволяет, то удаленно тебе достаточно хранить только шифрованный том с виртуалкой, монтировать его локально и исполнять саму виртуалку на своей рабочей машине.
>>22404 Nope. На удаленной машине у тебя лежит зашифрованный образ диска твоей виртуалки. Ты монтируешь этот том на свою локальную машину, как блочное устройство, стартишь с него свою виртуалку и идешь заварить чайку. Возвращаешься - твоя виртуалка загрузилась. Стартишь браузер и идешь забирать гренки из тостера и мазать их джемом. Возвращаешься снова - твой браузер тоже загрузился. Дальше все работает быстро, т.к. ОС, которая у тебя крутится в виртуалке, сама закэшировала в оперативке все нужные исполняемые файлы, либы, ресурсы, etc. Закончил работать - выключаешь виртуалку, делаешь sync, отмонтируешь блочное устройство. Все. Можешь представить себе такую конфигурацию, как пэку с очень медленным жестким диском. Долго включается, долго стартятся программы, но когда все прогрузится - работает быстро.
>>22439 Ну, для повседневного использования тор не столь удобен. Понятно, что браузер посылает кучу данных, да и айпишник палится, но это решаемо. Просто хочу знать - сливает ли хромиум что-то на сторону, и если да - то есть ли какой-то аналог?
>>22534 речь не о анонимности. Я – ньюфаг. Не хочу, чтобы браузер без моего ведома отсылал кому-либо мои данные. С тем, что отсылается инфа о компеuseragent, разрешение дисплея, айпи, и прочие мелочи я уже разберусь отдельно, по мере востребованности.
>>22406 Я что-то все равно не улавливаю смысла. Ну выполнится иксплойт на моем компе, допустим у меня полносистемный трукрипт. Он сможет увести ключ? И еще вопрос: веракрипт может в полносистемное шифрование? А то я в ингрише не силен и сейчас на работе - нет возможности проверить.
>>19403 (OP) Кто шарит, ответьте на вопрос: технически возможно перехватить смс? Через вирус на ведроиде, например?
Просто у меня сломали стим (платная игра всего одна, лол) этой осенью через ящик, а ящик сломали, как я узнал только что... через телефон! Открыл линию с Путиным, а мне автоматически пришла смс с виртуального номера 1946, с которого и с мейлсру приходит всякие подтверждения, посмотрел историю сообщений, а там 4 сен в 17-38 настроена пересылка на другой ящик и 18 сменен пароль (все восстановил этой зимой). То есть письмо прочитал не я, но через мой телефон. Ведроид настолько небезопасен?
>>22559 >Ну выполнится иксплойт на моем компе, допустим у меня полносистемный трукрипт. Он сможет увести ключ? Это равносильно тому, что ты поднимешь свою жопу из-за компа и пойдешь покурить, а владелец exploit'а сядет на твое место. Если твой трукрипт-раздел в данный момент уже смонтирован и ты с ним работаешь - то он и так уже имеет доступ ко всем файлам и никаких ключей ему не надо.
>>22593 На роутере можно поднять PPTP VPN. Аутентификация ms-chap v2, шифрование MPPE-128. Из-за динамики надо регнуться на, например, dyndns.com. Допустим, регнулся, роутер настроил, подключился. Что видит провайдер?
>>22576 - на связи. Дрвеб нашел вирус: system/app/aws.apc Но пишет, что нихуя не можешь сделать из-за того что это системный. Если я его удалю, то ничего же не будет, да?
Напомните как называется десктопная ОС, которая управляет виртуалками, тоеть чтоб секурно запускать проги в разных виртуалках и удобно этим пользоваться, типа QNX (хотя я точно не знаю что такое qnx), только из четырех букв (если я ничего не перепутал), на дваче ее обсуждали, только чет тред не могу найти
Новый законопроект обязывает операторов связи хранить все данные абонентов в течение 3-х лет Речь идет о голосовых данных, текстовых сообщения, изображениях, звуках или прочих типах сообщений интернет-пользователей и абонентов мобильной связи
>>22702 Можно например крипто протест устроить и переливать туда сюда мультимедийный трафик в еще большем количестве, чем в своем штатном режиме чтобы провайдеры ахуели. Например, когда каждый пользователь в день будет генерить по 30гб логов.
>>22730 Ну, т.к. для PPTP используется GRE-туннель, то скорее всего ты подключаешься не из-за NAT'а мало вероятно, что задающий такие вопросы настроил PPTP NAT traversal. Значит да, провайдер сможет вычислить тебя по ОйПи и набить ебальник.
Как сайты узнают, что я сижу через телефон? И как скрыть от сайтов, что я сижу с телефона? Даже если я использую телефон в качестве модема, они всё равно об этом знают. Недавно случай был. Зашел я как-то на ранее неизвестный мне сайт, а там такое окошко вылезло с кнопочкой на весь экран "ПРОСТО НАЖМИ НА МЕНЯ". Я и нажал, даже не заподозрил наёба. Ну и подписался на какое-то говно за 20 рублей в месяц. Сидел я тогда через комп, а телефон как модем. Помогайте, хакеры.
>>22734 >>22733 Как это работает? Как подписка оформляется? Неужели зная мой айпи можно подписки оформлять? В один клик бабло потерять, это вообще охуеть. А что если я загляну на любой случайный сайт, а там кнопка будет невидимой и нажиматься автоматически, то сайт просто сворует деньги? Я боюсь.
>>22736 > Как это работает? Как подписка оформляется? Неужели зная мой айпи можно подписки оформлять? В один клик бабло потерять, это вообще охуеть.
Если сайт является источником мобильного контента (заключил договор с опсосами), то да в один клик с тебя как минимум списывается плата за сутки пользования их контентом (даже если ты про это не знаешь и не пользуешь его), и тебя подписывают на ежедневную оплату этого контента (мелким текстом на сайте написанно хуй увидиш), причем кликать не обязательно на ссылку, достаточно просто зайти на сайт с гугла например. Выход из этого только один, юзать VPN, чтоб опсос не мог подсунуть тебе в заголовок твой\свой ид (это не айпи а специальный ид для подписки на контент), и соответственно сайт не сможет узнать что ты с мобильного и не сможет тебя не на что подписать
>>22734 > я определял по ip > Базы ip операторов все есть в открытом доступе
Ты долбаеб, больше сказать нечего, если ип по базе принадлежит Vimpelkom Ldt то на самом деле это не хуя не значит что это мобильный телефон к тебе зашел, это может быть все что угодно
Один из способов защиты от провайдеров мобильного контента и платных подписок, это допытать своего оператора чтоб тебе разделили баланс на два счета, один для оплаты услуг связи, другой для оплаты сторонних сервисов мобильных подписок, у всех операторов есть такая услуга, но все ее тщательно скрывают, и даже не всегда с первого раза девочка в колцентре может сказать что такое возможно, но услуга такая есть у всех (у тройки сто процентов у всех) http://www.mobile-review.com/articles/2014/content-new-2.shtml
Ребята, а вам не кажется, что >>22600-кун забыл указать, какой именно провайдер его интересует (его местный или VPN-провайдер) и вы сейчас говорите о разных вещах?
>>22710 Да введут "анлимитед" интернет с ограничением на кол-во гигабайт, всего-то. Где-то краем уха слышал, что такое оче давно пытаются лоббировать всякие хостинг-компании, но безуспешно. Это же будет поводом как и для хостинг-компаний, так и для провайдеров таки реализовать эту хуйню.или нет. Хуй знает. Взгляд с дивана
>>22765 В случае PPTP это не имеет значения. Если не городить никаких хитрых туннелей, то это будет соединение между двумя белыми айпишниками, а следовательно оба провайдера будут видеть, откуда и куда ставится туннель.
>>22743 Все то же самое, только вместо твоего IP он увидит IP твоего гейтвея. Давай скажи лучше, что ты НЕ хочешь, чтобы увидел провайдер. И почему именно PPTP, какой-нибудь OpenVPN никак?
>>22823 Ты вообще пробовал подключаться к какому-нибудь из этих роутеров снаружи? Не факт, что оно вообще заработает. Даже если у каждого роутера будет настоящий белый IP (а не какой-нибудь NAT порт-в-порт), та же фигня должна быть у каждого клиента, который будет к ним подключаться. Если кто-то из провайдеров не пропускает GRE - хрен ты подключишься. Что за модель роутеров вообще? Прошивка обязательно должна быть родная?
>>22835 >Зачем белый IP? Там же написано, если используете динамику, настройте DDNS. "Динамика" - это тоже белый IP, только он не закреплен за тобой постоянно и может произвольно меняться. Вот смотри, секция "Путаница понятий частных и динамических адресов" https://ru.wikipedia.org/wiki/%D0%A7%D0%B0%D1%81%D1%82%D0%BD%D1%8B%D0%B9_IP-%D0%B0%D0%B4%D1%80%D0%B5%D1%81 "Не белый IP" -- это то, что за NAT'ом. Проблема в том, что протокол GRE очень хреново работает через NAT. Для этого на провайдеровском маршрутизаторе специально для таких, как ты должен быть вбит особый костыль. Заставить провайдера это сделать крайне непросто. Но раз у тебя все работает, значит оба IP - белые. А значит провайдер клиента может видеть, что именно этот клиент подключается к такому-то PPTP-серверу, а провайдер сервера может уверенно сказать, что владелец именно этого вот IP подключается к PPTP-серверу, который крутится на его площадке. Ты это хотел узнать?
>>22915 > В МОСКВЕ КУПИТЬ КОМПЫ ВРЕМЕН 80-85 ГОДОВ Чтоб сейчас купить в Москве компы 80 годов, нужно чтоб в 80 годах эти компы были у народа, потом 35 лет они пылились на антресолях, и сейчас техе их продали бы, но проблема в том что 80 году в Москве компов почти небыло, и если хочешь в серьез купить такую технику то юзать нужно зарубежные аукционы.
>>22941 >Расскажи только, как именно ты собираешься их применять для шифрования или еще чего-то по тематике раздела, это наверно интересно. Гугли МК-85С. Но что-то всерьёз шифровать в XXI веке на 30-летнем железе неразумно.
анон, чото сегодня заметил что тор не хочет подключаться к сети. переустанавливал/обновлял и всё такое. ткни меня рожей в мануал по настройке. может оператор заблокировал как? оператор билайн домашний интернет
Ну все пиздец. Анон, на сегодняшний день у меня есть представительство во всех блять соц. сетях и сервисах: параша, лицокнига, инстаграм, даже ссаный forsquare.. Но сегодня, я понял, что это полный пиздец. Дело в том, я социоблядь и люблю пописывать в твиттор периодически (но по большей части он нужен мне только для чтения новостей). Короче сегодня утром мне пришло уведомление, что мой шеф зарегался в твиттере и можно начинать его читать. КАК БЛЯТЬ? Я никак с ним не контактировал, ни по мылу, ни по соц. сетям. Как эти пидоры вычислили, что я с ним как-то связан? В общем, мне стало страшно и я наконец-то понял, какой же я долбоеб, что сижу во всей этой хуйне
1. Как долго хранится переписка на сервере VK, даже после удаления профиля? Если два человека, которые переписывались, удалят ее, она все равно останется доступной для считывания (если да, то как долго), верно?
2. Безопасно ли использовать Privnote вместо Telegram (без секретных чатов) или это сорта говна? Заставить собеседника использовать какой-нибудь jabber/переписку в Торе нет возможности.
>>23093 1. Шеф у тебя был в контактах на телефоне. 2. На твоём прозондированном кирпичике установлено приложение твиттора , которое имеет доступ к списку контактов. 3. PROFFIT
>>23164 По поводу первого вопроса - на каком-то сайте типа TJ читал, что все пикчи пользователя хранятся на серверах ВК еще минимум 2 года после удаления профиля. Просто если всякие СБшники захотят получить мою старую переписку вк, тогда и текущий пердолинг с шифрованием по сути не имеет смысла.
И еще вопрос - как скрыть от провайдера, какие сайты я посещал, что гуглил и где логинился. VPN-ы платные же, а Tor-ом заменить весь веб-серфинг, естественно, не получится.
>>23168 >VPN-ы платные А ты ещё хотел, чтобы бесплатно? Ну тогда иди к бесплатно-васянам вроде >>23171 — скроешь от провайдера, раскроешь перед васянами.
Дано: 2 компа с установленной веракрипт. На одном компе шифруется хард, переставляется в другой - смогу ли я смонтировать его на другом компе? Как вообще это работает в плане паролей?
>>19718 Если вопрос ещё актуален, то делается это так: сначало ставишь винду, полностью шифруешь системный раздел, потом ставишь убунту, дм крупт и лукс, главное правильно разделы создать, если ты не мартышка, то нечего сложного.Включаешь ПК, появляется чёрный экран трукрупт вводишь пасс рагружается винда, не хочешь работать в винде, нажимаешь esc вводишь пасс от бубунты, загружается бубунта.
Предлагаю заинтересованным анонам со свободным временем присоединиться к проектику, связанному с массовой слежкой. Ничего экстраординарного, на самом деле, но подробности в лс. Писать на [email protected]
Как купить симку без доков в розницу? В салонах просят доки, у одного хача вокзального, который работал у стенда, купил симку, так этот пидор инфу по контракту ОПСОСУ не передал. Так что симка есть и рабочая, а на норм тариф перейти - хуй. Вот макака блядская
>>23242 >В салонах просят доки, у одного хача вокзального, который работал у стенда, купил симку, так этот пидор инфу по контракту ОПСОСУ не передал Ты разве не сам их должен как-то активировать? Попадала в руки симка неоформленная билайновская, вот там условием активации был звонок оператору и активация по телефону
>>23214 >[email protected] >Как вы знаете, YOPmail ящики являются общедоступными и без паролей доступа. Мент, ты дурак? Нахуя писать на общедоступный ящик? Пусть уже пишут здесь тогда.
>>23249 ну так сбруть настоящее имя ящика по алиасу для отправки, умник. если ты зайдёшь по указанному адресу, то писем не увидишь, доступ есть только у взявшего алиас
Я понял! Нас наебывают! Смотри, анон, эти данные ты указываешь при генерации ключа. Это значит. что товарищ майор или лично массон рептилоидович может взять и расшифровать на каком-нибудь квантовом ёба-пк, который уже должен быть у всех, кроме простых смертных, твой криптошифр. А дальше весь твой трафик будет для них вовсе не зашифрованным. А ведь еще есть много всяких красивых слов типа МИТМ! Так ли это или я заблуждаюсь?
>Ну и что, буду жмакать на стандартные данные в конфиге энтер Ну жмакай. таких, как ты - большинство, значит твой ключ давно расшифрован as well.
Или зачем это все надо, кто мне объяснит? Получается, что openvpn - загон в одну локальную сеть, но никак не шифрование трафика или там безопасность\приватность.
Значит они снова знают, когда ты пойдешь в театр, анон.
а еще почему бы мне не сгенирировать rsa ключ самому? Зачем там дается ИНАЯ программа easy-rsa? Я не понимаю. Они меня обманывают?
АНОНПАМАГИ! Купил на 24paybank. com биткоинчиков, указал там адресс своего биткоин кошелька (Electrum, настроил его, чтобы он ипользовал прокси сервера Тора, т.е: SOCKS5, порт 9150, юзает SSL и выбирает сервера автоматически) Пришло на мэйл подверждение оплаты и что через 1 час в крайнем случае деньги придут. Прошло 4 часа денег нет. На blockchain. info пишут, что Unconfirmed Transaction! Что за хуйня анон?
Привет анон. Стоит задача максимально защитится от трехбуквенных ведомств. Задачи сохранения в тайне передаваемой информации не стоит - она представляет интерес только для меня и адресата. Но важна максимальная анонимность. Что имеется сейчас: С десяток взломанных соседских wi-fi, используются по очереди. VPN - Tor (Whonix) - VPN: VPN до тора - чтобы скрыть от провайдера использование тора, так как вряд ли соседи, на чьем вайфае я сижу хотя бы знают слово тор. Куплен за битки. VPN после тора - рандомный бесплатный, для сайтов которые не дружат с тором. Хожу только на сайты с https. Какие есть уязвимые места?
>>23342 >Задачи сохранения в тайне передаваемой информации не стоит - она представляет интерес только для меня и адресата. Значит, и для трёхбуквенных ведомств она интереса не представляет. Можешь ничего не делать.
Нужна помощь. На флешке стоит Tails + Persistence раздел, сегодня вечером внезапно пропало окно выбора запуска с Persistence разделом, а сам раздел имеет теперь стал иметь файловую систему: "Linux Filesystem". Что делать?
В силу того, что отсутствует проверка депутатов на вменяемость, под запрет попал хентай (который прировняли к детской порнографии). Это неверно, к тому же факты говорят что, что хентай помогает снизить число соответствующих преступлений http://www.hawaii.edu/PCSS/biblio/articles/1961to1999/1999-pornography-rape-sex-crimes-japan.html (раздел «Results»). Вот эта петиция призвана разрешить проблему: http://www.onlinepetition.ru/мы-против-криминализации-хранения-и-распространения-хентая-/petition.html Наваязывание ограничений - причина бед. _______________ FAQ На анимешников всем плевать, нас меньшинство Это спираль молчания https://ru.wikipedia.org/wiki/Спираль_молчания Помни решает всё не большинство, а те кто смеют действовать. Петиции не работают. Верхушке же похуй на эти петиции, тем более такого типа. Подотрутся как нехуй делать. Это слова анимехейтеров. Действуй и достигнешь своего. Но аниме же илита, Чем меньше людей знает тем лучще Нет, совсем не лучше. В условиях России, если бы аниме смотрело столько же людей, сколько смотрело фильмы Михалкова, все проблемы с законами были бы решены автоматически: их бы просто никто не принял. Много вреда пришло от тех, кто вместо нормального аниме советует неких Боку но Пику, и прочую гадость ньюгам. Значит, нужно, чтобы аниме стало обыденным для простых людей. Голосуй за тех, кто не станет банить хентай А кто не станет? Список партий поддержавших первый запретительный законопроект о интернете: https://ru.wikipedia.org/wiki/Федеральный_закон_№_139-ФЗ_от_28_июля_2012_года Инициаторы Мизулина - справедливая Россия Железняк - Единая Россия Решульский - КПРФ Нилов - ЛДПР Мы столько подписей не соберём. Соберем. Было время, у это петиции была всего одна подпись. В нормальном государстве должен быть строгий культурный ценз. Рекомендую поехать в арабские страны, и жить по шариату. Систему угнетения нужно сломить. Каждый мужчина и каждая женщина — звезда. У нас другой менталитет Он поменяется. Сторонниками строгой цензуры в основном являются старческое поколение, а оно сменяется молодым. Делай то что нужно, а ментальность изменятся сама. Есть i2p, скрытосети Именно из-за отсутствия взаимопомощи в влюдях столько ненависти. Наличие нескольких параноиков в И2П не сделает население свободным. Есть ли другие пути? Да, это личная борьба против каждого кто поддерживает разрушение связности, открытости сети. Хотя я не вижу чтобы были приняты необходимы меры в отношении Амепелонского там, или людей из ЦРТ, imarker или прочих контор которые связаных с гебней, анализом траффика или системной интеграцией подобных решений. Или там в отношении музыблядей и писосрак из РАО которые поддакивают на все эти законы. I2P - не путь, а бегство. пруф грядущего запрета проксей/впн'ов - http://www.rbc.ru/technology_and_media/19/04/2016/57163a459a79472b3512770d Вбрось чё-нить для обоснования серьёзности опасности, например случаи срабатывания этого закона https://lenta.ru/news/2014/03/03/toons/ Зато у нас ракеты эту Японию разъебут быстро нах http://www.youtube.com/watch?v=5rnEG7N8B00 http://www.youtube.com/watch?v=tR4viAfweHw http://www.youtube.com/watch?v=Hh9bBr_oIlc http://www.youtube.com/watch?v=OCI2DX77G98 А теперь подумайте, что хохлоармия = макаки с автоматами. А где зам закон можно прочитать? http://asozd2.duma.gov.ru/main.nsf/%28Spravka%29?OpenAgent&RN=113185-6 Разбор текста по состоянию на 28 ноября 2014 https://megamozg.ru/post/9568/ A вот петиция против антипиратского закона Там финансовый интерес г.сударства. В нашем случаи такого интереса нет, посему петиция пройдёт. _______________________________ Кто может пересоздайте эту петицию на РОИ https://www.roi.ru/ т.к. власти относятся сомнительно к петициям на текущей платформе. Ну или кидайте предложения по петиции. Нужно невменяемые решения роскомнадзора ликвидировать.
>>23363 >Петиции не работают. Верхушке же похуй на эти петиции, тем более такого типа. Подотрутся как нехуй делать. >Это слова анимехейтеров Люто проиграл с манямирка. То есть, человек, не знающий про аниме, автоматически считает, что петиции работает.
Tor, I2P и VirtualBoxАноним22/04/16 Птн 02:00:19#547№23366
Если я использую тор и и2п в коробке, а не на ос-хосте, это ведь повышает мою анонимность (виртуальная среда более "нейтральная", если вдруг анонимайзеры чего-то не учли при подготовке браузеров)? Или я проебываю ее из-за оборота трафика виртуалки ос-хостом?
>>23366 Смотря как у тебя там что настроено. Если у виртуалки обычный NAT с хостом, то никакого профита она не даёт. Если виртуалка выпускается в сеть исключительно через тор, то даёт.
Какие типы атак с использованием днс существуют? Я знаю только про отравление кеша. Как днс может сдеанонить тебя (напр., гугл запомнит ip, с которогы ты сидишь, если используешь гугловские днс)?
На некоторых досках на харкаче присутствуют скрипты google-analytics, счётчик yadro. В /b/ точно есть. Если зайти в /b/ с какого-нибудь клиента android, ios, неважно то скрипты сработают?
>>23367 >обычный NAT с хостом, то никакого профита она не даёт Почему? А дополнительно как-то сдеанонить меня по нему можно? >выпускается в сеть исключительно через тор, то даёт. В смысле, тор на ос-хосте? Нет, я как раз хотел его или i2p внутрь виртуалки запихать.
>>23373 >Почему? Потому что если что-то полезет вне твоих настроек прокси, то внутри виртуалки или снаружи оно будет, абсолютно посрать — внешний IP-адрес один и тот же. >В смысле, тор на ос-хосте? В смысле, то, что ты в /s/ назвал слишком пердольным. >>23374 Что именно тебя интересует? Как пропускать только шифрованый трафик? Очевидно же: не пропускать нешифрованый. >хттпс еверивэ Не нужно.
>>23375 Лол, я, наверное, просто изъясняюсь как дебил. Мне нужно всего-то вот это: >По идее, нет. Хост просто транслирует трафик из виртуалки дальше в сеть. Через nat какой-нибудь, конечно, но в целом со стороны выглядит как если бы i2p был на хосте (только информации о компе нет, так как система в виртуалке просто не знает параметров системы хоста), скорее всего. А рядом стандартный трафик с хоста. Но точно не знаю. Естественно, я понимаю, что если у меня тор/i2p на виртуалке, то с ОС-хоста когда я сижу в обычной сети, оно все и идет через обычную сеть. И даже когда из виртуалки что-то коннектится не через тор, оно идет через обычную сеть. Я все это понимаю. Мне нужно всего лишь, чтобы когда соединения из виртуалки идут через tor/i2p, они оставались анонимными, несмотря на то, что идут, собственно, из виртуалки через ОС-хост. Я боюсь, что ОС-хост к этим пакетам из виртуалки может добавить какой-нибудь свой оборачивающий контейнер или что-нибудь еще подобное. Это ведь не так и я зря боюсь?
>>23376 >Очевидно же: не пропускать нешифрованый. >>23377 Ничего хост не добавит. Пакеты изнутри виртуалки выглядят на выходе с хоста точно так же, как и пакеты с хоста с отличием, разве что, в TTL.
Достаточно ли выбрать obfs4 в конфигурации Tor Browser чтобы провайдер не знал, что я использую тор и от меня трафик какой-то подозрительный исходит?
Действительно ли всякие disconnect и duckduckgo скрывают поиск от провайдера и таким образом логи не записываются или это бесполезная хуита и для браузера без впн/прокси проще использовать гугл и не заморачиваться?
>>23420 да. или заворачивать весь траф в ssh тунель. потом его прокидывать в тор и тогда на всех этапах будет шифрованый трафик, а расшифруется он только на серваке. при этом у сервака в логах будет только ип выходной ноды. естественно, ssh сервак должен быть или общедоступным или куплен тож через тор
>>23413 1 - хз 2 - лучше юзать их. гугл тебя идентифицирует на основе кукисов и сохраняет историю твоих поисков. а гуглхром так вообще тебе уникальный идентификатор присваивает.
>>23433 гугл - ssh туннель для туннеля нужен shell аккаунт на виртуальном/выделенном хостинге. который этот ssh поддерживают. есть сервисы, которые просто бесплатно их в открытом виде предоставляют. типа как халявные впны
>>23435 а. просто поднимаешь ssh подключение через проксю(127.0.0.1:порт_тора). на венде - можно через Putty, там прям есть графа для этого, на линупсе не знаю можно ли штатными, но если чо можно любым проксификатором. В итоге ссш поднимается через ип тора.
>>23420 Для дебилов ещё раз: чтобы защититься от сниффа выходной ноды, нужно пропускать через неё только https-трафик. >хттпс еверивэ юзать? Нет, не юзай. Он не включит волшебным образом https там, где сервер его не поддерживает.
>>23427 >естественно, ssh сервак должен быть или общедоступным Так будет снифать не нода тора, а ssh-сервер.
>>23453 Кажется, мои способности объяснения очевидных вещей достигли своего предела. Что во фразе «Чтобы защититься от сниффа выходной ноды, нужно пропускать через неё только https-трафик» тебе не ясно? Как пропускать только https-трафик? Очевидно — только на те сайты, которые поддерживают https. Что ещё?
Посоны, есть готовые решения вроде образа операционки liveUSB, где никаких логов не пишется, вообще ничего не пишется на диск, запрещено на уровне операционки, по умолчанию все коннекты через тор с обфускацией и стоит безопасный броузер с отключенными сливами инфы или генерирующий рандомные данные по шрифтам, юзерагенту, плагинам, разрешению экрана и прочим фингерпринтам? Или только самому пилить этот велосипед?
>>23533 Мобильник и так отслеживает тебя. Планшенты теперь тоже модно делать со звонилкой. В остальном, швабодки железа нет, открытости биоса точно нет. И так далее.
>>23533 Линукс (kali есть дистры на отдельные модели типа нексусов, есть мобилы на убунту, на худой конец n900). Ну на самый крайняк можно CM с тор броузером поставить и допилить самостоятельно.
Тред не читал, но вопрос имеется, можно ли сдеанониться под тором(считаем, что я не владелец силкроад и за мной не охотятся все, кто может, больше ста долларов тратить никто не будет). Как на это влияет носкрипт и прочее. Могу ли я так заходить на левые страницы вк?(капчу вводить готов)
Перепощу свой вопрос с софтача, ибо там слишком много клованов.
Решил с мая заняться следующей темой: 1. FSF-Approved GNU/Linux дистрибутив. Думаю между Parabola GNU/Linux и Dragora GNU/Linux. Минимальная установка без ненужной фигни.. IceWM вместо оконного менеджера, только те программы, которыми пользуюсь, никакого проприетарного говна. 2. Сильное шифрование данных на диске. Большинство разделов - при помощи LUKS - зашифрованы и скрыты. 3. Раздельная система браузинга. Все сайты, использующие закрытые JS - в одном браузере (Chromium) с политикой белого листа, все остальное - в другом (GNU IceCat + AdBlock через TOR). 4. Безопасная почта. - выпросить адресок на одном сайте для диссидентов. 5. Шифрование почты. - на новом адресе - только зашифрованная GPG переписка. Удаление всех e-mail без цифровой подписи на этапе загрузки в почтовый клиент. 6. Мессенджеры - Signal и Skype Web в Chromium (по работе). Для личных целей - PSI + GPG, IRC.
Что еще посоветуете кроме как соснуть хуйцов и сделать бочку? Как настроить раутер? Как перевести на шифрование почты окружающих (мамку, допустим, переведу - она у меня технарь со стажем, с остальными гораздо сложнее)?
>>19403 (OP) День добрый. Живу в Европке, дарю людям радость. Слышал, что есть какие-то даркнеты , TOR и прочие. Якобы там есть какие-то площадки по покупке/продаже всяких нелегальных штук. Как мне выйти на эти площадки ? Какая должна быть база безопасности, чтобы меня не нашли? Хватит ли TOR + VPN? Что имеем. Конечный ноутбук с университетским интернетом. На 2ip показывает название университета и номер общаги в провайдере. Заранее извиняюсь за детские вопросы.
>>23699 1. Не забудь свободный БИОС. 2. Нормально. 3. Может бы лучше портабельный браузер? Оно будет срать в ~ же. 4. Не знаю. 5. Отлично. 6. Мне и почты хватает.
>>23533 Все просто. Мобила для чистого лайфа должна быть чистая от всяких левых телеграммов и прочей сомнительной деятельности. В качестве анонимности берешь халявный впн какой-нибудь и сидишь через него. Поджирает батарейку, можно поставить вместо впна проксю и пустить трафик весь по ней, почти не должно жрать больше. Телефон для плохих дел должен быть куплен не под твои документы и не иметь в нем симок, которые были как-то связаны с плохой деетельностью. Симка покупается на вокзале. Можно тоже захуярить впн-тор. Главное - не перемещаться с чистой и грязными трубами в пространстве одновременно. Ну и поставить фейкжпс, чтобы какая-нибудь ахуевшая софтина не пробила твое положение. Триангуляция - хуйня, слишком большая погрешность.
Если залить всю нужную инфу в криптоконтейнер (например VeraCrypt) под расширением видеофайла и залить в облако, а потом передать доступ на скачивание другому человеку с паролем, то, чисто теоретически, он сможет нормально его расшифровать со своего ПК на любой другой ОС? Это ведь намного надежнее архиваторов, хотя и жутко неудобно, как я понял.
Господа, поясните четко и понятно за мобильное приложение IM+ и функцию OTR шифрования ВК. Задавал херову гору раз вопрос по сабжу на тематических форумах, но никто объяснить ничего толком не смог. В чем мулька? Стоит ли использовать? Каким образом будут брать за сраку?
>>23758 Если там ОТР реализовано так же как в жабе, то суть в том, что мессага криптуется локально у тебя в приле и дешифруется уже на приле получателя. МИТМ при этом никто не отменял, но его реализация затруднена т.к. есть процедура проверки отпечатка собеседника.
Я недавно увлекся иб, и мне интересно, привлекает ли вообще к себе внимание тот факт, что ты читаешь whois сайта, смотришь весь спектр DNS адресов, ну короче, занимаешься "пассивным анализом" веб-ресурса. Могут ли эти мои действия расценить, как подозрительную активность или что-то вроде того, ведь все это делается с целью поиска багов. Со всякими яндексами, гуглами и фэйсбуками понятно - они не против и даже платят на найденные баги. А что касается всего остального?
>>23785 Насчет "самых" не знаю, но могу посоветовать MEGA .nz как годную замену обычным облакам. Только предварительно нужно шифровать сами файлы, в любом случае.
Какие есть бесплатные e-mail провайдеры, кроме yahoo и gmail, обеспечивающие 2FA не через телефон, а через софтверный токен (как, например, google authenticator)?
>>23194 Не ожидал, что ещё ответят. Я немного не понял, зачем ещё дм крипт и лукс, ведь весь диск уже будет зашифрован? Или там получается, что винда зашифрована веракриптом, а убунта или другой линукс зашифрована дм криптом?
Шуфрую файл при помощи gpg4usb (самая свежая версия с оф.сайта). Мелкие файлы сжирает нормально. Сормил 170 mb, приняло но зависло. 1,5 часа прошло и ничего. Скармливаю файл размером ~1600 mb вываливается с ошибкой (см пик).
Runtime C++ 2005/2008/2010/2013 установлены x86/x64. Пробовал переименовывать исходный файл и ложить в корень как: D:/123.rar.asc, одинаково вываливается с жалобой на путь.
Какие есть варианты альтернативы TC? Мне нужен кроссплатформенный, поэтому luks/cryptsetup+lvm не особо подходит, а veracrypt не прошла аудит и вообще не особо доверяю. Есть форки TC, но там тоже мутно всё. При этом хотелось бы, чтобы не было потерь, были скрытые тома и нельзя было отсканировать сторонним софтом, как в случае с TC/VC/etc. Картинка для привлечения внимания.
>>23812 Ничего противозаконного. Миллионы людей каждый день смотрят эту информацию, мало ли, ты домен хотел купить просто. За пассивный анализ никому не платят, твоя жопа может быть спокойна в этом плане. >>23817 Советую почитать их соглашение. Вообще не рекомендую пользоваться такими файлообменниками с натянутыми пунктами в соглашении и к тому же с какими-то ограничениями вроде насильно втюхиваемого софта. В правилах должно быть написано "пользователь сам несет ответственность за свои файлы, мы их только храним" и всё, тогда за запароленные архивы тебя никто не пнёт (как на том же ргхосте). Кроме того, если написано "мы предоставляем информацию о вас и храним ваш ойпе в течение такого-то времени" - это хорошо, потому что честно. И ещё лучше, если это попенсурс. >>23836 Всё, что может знать человек, через чей сервер идёт твой трафик, кхм. Если он https, очевидно, он не узнает, что ты смотришь порно, но опасайся подмены сертификатов. Поставь https everywhere, например. >>23785 >облачные >надёжные /0 >>23753 >намного надёжнее архиваторов Ты путаешь цели архиваторов и криптоконтейнеров. Крипты не сжимают информацию, они её шифруют. Можешь залить данные в архив, затем зашифровать его, тогда у тебя будут оба преимущества. Но не наоборот. >>23699 >1 Смотри, чтобы была поддержка и свежие релизы, иначе теряет смысл. >2 luks+dmcrypt на lvm и нормально всё. >3 Заебёшься, ставь матричные блокираторы, тот же вайтлист но с большими возможностями. >4 Погугли. >5 Погугли и почитай про im-шифрование. >6 Насчет сигнала не скажу, со скайпом можешь забыть про шифрование потока, у них проприетарно. Используй общий клиент, который может присоединяться к аккаунту скайпа.
>>23861 >Если он https, очевидно, он не узнает, что ты смотришь порно Смотря где он его смотрит. Хостнейм-то всё равно известен даже при https. >>23860 Последнее предложение второго поста этого треда.
>>19403 (OP) Проблема с тором. Тор начал очень часто выдавать два одинаковых нода. Это нормально вообще? Можно это запретить? В смысле две одинакоые страны чтобы не выдавало.
Здравствуйте! Я ньюфаг, как лучше защититься от пативена, не палить айпи совершенно на компе. Не только в браузерах, но и , например, в стиме. Те, кто решили потролить - идут нахуй.
>>23861 >Ничего противозаконного. Миллионы людей каждый день смотрят эту информацию, мало ли, ты домен хотел купить просто. За пассивный анализ никому не платят, твоя жопа может быть спокойна в этом плане.
А если я начну сканировать порты и подбирать стандартные логины-пароли?
Не знаю где еще спросить. Кто-нибудь может сказать зачем все еще существует http когда есть уже https ? Ну т.е. понятно заброшенные там сайты всякие или где хозяин бомж и сам не шарит как сделать или тупо не интересуется но вот во всяких там вконтакте, фейсбуке и прочих сервисах почему там предоставляется возможность выбора с по умолчанию включенным http а не используется принудительный https ? Такая дуальность из-за которой имеют актуальность всякие плагины типа httpseveryhere, которые подгружают сайты поддерживающие https в https. Почему все не перейдут на https? Понятно, конечно, что он не решает ВСЕ проблемы безопасности но и он в то же время исключает часть из возможных проблем.
>>23918 >Кто-нибудь может сказать зачем все еще существует http когда есть уже https ? 40 гб https трафика за 30 дней , и только 7 гб http за тот же срок. сёрфинг активный , дохуя где https
Привет, криптачик. Не знаю где еще спросить. Есть какой-нибудь хороший способ найти человека по номеру телефона, базы данных хер найдешь, тем более более-менее свежие.
>>23840 gpg4usb это упрощенная версия gpg для домохозяек... Она расчитана только для месаг, но не для файлов. Ставь себе обычный gnupg и не еби мозг... И да, зачем тебе RSA для шифрования файлов? шифруй AES'ом, а пароль потом шифруй RSA
Пацаны, в чем особо разница. У меня есть левый динозавр смарт и левая сим, почему все при регистрации киви кошеля именно говорят что надо ловить фри вайфай у макдака, но ведь можно и с 3г левой симки зарегать, разницы то нет, анонимность точно такая же. Есть ли разница?
>>24078 если ты купил свой левый смарт и еще нигде не включал его (чтобы его не засекли соты, например в твоем домашнем районе), включишь его один раз у макдака (только там и только один раз), зайдешь в инет с новой купленной у ашота симки (которую еще нужно анонимно пополнить, а повсюду камеры), там же его выключишь и выбросишь, то да, разницы нет
>>24081 ппц. да включал уже, симку купил на ней деньги уже были. зарегал так через сим, пока что все таки не чернуха. а свой домашний район спаленный думаю можно расширить до всего города. Кататься и включать в разных районах. И выемка аккума наше все.
Где можно достать список всяких метрик, счетчиков и прочих инструментов охуевших маркетологов, чтобы их массово отрубить в браузере через noscript или похожее расширение?
>>24085 Да вот уже напердолил ublock на списки приватности. И что, этого достаточно и сайты не регистрируют посещаемость и прочую инфу? А то Privacy badger все равно показывает всякую яндекс-метрику как работающую и noscript много чего разрешает.
>>24086 ublock, PrivacyBadger и NoScript одного поля ягоды, однако из-за того что в браузере нет никаких инструментов по управлению порядком в котором расширения работают с загружаемой страницей, получается что каждый раз они (расширения) срабатывают по разному порядку, или и вовсе перехватывая друг у друга "сайты". Отключи PrivacyBadger и увидишь как отловленные им сайты появятся у NoScript или uBlock.
Иными словами, ты напердолил дохера расширений которые выполняют схожие задачи и урывают друг у друга "еду"
>>19403 (OP) Какой аккаунт вк ок покупать чтобы он долго жил и был надежно за мной закреплен. актив ретрив там че именно надо брать. заходить ток через тор планирую.
>>23867 А под сперму-то бинарник собрать есть возможность? Патчи я видел. Кроссплатформенность же нужна. >>23911 Чем шифровал-то? LVM - менеджер логических разделов. >>23927 Вопрос инжалид. Потеря скорости сопутствует использованию vpn. Трафик защищает протокол, например, https. >>23918 http используется там, где https не нужен, чтобы не нагружать сервера, nuffsaid.
>>24114 >Потеря скорости сопутствует использованию vpn. А вот и от конфигурации зависит. Скажем, у юзера скорость 50 на мир и 100 на локальную IX. Если взять сервер с хорошим каналом на мир, подключённый к той же IX, скорость может увеличиться.
>>19403 (OP) Анон, нужна утилита которая будет непрерывно передавать и принимать зашифрованные файлы(т.е. тупо забивать канал) и еще утилита которая рандомно или читая адресы с файлика гуляет по сети. Товарищ майор ничего нелегального.
Посоны, извините, очень нубский вопрос. Когда подключаешся к фри впн, получается что помимо тебя подключилось ещё некоторое количество клиентов, так вот, между всеми клиента получилась одна локалка, и все друг у друга могут шарить, как не допустить такой ерунды юзая бесплатный впн под шиндовс.
>>24188 А веракрипт не мог мне сказать - типа забекапь заголовок брат. Я даже и не знал, что его можно бекапить.
За мной следят?Аноним16/05/16 Пнд 20:26:47#670№24192
Привет, Криптаны! С недавних пор заметил, что при попытке зайти на 2ch не получается, выдает приклепленную пикчу. Если захожу через VPN или TOR то все нормально открывается. Ваши размышления по поводу?
Есть идеи, как замаскировать криптоконтейнер VeraCrypt в 10 гб, чтобы он не вызывал подозрений? В каком формате хранить, название, расположение и т.д. И защитит ли меня проверка ключевого файла при мониторовании этого тома, если каким-нибудь образом на моем ПК окажется кейлоггер?
>>24202 Хранить в неразмеченной области диска отдельно от заголовка если он так умеет, конечно. Правда, высокая энтропия сама по себе уже вызовет подозрения, но доказать, что у тебя там именно контейнер, будет невозможно.
>>24188 А как его забекапить? И да, веракрипт умеет в фишку линукса который пишет заголовки сразу в несколько мест на hdd? В начале, середине и конце, для надежности.
>>24212 Ну так хотя бы самые ретивые потеряют немного денег, все приятно. А так да, некриптованный траффик вообще не должен покидать пределов LAN, пора привыкать к новой реальности.
>>24218 Есть мнение, что это как раз самодеятельность. Не помню, чтобы в каких-нибудь "законах" о блокировке было что-то о кустарной подмене сертификатов. Там скорее появится требование импортировать себе в authorities сертификат от трищмайора, а весь остальной SSL-траффик будет дропаться. Так что эти пидарасы просто почувствовали, что ветер дует на их мельницы и бегут впереди паровоза. Ну их к черту, если ты не готов каждый раз, заходя в клиент-банк, например, думать, а не решит ли админ этого провайдера сделать себе прибавку к зарплате, нарыбачив себе небольшую базу с аутентификационными данными (+ адреса проживания, которые у провайдера уже есть) и толкнув ее правильным чувакам с нужным железом а железо для имитации БС опсоса сейчас на али 500 баксов стоит. И да, у меня пригорает от такой херни.
>>24230 Я к тому, что переход на другого прова нихрена не даст, а не то, что они все правильно делают. Ящитаю, что у них просто нет выбора и все там будут.
>>24231 Да, я понимаю. Но пока что там не все. И у большинства абонентов есть возможность сделать тех, кто уже там, беднее на ~10 баксов в месяц. Гражданская позиция там, все дела.
>>19403 (OP) Анон, есть одна зашифрованная картинка и есть предположительно пароль к ней вроде не рарджипег, вопросы: 1. Как кроме рарджипега можно запихнуть инфу и какую? 2. Каким шифрованием это можно оформить, можно ли забрутить или можно шифровать в 2048? 3. Как определить чем открыть, какими программами или онлайн? Хотелось бы послушать опыт анона немножко нуфаг, исправьте меня если что не так
>>24239 Нет, с заголовком все в порядке, его можно тащемта из самого контейнера восстановить, я восстановил, но с ним и так все в порядке было. Контейнер монтируется, но не читается.
Сап криптоанархисты и прочие шататели системы. Подскажите наиболее посещаемую русскоязычную имиджборду на просторах анонимной сети, обязательно с наличием доски для центральных процессоров, что то на подобие Hiddenchan. Либо любую другую борду где есть чопе. Слышал что на торе и ш2з таких борд полно, но как их искать не знаю. Интересует именно сайты формы форума, где можно общаться и кидать фоточки. inb4: ну товарищ майор
>>19790 >Как включенный JS (без JS сложновато даже на харкаче капчевать) в тор-браузере может сдеанонить пользователя? В документации смотрел, но не увидел ответ Советую вообще поучить JS, знать его всегда полезно. Касательно твоего вопроса, JS практически никак не может тебя сдеанонить, так как он находится в анальной песочнице и знает только то, что говорит ему браузер. Но он может, например, отслеживать и записывать траектории движения твоей мыши при активном окне браузера, прогонять их через какую-то нейросеть и делать сопоставления. Но это из области фантастики пока.
>>24308 Стоит отметить, что это верно для тор браузера, в котором по умолчанию многое отключено. А вообще js очень даже может сдеанонить, например слить внутренний IP через webrtc, узнать время или часовой пояс на компьютере (сидишь с американского прокси, а время GMT+3 - палишься откуда ты на самом деле) и тд, можно много чего придумать.
>>24314 >А вообще js очень даже может сдеанонить, например слить внутренний IP через webrtc, узнать время или часовой пояс на компьютере (сидишь с американского прокси, а время GMT+3 - палишься откуда ты на самом деле) и тд, можно много чего придумать. WebRTC разве включен в Tor-браузере? Если да, то это Tor-браузера проблемы. Может он ещё и доступ к веб-камере даёт без спроса? )
Напомните, как в хроме отключить загрузку предполагаемой страницы во время набора адреса в строке навигации? Ну, я о том, что когда ты набираешь адрес сайта, то браузер загружает его ещё до того, как ты нажал Enter (чтобы быстрее отобразить).
>>24334 >->живой поиск Дурак что ли? Я говорю о том, что браузер Chrome (и FF вроде тоже) занимаются предзагрузкой адресов, набранных в строке навигации. Выбранная поисковая система тут ни при чём.
>>24335 p.s. Я помню, поднимал сервер на локалхосте и как только я набирал в адресной строке единичку (и она дополнялась до 127.0.0.1), локальный сервер СРАЗУ ЖЕ фиксировал переход, получая все мои куки и прочее.
Анон, возможно ошибся доской, но если кто знает по моей теме че нибудь- ответьте пожалуйста. Если несколько компов в падике подключены к одному провайдеру, то они по идее связаны с общим маршрутизатором(как правильно называется хз), и образуют локальную сеть, не? А если да, то как можно глянуть их локальные ip?
>>24319 В Tor-браузере скорее всего отключен. Я в целом имел в виду. Чтобы у новичков (а кто такие вопросы задает, по видимому новички) не сложилось впечатление, будто js в принципе не может навредить анонимности. Можно придумать массу способов сдеанонить через js. Да чего уж, вон радио сделали на системной шине, которое может генерировать волны на js в браузере https://github.com/fulldecent/system-bus-radio/tree/master/In%20Javascript Я проверял на макбуке с AM-приемником рядом - работает, черт возьми.
Кто-нибудь может объяснить как работают зашифрованные контейнеры, допустим в TrueCrypt (сам юзаю GostCrypt).
Как меняется их структура при записи в них файлов? (Контейнер фиксированного размера) Насколько будет отличаться исходный контейнер и контейнер с записанным файлом? На долю размера того файла в контейнере?
>>24387 После создания контейнера, он весь заполняется мусором. При записи чего-то этот мусор перезаписывается нормальными данными. Сделано это именно затем, что бы такие умники не смогли даже не смогли понять, насколько заполнен контейнер
>>24478 > контейнер будет перезаливаться? А что он по твоему еще должен делать? Софт облака видит изменение файла, грузин свежую версию в облако. Или ты хотел чтобы облако расшифровало твоё говно, замержило небольшое изменение, грузнув 10 мб и все заново зашифровало? Хуя ты виртуозный мыслитель
>>19403 (OP) Сап, нужна помощь СОЦИАЛЬНОГО ИНЖЕНЕРА. Какой-то туповатый хач вымогает деньги за переписки интимного характера. Денег он не получит, но и не хочется, чтобы знакомые видели мою личную жизнь. Есть способы надавить на него психологически? Скажем, обвинить в сердечном приступе моего родственника или вроде того?
>>24544 Кстати, три дня назад пришло оповещение, что такой-то (фио) зареган на мой номер. Это может быть он? Просто не представляю, как это все может быть провернуто.
>>24216 >Свой "сырой" HTTPS заверни в приготовленный VPN+Socks. >Свой DNS заверни в DNSCrypt (уже, как я понимаю).
>В результате провайдер, майор, и все остальные васяны видят лишь как ты подключился к серверу 64.35.109.34 и все. >По SNI они не пропалят куда ты пошел потом, после VPN. >DNSCrypt не даст провайдеру спалить как твоя система начала резолвить mokrie-kiski-1488.biz, которые ты решил посетить спрятавшись за VPN. >Если VPN и DNSCrypt настроить на 443 порты, то провайдер вообще будет видеть как гуляет трафик от тебя и к тебе с двух ip-шек и все.
>Но если убрать одно из двух звеньев (vpn, dnscrypt), тогда тебя легко пропалить. Либо в момент коннекта к сайту (по SNI), либо в момент резолва адреса сайта (dns-запросы хоть к провайдеру, хоть к гуглу, не важно. Они все равно шлются в открытом виде)
Ребята, расскажите как сделать такую схему на практике.
>>24216 С какой радости провайдер будет видеть днс запросы к конкретному адресу, если они сначала идут через впн? Их будет видеть провайдер сервиса, предоставляющего впн, но не мой. Или я не прав? Если не прав, то объясни.
>>24604 1. поставь дополнение в браузер hoxx vpn proxy или zenmate 2. поставь SimpleDNSCrypt. 3. пропиши в свойствах подключения свой днс 127.0.0.1:53 Всё. Но на всякий случай проверь траф wireshark'ом
>>24792 Нет, просто Дурову безопасность никогда не была интересна, это исключительно маркетинговый ход - решил выехать на истории с прослушкой и АНБ. Безопасностью там только Николай озабочен, Павел же понимает, что главное – сделать для хомячков быстро и удобно, плюс видимость безопасности, чтобы хомячки повелись. Всякие конкурсы на взлом с раздачей кучи бабла и прочее - чисто пиар. мимо знаком изнутри
>Июльское обновление Windows 10 Anniversary Update принесёт много нововведений, в том числе больше рекламы в меню «Пуск» и обязательную активацию криптопроцессора TPM 2.0. Он внесён в минимальную конфигурацию компьютера под Windows 10 Mobile и Windows 10 на настольных ПК. Для Windows Server 2016 эта сомнительная опция останется опциональной.
Альтернативные биосу вещи шьются через программатор, разобрав пк? Либребут там, опенбиос, это вот все? Какой программатор на алиэкспресс " батя грит молодца хорошо зделоли адинадин"?
>>24863 Перед тем как уйти на работу включил ш2з, за восемь часов вот что набежало. Что сделатЬ, чтобы улучшить результат? Можно как-то ретранслировать не с моей машины а с роутера или какую андуру купить, чтобы она ретранслировала?
>>24905 > Насколько сложно самому выпилить все зонды из ведройда?
На счет самого ведра - хз. На счет приложений - можно юзать лакипачер, он выпиливает то, что может зондировать анально. К примеру пикрилейтед: компоненты скайпа для ведра.
1. Запароленный длинным паролем архив- достаточно ли для невозможности открыть файл? 2. Почему раздел /крипт, а в нем обсуждают не программы для скрытия информации, а какие-то генераторы паролей и ВПНы?
>>24920 Но ты ведь не можешь связать их с конкретными пользователями i2p, то есть, к примеру, с Васяном, который выложил ЦП. Ты чего-то не понимаешь в сетях, если считаешь что айпи надо (или можно) скрыть. Как ты скроешь ip пиров, или пиры скроют свои ip, если тебе нужно к ним коннектиться? Сам подумай.
>>19403 (OP) Вообщем-то, мне уже неоднократно дали понять, что ведется слежка, и она доступна не только компанией Microsoft, провайдером, ФСБ, здешним модераторам, но и любому кто может в программирование знает некоторые уловки. Взломанная почта, сообщения от анона "Я буду за тобой следить" или безосновательное в контексте переписки указывание на открытую страницу вк "Ты сам оттуда, как я вижу" — этому я не придавал особого значения, но, когда вчера само включилось "определение местоположения" на Windows 10, анус сжался. Я резко выключил компьютер и отключил интернет. Сегодня удалил учетную запись Microsoft, повыключал все ползунки в "Параметрах", кроме "Защитника Windows" и "Синхронизации ваших параметров", где стоят "серые вкл", потом вроде как спокойно общался на дваче харкаче, пока неизвестный не начал звонить на домашний телефон, который проходит по одному кабелю с wi-fi. Он звонил около трех раз, отвечала бабушка, и она услышала усмешку. Совпадение? Стоило мне только подумать, что нет, как началась паранойя. Немного побугуртив, я заменил 360 Total Security на Avast, который и указал на слабый пароль, стоявший по-умолчанию "admin", в настройках сети роутера. Сменил, а толку? Наверняка кто-то, кроме взявших на карандаш правительственных органов, уже собрал данные и держит архив на меня. Бесцеремонный факт вмешательства в личное пространство, даже если это будут малозначащие сведения о человеке, — очень удручающее явление для меня. Жаль, что существует мнимая конфиденциальность при установке операционной системы или фальшивая анонимность при отправке сообщения на имиджборде, однако я верю, что когда-нибудь человечество откажется от принудительной идентификации.
Лучше поздно, чем никогда. Вряд ли я стану обмазываться Linux'ом и настраивать VPN, так как не хочу заморачиваться и/или не могу в обучаемость, но был бы благодарен за посвящение в матчасть ознакомление с тем, как защититься от тебя (?) шпионов и хакеров. На данный момент интересует в настройках роутера: какие функции выполняет NTP-сервер "pool.ntp.org", и почему установлен GMT-12:00, когда я нахожусь в московском часовом поясе?
>>24931 NTP - это синхронизация времени. Почему у тебя такой часовой пояс – наверное потому что никто его не поменял.
Все же советую обмазаться линуксом, хотя бы для расширения кругозора. Можешь конечно менять один антивирус на другой, но винда и безопасность/анонимность – вещи несовместимые.
>>24931 >по одному кабелю с wi-fi Picerelated. >почему установлен GMT-12:00, когда я нахожусь в московском часовом поясе? Потому что никто не сменил значение по умолчанию на правильное.
Поясните за шифрование. Мне нужен асимметричный алгоритм, такой, чтобы открытые ключи были не слишком большие, чтобы их легко можно было передать другому человеку. Про RSA написано, что ключи должны быть не меньше 2048 бит, но это же пиздец какой длины, в Tox например они вполне короткие.
>>24947 Так мне нужен устойчивый ключ. Вообще я просто получал бы общий ключ с помощью Диффи-Хеллмана и шифровал симметрией, но тут встает проблема идентификации пользователей. RSA идеально подходит, так как если у меня есть открытый ключ пользователя, я шифрую им сообщения, а затем подписываю своим закрытым. В свою очередь другой пользователь расшифровывает мое сообщение и если у него до этого был мой открытый ключ, то он проверяет ЭЦП и узнает, что сообщение от меня. Если же у него нет моего открытого ключа, то сообщение будет анонимным.
Обьясните мане как правильно настроить ограничения скорости в i2p. Захожу на какой нибудь speedtest net , смотрю результаты и выставляю ограничения основывая на них?
Зеленый залетел. Предположим, я ебически параноик, который хочет хранить все свои сбережния в биткоинах, а то мало ли чо. Как сделать это максимально закрыто. Можно ведь прикупить даж малинку для этого, где будут пароли хранится + кошелек. Как сделать так, чтобы там был максимально защищенный выход в интернет?
Сап, котоны. Скажите, какой нетбук брать, чтобы там наверняка не было никаких ФСБшных вставок, как в том китайском интеле? Алсо, надо чтобы нормально линукс вставал.
Давно фантазирую на тему жизни в условиях международного розыска. Чтобы выходить в интернет через 3G с анонимной симкой, получать деньги за IT-фриланс на анонимный счёт и снимать их с анонимной карты. Такое в принципе возможно? Гайды есть?
>>25070 Хз, какие расценки в ваших мухосранях/мегаполисах. Но можно за 500 рублей сделать левый паспорт и с ним взять симкарту покупаю иногда симки левые, без документов, но они не больше месяца работают. Но это скорее будет скрытием настоящей личности, выдавая себя за другого.
>>25070 не знаю как сейчас но раньше на фрилансерской бирже odesk (ныне upwork) можно было получать деньги на пластиковую банковскую карточку (оффшорный банк где-то на островах) которую высылали тебе по почте на твое имя которое ты просто им написал на сайте не подкрепив никакими документами. из подводных камней - драконовские комиссии за снятие налички и обслуживание. периодически на этой бирже требовалось подтвердить личность сканом паспорта рядом с еблом или квинтацией оплаты коммунальных услуг. надо быть готовым к тому что могут попросить по скайпу тебе позвонить и чтобы ты посветил еблом и ксивой. всё при желании можно подделать.
>>25063 >Предположим, я ебически параноик, который хочет хранить все свои сбережния в биткоинах, а то мало ли чо. Как сделать это максимально закрыто. Можно ведь прикупить даж малинку для этого, где будут пароли хранится + кошелек. Как сделать так, чтобы там был максимально защищенный выход в интернет? Загугли по словам "tails snowden". Есть специальный дистрибутив Linux, который грузится только с флэшки (или внешнего SSD-накопителя), не оставляет следов на компьютере (пользуется только оперативкой) и шифрует все соединения с интернет.
>>25114 Ну встречаешься с продавцом, например у него дома, осматриваешь ноут, провеяешь нет ли наебки (например бывает что в свойствах системы на винде будет написано неверное количество оперативки или что-то в этом роде), платишь, уходишь. Я покупал пару раз с рук - никакой наебки не было. За всех не ручаюсь, думаю надо проверять. То я за Питер и финские thinkpad-ы говорю. Их какие-то местные барыги ввозят и перепродают, думаю там наебывать и смысла нет, все модели 5-8 летней давности.
>>25144 >Есть же готовые сервисы уже, где-нибудь на том же рампе, под 5-7%, доставляют кладом. 146% наебка, лол. Скорее всего ты это только что придумал.
>>25147 >146% наебка, лол. Скорее всего ты это только что придумал. Я знаю, что на Урале до сих пор очень популярна торговля дурью с помощью "закладок". То есть ты переводишь деньги, а потом тебе приходит СМС с текстом наподобие "перекрёсток мира-луначарского под урной". Тоже ничего не мешает кинуть. Но постепенно у некоторых барыг просто нарабатывается авторитет.
Посоветуйте мобилу, которую труднее всего отследить. Я понимаю, что это вопрос скорее всего дебильный, но всё-таки. Какая-нибудь старая нокия отслеживается хуже андроида с гуглом или вообще без разницы?
Бля, ребята, как в айпеде работает геолокация?! Я отключил вайфай, отключил блютус. iPad упрощённой версии, без симкарты. Но при этом он мне точно говорит, где я нахожусь.
>>25190 Особенно если это айпад без предусмотренной сим-карты, т.е. звонить как по сотовому телефону с него нельзя. Получается, что звонить нельзя, а GPS там всё равно есть?
Есть Один ВинтАноним29/05/16 Вск 13:37:39#832№25205
Наконец очистил винт на 3тб от говна. Кое что перебросил на другой винт. Так вот задача. Ему уже года два. Как продлить жизнь винту? А то боязно за него. Поясните за кластеры. Какой размер делать, если там будет мелочь, типа музыки и ну и фильмы правда еще и софт. Все равно большинство мелкие файлы и много. Как полностью очистить винт? Все следы, что бы был как с нуля? Сколько это займет времени?
>>25205 >Как полностью очистить винт? DBAN, CCleaner и им подобные. >что бы был как с нуля Выбираешь в этих программах алгоритмы, в каждом разное количество прогонок, чем больше, тем чище диск. >Сколько это займет времени? Я чистил 1ТБ вроде DoD (не Short), заняло больше суток.
>>25151 Я сам видел закладки наркоты кучу раз, через телеграмм и киви торгуют, но обналичка денег на сайтах тор - полный бред. Кто тебе будет закладывать деньги? Ты что, ебнутый? Максимум ты можешь подать объяву на дропов и то они все будут в погонах. Если ты собираешься не миллион долларов обналичить, то и один справишься в маске ночью у банкомата за пару месяцев с киви-картой или купленной картой в метро.
>>25216 > советы по уходу за винтом Угорнул с этого места. Не трясти. Температуры от 30 до 45. Свести к минимуму процессы старта-остановки. Не раздавать торренты 24/7. 24/7 мониторинг состояния SMART с оперативным оповещением о негативных переменах.
Мимо обладатель нескольких винтов с жизненным циклом перевалившим за 50000 часов наработки
Купил антишпионскую мобилу Nokia 105. Плюсы: - нет Bluetooth - нет Wi-Fi - нет 3G - нет GPS - нет камеры - нет сенсорного экрана - маскировка под "бабушкин телефон" - удобный фонарик - заявленная ёмкость аккумулятора - 35 суток в режиме ожидания - не жалко выкинуть в случае чего
Поясните, как сосач детектит впн? Постил под японским, бразильским, сингапурским, одно время норм, потом забанили, причина - прокси. Теперь даже русский забанили. Индийский и новозеландский пока еще не забанили. Я вроде даже не шитпостил, и никаких правил не нарушал.
>>25230 И еще вопрос в догонку. Вот у меня, скажем, 25 стран в списке серверов. Если перебанят все, я постить больше не смогу.
Но в одной мелкоборде есть один пидор, которого уже несколько лет подряд банят чуть ли не каждый день. Он тоже пользуется впном, но как он избегает банов? Ведь рано или поздно, все сервера с его списка тоже должны были забанить.
>>25246 >Тор ежедневно поставляет новые прокси Хуйня. На дваче для постинга с тора тебе придётся раз 20 переподключаться. И при этом каждый раз решать капчи.
>>25247 Двачую этого. Постинг с тора почти невозможен, ибо почти каждый раз постинг запрещен по причине бана. На форчонге с этим вообще еще хуже, там под впном постить вообще нельзя, они по дефолту все забанены.
Как можно перехитрить борды, обходить баны, срать, вайпать, и при этом не спалиться? ВПН и тор сразу отпадают.
>>25249 На самом деле, очень хорошо, что быдло не умеет в чтение документации. Спасибо, благодаря тебе я могу сидеть на одной выходной ноде по несколько недель, не получая бан о петушиной активности.
>>25227 >Купил антишпионскую мобилу Nokia 105. Это мой пост. Дополнительный вопрос: если в этой нокии две сим-карты, безопасно ли использовать их в одном телефоне? Например, по одной симке я звоню домой, по другой обговариваю "детали операции". Смогут спецслужбы связать эти две симкарты только потому, что они находятся в одном телефоне?
>>25260 > Смогут спецслужбы связать эти две симкарты только потому, что они находятся в одном телефоне? Да. Симка, при коннекте к оператору передает IMEI телефона. Обе твои симки передадут одинаковый IMEI и ... начнется операция
Регистрируюсь на Амазон, там требуют данные банковской карточки. Чем это чревато? Там написано, можно пользоваться бесплатными продуктами, но как только выйдет срок бесплатного пользования, то начнет взиматься плата. То есть мне не придет смс с подтверждением операции перед оплатой, деньги просто снимутся и все?
>>25272 всяческие подтверждения (и, кстати, пинкоды тоже) - инициатива того кто СНИМАЕТ деньги с твоей карточки. а чтобы снять с неё деньги фактически достаточно знать номер, месяц/год конечного срока и трехзначный код с оборота. никакого пинкода никакого подтверждения не надо. единственное у тебя на карте может быть лимит по снятию в сутки. и иногда СБ банка может звонить на твой номер и уточнять совершал ли ты такую-то операцию (если слишком подозрительная) но это не во всех банках далеко
поэтому если ты вбил туда свою карту то с неё просто снимут бабки без твоего спроса. ты уже нихуя не сделаешь.
>>25272 Конкретно амазон предупреждать не будет. По крайней мере, два года назад не предупреждал. Сделай виртуальную карту: если анонимность не важна, в своём же интернет-банкинге, если важна, попробуй на advcash или QIWI. А лучше вкатись в Github Student Developer Pack и получи 50 баксов на DO.
Заранее прошу прощения, но мб поделитесь каким-то курсами для получения базовых знаний об интернете или web-технологиях? Чтобы не путаться в терминологии и понимать, что для чего вообще нужно.
>>25309 Спасибо, смотрю. Если есть, что-то ещё то скидывай, буду благодарен, может ещё кому пригодится. Сам я конечно могу найти что-то отдельное, но что-бы систематизировано и упорядочено всё подавалось не нашёл, кроме занятных курсов от Mail.Ru
>>25295 Расскажи про Github Student Developer Pack. И что такое DO? Я так понял они студентам дают бесплатный доступ к куче разных плюшек? Для подтверждения им надо фотку студенческого? Прокатит, если я в этом году получаю диплом (через месяц)?
>>25343 Если ты студент, и у тебе есть почта на edu , то можешь получить этот пак, в его состав входит впс от цифрового океана.Но сейчас этот пак нереально получить.
>>25345 Я брата боюсь, который на виндовс 7 относительно быстро менял свой забытый пароль через другой компьютер. С шиндовс 10 это сложнее?
Ну а спецслужбам будет вообще легко взломать? Стал я например кому-то неугодным, решили проверить жесткий, а там завалялась вебмка с фурри, которая "имитирует детское сношение", или еще какой экстремистский материал, и я наконец посмотрю форс-фильм Беспредел?
>>25343 Напиши, спроси, попробуй. >>25346-кун говорит, что нереально, и я не буду спорить, т.к. не имел с ними дел с тех пор, как получил $100 года два назад.
Постоянные проблемы с тор. С апреля не могу нормально им пользоваться. Часто зависает (пик 1), причём иногда в поле "Открыть настройки" появляется восклицательный знак. Бывает, что через минут 20 подключается к сети, бывает, что и через час не подключится. Прописывал мосты - работал чуть лучше. Изредка подключается как обычно, но минут через 15-30 перестаёт работать (пик 2). Провайдер блочит или что? Кто-нибудь ещё сталкивался с такой проблемой?
>>25295 Кароч полная хуетень получается. У меня есть карта от сбера, но там меня послали нахуй, сказали, что виртуальную карту можно сделать, только если пластиковая была оформлена в Москве, охуеть. На QIWI сделал QVC Card, но DigitalCloud её не принял (а карту он в любом случае требует, даже если у меня есть промо-код). Значит единственный вариант платить даллар на advcash, чтобы завести карту? В принципе я готов заплатить, но примет ли эту карту DC и прочие сервисы?
>>25396 Только палку сможешь, но на неё как минимум 5 баксов надо закинуть, неодна из виртуальных карт к до не привязать, да и обычный РФ пластик не примут. Студенческий какого вуза? Напиши что, да как делал, на мыльце [email protected]
>>25397 А что тут рассказывать? Нажал кнопку GetYourPack, на этой странице https://education.github.com/pack. Залогинился. Далее надо было заполнить некоторые поля, например год окончания универа, и в списке выбрать email от учебного заведения. Под списком надпись — у меня нет такого email. Жмякаешь, он предлагает загрузить пруфы того, что ты студент. Грузишь фотку студенческого и все. Вуз мухосранска, но государственный.
>>19403 (OP) Поясните за клиентские https сертефикаты, на сколько это безопасно. Насколько я знаю при грамотном шифровании атаки на соединение, при наличии недоступных 3ей стороне данных невозможны. Что если я буду юзать персональный сертефикат для какого-то сайта не сможет ли меня кто-то по нему отследить за пределами этого сайта? Не сможет ли кто-то за-mitm-ить соединение? Как это вобще настроить, чтоб было как в ssh, чёто мало ины в гугле нашёл на эту тему, может кто знает.
>>25386 $2 с копейкой придётся заплатить. Попробуй уже, чтобы я знал, можно на advcash регистрироваться или нет :3 А что DO пишет про киви? Ну, с какой формулировкой был отказ в привязке?
Ну кстати. >Do you accept debit cards? How about virtual, electron, and prepaid cards? >Yes, we accept these cards but only in select geographies. We apologize for the inconvenience, but because we receive a large amount of fraudulent sign-ups we’ve had to restrict the use of virtual/electron and debit cards in some geographies. We made this decision after finding that up to 80% of abusive sign-ups used these types of cards. If you would like to pay with one of these cards, we recommend using the card to send a payment via PayPal. https://www.digitalocean.com/help/pricing-and-billing/general/
Давайте поговорим о методах противодействия отслеживанию гуглом, вконтактом и прочими. Есть ли какие-то вконтакте-детекторы или гугл-детекторы, которые тебе сразу говорят, что на этой странице есть виджеты вконтакта/гугла, которые тебя палят?
>>25431 > Есть ли какие-то вконтакте-детекторы или гугл-детекторы, которые тебе сразу говорят, что на этой странице есть виджеты вконтакта/гугла, которые тебя палят? Есть пара плагинов, которые делают это. Вообще зачем не палится ВПАШКОЙ и ГУГЛОМ?
>>25490 > А что делаете Копротивляемся мировой угрозе
> можно сделать чтобы майор не видел какое порево я смотрю на teenfucklitlegurl.gov.us ? Не знаю. Тор поблочен. VPN рвут по хэндшейку. SSL/TLS слушают. Пересылаем записи с teenfucklitlegurl.gov.us через границу голубиной почтой, затем распространяя на болванках
>>25497 Потому что если ты взглянешь на карту активности TOR сети https://torflow.uncharted.software/, то увидишь что один из ключевых центров обмена данных находится в ЦОДах Германии. Причина тому проста: лояльность IT-политики Германии.
>>25513 Для таких как ты предусмотрено исключение подключения к нодам определенной страны. Отключи Германию (~25% всех нод) и всякие России с остальными СНГ и все.
>>25422 Всмысле. Ну обычный обёрнутый в https http траффик. Карчое чтобы было как например на двоче, но без регистрации сервера, просто чтобы у клиента был своё сертефикат и всё, точно так же но в обратную сторону.
>>19520 Всё просто он сверяет ip адреса со своей таблицей и шлёт на хуй если ты обратился не туда, ебал он ради тебя чё-то там перехватывать, перехватывать будет фсб когда про %NAME% плохо напишешь.
>>25527 По идее всё они видят + следят через суперкуки. Да, они видят ты под линуксом и уходят. Также чеснок помогает от простуды и вампиров, просто повесь яйцо от киндер сюрприз, наполненное чесноком и накати последний линукс, но обязательно ubuntu и ты спасёшься и от вампиров и от слежки.
>>25527 Макака видет. Модеры видят только уникальные id, которые показываютичто пост №25527 и №228228 написа один и тот же человек. #Мимомакакакотораяработаетнаедуисьебался
Чем бы забить канал траффика в торе? Свою ноду создать нельзя - ип динамический. Торренты тоже не вариант - 100 гигов на диске почти не раздавались. Траффик должен быть более-менее рандомный
Добрый-злой анон, поясни за Ethereum, который придумал богоподобный Виталик. Тут он недавно в Сколково телегу толкал. А пидорок, который Йоту двигает и старательно/смешно косит под Джобса, анус ему лизал. Есть гуру в этом вопросе. Не уровня "как замайнить копеечку", а по технологии заяснить? Или нет таких?
>>25587 Твой браузер, твой реальный ip-шник, ip-шник за проксей, в некоторых случаях за vpn, разрешение экрана, глубину цвета экрана, системное время, часовой пояс, время работы компьютера, установленные в браузере плагины и их версии, язык операционной системы, серийный номер материнки, монитора, архитектура процессора(тут же детект виртуалки), мак-адреса сетевых интерфейсов.
Все же в курсе про слитую базу данных уженевпаше? Если я уже стянул себе пару аккаунтов с одного небезызвестного сайта leaked source, возможно ли присесть на сгуху? Делал я это, конечно же, без какой-либо защиты.
>>25590 Проиграл с этого долбоёба. Давай, делай страницу, определяющую всё вышеперечисленное, я зайду туда, а ты серийный номер моей материнки расскажешь.
>>25608 Взять исходники открытого клиента, найти код, отвечающий за отправку информации о загруженных у тебя частях и модифицировать его, чтобы всегда выдавал, будто бы у тебя ещё нет доступных частей файла.
>>25620 Тебе разработчик предоставил исчерпывающий мануал, мог бы и удосужиться, прочитать, мамин криптоанархист:
Скрытый том монтируется так же, как обычный том TrueCrypt: нажмите кнопку Файл или Устройство, выберите внешний (хост) том (важно: убедитесь, что этот том не смонтирован). Затем нажмите кнопку Смонтировать и введите пароль для скрытого тома. Какой том будет смонтирован – скрытый или внешний – определяется только указанным паролем (т. е. если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого, то смонтируется скрытый том).
>>25621 Алсо под какие разрешения модно-молодёжно маскировать тк архивы? я к тому, что было бы беспалевней сделать файлы по 5 гб и распихать по папкам игор, но если мне не хочется тысячи архивов то как
>>25627 Содержимое контейнера она не видит, оно зашифровано. Однако по хешу определит, где сериалы а где шифрованные контейнеры переименованные в сериалы. И из миллионов файлов на жестком диске легко найдет штук 10 с неизвестными хешами (твои контейнеры). После чего майор просто берет паяльник и вы смотрите содержимое матрешек.
>>25602 Всё с тобой ясно, петушок. >>25604 Нет ни одного хорошего, все определяют неуникальную хуйню или вообще воду льют. Подумываю написать свой, рассказывающий правду: мол, ты затрекан через такое-то и такое-то, а ты не затрекан, а твой фингерпринт совпадает с фингерпринтом ещё N зашедших, где N — реальное число, а не вычисленное от пизды через энтропию. >>25626 Сам-то текст читал? >эксперту остаётся исследовать относительно небольшое число файлов Нет никакой волшебной программы, способной отличить случайные данные от зашифрованных.
>>25629 > Нет никакой волшебной программы, способной отличить случайные данные от зашифрованных Конечно нет. Только вот переименовав контейнер в igra_prestolov_s02e04.avi ты сам себя подставишь. Потому как у файла хеш будет не характерный для avi, или любого другого расширения которое ты выберешь. И тогда тебе придется изрядно постараться объяснить что это за файл созданный тобою, с какой целью создан и переименован в видео, дабы сбить с толку.
>>25628 >и вы смотрите содержимое матрешек как он догадается, что матрёшки? нет утилит уменьшающих размер файлов, чем они есть на самом деле? т.е. подогнать файл по вменяемый размер
>>25631 Подогнать размер чего подо что? Контейнера под предполагаемый видео-файл? Я уже выше написал ( >>25626 ), что это заведомо плохая идея и прикрепил скриншот из книги поясняющей почему идея маскировки контейнера под левые файлы провальна.
>>25636 > Ну а под что их маскировать тогда? Бессысленно их подо что-либо маскировать. Потому что все равно вычислят по хешу. Переименование – это защита от лоха, не более.
Варианты выхода: 1. Забить на контейнер и шифровать весь раздел диска, создав скрытый раздел. И затем использовать отрицание, утверждая что скрытых разделов нет. 2. Если так уж горит использовать контейнер, то делай в нем скрытый контейнер. И используй отрицание. Но лучше прибегни к варианту 3. 3. Хранить контейнеры на MicroSD в укромном месте, чтобы не изъяли для проверки. Искать что-либо там где этого нет можно до бесконечности. Тогда и доказывать, скрывать ничего не придется. Кроме самой флешки, само собой. Её в случае чего и уничтожить легко.
>>25630 >у файла хеш будет не характерный для avi >вычислят по хешу Мальчик, ты хоть знаешь, что такое хеш? Я вижу два варианта твоей ошибки: 1) Ты не знаешь, что такое хеш и думаешь, что это то же, что сигнатура. 2) Ты знаешь, что такое хеш и думаешь, что в БД хотя бы одного эксперта в мире есть хеши всех вариаций igra_prestolov_s02e04.avi.
>>25636 Возьми исходники тестов на случайность, положи их в папочку, скомпилируй в бинарники. Рядом в папочку положи свой криптоконтейнер с deniable encryption. Прогони тесты на случайность на своём криптоконтейнере. Если товарищ майор спросит, что это за такой большой файл, скажешь, что это мусор из /dev/urandom, на котором ты пробовал тесты на случайность, которые задали тебе в школе.
batya захотел iptvТТК, пришли люди, которые подключали приставку и заодно поставили свой роутер, якобы мой asus что-то так не пропускает. Такое возможно? поясните дураку
>>19403 (OP) Crfxfk @Пхемтобоард.ехе@, запустил, консолька проосканила пустые контейнеры и имейджами и выключилась. Я побывал в даркнете и стал труанонимом?
>>25660 Только если есть такой софт или сам пропатчишь TC или что ты там используешь. Но это только у тебя так будет. Я могу сделать копию твоего контейнера и на своём компе анализировать его и миллион раз вводить неправильные пароли, и у меня ничего не удалится.
господа, поясните мне плз. я вот решил перейти с винды на линукс. я чет выбрал дебиан. вот я зашел к ним на сайт скачать свежую версию, смотрю а там 5 образов у них. 3 с самим дебианом и 2 с апдейтами. поэтому у меня возник вопрос: сколько места нужно выделить под это все дело ? ну и пользуясь случаем сразу попрошу какого-то метериала для освоения линукса. заранее спасибо, надеюсь на вас.
>>24866 Trusted Platform Module (TPM), содержащий в себе криптопроцессор, обеспечивает средства безопасного создания ключей шифрования, способных ограничить использование ключей (как для подписи, так и для шифрования/дешифрования) с той же степенью неповторяемости, что и генератор случайных чисел. Также этот модуль имеет следующие возможности: удалённую аттестацию, привязку и надёжное защищённое хранение. Удалённая аттестация создаёт связь аппаратных средств, загрузки системы и конфигурации хоста (ОС компьютера), разрешая третьему лицу (вроде цифрового магазина музыки) проверять, чтобы программное обеспечение или музыка, загруженная из магазина, не были изменены или скопированы пользователем (см. DRM). Криптопроцессор шифрует данные таким способом, что они могут быть расшифрованы только на компьютере, где были зашифрованы, под управлением того же самого программного обеспечения. Привязка шифрует данные, используя ключ подтверждения TPM — уникальный ключ RSA, записанный в чип в процессе его производства, или другой ключ, которому доверяют.[3]
Модуль TPM может использоваться, чтобы подтвердить подлинность аппаратных средств. Так как каждый чип TPM уникален для специфического устройства, это делает возможным однозначное установление подлинности платформы. Например, чтобы проверить, что система, к которой осуществляется доступ — ожидаемая система.
>>25269 >>25260 не только IMEI Даже если у тебя в кармане будет 2 разные трубы, то их могут связать с одним челом, тк маршруты передвижения будут совпадать с вероятность. 99.999999%
>>25643 хэш считается от всего файла сигнатура - ключевая фраза, встречающаяся в файле, которая соответствует определенному типу файлого формата. Спутниковой рыбалкой если баловался раньше, то видел наверно regex файл у скайнета с типами файлов и соответствующей им сигнатуре
>>25691 При том роигинальной. Никто не запрещает на эту ленову накатить свою систему. К тому же ноутбук жует LibreBoot да и вообще с виду очень клевый и неубиваемый. Сам хочу себе приобрести, но ссу брать на авито у ебучих пидорах
>>25723 Насколько я понимаю, X201 libreboot не поддерживает. Только X200 и X200s (последний с бубном). Сайт проекта говорит, что X201 заработает, если ты в него запихнешь материнку от X200. Не проще ли сам X200 купить.
>>25652 Бамп вопросу. Почитал вроде, но так и не понял. Зачем мне нужен какой-то сторонний сервис, на который я гружу файлы, с которого потом опять же гружу их через впн?
>>25772 Плюс в том что ты не забиваешь свой канал + в сидбоксе скорость = скорости хостера. 100/1000 мбит. Довольно важно если раздаешь контент. Удобный доступ к своим торрентам с любого устройства. Некоторые хостеры предоставляющие сидбокс составляют тарифы с упором на специфику (ограничения по трафику)
>>25778 В целом да. В сидбоксе главные плюшки для раздающих. Если качаешь хватит и vpn. Только: 1. обязательно удостоверится что весь трафик действително идет через vpn (сниферы в помощь). 2. пользоваться vpn-ом хостер которого не нагнет за торрент трафик. Некоторые нагибают
>>19403 (OP) вопрос наверное тянет на отдельный тред, но спрошу пока что тут. живу на нижних этажах 16-ти этажного дома. есть ключи от крыши и чердака, а также несколько 3g роутеров. какую схему можно реализовать? для магазина в торе.
Поясните за ТС - значит как я почитал манул к нему, он для создания скрытых контейнеров 2 лвла форматирует внешний контейнер, заполняя его беспорядочной инфой. не могу я так форматнуть весь раздел и сунуть туда скрытый том. но внешний не шифровать, просто чтоб с ним можно было работать как с томом, включая защиты скрытого тома от повреждения, чтоб внешний не требовал пароль? Потому что это проще всего объяснить - скачал утилиту для форматирования. она так форматнула, а то когда на харде 1ТБ файл или для захода на раздел диска требуется пароль, это слишком палевно. Короче суть - сделать сделать внешний том из целого устройства с его форматированием мусором, но без шифрования и пароля и сунуть в него скрытый том, и с этим внешним можно было бы работать, чтоб защищать скрыты том.
>>25820 > Потому что это проще всего объяснить - скачал утилиту для форматирования. Нет не проще. Твой "скрытый" контейнер уже никакой не скрытый. Таким же успехом можешь форматировать соседний раздел/жесткий диск и прикидываться дурачком ломая комедии про программы.
>>25885 А что ты предлагаешь? Только без советов купить минифлеху на 100Гб и прятать под ковром. Мне всё-таки нужен хард в ОНЛАЙН режиме и не менее 600Гб, а это дорого, минифлеха 100Гб это 5к.
>>25888 Онлайн это слово, которое использует быдло непонимающее, написал чтоб насмешить, значит не отсоединять диск каждый раз после работы и не прятать под ковром, а решить дилему программно как и вариант непричастности. Что посоветуешь сам? А может это ты невнимательно читал? было написано, что при быстром форматировании внешний заполняется случайной информацией и в этой дристне прячется скрытый, который тоже выглядит как случайная инфа.
Алсо ответьте мне, контейнеры ТС дешифруются ли самой программой вместе со скрытыми контейнерами? Тип если знать пароль отвнешнего. то можно дешифровать контейнер, тем самым извлечь с него инфу и в этой инфе увидеть скрытый том?
>>25890 Если тебе нужен системный раздел грузящийся без запроса пароля, и при этом шифрованый скрытый раздел, то просто разбиваешь винт на 2 раздела 300 / 600 например. В 300 ставишь систему и работаешь с нею а 600 полностью шифруешь. "Тома - Создать новый том - Зашифровать несистемный диск". И уже при создании этого раздела на 600, создаешь в нем скрытый на 400, например.). Все. Система грузится сама по себе. Ты при нужде монтируешь шифрованный (скрытый в нем том). В случае давления сливаешь пароль от шифрованного раздела на 200 гб (либо сколько разметишь), в котором пусть лежат сканы твоих документов и какие-нибудь личные не провокационные видео. Скажешь что боишься за личные данные вот и сделал себе хранилище. Все. Доказать что у тебя там в этом хаосе из 600 гб есть что-либо еще невозможно
>>25894 Но если я не хочу говорить под давлением пароль от внешнего? Потому что если я это сделаю, то т.м. захочет дешифровать весь этот зашифрованный раздел и сделает этозная пароль, не так ли? Я поэтому спросил выше >>25891 какие существуют методы дешифрации взашифрованного раздела, где таится скрытый том? И будет ли замечен скрытый том после дешифрации? Что ты написал - работать в незашифрованной нескрытой системе, утечка данных, имена файлов и каталогов гарантированна. Я поэтому и хочу узнать как сделать скрытый каталог с системой, и при этом внешний на диске не скрывать, пусть в нём видят все файлы, а область со скрытой системой будет выглядеть как свободное пространство после быстрого форматирования.
>>25895 > Потому что если я это сделаю, то т.м. захочет дешифровать весь этот зашифрованный раздел и сделает этозная пароль, не так ли? Ничего он не дешифрует, кроме внешнего подставного контейнера от которого ты выдашь пароль.
> какие существуют методы дешифрации взашифрованного раздела, где таится скрытый том? Знание от него пароля. Все. Его ты не выдаешь и вообще утверждаешь что никаких более контейнеров нет.
> утечка данных, имена файлов и каталогов гарантированна. Если систему правильным образом не настроить, то да, возможна утечка данных о файлах из скрытого контейнера.
> Я поэтому и хочу узнать как сделать скрытый каталог с системой, и при этом внешний на диске не скрывать, пусть в нём видят все файлы, а область со скрытой системой будет выглядеть как свободное пространство после быстрого форматирования. Кажется я понял чего ты добиваешься, но видимо до этого муторно объяснял.
Единственный вариант который мне видится для реализации подобного (на практике я такого не делал, потому пишу как мне это представляется. Сразу скажу что вариант пердольный): 1. Штатные средства ТС для создания скрытой ОС не подойдут. Потому что в таком случае шифруется оба раздела с системами. А ты не хочешь чтобы был пароль для входа в подставную систему. Так тогда и создадим одну скрытую систему 2. Можно попробовать отрезать раздел для скрытой системы (больше чем текущая рабочая). 3. С помощью программ посекторного копирования сделать в новый раздел дубликат текущей рабочей системы. 4. Грузимся с задублированной системы (тут придется подшаманить загрузчик, чтобы он загрузился именно с дубляжа. Но можно не меняя загрузчика воспользоваться "PLoP USB Driver" записанный на флешку. Грузишься с флешки, запускаешь PLoP, он отыщет все разделы и их можно будет поочередно попытаться загрузить, нащупав тема самым дубликат раздела.) 5. В загруженном дубликате запускаем ТС и шифруем системный раздел (в данном случае лишь дубликат). Никаких скрытых систем не создаем. 6. Не перезагружаясь в ТС создаем диск восстановления "Система - создать диск восстановления". Бережно сохраняем его на флешку. Он на пригодиться. 7. Ребутаемся и получаем пароль при загрузке. От него избавляемся следующим образом: 8. Грузишься с Live-флешки, в загруженной живой системе нам потребуется утилитка BOOTICE (в сети легкой ищется). 9. С её помощью заменяешь загрузочную запись (MBR) на своем HDD с неизвестной обратно на Windows NT 5x/6x. 10. Перезагружаемся и автоматом грузится изначальная система с которой делали дубляж. В менеджере дисков "скрытая система" выглядит как информационный шум 11. Загружаться в этот раздел будем при помощи созданного диска восстановления. Его надо сделать загрузочным с флешки (тут надо шаманить с grub4dos или grub2). 12. В итоге если сделаешь все правильно и диск восстановления будет грузиться с флешки, то при желании зайти в скрытую систему, вставляешь флешку, грузишься с нее, вводишь пароль от скрытого раздела и попадаешь в него.
Можно это все на виртуалке опробовать оттестировать. Ну и да. Мне кажется что т.м. будет тяжело убедить что это "пятно" на карте разделов просто пятно со случайными данными и ничего более.
Привет всем! Предлагаю обсудить софт, скрипты и т п для TORa и т п. Где посмотреть, купить, скачать, пощупать? К примеру, где приобрести или скачать скрипт моментальных шопов как на рампе?
>>25904 Софт обсуждается в /s/, веб-говно в /web/. То, что какой-то софт используется помимо клирнета в даркнете, не делает его особенным и достойным обсуждения в /crypt/.
>>25906 Отлично. Тогда ответь мне на вопрос. Я пробую использовать unix cpypt(3) в perl и аналогичную ему TripleDES в CryptoJS, но результаты получаю разные as1ozOtJW9BFA и U2FsdGVkX19xMtUCuAqLShqk7kfn7RgJMZvOs2WAPlI=, несмотря на то, что параметры идентичны, ключ в обоих случаях "as", а строка "password", что я делаю не так?
>>25916 Тот который работает не на OVZ (OpenVZ), т.к. велик шан получить проблемы с tun. Если параноик, то еще чтобы хостер не принадлежал к юристдикции fourteen eyes. Панама, например. В остальном, хватит и какого-нибудь простого варианта на 256 мб памяти. Ну и смотреть ограничение по трафику. Можно найти варианты от 2-5$
Тред не читал. Думаю многие тут знают что есть очень дешевые впс за доллар-два на которых можно настроить впн и сидеть через него. Секьюрно ли сидеть с таких впс или лучше переплатить и купить в известном сервисе виртуальный сервер? Если не безопасно, то чем именно? Оправдана ли моя паранойя?
>>25926 Проблема в том, что на большинстве подобных vps используется виртуальная машина OVZ, которая не желательна для поднятия vps. Пой той причине, что хостером tun-интерфейс может быть отключен и придется начинать с ним договариваться. А далее уже зависит от их политики. Потому, если цель: поднимать свой vpn - лучше не связываться, либо уточнять в письменной форме перед приобретением. По дефолту tun в OVZ не загружен.
Второе узкое место это ограничения по трафику.
На секурность не влияет ни больше ни меньше. VPN то ты сам себе настраиваешь, ты сам себе оказываешь услугу а не васяны за мелкую денюшку абы как(и если настроишь криво то пеняй на себя сам). Влияет разве что политика хостера и юристдикция в которой он находится. Потому, если ты параноик, лучше держаться подальше от хостеров таких стран как: США, Канада, Австралия, Новая Зеландия, Великобритания, Дания, Франция, Нидерланды, Норвегия, Бельгия, Германия, Италия, Швеция, Испания. Чем обусловлен список стран прочитай тут https://en.wikipedia.org/wiki/UKUSA_Agreement
>>25930 Спасибо, анон. >и если настроишь криво то пеняй на себя сам А есть ли какие-нибудь гайды как правильно настравивать или просто советы? Я год назад на диджиталоушене заводил виртуалку и настраивал впн по ману, но мало ли, может я неправильно делал.
Запилите, если не в напряг, гайд с доступным для нуба изложением о том как запилить цепочку ВПН - Тор - ВПН на Вхониксе. На вхониксовском сайте все слишкам сложна.
>>25939 > Я год назад на диджиталоушене заводил виртуалку и настраивал впн по ману, но мало ли, может я неправильно делал. На DO вполне нормалные мануалы. Суть лишь в том чтобы твой VPN работал по протоколу TLS 1.2 а не какой-нибудь TLS 1.0 или того хуже SSL какой протухший. Как быть с логами уже сам решишь. Там дело одной строчки. Ну и настраивать VPN таким образом чтобы связь с внешним миром была лишь через него. И чтобы не было утечки DNS (его запросы тоже надо через vpn пускать). Конкретных гайдов не подскажу, но их довольно много по сети. У DigitalOcean, или wiki.archlinux наверняка что-нибудь будет для отправной точки. Вот еще не плохой мануал https://habrahabr.ru/post/153855/
Спрошу тут прежде чем создавать отдельный тред. Аноны, киньте ссылочку пожалуйста на Даркчан. Сразу скажу, что я не любитель цп, мне просто интересно что там.
>>25952 Анон, вот я читаю и понимаю, что я нихуя не понимаю. Может есть все же более-менее нормальный сервис, предоставляющий готовое решение с файлом автоконфигурации для опенвпн? Мимо
>>В пресс-службе «Вконтакте» опровергли информацию о краже данных 100 млн аккаунтов и добавили, что в зарубежных СМИ речь идет о старой базе, которая была собрана еще в 2011-2012 г.г. Администрация соцсети уже поменяла все пароли скомпрометированных аккаунтов в принудительном порядке.
Это реально старая база, или пиздят? Где её можно скачать?
>>25980 > Анон, вот я читаю и понимаю, что я нихуя не понимаю Я в таких случаях откладываю на 3-7 дней и затем вновь берусь за чтение/осознание. В какой-нибудь раз вникнешь. Не плохо бы вообще почитать как работает OpenVPN
>>25996 Если ты лох и при изьятии оборудования не затребовал занести в протокол информацию по содержимому винтов, включая контрольные суммы содержимого, то лох он и в африке лох. Так что ты можешь ничего не шифровать. Таким как ты оно все равно бесполезно.
Ты обыски видел как происходят в сраной? Они проходят без хозяина. Понятые у них свои и им похуй что подписывать. Ты в это время уже в обезьяннике сидишь с паяльником в жопе.
Ты ещё раз подумай, в какой стране ты живёшь, уёба
В этой стране единственный способ защититься - не отсвечивать, чтобы майоры тебя не увидели в принципе. Если тебя заметили, то тебе уже ничего не поможет
>>26002 > Ты обыски видел как происходят в сраной? В сраной тебе вообще нихуя не принадлежит. Со сраными диалоги о криптографии вообще бесполезны. Хули ты тут забыл?
>>26006 Бугурт от даунов которые сидят в пидорахии с паяльником в заднице с самого рождения и рассказывают всем охуенные истории как пидорахо-майор >>26002 может поставить зверь-cd и залить туда цп, из чго делает выводы: хуйня ваши криптодиски. Только даун забыл, что на его сраной пидорахии мир не закончился.
>>26030 Вдогонку вопросик. Какой смартфон самый менее зондированный? Симку в нем юзать не буду, нужен преимущественно для выхода в интернет через левые вайфаи, так как таскать с собой ноут не всегда получится, а вот телефон в карман закинуть ничего не стоит.
Как сайты определяют, что ты юзаешь прокси (те же борды)? Я не думаю что у них такая большая база проксей, скорее может какой-то ява скрипт компрементирующий?
Есть еще вариант когда ресурс выясняет, что часовой пояс юзера за проксей не соответствует географическому расположению прокси. На основании разницы этих показателей можно делать предположение что юзер за проксей
>>26062 >Они присутствуют, это как раз аргумент в пользу озвученного тезиса. из почти 2млрдного населения че-то как-то маловато будет коннектов. Так что это скорее исключение, чем правило
И опять я, айтупиеб, все пашет, соединение ОК, захожу на 2ip и пишет реальный ip, вроде так и должно быть но я хз, это норма? На сайтах i2p я могу анонимно общатся? Зы, накидайте сайтов типо говноборд где подробней заяснят за айтупи.
>>26151 У тебя транстелеком, если да, то ты обосрался? Накати лучше на ФФ, он хоть и с бэкдорами,но на него гайдов куча и все руками можно прописать, главное погугли.
>>26168 сайт доступен только из снг. ага, а заходит ещё и из ирана, украины НУ и как мне там последней выводить руснявую проксю? Мне подходят только прокси списки + скорость. Спецслужбам я не настолько интересен, что бы юзать ТОР.
>>25934 Господи лол, >сосач >/crypt >картинки про тихий дом Иди нахуй отсюда >>25917 Швейцария и Норвегия >>25664 Если ты не умеешь читать, ответ анона тебе не поможет >>25642 Про тесты на случайность неплохо, лол >>25590 Блять лол взламыватель через жабоскрипт в треде >>25628 Ничего оно не найдёт по хешу, ты что, ебанутый? Но напильники есть, это правда, точёные и разных размеров, если не патчить вовремя - кому надо вскроют без проблем >>25540 Хаосач ваш, кстати, в днище скатился, зря разделились и вообще у вас срачи одни >>25497 И что дальше? >>25398 Хуета actually, ничего полезного
Инкрементальная статистика: с последнего моего захода сюда долбоёбов-мамкиных-хакеров стало на 100% больше, хоть каких-то осмысленных постов - на 95% меньше Весело.
Есть что-нибудь интересное поиграться уровня энигмы? И есть ли профит делать такое же шифрование в виде чисто электронном? Или всё безнадежно устарело и слабо, нужно использовать современные методы?
Не подключается к Tor. Подключение идёт напрямую. DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. Opening Socks listener on 127.0.0.1:9150 Bootstrapped 5%: Connecting to directory server Bootstrapped 10%: Finishing handshake with directory server Proxy Client: unable to connect to 109.105.109.147:13764 ("general SOCKS server failure") Proxy Client: unable to connect to 109.105.109.165:10527 ("general SOCKS server failure") Proxy Client: unable to connect to 154.35.22.12:80 ("general SOCKS server failure") Proxy Client: unable to connect to 154.35.22.9:80 ("general SOCKS server failure") Proxy Client: unable to connect to 83.212.101.3:41213 ("general SOCKS server failure") Proxy Client: unable to connect to 198.245.60.50:443 ("general SOCKS server failure") Proxy Client: unable to connect to 154.35.22.10:443 ("general SOCKS server failure") Proxy Client: unable to connect to 192.99.11.54:443 ("general SOCKS server failure") Proxy Client: unable to connect to 154.35.22.11:80 ("general SOCKS server failure") Proxy Client: unable to connect to 154.35.22.13:443 ("general SOCKS server failure") Proxy Client: unable to connect to 104.131.108.182:56880 ("general SOCKS server failure") Closing no-longer-configured Socks listener on 127.0.0.1:9150 DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. Closing old Socks listener on 127.0.0.1:9150
Поставил я тут хуникс, в связи с этим вопрос. Все ли будет впорядки с моей анальной жопой если я попользуюсь этим раз-два в неделю на стационарной проводной машине?
>>26213 Шут его знает. Вообще такое чувство что их DDoS-ят либо иные траблы с хостингом. Правда в твиттере у них тишина, а траблы уже минимум неделю или чуть больше. TOR-зеркало пашет http://btdigg63cdjmmmqj.onion i2p (не проверял) http://btdigg.i2p
Не привлекает ли использование впн и тора лишнее внимание провайдера? Как лучше использовать впн - всегда сидеть под ним или включать по необходимости?
>>26235 Да всем похуй. Никто не смотрит твой (и миллионов других россиян) трафик в реальном времени, просто записывают все данные, чтобы потом в случае чего можно было проверить кого угодно. И вообще VPN пока не запрещён и часто нужен по работе, так же как и ssh (ты можешь админить серверы, а можешь сделать ssh-туннель и пускать весь браузерный трафик через него, например).
> поднимать старые папки На тебя уже есть старые папки? Тогда не знаю конечно.
>>26236 > На тебя уже есть старые папки? Тогда не знаю конечно. Да нету их, это образно говоря. Просто у меня глупая ситуация. Я из-за всех этих законов новых решил приобрести впн, но когда приобрел, то мне стало страшно его включать. Я вообще ничего такого не делаю, даже прон не качаю, но все же смотрю его онлайн.
>>26237 Ну я пользуюсь и vpn, и ssh, и тором, часто выезжаю из страны, майор не останавливал, все в порядке. Тебя самого не возмущает что все твои подключения логируются? Этого уже достаточно чтобы включить vpn.
>>26237 > Просто у меня глупая ситуация. Я из-за всех этих законов новых решил приобрести впн, но когда приобрел, то мне стало страшно его включать. Ебать вас там, пидоранов, промывают
>>26249 >>26238 Это Отдел Э. Звонил майор, сообщил чтобы ты срочно заканчивал с этими разговорами, а не то как бы не случилось чего. Его смущает что ты часто запускаешь интернет, слишком мало работаешь и мало смотришь первый канал. Будешь часто запускать интернет и ходить на сайты кроме kremlin.ru - оштрафуем. Повторится во второй раз - отправим на сгуху.
>>26253 Мне лишь показалось комичным как в соседнем треде один просит start-pack для обмазывания криптографией, а здесь один такой же уже обмазался и ему ТЕПЕРЬ СТРАШНО. Может оно тебе и не надо и ты просто повелся на хайп вокруг всеобщей приватности?
>>26256 Если честно, то мне просто стремно дрочить на хентай и додзики. Хотя я делаю это через тор браузер последние месяцев 6, все равно стремно как-то. Ведь раньше я заходил на панду со своего айпи. А теперь вот думаю, что у провайдера все записано и рыпаться уже поздно. ВПН только нарисует на мне мишень. Паранойя, короче.
>>26257 > А теперь вот думаю, что у провайдера все записано и рыпаться уже поздно. ВПН только нарисует на мне мишень. Да, у провайдера действительно все это записано. Но твоя ошибка, что ты рассуждаешь в ключе словно кто-то сидит и следит конкретно за тобой. Или проверяет кто там куда ходит, и как бы чего не смотрел не того. У провайдера объемы трафика такие, что ему не хватит никакого персонала проверять кто там и куда ходит. Ему это вообще не уперлось. А если у провайдера уже начинают интересоваться именно тобой, то значит накосячил ты где-то уже в другом месте и более крупно. Уровень цензурирования не такой пока что чтобы парсить логи провайдера на предмет посещения подорительных IP-шек (взятых из базы хентай-/оппозиционных-/еще каких-нибудь неугодных сайтов, например) с последующим выездом пативена.
>>26260 > Я продумываю варианты уйти быстро, если придут. Ты ведь подросток-максималист, я прав?
>>26261 Звучит разумно. Я тоже рассуждаю так же, но все равно стремно. Тогда получается чтобы случайно не накосячить, лучше сидеть под впн. А если кого-то заинтересует, то это не запрещено законом. Как и тор. И не хранить на компе никакой хуйни.
>>26270 Вангую что не замкнутый. Просто нахуй никому не нужно пилить борду где будут сидеть одни норкоманы и торговцы цп, так еще и которую выцепить легко, при случае. Впрочем может мы тут все вместе соберемся и сделаем борду (без норкоманов и цп) в онионе?
>>26297 Проще всё же написать годную борду, выложить исходный код на гитхаб и сделать какой-нибудь qt-клиент с тором в комплекте. А потом пиарить это дерьмо везде где только можно.
>>26307 Есть публичные случаи сотрудничества lastpass со спецлужбами, куда можно перекатиться что-бы было так-же удобно и чуточку безопасно? Ссылки пожалуйста, я залётный.
>>26237 >но когда приобрел, то мне стало страшно его включать самоцензурой это называется... в совке стучали друг на друга и боялись лишнего спиздануть, тк зашугали всех вусмерть... Потом уже никто не следил, а шариковы уже сами себя пасли и стучали
>>26326 1. купить в ломбарде 2. на авито 3. отжать трубу у школьника и запугать, чтобы не сказал мамке 4. подделать паспорт и зарегить (подделка щас не уголовка уже как и тяжкие телесные, если что)
>>26307 Да это же изначально донные проекты, чужой говнокод не хочется разбирать. Я бы с самого начала начал писать только в qt не могу. Еще шифрование устроить через crypto-js, и на сервере хранить уже зашифрованную базу, вообще хорошо будет. Еще и файлы шифровать было бы неплохо.
Каждый школьник считает своим долгом создать свою борду лучшем харкач, только все кончается еще на этапе разговоров "как хорошо было бы запилить свою борду". Самые упоротые таки запиливают в ононимных сетях очередную ненужную никому говномелкоборду. Смешные вы запиляторы собственных борд.
>>26335 > работала по DHT с шифрованием и без браузера Не нужно, это получится какой-то статичный 1,0, а если пилить не_статику, то знаний не хватит, лел. И лучше не дхт, а блокчейн, поднимать шифрование и хуярить проектировку клиентов и серверов. Дохуя работы слишком, неподъемно. Тор уже есть - запилить бэкэнд нормальный написать новую вакабу, а потом ебаться с qt и фронтэндом. Это посильная задача и сокрости нормас.
>>26337 >лучше не дхт, а блокчейн блокчейн это же защита от подделки. Типа каждое последющее звено имеет хэш предыдущего... получается цепь. Это тож надо заюзать.
А я о другом... Если будут блочить сервера, то как искать друг друга? по DHT.
>>26338 Проигрываю с тебя, с твоей парашной годноты, интересно сколько в крипт школье подняли свои борды? Какой ужас, абу ведь лишится аудитории в 1,5 шизика.
>>19741 Кто-то выкладывал регистрации на праймерис ПОРНАСА, так вот, несмотря на то, что половина там фейки с одним ойпи и паролем, другая половина - обычный плебс, у которого в 90% случаев пароли уровня ABC123456789 У меня у самого пароль такого же вот уровня, лол
>>26382 >Точнее даже как выводить левые деньги? Платина. Вы когда уже фак с такими вопросами прилепите на нулевой? Каждую неделю вопрос по ш2з/тору/деньгам.
>>26402 твои битки анонимны до тех пор, пока майор не свяжет адрес твоего кошелька с тобой... а потом он сможет следить кому ты платил и, если тот кошекелек, кому ты платил, тоже уже связан майором с каким-то продавцом, то ты попал
>>26422 Кажется я понял. Ты майор который уже несколько трендов так и ждет что кто-то начнет тебе доказывать что ему есть что хранить и тут-то ты и войдешь в игру! Кокой ты хитрый!
Помни ананимас, никогда не распространяйся ни о чем, нигде!
>>26426 Какую посчтету? 100501? Можете и так перекатиться в любую из них и не вылезать сюда. Или тебе нужна оригинальная борда DarkAnonimVasyan2003тм ? Ух как же страшно, школьники грозятся уйти на парашу.
>>26432 Ну так вперед, я только слышал влажные разговоры и встречал мертвые мелкоборды. Борды без цензуры нужны только преступникам, особенно их любимы раздел /crime, где они обсуждают, как убивать людей. Вы сами себе роете могилу, от терактов и просто поехавших маньяков вы сами в первую очередь можете пострадать. Глупые и необучаемые.
>>26433 Будто бы проблемы педофилии не существует.
>>26434 > Будто бы проблемы педофилии не существует. Несомненно существует, как и преступности государства как института. > Борды без цензуры нужны только преступникам, особенно их любимы раздел /crime, где они обсуждают, как убивать людей. Пожалуйста, идите толстить в /б/. > Вы сами себе роете могилу, от терактов и просто поехавших маньяков вы сами в первую очередь можете пострадать. Лол, теракты планируют в твиттере, а не в криптовасянобородах, там только аутисты сидят.
>>26435 >Пожалуйста, идите толстить в /б/. Нет, это реальность, сынок. Не сидел что ли на бордах? А я сидел и видел такие треды. Лучше тут сидеть, чем с уебками.
>>26428 Ты кокой-то ограниченный. И никто не говорит что цензуры не будет, наоборот, это самое важное. Плодить поехавших дебилов нет смысла, но есть куча других вещей которые возбраняются гос-вом, но не несут негативных последствий для общества и общественной жизни.
>>26440 >но есть куча других вещей которые возбраняются гос-вом, но не несут негативных последствий для общества и общественной жизни. Жанры цп? >Ты кокой-то ограниченный
>>26438 Везде законы разные, где-то нормально закидывать камнями за измены, а где-то порицается самозащита. Крайне глупо апеллировать к этому общества и законы более непостоянны, чем погода.
>>26442 Ну я говорю про цивилизованные страны. Поразительно, что маленькие любители криминала именно такой аргумент и выбирают все время ВИЗДЕ ПА РАЗНАМУ!!!1. Нет, не по разному, практически даже в отсталых странах УК имеют общие законы.
>>26441 Возбраняется быть анонимным и писать, что либо, что откланяется от линии партии писать правду вообще страшнейшее преступление, этот сайт хранит каждый пост в течении минимум трех лет за каждым айпи, а провайдер ведет логи на каждый посещенный сайт с точностью до секунды. Я понимаю, что не всем нужна анонимность, приватность, как и не всем не хочется получать пятничное анальное изнасилование.
>>26443 > Ну я говорю про цивилизованные страны. Это про какие, лол? Где пятьдесят лет назад были отдельные места для людей с другим цветом кожи или где тридцать лет назад евгеника рассматривалась как гос.политика? Из крайности в крайность законы меняются за сроки меньше человеческой жизни. Да и не всегда законы нацелены на защиту общества о каком обществе речь, ведь оно сильно дивергированно.
>>26446 >Возбраняется быть анонимным Статья? >писать, что либо, что откланяется от линии партии Статья? Какая партия, шизик? >писать правду вообще страшнейшее преступление Про путина каждый день пишут, кокой он агрессор и педофил в ВК. Если и сажают, то только самых глупых.
>этот сайт хранит каждый пост в течении минимум трех лет за каждым айпи, а провайдер ведет логи на каждый посещенный сайт с точностью до секунды И это хорошо. Конечно, рф это использует не совсем в нужных целях, но само по себе это не плохо. На анонимном борде можно делать, что угодно. Преступник даже может вкинуть улики на себя, но ему ничего не будет.
>>26448 А раньше черных держали в рабстве, значит можно делать все что захочется. Такой логикой руководствуются вы. Это никак не отменяет закон, это никак не отрицает защиту человека, как личность на которую никто не имеет право покушаться. Иди нахуй, уебок.
>>26450 > это никак не отрицает защиту человека, как личность на которую никто не имеет право покушаться. Это я и пытаюсь донести до тебя, никто не в праве покушаться на мою личную жизнь, ни под каким предлогом, никто не имеет права следить за моим каждым вздохом на протяжении всей жизни и держать архивы всего этого. Это еще никогда не помогало, зато как это выливается. Я и любой человек имеет право на приватность, мы не рабы, у нас нет господ, которые в праве контролировать абсолютно все.
>>26451 >покушаться на мою личную жизнь Во-первых, если твоя "личная" жизнь касается других людей, то тут государство обязано вмешаться. Во-вторых, в конкретно в твою жизнь никто не собирается вторгаться, никто не будет специально сидеть и читать твои переписки, смотреть твои фотографии и что-то делать с этими данными. Ты всего лишь одна строчка из миллионов таких в базе данных.
>>26452 Нужно уже наконец понять, что в будущем не будет никакой анонимности на государственном уровне. Анонимность на уровне от васянов пожлуйста. Тут ты анонимен.
>>26452 > если твоя А если нет, то пускай валят на хуй, а то получается, что каждый виноват по умолчанию и поэтому за всеми следят. > никто не будет специально сидеть и читать твои переписки, смотреть твои фотографии Конечно, это физически невозможно, просто уже давно существует биг дата. >что-то делать с этими данными. В голос, а СОРМ и еще куча других вещей для слежки, накопления данных? > Ты всего лишь одна строчка из миллионов таких в базе данных. Вау, ты сам это сказал, пятнадцать рублей не отберут?
>>26450 >Преступник даже может вкинуть улики на себя, но ему ничего не будет. А это отменяет совершение преступления? То что он вкидывае ради увожения ананимасав - дело другого порядка. Преступник и сейчас может вкинуть улики как угодно и куда угодно и вряд ли его получится отследить (если он не долбоеб). >Статья? >Статья? Какая партия, шизик? Уже подготавливают статьи и изменение конституции. Ожидай. >никто не будет специально сидеть и читать твои переписки Читают. Пруфанул тебе за щеку. > смотреть твои фотографии Смотрят, в случае чего плохого. Пруфы ищи там же. >что-то делать с этими данными Каталагизируют и отпечатки хранят, примерно так же как и гугель. inb4: ПРУФЫЫ!!111 > Ты всего лишь одна строчка из миллионов таких в базе данных. Если ты кусок говна - беусловно. Как начал выбираться из говен, так уже вся твоя личная жизнь лежит в папочке у майора, которого по-братски попросил посмотреть одноклассник-бизнесмен.
>>26456 >а СОРМ Он их в контактике опубликует, сморите Сычев дрочит на поней или что? Комп хранит исключительно с целью национальной безопасности.
>Вау, ты сам это сказал А что в этом такого плохого? Ты с рождения уже в базах данных вбит.
>>26457 >Преступник и сейчас может вкинуть улики как угодно и куда угодно и вряд ли его получится отследить (если он не долбоеб). Долбоебов полно, отследить можно кого угодно, под любыми проксями. У спецслужб полно методов слежки, кроме айпи.
>Уже подготавливают статьи и изменение конституции. Ожидай. Ну вот изменят, тогда поговорим.
>>26457 >Пруфанул тебе за щеку. ну если так, то да. Это аргумент.
>лежит в папочке у майора, которого по-братски попросил посмотреть одноклассник-бизнесмен. Проиграл. Ты совсем не имеешь представления, что это за данные, где они хранятся и кто к ним имеет доступ. есть только влажные фантазии, не более.
>>26459 Все, кончились аргументы? Ты ведь в глубине души понимаешь, что я прав, а ты нет. Ну ладно. А на борды я попал с целью общения. Общаться тут проще и интересней, чем на обычных форумах. Не считая конечно поехавших, которых так и привлекает обмазаться анонимностью.
>>26458 > отследить можно кого угодно, под любыми проксями Да ты сам школотрон оказывается)))00 >У спецслужб полно методов слежки, кроме айпи. Ты хотел сказать айти или айпи? И причем тут вообще айпи? Ты ебанутый что ли? >Это аргумент. У тебя их вообще нет. > Ты совсем не имеешь представления, что это за данные, где они хранятся и кто к ним имеет доступ А ты, видимо знаешь, умник ебаный? Давай-ка расскажи, а мы всем криптачем посмееся.
>>26460 > я попал с целью общения >ВЫ ШКОЛЬНИКИ НИЧЕГО НЕ ПОНИМАЕТЕ КУДАХ >Я ТУТ ОДИН УМНЫЙ >КОКОКО АНАНИМНАСТЬ НИНУЖНА >Я РАБ И ВЫ ДОЛЖНЫ БЫТЬ ТАКИМИ ЖА! Мне кажется ты пришел на борды повыебываться. Вон, в каждом предложении про школьников рассказываешь.
>>26461 >Да ты сам школотрон оказывается Нет, ведь я представляю какие есть методики и как можно идентифицировать человека кроме его айпи. Школотрон это ты, который под впн вполне спалится.
>У тебя их вообще нет ты плохо читаешь
>А ты, видимо знаешь, умник ебаный? Ну не злись ты так, манька. Просто не надо фантазировать, если ты не имеешь преставление об предмете разговора.
>>26458 > Комп хранит исключительно с целью национальной безопасности. По факту никто и ни что не имеет права собирать инфу по мне со всего на свете и хранить ее, для каких-то преступных целей. > А что в этом такого плохого? В пятничном анальном изнасиловании, лол? > Ну вот изменят, тогда поговорим. Проснись, маня, погляди вокруг. > Ты совсем не имеешь представления, что это за данные, где они хранятся и кто к ним имеет доступ. есть только влажные фантазии, не более. А ты видимо тот ответственный человек, который работает с этими данными, раз так все хорошо знаешь?
>>26463 > ведь я представляю какие есть методики и как можно идентифицировать человека кроме его айпи Майор? Да я сам представляю и вполне понимаю что на каждую методику есть шило в жопе. >Школотрон это ты >НЕТ ТЫ ШКОЛОТРОН >А Я СКАЗАЛ ТЫ > который под впн вполне спалится. Под тором спалюсь? >если ты не имеешь преставление об предмете разговора. Ну расскажи мне, что же ты! Тут уже два человека просят, ты продолжишь дальше кукарекать? >Если для тебя безопасность государства преступна Причем тут вообще безопасность гос-ва? >Пока ты не лидер оппозиции и подобного Пока я не бизнесмен я никому не нужен. Как только я вытесняю какого-то дебила из-за улучшенного сервиса, так я сразу становлюсь кому-то нужен. Или ты будешь отрицать и это?
>>26469 > Пока я не бизнесмен я никому не нужен. Кстати, тебя просто назовут педофилом и посадят на пятнашку. Тут даже извращаться не надо со слежкой, она для другого...
>>26468 Бро, ты мне напоминаешь визжачих шлюх ФАЙНДФЕЙС СОБИРАЕТ О НАС ЛИЧНЫЕ ДАННЫЕ!!!1! в то время как, они сами снимались в порнухе и сами ставили свои фотки в соц сетях. Программа всего лишь упрощает поиск, не более. Поэтому нет, не преступление.
>>26469 >Майор? Читатель хабра. А что ты имеешь против офицеров? нормальные ребята.
>Ну расскажи мне, что же ты! Гражданин, это засекреченная информация. Не могу.
>>26469 >Как только я вытесняю какого-то дебила из-за улучшенного сервиса, так я сразу становлюсь кому-то нужен. Или ты будешь отрицать и это? Конретно в этом прав, но не более. После смены режима в этом больше не будет необходимости.
>>26470 Схоронил пик. >тебя просто назовут педофилом и посадят на пятнашку Всё немношк не так, но в целом почти так. Это можно реализовать и без педоистерии, даже больше - педоистирия и прочая интернет-хуета тут вообще не в тему. Самое главное - доступность моих комерческих и личных данных кому угодно, но мы кажется говорили про анонимную борду, а не про то как можно человека закрыть.
>>26471 > После смены режима в этом больше не будет необходимости. Эти строки никогда не исчезнут, даже после твоей смерти. ВСЕ, НЕАНОН, ты попал. >>26474 Только чужой сервис меня заверил, что он и никогда не будет вскрывать мои личные вещи чего он и не делает, а какие-то бандиты 24 часа в сутки копают под меня, взламывают абсолютно все и записывают, в надежде использовать это при любом удобном случае.
>>26471 >Читатель хабра. Азаз, а я писатель хабра. >А что ты имеешь против офицеров? нормальные ребята. Ничего против не имею, нормальные ребята. Но те кто над ними сидят - не всегда нормальные и адекватные ребята. >Гражданин, это засекреченная информация. Не могу. Это общедоступная информация, хуйни не говори. Ты мог бы сказать про множество вариаций тайм-атак, но ты нихуя не знаешь, видимо)))000 > После смены режима в этом больше не будет необходимости. Есть чо по инфе? Изредка слышал про сбер и проч., довольно интересно было.
>>26475 >ВСЕ, НЕАНОН, ты попал. Но всем насрать, я ж ничего не сказал.
>>26475 >чужой сервис меня заверил, что он и никогда не будет вскрывать мои личные вещи чего он и не делает, а какие-то бандиты 24 часа в сутки копают под меня Может тебе стоит поставить нормальный пароль и включить двойную аутентификацию?
>>26478 > Но всем насрать Хе-хе-хе, все уже на серверах. > я ж ничего не сказал. > После смены режима в этом больше не будет необходимости. > После смены режима в этом больше не будет необходимости. > После смены режима в этом больше не будет необходимости. > После смены режима в этом больше не будет необходимости. > После смены режима в этом больше не будет необходимости. > После смены режима в этом больше не будет необходимости. Тебя даже в суде не спросят, что ты там сказал или не сказал.
>>26478 > нормальный пароль и включить двойную аутентификацию? Как это защитит от воровства трафика и доступа непосредственно к аккаунту всяких бандитов? Они вообще хотят запретить шифрование хотя такое, к которое они бы не могли вскрыть через черный ход никогда и не было разрешено.
>>26481 > Ты просто школьник. Может еще наш президент школьник, а совет федерации - детский сад? > Режимы меняются, это естественно. Это уже настоящий экстремизм.
>>26482 >оровства трафика и доступа непосредственно к аккаунту всяких бандитов? 256 >хотя такое, к которое они бы не могли вскрыть через черный ход никогда и не было разрешено. Только в хардверных решениях. Впрочем всем похуй и это успешно игнорируется.
>>26500 >, чтобы выслеживать тебя на таком уровне. На каком таком? НА КАКОМ ТАКОМ Я ТЕБЯ СПРАШИВАЮ? Это уровень щелкануть две клавиши или уровень поговорить по-брацки с капитаном. Уровень, блядь, лол. Все сервера хранятся в регионах на территориях самих провайдеров. Уровень, лол.
>>26506 Ответить на бред шизофрении точно нечем. Даже в вк полно не прикрытых фейков с цп и другими вещами и никому они не нужны, а накого подавали заявление, майоры отвечали "ну доказательств нет". Пиздец, никто никого не ищет просто так.
>>26508 >не прикрытых фейков с цп и другими вещами и никому они не нужны Ты какой-то ебанутый, нет, правда. Причем тут вообще цп? Почему ты так зациклен на цп?
>>26509 Вы нахуй ни кому не нужны, даже сидя без проксей, всем лень вас пробивать и кучу постановлений в суд выписывать. Это делается для тех, кто сильно нахулиганил. Вы просто шизики.
>>26512 > Уроки бы лучше делали, детишки. Лол, рад, что упаковка запятых помогла. Это, кстати, не отговорка, придумывай новую. > Вы нахуй ни кому не нужны, даже сидя без проксей, всем лень вас пробивать и кучу постановлений в суд выписывать. Это делается для тех, кто сильно нахулиганил. Вы просто шизики. Я не преступник, я не боюсь наказания, так как меня не за что наказывать, речь о СЛЕЖКЕ. Я против накопления любых данных обо мне без моего согласия, это преступление. Я хочу наказания всех тех, кто с этим связан.
>>26512 >Вы нахуй ни кому не нужны, Не проецируй, кусок дерьма. >Это делается для тех, кто сильно нахулиганил. Это касается тех кто неугоден тому кто представляет власть в регионе.
>>26513 А других слов о ваших детских представлений нет .
>>26514 >речь о СЛЕЖКЕ Если бы она была, тех педофилов бы из вк давно посадили. Но они до сих пор сидят в вк и пишут детям с предложением потрахаться за деньги. И судя по всему без проксей. Какая нахуй тут слежка.
>>26515 >Не проецируй, кусок дерьма. Не буду, малыш. >>26515 >Это касается тех кто неугоден тому кто представляет власть в регионе. навальный? все?
>>26523 > К тебе никогда не придут. > Я не преступник, я не боюсь наказания, так как меня не за что наказывать, речь о СЛЕЖКЕ. Я против накопления любых данных обо мне без моего согласия, это преступление. Я хочу наказания всех тех, кто с этим связан.
Не запускал тор пару месяцев. Вчера обновил, зашёл: входная одна и та же на всех сайтах. Вроде бы так и должно быть, но сегодня именно та же входная, что и вчера. страну и ip предусмотрительно записал. Выбирал "новая личность", всё равно та же входная. Почему так?
>>26516 >Какая нахуй тут слежка. Самая обыкновенная. Записать всё в логи — дело элементарное; довести тысячи интернетных дел до суда — ручное долгое занятие, следаки предпочтут что-то более привычное. То, что все педофилы не посажены, не значит, что они не перечислены по пальцам. Вообще, проиграл с позиции тоталитарного петуха, у которого слежка это не что-то плохое.
>>26533 Ананимнась может быть уничтожена только если людей в комнатках держать. Какие сети и технологии используются совершенно не важно. Ну и к тому же есть некий технический предел сложности вычисляторов, в то время как технический предел анонимизации ни с чем не связан.
>>26533 А еще, знаешь чем плоха такая слежка? Вот я такой весь из себя дитё политика, а ты мне не понравился, значит, а у меня есть власть и денег немношк. И с помощью нехитрых действий я вычисляю тебя и бью ебало уже в реальности или разговариваю с твоим начальством. Ничем хорошим это не закончится, ибо вреда несоизмеримо больше. Начиная от краденных баз и логов с переписочками, кончая корп. и личными тайнами, как ты, к примеру, ходил вич лечить в клиннику в тайне от жены. Или ты думаешь такой хуйни не будет с такой-то машиной по деанону? Всё это хорошо в сферической стране в вакууме, где нет корупции и беспредела властей. Ты, видимо, в этой сферической стране фантазий и живешь.
>>26434 >Вы сами себе роете могилу, от терактов и просто поехавших маньяков вы сами в первую очередь можете пострадать. Глупые и необучаемые. за всю историю их было несколько штук всего, остальные - дело спецслужб для контроля быдла и завинчивания гаек
>>26456 >а то получается, что каждый виноват по умолчанию и поэтому за всеми следят. Так для этого и пишутся мутные законы, чтобы каждый был потенциально виноват в чем-то. Тк невиновными очень сложно управлять
>>26452 >Ты всего лишь одна строчка из миллионов таких в базе данных. Проблема в том, что сейчас ты не нужен и ты живёшь, а завтра ты станешь неугодным и они на основе ранее собранной инфы тебя закроют... Улики найдут задним числом. Это нарушение конституции
>>26465 >Если для тебя безопасность государства преступна, то тут уж ничего не скажешь. что в твоем понятии государство? чиновники и ОПГ Силовики? Если так, то да, для меня их безопасность преступно, так как они беспредельщики
>>26475 >Только чужой сервис меня заверил, что он и никогда не будет вскрывать мои личные вещи чего он и не делает, а какие-то бандиты 24 часа в сутки копают под меня, взламывают абсолютно все и записывают, в надежде использовать это при любом удобном случае. А если ещё учесть, что ОПГ Силовики имеют свои отжатые бизнесы, то они будут следить за конкурентами по бизнесу, кто откуда что возит и будут иметь преимущество в конкуренции
>>26508 >Ответить на бред шизофрении точно нечем. Даже в вк полно не прикрытых фейков с цп и другими вещами и никому они не нужны, а накого подавали заявление, майоры отвечали "ну доказательств нет". Пиздец, никто никого не ищет просто так. Просто это были группы, созданные сексотами-провокаторами для ловли на живца. Они же не будут сажать своего сек.сотрудника?
>>26567 Ну дык, они постепенно гайки закручивают. Щас требуют пароль, потом будут заставлять камеру дома повесить для богьбы с теггогизмом... Если народ - быдло и ведётся на пиздеж по тв, то народ сам виноват, что ему зонды в анус пихают
Правильно ли я понимаю, что вся псевдоанонимность кроется в файлах cookie? Когда стирал их на сосаче было более 20, сейчас автоматически создалось 9, значит до этого прочие были созданы вручную для целенаправленной слежки? 2 файла cookie, от которых не могу избавится, принадлежат сайтам на пике. Это вирусы?
хей котаны не знаю зашел ли я по адресу, но все же спрошу грозит бан на одном очень важном ресурсе для меня я уже поменял хвид макадрес волуме айди имя компа и пользователя Посоветуйте пожалуйста какой то бесплатный ВПН или в пределах 5$
Бтв Что мне еще можно поменять что бы меня никак не спалили ?
>>26591 да, причем элементарно - через свойство background url всё просто: урлка ссылается на картинку на твоем сервере, а сервер логает айпишник. если нету сервера то берешь регишь картинку на iplogger это бесплатно потом видишь списки айпишников
Попробовал заказать один недорогой буржуйский vps для поиграться, а тут его айпи перебанили то за "вниманиеблядство", то за "open proxy". Школьники уже и до впн добрались, задонатили на палку сэкономленные с завтраков деньги и вперед, нагадил на сосаче - забанили - перекатился на следующий сервак. Тупое русское быдло...
Ньюфаг врывается в тред. Что-то всякие receive sms сервисы не работают, по крайней мере бесплатные. Да и сдается мне что платные тоже уже все зареганы или в черных списках. Как теперь регаться? Гугл хуй с ним, перекатываюсь на протонмейл, а вот как твиттор зарегать-то теперь?
Хочу поменять все пароли для сервисов и программ в принципе, подчистую. Разумно ли делать отдельные пароли для сервисов, скомпрометированных так или иначе связями с государством? Например, тот же mail.ru. И где взять список шкварных сайтов?
Т.к. гэбня может по запросу читать письма в моём гуглоящике, хочу завести еще один гугл-аккаунт через американскую проксю/впн. Это вообще возымеет эффект, если я зарегистрируюсь через впн, но введу свой российский номер телефона? А может есть какие-нибудь виртуальные номера телефонов, которые не забанены в гугле?
>>26660 Это не live-дистр. Еще могу посоветовать liberte linux, но он уже как 4 года не обновляется. К счастью, он основан на генту, поэтому не составит труда собрать по гайдам свежую сборочку , залить в облако и запостить ссыль сюда, самому компелировать лень.
Почему, когда я дважды кликаю на "опции" там имеются мои контактные данные, которые я не вводил в этой строке? Как это отключить? Их вижу только? Меня все это очень пугает.
>>26673 И у того и другого есть изьяны. У TC есть некоторые уязвимости. Кто-то считает их критичными, кто-то нет. У VC так и не произведен вменяемый аудит кода, от чего у некоторых он не вызывает доверия.
>>19403 (OP) 24.06.2016 13:58:43.600 [NOTICE] Bootstrapped 5%: Connecting to directory server 24.06.2016 13:58:43.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 24.06.2016 13:58:44.700 [NOTICE] Bootstrapped 15%: Establishing an encrypted directory connection 24.06.2016 13:58:45.000 [NOTICE] Bootstrapped 20%: Asking for networkstatus consensus 24.06.2016 13:58:45.200 [NOTICE] Bootstrapped 25%: Loading networkstatus consensus 24.06.2016 13:58:48.100 [WARN] Our clock is 1 minutes, 13 seconds behind the time published in the consensus network status document (2016-06-24 11:00:00 UTC). Tor needs an accurate clock to work correctly. Please check your time and date settings! 24.06.2016 13:58:48.100 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no recent usable consensus. 24.06.2016 13:58:49.100 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no recent usable consensus. 24.06.2016 13:59:21.200 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150 24.06.2016 13:59:21.200 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 24.06.2016 13:59:21.200 [NOTICE] Closing old Socks listener on 127.0.0.1:9150 24.06.2016 13:59:21.600 [NOTICE] Delaying directory fetches: DisableNetwork is set.
>>26680 С часовым поясом хуйня, попробуй синхронизировать с сервером в настройках времени, если шиндовс, а не выставлять время вручную. У самого такое часто было.
Алсо, сначала подумал что это переписка из какой-то сИкреиной конфы, лол.
>>26680 >DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. Что тебе не ясно? Убери DisableNetwork.
>>26631 Причем тут тоталитарность? Мне и скрывать то нечего, лол. Просто какой-то мудак вниманиеблядь использовал платные VPS для получения новых банов и выкидывал "использованные" IP как обкончанные гандоны. Ну ебаная копротивляющаяся свинья же блядь. Из-за таких целые подсети и страны банят.
>>19403 (OP) >Кто-то завладел вашим паролем >Кто-то только что пытался использовать Ваш пароль для входа в аккаунт. Так как мы заблокировали подозрительную попытку входа, настоятельно рекомендуем Вам проверить список использованных устройств. У меня сложный пароль и всегда заходил только с приватного режима. За пару лет заходил пять раз, а последний раз четыре месяца назад с винды. Аккаунт нигде не светил. Мамкин хакер точно не мог спиздить куки и сходу подобрать пароль. Пиздос, как это могло случиться? Может это гугл меня так пугает или кто-то другой попутал мою почту со своей?
> Мне на данный адрес, с одной стороны, наплевать, он только для тестов смартфонов, но, с другой, пароль там стоял совсем не простой (я использую генератор паролей, так что они типа вот такие - "$6AN4Lovvwy7M2"), просто так подобрать точно бы не получилось. Я пароль сменил и еще раз проверил систему аутентификации.
>Собственно, вопрос-то в следующем. Что значит "пытался использовать Ваш пароль"? То есть Google зафиксировал, что был введен именно мой пароль для данной учетной записи? Мне вот это интересно больше всего. А если был использован именно мой пароль, которого должно быть достаточно для идентификации, то почему Google заблокировал вход и сразу сообщил мне? Мало ли, я в свои аккаунты постоянно вхожу из разных стран мира. Впрочем, Google, когда видит какое-нибудь экзотическое место, иногда просит меня сделать дополнительное подтверждение - через телефон. То есть тут ввели пароль и не смогли сделать подтверждение? Так?
>>26702 >Была просто попытка входа с посторонним паролем, а так как местоположение не типично для Алекса - просто забананили ip для этого аккаунта и уведомили почтой владельца.
>И что, Гугл в письме-предупреждении перепутало термины - вместо "вашего логина" написало "ваш пароль"? Что-то я за Гуглом такое не замечал. Логин - это логин, пароль - всегда пароль.
Есть куча нубовопросов. Анон, пожалуйста, ответь по существу, прежде чем отсылать в гугл. 1) Связка vpn+торбраузер достаточна для рядового пользователя, который просто хочет немного приватности? 2) В качестве vpn надо искать платные варианты или можно обойтись openvpn? 3) Как оплачивать платный вариант? И нужен ли он вообще? 4) А что с бесплатным, например, openvpn? Установил к себе на комп и всё? Или надо искать сервер? И где его искать? Или самому поднимать? 5) А что насчёт безопасности? Если сервер сторонний, то не спиздят ли передаваемые мной данные и пароли? 6) Тот же вопрос касательно выходной ноды торбраузера.
Криптачик, мне тут заебалось клеить пластырь на вебку и я, собственно решил просто взять и перерезать шнур к ней. Правда, есть одно но, где вообще шнур с ней проходит в ноуте и куда подключается, как к нему добраться?
>>26727 Дело не в рептилоидах, а в обычных хакерах, которые могут получить к этому доступ. Никакой особой магии, способные школьники вполне справляются.
>>26721 >перерезать шнур Наркоман, отключи его. Разбирай, разъём на материнке ищи. А вообще-то, заклеить проще и в случае необходимости восстановить можно быстрее. >>26730 >индикатор питания У некоторых, по крайней мере, раньше, отключался программно.
>>26735 >У некоторых, по крайней мере, раньше, отключался программно. Тебе жирным выделить? >У некоторых, по крайней мере, раньше, отключался программно.
Накатил тэйлз и сразу в ебало ударила одна проблема. На ноуте за вай-фай отвечает проприетарный драйвер, который приходилось ручками догружать в настройках. В тэйлз, естественно, ничего по дровам нет вообще. Как залить драйвер в сам тэйлз?
>>26757 Расскажешь прохладную? >>26746 А теперь ты сам не обязан раскрывать ключи шифрования?Алсо логично,что после шифрозаморочек могут тобой заинтересоваться. >>26743 А зачем вообще торрентам нужен UDP?Нам же важна сохранность данных. >>26739-кун
>>26767 А тех,кто юзает ш2з,фринет,ретрошары,токс и сидит в /crypt/?Они тоже таким сложным способом обходят блокировки? И ВООБЩЕ В ИНТЕРНИТЕ СИДИТ ТОЛЬКО ЧЕРЕЗ НЕПОЙМИ ЧТО,ПОЧТА ИЗ КАКОЙ-ТО КРЯКОЗЯБРЫ(можешь поднять свой e-mail,кстати) И НА КОМПУДАХТОРЕ ВЕСЬ ДИСК ЗАНИМАЕТ КАКОЙ-ТО ФАЙЛ?УУХ,ЭКСТРЕМИСТ!
>>26746 Лол, у меня и так давно всё почти как указано, только PGP не на всю переписку, а на важную. >>26759 >А зачем вообще торрентам нужен UDP? Незачем, но в основном используется именно он. Обеспечение целостности (если ты её имел в виду, говоря «сохранность») достигается на уровне приложения.
>>26753 Качай с офф сайта дебиана дрова. Ставишь в тейлз через судо, наслаждаешься. Потом пилишь persistence volume, и заливаешь туда драйвер. И все, теперь при каждом запуске тебе придется заново его ставить.
>>26713 >Связка vpn+торбраузер достаточна для рядового пользователя, который просто хочет немного приватности? достаточно просто тора с обфускацией. >>26713 >В качестве vpn надо искать платные варианты или можно обойтись openvpn? Бесплатный только сыр в мышеловке. Нах им поднимать нахаляву? Они там траф снифят. Но одно хорошо, снифит их гебня, а не наша. >>26713 >Как оплачивать платный вариант? И нужен ли он вообще? коинами. Если картой оплатишь - ты уже не аноним >>26713 >А что с бесплатным, например, openvpn? Установил к себе на комп и всё? Или надо искать сервер? И где его искать? Или самому поднимать? опенВПН это сама технология. Сервисы с ним платные. Можешь сам купить впску и запилить себе сервак >>26713 >А что насчёт безопасности? Если сервер сторонний, то не спиздят ли передаваемые мной данные и пароли? Если будешь сидеть на http сайтах, то грех не спиздить твои данные. Ставь https everywhere, включай проверку tls сертификатов + поставь cryptDNS, чтобы тебе фишинговый сайт не подсунули
>>26805 Ну так пруфы будут, маня? или опять пиздаболишь? Типа всё под контролем гебни, бойтесь, сучечки... Даже в анусе камера у тебя стоит, просто она маленькая и ты её не ощущаешь... Верим-верим
>>26804 Лол, какое дело американцам до сруснявой страны между финкой и монголией, а ты хочешь новости американские. У нас же не пишут про Сомали. >>26807 С того что никаких проблем нет в сотрудничестве со службами гос безопасности, тем более гуглу в стране, в которой запретили шифрование.
>>26813 Если они не поддерживают приватность своих соотечественников, то на феодальные страны третьего мира им точно наплевать. Дело конечно твое, доверять ли по умолчанию всем, кто не предоставил доказательств защиты твоей личной переписки или другой информации. Тот же скайп открыто сотрудничает с гэбней, все операторы связи с 93-года, интернет провайдеры, тот же безжучков)) блекберри не был допущен на рынок РФ пока не представил ключи от заднего двора, почему по твоему запрещены все не сертифицированные устройства связи? Даже почту обязали проверять, вроде 70% было назад отправлено из-за того, что гэбня не запустила руки во все китайские поделия погугли, точную цифру не помню. Пока Государоство не будет иметь полный доступ к информации с тех устройств или серверов - они не будут находиться на территории этого Государства.
>>26819 Проблема надобности, если уютно жить в стеклянном доме, то можно сидеть на винде и ничего не шифровать, смириться с тем, что не только государство имеет толстый архив на каждый твой клик и каждую нажатую клавишу, но и васяны могут заиметь доступ хотя государство это ведь тоже васяны.
Посоны, так ли безопасна мега.ко.нз, как о ней говорят? Мне нужно онлайновое хранилище, которое было бы доступно из браузера. Была бы возможность ставить клиента где захочу, использовал бы encfs. Тут говорят, что в браузере шифруется, перед заливкой, поэтому я и обратил внимание на эту мегу. Городить свой сервис с шифрованием в браузере не целесообразно. Так что вопрос только один - стоит мне шифровать дополнительно файлы перед заливкой на мегу через браузер, например, каким-нибудь aescryptом?
>>26861 >2016 >у каждой уважающей себя компании собственная почта >факультеты поднимают себе сервера >даже быдлоадмины средней руки переезжают на свои домены Охуеть как много внимания просто.
Поясните, пожалуйста, как можно будет бороться с блокированием оригинального openvpn? Не знаю как еще свою мысль сформулировать, в теме почти не разбираюсь, просто перепощу скриншот из /s/.
>>26890 Смотря с каким архивом сравнивать. Если с обычным, то уже сказали — кроме тора на torproject.org тебе дают ещё браузер. Если с expert bundle, то разницы по сути никакой, просто пакет собран для соответствующего пакетного менеджера. >>26896 >Эффектов мало - тор работает только в консоли. А что тебе ещё надо? Чтобы он GUI с красивыми кнопочками выдавал?
>>19403 (OP) В свете последних событий решил уйти в VPN полностью, сижу на Линуксе. Собственно вопрос - какой VPN брать? Накатывать на VPS не хочу, надо пачку айпишников в разных странах и скорость. Хватит ли быдлосрани вроде ExpressVPN/IPVanish/VyprVPN для ухода от гэбни?
>>26911 >На твоем же пике написано Ты про shadowproxy и vpn over shadowproxy/scramblesuit? Хотелось бы и о других технологиях в этом плане узнать, если они есть, конечно. Если ты про оборудование ростелекома — то глупо надеятся на лучшее, тем более здесь.
Вчера нам на работу прислали мануалы по ПО для опеределения сканов портов юзерами нашей конторы. Теперь если юзер сканит порты (что нельзя было делать и до этого по соглашению), мы закрывать глаза не будем, а будет передавать паспортные данные лица, зарегестрировавшегося у нас для получения интернет-услуг в региональный отдел К МВД.
Что делать если в РФ тоже будут делать mitm через сертификат гебни? Сейчас по закону Озеровой будут храниться только то что можно посмотреть, то есть только http? Что можно сделать из простого и не затратного, кроме как обмазаться https everywhere?
>>26929 Вижу разницу: один поднят у тебя «под кроватью», второй у левого васяна «под кроватью». Ещё что-то? >>26954 Говорят, зависит от количества регистраций с IP.
Почему для анонимизаци советуют виртуальную машину? Провайдер же все равно увидит, что трафик идет через твой роутер, с твоего IP. Да, надо шифровать трафик, но если это делать, то и виртуалка не нужна. Да, виртуалка может изменить твои маркеры (тип ОС, используемое железо) но тогда надо указывать, что надо часто менять параметры виртуалки случайным образом, а это нигде не пишут. Почитал тред, так понял что виртуалка больше для защиты данных на компе от взлома и (в случае шифрования) для защиты в случае физического доступа, чем для анонимности. Это так?
>>26960 > понял что виртуалка больше для защиты данных на компе от взлома и (в случае шифрования) для защиты в случае физического доступа, чем для анонимности. Это так? Поздравляю, это единственное для чего она нужна, какая еще анонимность, откуда ты это взял?
>>26958 > Говорят, зависит от количества регистраций с IP. Да че т в разное время пробовал, все время попадаю на единственную радиокнопку с СМС. Может кому и посчастливилось завести там почту без СМС. Я регнул ящик на альтернативном сервисе - ghostmail.com. Там смс не попросили. Лишь другой ящик (заюзал временный виртуальный и все)
>>19403 (OP) Анон, а могут ли быть зонды в железе? Понятно что в браузерах есть, понятно что в ОС есть. Но вот в самом железе? Тут в /s темы плавала недавно про зонды в процессорах от intel, само-собой куча петушков сразу начала кричать МНЕ НЕЧЕГА СКРЫВАТЬ!! Потом вышла статья на хабре, мол, этот под- процессор никакой не зонд, а вообще он нужен для того чтобы оптимизировать работу. Ну ты понел. И я тут подумал, а что мешает разместить зонд в hdd, например? Т.е проходишь ты такой акронисом, да вот, вроде ,забил нулями, но вдруг там есть какой нибудь маленький внешний блок памяти, или просто недоступный программе блок? Небольшой, со своими ракетами и руткитами?
>>26960 родительская ось чистая для майора виртуалка - для плохих дел, зашифрованная, без личных данных, по которым можно тебя спалить, если ось похакают. + отпечаток браузера будет отличаться.
Всем привет, Аноны. Я не знаю какие тут всё обстоит, и всё такое, так что за мой вопрос меня тут наверное обосрут. Суть в том, что я боюсь сесть на сгуху за хентай, а я в этих всех компьютерных штуках не разбираюсь. Максимум до чего доходили руки -- установить тор, ради того чтобы с торрентов игру одну скачать. И вот недавно обсуждал этот вопрос со своим знакомым (он то ли программист, то ли сисадмин, какая-то такая личность), он мне спизданул что-то типа: "Тебе нужен ВПН, предоставляющий шлюзы за границей, и лучше чтобы на нём не сохранялись логи. Просто платишь абонентскую плату раз в месяц, и ни о чем париться не нужно" А я не ебу, какие шлюзы? Какие логи? Для меня шлюз -- это сооружение на водных путях, а что такое логи я вообще без понятия. И в общем вот, посоветуйте мне такую программу, чтоб и логи не сохранялись, и чтоб шлюзы в европе, и всё такое там было.
>>27021 Не бывает впн без логов, иначе их бы просто не допустили к своей деятельности. Анон советовал датские и шведские впн, но чём ближе к твоему пк, тем лучше пинг, узнать что такое впн можешь в википедии. Тредшот с пояснением для аутистов про шлюз проебал, а сам не обладаю таким красноречием, чтобы пояснить на уровне /крипт/.
>>27021 > Всем привет, Аноны. Я не знаю какие тут всё обстоит, и всё такое, так что за мой вопрос меня тут наверное обосрут. > Суть в том, что я боюсь сесть на сгуху за хентай, а я в этих всех компьютерных штуках не разбираюсь. Максимум до чего доходили руки -- установить тор, ради того чтобы с торрентов игру одну скачать. Зачем? Если ты качал цп а не игру с торрентов через тор, то у меня для тебя есть банка сгущенки. :) > И вот недавно обсуждал этот вопрос со своим знакомым (он то ли программист, то ли сисадмин, какая-то такая личность), он мне спизданул что-то типа: "Тебе нужен ВПН, предоставляющий шлюзы за границей, и лучше чтобы на нём не сохранялись логи. Просто платишь абонентскую плату раз в месяц, и ни о чем париться не нужно Для тебя VPN без логов не бывает. Абонент который постоянно использует VPN может вызвать подозрения. Логично. > А я не ебу, какие шлюзы? Какие логи? Для меня шлюз -- это сооружение на водных путях, а что такое логи я вообще без понятия. > И в общем вот, посоветуйте мне такую программу, чтоб и логи не сохранялись, и чтоб шлюзы в европе, и всё такое там было Нету так оно
>>27028 >>27029 Спасибо за ответы, Аноны, но меня интересует не столько техническая часть самих VPN, сколько то, как это всё можно сделать. Предположим, что я хочу начать скачивать и хранить лоликон, но не хочу чтоб меня за него посадили. Допустим, сам лоликон я буду хранить трижды зашифрованным на отдельном жестком диске, и дяди из органов не будут знать, что я его храню. Но как мне сделать так, чтобы провайдер не видел, что я скачиваю? И вообще, правильный ли я делаю вывод, что без использования впн, провайдер расскажет органом, что типа такой-то гражданин качает лоликон, и эти самые органы меня повяжут? Если да, то какие конкретно впн мне следует использовать? И какие они вообще существуют?
>>27032 Обязательно расскажет, ведь продвайдеру больше нечего делать. Лучше не надо скачивать это, чувак, зачем оно тебе? Найди себе девушку и с ней мути, это пока законно. Что ты в какое-то извращение впал, ненормально это.
>>27033 >ты в какое-то извращение впал, ненормально это У меня что-то в мозгу не складывается. Я сейчас точно на харкаче нахожусь? Тогда почему мне тут говорят, что я ненормальный?
>Найди себе девушку и с ней мути Если я найду такую девушку, которая мне нравится, и начну мутить с ней, то меня за это посодют.
>>27029 >Абонент который постоянно использует VPN может вызвать подозрения. Логично. Год назад весь месяц сидел через впн на собственном виртуальном сервере.
>>27037 Я это к тому — а что плохого-то? И почему провайдера должно это волновать? И кто вообще так же сидит через впн — почти не используя своё подключение?
>>27038 Возраст сексуального согласия: РФ 16 лет; в бабахостранах с 9; в гейропе с 14-16, зависит от конкретной страны; в Америке с 16-18, зависит от штата.
>>27028 >иначе их бы просто не допустили к своей деятельности А что, деятельность по предоставлению VPN лицензируется и подлежит официальному надзору? В каких странах?
Купил VPS сервер (в мало известной компании), сменил у него реверс днс на рандомный домен, с сабдоменом в котором написал чтото типа adsl (как домашние провы пишут), поднял опенвпн, но всеровно при первом заходе на двач, и попытке постинга, говорит бан "причина внс\впн", куки чистил. Каким образом это определяеться, неужель абу забивает все диапазоны всех маломальских внс хостинов, где он их берет?, как это обойти?
Привет. Есть такой вопрос: как много информации о моём компьютере могут знать веб-сайты и вообще интернет сервера? Все пиздят про мак-адрес, но я в веб-разработке восемь лет и не имею понятия, как его может узнать удалённый сервер. Разве IP, ОС, тип браузера и параметры окна - не вся доступная js информация? Если я поменяю IP и вычищу куки, реально ли будет для служб того же вконтакта как-то связать меня нового с мной прошлым?
Я ньюфаг, помогите. Нужны средства, чтоб пользоваться инфой с интернетов, но как чтобы она была зашифрованной и не видной для провайдера? И желательно чтоб это было двустороннее шифрование, т.е. сайты не видели бы меня. Браузер Тора не канает?
Сап, криптоанусы. Вкатываюсь к вам с вопросами, надюсь ответите мне не только за щеку. Имею машинку с двумя ssd и одним hdd, ровутер RT-N56U на падавановском кастоме, жетлто-черный полосатый провайдер.
Задача - Обмазаться криптом на случай "а мало-ли", обеспечить себе выход в тыртырнеты без анальной блокировки и при этом сохранить хорошую скорость системы, не теряя приемуществ ссд и иметь хороший пинг в различных игорях, так что только виднец, к сожалению.
Ставлю запил чистой системы, максимально возможно выпиливаю зонды. Накатываю огнестену с запретом любых соеденений кроме довзоленных - Какой луччше накатить? Последний раз пользовался фаерволами году так в 10-м, хз что там сейчас на их рынке проиходит. следующий шаг - впн. Мне нужно поднять соединение на компе и анально разграничить тем же фаерволом (возможно ли это вообще?) и пускать трафик разных приложений через разные каналы, допустим браузер, тормент через впн, стим, игори там, через обычное соединение.
И по поводу дисков, какие варики есть зашифровать бут-раздел с виндой (ну и вместе с логами и хистори программ, на случай если ПРИДУТ, но это конечно маловероятно, но лучше перебдеть, чем аригатить в хату бисёненам), учитывая что у меня gpt? веракрипт не шифрует их, только mbr. Второй ссд планирую юзать только для места установки и хранения игорей, на 2тб хдд как обычно файлопомойка с криптед контейнером под ништяки, ну или на обоъемной флешке на крайняк.
Так вот, как все это грамотно запилить и каким софтом? Нужен совет, анонии.
>>27092 Если ты зайдешь в тот же аккаунт, почему нет? Еще есть флеш-куки, dom.storage, indexeddb и прочие весёлые вещи. Погугли supercookie/evercookie. >>27115 >двустороннее шифрование, т.е. сайты не видели бы меня Шизофазия. >>27122 >только виднец, к сожалению >пускать трафик разных приложений через разные каналы Удачи. Сходи в /s/, тебе там объяснят, почему ты соснул.
Подскажите вменяемый способ читать двач в офисе без ведома рабовладельца. Раньше запускал 2 инстанса фаерфокса, один с проксированием по ssh на принадлежащем мне внешнем серваке, но заебало по ряду причин: необходимость админить и платить за не особо и нужное мне облачко, низкая стабильность работы (этот инстанс фаерфокса глючить иногда начинал, видимо от рвущихся ssh-сессий, я так и не разобрался). Арендовать VPN тоже не очень хочется, тем более, что многие их банят — пойди угадай, чистый IP будет или нет.
>>27214 > ну ты ведь догадываешься, почему любой впн попадает тут в бан?
это да, давно известно, было несколько фактов говорящих что абу капитально под колпаком, и общаеться с кремлядями, не это даже неговоря что он еще в школе учился с варламовым в одном классе, который на фсб робит во всю.
>>27214 Но всеже, должен быть способ, обхода этого, посути проблема только в том что IP зарезервированно за хостером или за впн провайдером, т.е. нужно регать свои независимые IP. Может копать в сторону ipv6? или двачик через него по умолчанию всех блочит без разбора?
>>19403 (OP) Хочу юзать tor что бы спокойно бродить по разным сайтам и не палилось моё местоположение и различная инфа про меня. Какие настройки выставить? Можно ли самому настроить лису примерно как tor? Имеет ли смысл поставить виртуалку с linux и юзать там tor или обмазать vpn? Сам сижу тоже на линуксе(arch)
>>27222 > хочу быть ананимасом в торе > хочу сам настроить себе лису чтоб ваще круто было > а, не. думаю завести линукс с тором > нахуй тор, может впн Определись сначала, инфантил, что тебе в итоге требуется? А там уже и средство найдется
>>27137 шелковый путь так поломали... Он хостился на палевном хостинге... Хозяин хостинга сотрудничал с фбр и по просьбе своих серых товарищей запилил яваскрипт для сайта, который палит твой айпи... Так повязали всех юзеров сайтов, которые хостились у этого чувачка...
>>27200 зачем тебе шифровать весь раздел? Создай контейнер truecrypt гигов на 100, Перенеси свои настройки приложений в виндовом профиле из c:\users\<user>\appData\ в своей только что созданный криптоконтейнер и создай по старому пути символические ссылки с помощью cmd /k mklink /d путь_где_должна_быть_папка_с_настройками путь_настроек_в_криптоконтейнере
В итоге схема будет выглядеть так: -грузишь тачку, логинишься... Проги у тебя не работают, тк нет настроек... -Монтируешь криптоконтейнер на диск, куда у тебя ведут символические ссылки - проги начинают работать... - при появлении майора демонтируешь контейнер и проги без настроек...Браузер девственно чист (или же вообще не запускается)
>>27225 Если гебня имеет доступ к двум участникам общения в сети, то временной задержке и обьему переданого трафа можно с увереностью 90% определить реальные ip. Поэтому сайты надо держать в другом государстве
>>27222 >Какие настройки выставить? Дефолтных хватит с головой. Но учти, торбраузер не может помочь, если ты долбоёб, самостоятельно выдающий информацию о себе (например, логинясь в какой-нибудь аккаунт). >>27225 Можно, но сложно.
>>27235 Спасибо. Кстати, не подскажешь, где можно прочитать понятное поверхностное описание протокола, на котором работает Тор? А то я совершенно не могу рассуждать о его практичности. Вот, например, DNS-запросы тоже будут только по защищённому каналу или браузер сначала найдёт айпишку через обычный DNS, а потом уже будет добираться до назначенного адреса через сеть Тора? Я не знаю.
Есть впс, на котором я поднял опенвпн сервер. Есть ноутбук и смартфон ведроид, которые его используют. есть две нелогичные хуйни, которые я хочу понять:
1. Впс канадская. Но speedtest приложение показывает, что нашел ближайший сервер ко мне в подмоскве. При этом gps выключен, интернет от 4g модема по вайфай, т.е. не собственный смартфоновский.
2. С впн работая на ноуте через тот же 4g модем по вай фай я могу зайти в slack. Работая же у родителей в гостях с впн слэк не конектит. Без впн конектит отлично у них.
Как это обьяснить логически? ну за что мне это все?
>>27341 Впн вообще прописывает себя как маршрут по умолчанию?
Вот мой server.conf:
local a.b.c.d #внешний ип адрес сервера port 443 proto tcp dev tun ca ca.crt cert server.crt key server.key dh dh4096.pem server 192.168.234.0 255.255.255.0 ifconfig-pool-persist ipp.txt client-to-client keepalive 10 120 comp-lzo max-clients 10 persist-key persist-tun status openvpn-status.log verb 1 push "redirect-gateway def1" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" cipher AES-256-CBC tls-auth ta.key 0 user nobody group nogroup log openvpn.log log-append openvpn.log mssfix 0 mode server tls-server duplicate-cn
>>27347 фаерволом запрети весь траф, кроме сервера ВПН через стандартный твой сетевой интерфейс. Это нужно для того случая, когда майор дропнет твое впн соединение. В этот момент траф может пойти напрямую через твоего провайдера... В qBittorent'е также пропиши конкретно сетевой интерфейс, через который можно качать https://www.privateinternetaccess.com/forum/discussion/comment/22896/#Comment_22896
Как анонимно запилить сайт в интеренет, возможно ли такое вообще? Если я куплю сервер в стране либеральной из страны не либеральной, меня это не от чего не спасет, ведь так?
>>27357 1. Регистрируешь домен, доплачиваешь за скрытие регистрационных данных. 2. Покупаешь хостинг для этого сайта или запиливаешь собственный, купив vps. 3. Контент на сайт загружаешь не напрямую, а через свой (если хостинг отдельно) или отдельный (если хостишь у себя на впс) впн/впс.
Таким образом, вероятность спалить тебя из страны не либеральной сведена к минимуму.
>>27347 Что дает этот гейтвей? Почему днс гугловские, а не опенднс? Алсо, у мкня стоит днс крипт, какого хуя дпри впн подключенном, если dnscrypt-proxy не запущен, то ничего не открывается, ведь по идее днс должны идти до впски же и оттуда запрашиваться, разве нет?
Мне главное, чтобы рейдерские опгмрази не смогли мой трафик слушать, на остальное пофиг.
И еще вопрос, почему при впн не работает двач браузер в ведре, но работает slack? А у родителей slack через впн не работает (вай фаем до роутера и интернет проводной далее в подьезд) но работает через 3g (вай фаем до модема)?
>>27376 У твоей мамки? Обоснуй, что именно кривое, если по вайфай одного провайдера работает, а по вай фай другого не работает и только slack? Митм протек?
>Почему днс гугловские, а не опенднс? А мне непринципиально. Можно прописать любые.
Надеюсь, на впн сервере настроена маршрутизация с интерфейса впна tun0 на интерфейс сетевой карты eth0, или как они там у тебя называются? Это можно сделать следующей командой:
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE /sbin/iptables -A FORWARD -i eth0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT /sbin/iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
>>27379 > push "redirect-gateway def1" > Перезапись маршрута на клиенте, чтобы весь трафик шёл через впн.
Кстати у меня такая конструкция не работает, в случае если дефолтный гетвей небыл указан до того как произошло соединение опенвпн, т.е. у меня на клиенте небыло дефолтного гетвея, а был только один статический маршрут чисто для ip куда стучаться за впн`ом (чтоб случайно без внп, не куда не ходил), и push "redirect-gateway def1" не устанавливает дефелтный гетвей и другие роутинги, работает только если указать push "route 0.0.0.0 0.0.0.0"
>>27370 пока не сгуху не уедешь так и будешь кричать врёти...
я давно, когда ещё спутниковый инет был, баловался с этой хуйнёй, пока ты каплей у папки на конце висел. И были случаи, когда впн отвалился и траф весь начинал литься по наземному каналу и я попадал на бабло, пока не настроил wipf
>>27403 >были случаи, когда впн отвалился Ну так ты долбоёб с мокрописькой вместо openvpn, наверное? Или долбоёб без persist-tun в конфиге. Угадал? >пока не сгуху не уедешь Лол, этот дурачок ещё и думает, что я буду использовать VPN в качестве единственного средства анонимизации, пушка просто. >>27407 Так бы сразу и говорил, «Не одобрен FSF».
Сап всем, у меня к вам вопрос, сам к криптоанархии ни как не отношусь, не шарю вообще, и обращаюсь к вам за помощью. У меня на компе много литературы, за которую можно присесть лет на 20, и я не хочу чтобы какая нибудь фсб-мразь шарилась по моим папкам. Как мне "скрыть" свой камплюктер от глаз псов системы ?
Сосаны, есть такой вопрос. Допустим, если я закажу какое-нить устройство типа hack rf one (ну или что-то в этом роде), то его при отправке же должны конфисковать?
>>27480 не только конфисковать, но и отправить на сгуху. спецсредство же лучше купи себе SDR свисток в виде тв-тюнера. Так по крайней мере будет легенда у тебя
Анон, поясни мне за применение норм закона «об ответственности за использование на сетях связи и (или) при передаче сообщений в информационно-телекоммуникационной сети интернет несертифицированных средств кодирования (шифрования)», а также на «разработку и ведение уполномоченным органом в области обеспечения безопасности Российской Федерации реестра организаторов распространения информации в сети интернет, предоставляющих по запросу уполномоченных ведомств информацию, необходимую для декодирования принимаемых, передаваемых, доставляемых и (или) обрабатываемых электронных сообщений в случае их дополнительного кодирования».
Что это за хуйня и стоит ли мне чесаться по поводу моего впн с c л2тп/ипсек?
Ну и за закон яровой поясни, то есть мне теперь придется настраивать впн и на мобилке, если я захочу заходить на какой-нибудь эксхентай беспалева? Или можно заходить в открытую, за просмотр нихуя не будет?
>>27535 Если нечего сказать - уж лучше молчал бы. Просмотр и хранение не являются наказуемым деянием. Только хранение с целью распространения. Другой вопрос, что тебе могут впаять что угодно, но если следовать букве закона - нет.
Ктонибуть может пояснить техническую сторону, почему некоторые сайты забаненые роскомнадзором, продолжают нормально открываться через https, а некоторые блочаться и через https в том числе.
>>27543 Не является. Но в этой стране с зашореными людьми живущими предрассудками тебе быстренько составят определяющий моральный портрет типичного нехристя и присяжным отправят тебя на яростные куканы пацанчиков на зоне. Там им расскажешь про то что можно а что запрещено. Хехе
>>19403 (OP) Ребят, а есть гайды по анонимному отмыву денег? Смотрел сначала в сторону криптовалют, но там купля-продажа с большой разницей, например покупаешь за 330, а продать можно только за 250 и меньше. Очень много денег будет теряться при таком отмыве. Что скажите о купле и продаже каких-нибудь внутреигровых предметов? они должны быть по почти одинаковой цене покупаться и продаваться.
HTTPS: - Двач, я хочу шифровано общаться. - Ладно, вот тебе мой сертификат. - Ага, ок, вроде правильный. Давай общий пароль выберем. Вот моя часть. - Понял, твоя часть такая-то. Вот моя, подписал её, проверь по сертификату. - Понял, твоя часть такая-то. Проверил, вроде правильно. Так, общий пароль у нас есть, давай теперь шифровать эти паролем. - Давай. - Зашифровано( Двач, дай мне страницу /crypt/res/19403.html ). - Зашифровано( Бери: cодержимое страницы ).
Некоторые технические подробности опущены или изменены для понятности объяснения.
Существует ли VPS без денег по промокоду? Ну вот DO есть без денег - регай каждые 2 месяца новый акк с промокодом, но они сразу карточку просят. Посоветуйте где не просят, даже если с промокодом получится короткое время потыкаться.
Без впн в приложении андроидоигры, после уровня нет рекламы, есть черный экран на 5-10 секунд. С впн там вмегда реклама. Значит ли это, что без впн майор фильтрует трафик, чтобы не сиотреть рекламу? Вероятно я еще под сормом после рейдерства, что было в мой адрес год назад.
Алсо, как постить на двощ с впн? Двощ все айпи знает впсок, чтоли? Всегда типа бан за прокси.
Анонимчики, помогите разобраться. Хотелось бы держать запущенный клиент i2p на своём андроидосмартфоне, не анонимности ради, а транзитного трафика для. Скачал официальное приложение i2p на playmarket, установил, всё работает. Но я не могу понять идёт ли транзитный трафик, и если идёт, то где это модно посмотреть?
Где найти/подскажите 1) сайты где можно найти инцест, желательно мама-сын, тетя-племяша. Главное, чтобы тетки выглядели нормально, а не как в обычном интернете. Видимо боятся те кто помоложе свои видео в интернет для всех выкладывать. 30-35 летние тетки и их ~18 летние родственники - шикарно будет. А вообще буду рад любому инцесту. 2) интересные сайты на которых можно изучить что то новое, например ололоязык программирования дарк-веба, лол. Любую интересную годноту которая помогает развиваться, в общем.
>>27760 Если честно, не понял что вы хотели донести своей пикчей. Скажу одно - никакого цопе мне не надо. Почему лезу за этим в дип нэт? Везде встречал утверждения что его просто тонны в дипвебе.
>>27763 Да нет, дружок мой, беспонтовый пирожок, противостояние вполне материальное, иногда даже с кровью и кучей трупов -- за свободу. А ты, если такой любитель, можешь дальше сглатывать путинскую кончу.
Знаешь, на каждой стороне баррикад, абсолютно любая группа людей имеет в себе определенные силы, которые все равно всю эту борьбу сведут под себя. И снова те же будут управлять, с другим сеттингом разве что Классно людей опустили до уровня сознания ребенка, что они верят во всю эту чушь, которая лишь оболочка шестеренок обеспечивающих работоспособность системы
>>27766 Я тебе предлагаю занять правильную сторону баррикад. У каждой стороны четкие требования. Во всяком случае за хентай и репосты вконтакте мы сажать людей не собираемся, а для тебя, как извращенца, это весьма актуально. Бороться надо, иначе никак. Останешься в стороне - за тебя решат другие, кто боролся за свои права.
>>27768 Если ты не извращенец, то что для тебя извращение? Извращением считается даже излишняя озабоченность, извращение - это не типичное поведение, и извращенцем тебя назовут в любом государстве, может только в диких африканких племенах примут за своего, не знаю.
Но мы за правовое государство. А это значит, что ты имеешь полную свободу действий, не нарушающих свободу другого человека. Поэтому можешь дрочить на трапов, это никого не должно ебать и по этому критерию твою свободу никак не имеют право нарушать.
>>27770 >правовое государство >ты имеешь полную свободу действий, не нарушающих свободу другого человека Правовое государство не обязательно соответствует описанному во второй строке. мимо-прошёл
Как владельцу веб-сайта деанонимизировать посетителя, постящего через Тор? Совсем запретить Тор не вариант. Анализ логфайлов на предмет одновременных заходов с обычного ойпи результатов не дал.
>>27812 Я ради тебя не буду что-то искать, всего лишь донес до вас факт, что js легко палит айпишники, не зря же многие педофильские сайты не пускают, если не отключишь js в тор-браузере.
>>27805 >Не верь этому еблану >Видел где-то. Точно, лучше верь этому еблану. Съеби, твоё гуманитарное кукареканье не нужно.
>>27801 Зависит от обстоятельств, готового рецепта нет. Если сайт с регистрацией, прогуглить никнейм/мыло; нашёл - попытаться взломать. Если юзер постит файлы, просмотреть наличие метаданных (EXIF в фотографиях, служебная информация в офисных форматах и т.п). Изучить содержимое постов в поисках информации о личности. Время активности, редкие речевые обороты и ошибки, опечатки - сравнить с профилями подозреваемых, если таковые имеются. Социальная инженерия: попробовать всунуть документ с маячком. Из технических методов. - Вставить флеш и java-апплеты, сливающие IP-адреса, вдруг юзер использует тор из обычного браузера или установил их в TorBrowser. - Опять же, если браузер обычный и не настроен как положено, можно попробовать выловить чуть больше данных: геолокация, локальный IP через WebRTC https://diafygi.github.io/webrtc-ips/ - Если браузер ещё и устаревший, эксплуатировать уязвимости. Сложно для среднестатистического админа. - Вставить фреймы с "легальными" или настоящими XSS с расчётом на то, что юзер одновременно залогинен на других ресурсах, см. ближе к концу https://habrahabr.ru/post/186160/ - Попробовать XSS на популярных роутерах. Впрочем, если всё настроено правильно, тор порежет запрос к локальным адресам.
>>27815 >Съеби, твоё гуманитарное кукареканье не нужно. На дваче много идиотов, которые врываются в обсуждение с рандомными оскорблениями. Наверно школьники на каникулах бесятся.
>>27819 Берёшь свой любимый офис, перетягиваешь туда картинку из браузера (например, оп-пик), сохраняешь в 1.docx. Меняешь 1.docx на 1.zip, открываешь в архиваторе, извлекаешь в папочку. Открываешь word/document.xml, ищёшь там картинку, меняешь ссылку на какой-нибудь IP-логгер, сохраняешь. Запаковываешь обратно в 1.zip, переименовываешь в 1.docx. Кидаешь жертве, она открывает в офисном пакете, тот делает запрос на логгер, смотришь её IP-адрес. Предварительно проверь, открыв документ самостоятельно.
>>27824 Можно и doc, но его как архив не откроешь, придётся пердолить в него картинку другим способом. Возможно, современные офисы сами умеют встраивать веб-контент, проверь, я не знаю. Не в любом офисе, но в Microsoft Office и LibreOffice сработает. >>27825 Это бред. Перестань бампать бред.
Что-то я не понял как работает этот gpg. Сделал себе ключ, пишу >gpg -o kittens.rar --symmetric cp.tar.bz Появляется гуй и просьбой ввести пароль. >gpg -o cp.tar.bz -d kittens.rar Пишет что-то там про то, что запаролено, но пароль не спрашивает. Это нормально? А если дядя чужой в мое отсуствие сядет за пека?
Группа исследователей из Калифорнийского университета в Беркли и университета Джорджтауна показала, как взломать любое устройство на iOS или Android при помощи YouTube.
Специалисты по кибербезопасности зашифровывают и искажают голосовые команды внутри обычной аудиодорожки в видео таким образом, чтобы для человека они звучали как нечто невнятное или были неслышны вовсе, но мобильное устройство с включенной Siri или Google Now может распознать зашифрованные команды, перейти по закодированной ссылке и скачать вредоносный исполняемый файл. После загрузки и запуска вредоносного файла, хакер может получить полный доступ к системе, включая конфигурацию, конфинденциальные данные и прочее. Помимо самих команд в сигнал встраивается шум и дополнительные звуковые эффекты, чтобы у неподозревающего пользователя не было и шанса понять, что его смартфон в данный момент атакуют.
Для предотвращения такого рода взломов и защиты от таких атак специалисты рекомендуют включать уведомления и подтверждения на каждую голосовую команду, но и это гарантирует только 99.8% защищенности.
>>27839 Зависит от его наличия и конфигурации. >>27852 >>gpg >Появляется гуй А не пиздишь? Что у тебя за gpg интересный такой? >>27853 Стебал таким долбоёбов с ok-гугл ещё до того, как это было мейнстримом.
>>27852 попробуй разлогиниться или подождать 30минут и попробуй снова расшифровать... Там таймаут есть после введения пароля какое-то время не спрашивается повторно
>>27872 Новые охуенные фантазии Использование RAW Socket допустимо для специализированных сетевых утилит (например, для сканера портов) Ворд, на сколько я помню, не является сканером портов.
>>27919 Но ведь это всё неправда. Мы, именно мы, армия креаклов, являемся идейными двигателями революции. Каждый из нас - просто анонимус, кто мы - это неважно, важно то что мы делаем, но нас легион, мы как hive mind, мы изменяем мир каждый день, почти незаметно, но это имеет глобальный эффект, нас нельзя остановить. - Коля.
На связи мимо-кун нюфаг, подскажите может есть прога с функционалом кейлогера, чтобы можно было как-нибудь файлом кинуть жертве, она открыла, прога там сама установилась тихонько и так же тихонько передавала инфу мне?
Есть ли годная идея замены VPN с правдоподобным отрицанием непричастности? Когда провайдер видит, что мне идёт какой-то зашифрованный трафик, то сразу попадаешь в список подозреваемых.
>>27949 Допустим ты сидишь с этим, чтоб зашифровать своих рисованных хентайных лолей, чтоб провайдер, который не знает законов,но зает закон о недоносительстве, не затаскал тебя по мусарням, а ФСБ будет искать террористов и обратится к провайдерам с целю выдачи им всех юзеров, которые передают зашифрованные данные. Это выбор о двух стульев и первый не такой стрёмный.
>>27951 За хентай разве есть принудительное стукачество? Там вроде только про терроризм. Если только ты своим хентаем решишь взорвать что-нибудь, тогда ты будешь интересен. А шифрованные данные есть в gmail, да в любом почти сервисе сейчас, на любом банковском сайте. Что же все теперь террористы? Ты должен как-то очень серьезно засветиться, чтобы попасть в наблюдение, например должен быть оппозиционером или политическим журналистом, тогда ФСБ/МВД будет тебя шмонать, но будет шмонать не столько за VPN, сколько обысками и доёбами, короче они понимают что нарушать ты не нарушаешь, но будут стараться испортить жизнь, например тормозить твою машину и искать там наркоту периодически, или экстремистскую литературу. Но так делают только с теми, кто реально мозолит глаза режиму. Так что шифруйся спокойно.
>>27982 Мать свою загугли, клоун. Ты можешь встроить картинку в exe и можешь встроить exe в картинку. Но запустится файл только в том случае, если он исполняемый или если в программе просмотра изображений есть уязвимость. Уймись со своими школьными фантазиями о вирусах в картинках.
>>27983 Блять пиздец на любом кулхацкерских сайтах куча подобного. я запускать jpg, а потом появился процесс server.exe, при открытии картинки запускается троян. вопрос, как защититься от таких постав, слеить можно любой файл
>>27984 > Блять пиздец на любом кулхацкерских сайтах куча подобного Ссылку хотя бы на один ты, конечно же, обронил по пути сюда, но обещал вернуться и принести
И да, я запускал подобные файлы, все они работают на современных виндах, с обновлениями и дефолтными настройками. То еще дырявое дерьмо. Может поможет какой-нибудь анальный антивирус, и то не факт.
>>27984 > я запускать jpg, а потом появился процесс server.exe >я запускал подобные файлы, все они работают на современных виндах Очередной долбоёб скачал wetpussy.jpg.exe с иконкой JPG, который сперма отобразила как wetpussy.jpg, открыл его, подхватил вирусняк и побежал кукарекать о вирусах в картинках. У. Ё. Бы. Вай. Нет, погоди. Выбери любую из 14500 ссылок в качестве ответа на свой вопрос. Теперь уёбывай.
>>27989 >— Пацаны, расскажите, как встраивать вирусы в картинки, а то я не знаю. >— Никак, я знаю. >— ВРЁТИ УЁБЫВАЙ Я ТОЧНО ЗНАЮ ЧТО МОЖНО. Ну раз знаешь, то и помощь тебе не нужна, верно? Зачем же ты тогда третью неделю подряд пытаешься добиться ответа на свой вопрос, упорно отвергая те, которые противоречат твоим заблуждениям?
>>27990 Ты сейчас в своей шизе выдумал диалог со мной и по этому имеешь ко мне притензии, я тебе советую перечитать мою просьбу, в ней нет ничего криминального, почему на каникулах вас столько ебанутых? что не тред, то куча несущих какой-то бред.
>>19403 (OP) Подскажите пожалуйста, возможно ли делать цепочку из двух и более VPN и имеет ли это какой-то смысл? Если я не доверяю только нашему отечественному майору, а на слежку из других уголков мира мне похуй, то имеет ли смысл обновляться до Windows 10, не безопаснее ли она? Не будет же Билл Гейтс сливать обо мне инфу рашен гебне? Если 10-ка мне вдруг не понравится, смогу ли переустановить обратно 7-ку со своего установочного лицензионного диска, моя лицензия на 7-ку не аннулируется?
>>19403 (OP) Если я буду сидеть, не включая VPN, через браузер по умолчанию гугл-хром во всяких вкшечках и прочих соц. сетях с почтами, а когда захочу дрочить на трапов, буду включать VPN и заходить через браузер firefox со всякими свистелками и перделками для анонимности, то смогут ли связать мои активность тат и там, установив, что это всё один и тот же человек сидит в вк и дрочит на трапов с разных браузеров, используя и не используя VPN? Есть ли смысл в моей схеме?
>>28041 >имеет ли смысл обновляться до Windows 10, не безопаснее ли она? Не будет же Билл Гейтс сливать обо мне инфу рашен гебне? тот факт, что в вынь10 яндекс-поиск сделали для залупок поумолчанию тебе ни о чем не говорит?
>>28041 >возможно ли делать цепочку из двух и более VPN Возможно. >и имеет ли это какой-то смысл В зависимости от цели применения. Например, если ты хочешь постить на подконтрольном гэбне ресурсе, это усложнит твоё вычисление — с одинарным VPN, где входной IP такой же, как выходной, достаточно посмотреть логи СОРМа по этому адресу, а с двойным наверняка придётся обрабатывать логи всех адресов. Если ты хочешь пофапать на трапов, можешь фапать через одинарный, а можешь просто так, всем похуй. Законы нужны не для того, чтобы ловить мимокрокодилов. >Не будет же Билл Гейтс сливать обо мне инфу рашен гебне? Билл Гейтс точно не будет, он давно не участвует в управлении Microsoft. А вот Сатья Наделла вполне может что-нибудь слить. Более того, сперма может что-то слить и без участия администрации, например, взгляни на https://habrahabr.ru/post/264503/ Лучше поставь прыщи, хотя бы в виртуалку. >>28044 Мне это говорит о том, что либо яндекс заплатил мрикософту, чтобы те поставили поиск по умолчанию, либо мрикософт сам принял решение включать в локализации не собственные, а наиболее популярные в регионе сервисы. А тебе это о чём говорит?
>>28071 С HDD нельзя софтовым способном ничего удалить БЫСТРО. Только перезапись всех секторов по несколько раз. А это несколько часов, в зависимости от объемов носителя.
Я через лису иду на некий сайт (это малоизвестный трекер, куда я не заходил полгода) по https, и получаю предупреждение об insecure connection:
The owner of example.com has configured their website improperly. To protect your information from being stolen, Firefox has not connected to this website.
Жму Advanced:
example.com uses an invalid security certificate. The certificate is only valid for the following names: .rkn.gov.ru, rkn.gov.ru Error code: SSL_ERROR_BAD_CERT_DOMAIN*
В разъяснениях пишут, что такая ошибка может значить, что я пытаюсь соединиться не с тем, с кем я думаю я соединяюсь. Это значит, что, может быть, я пытаюсь соединиться с rkn.gov.ru, который скрывается под example.com, и теперь это ханипот? Или example.com где-то достал сертификат и вывесил зачем-то его? Объясните, что эта фигня значит.
>>28080 значит между тобой и сайтом сидит майор. у меня такая же фигня бывает. А если попробовать зайти через впн, то никаких ошибок сертификата нет...
>>28097 Чем думают эти создатели когда создают такие сети, они понимают, что 98% всех пользователей будут являться опасными претупниками, террористами и педофилами?
>>28080 Сайт заблокирован пикрелейтедом, он хочет тебе об этом рассказать, но не может по https. Энджой йоур рашка. >>28082 >кто угодно Кто угодно не сможет. >>28098 Нет, не понимают, и это очень хорошо. Очень хорошо, когда разработчики не находятся во власти петушиных заблуждений.
>>28100 >Очень хорошо, когда разработчики не находятся во власти петушиных заблуждений. Во власти петушиных заблуждений находишься ты. И это очень плохо.
>>28010 В общем, подключаю бесплатный впн. Подключаюсь откуда-то из пендосии - а форчонг всё равно не хочет постить, пишет, что постинг запрещен. Что я делаю не так?
>>28126 Публичные впн на то и публичные что все о них знают = давно забанены. Платыне тоже тут побанены. Не все конечно, но встречаются. Школьники очень любят постить цопе из под впн
Исключить весь СНГ для безопасности + другой материк для скорости
в ExitNodes редкие страны. Можно видалию поставить, и выбрать конкретные ноды, а не страны... Тогда вместо {be},{ge} можно будет вписывать конкретные адреса нод
Можно ли в тор-браузер установить какой-нибудь плагин для скачки файлов? А то загрузчик говеный в браузере и не умеет докачивать файлы после обрыва. Только чтобы инфу никому не сливал
>>28145 я про тор спрашиваю, про обычный браузер я знаю. в тор стоит ставить сторонние плагины? или как настроить внешнюю качалку, чтобы под сетью тор качал файло? Вот как вы качаете файлы через тор? у меня вечные дисконекты, не могу архивчики скачать
>>28169 Отличная демонстрация заблуждения о том, что "да кому я нужен", "мне нечего скрывать я обычный гражданин", "прячусь от своей гебни а до другой далеко", "apple заботится о моей приватности и безопасности" (сливая всю инфу по тебе). Ну и т.д. В тексте прекрасно все.
>>28179 Отличная демонстрация долбоебиза криптошизиков >во всем мире ловят владельцев пиратских ресурсов >СТАТЬ ЖЕРТВОЙ МОЖЕТ КАЖДЫЙ ОТ КРОВАВОЙ ГЕБНИ!!1!!1!
В статье написано лишь про владельца, а не про сотни миллионов пользователей этого трекера.
>>28179 >сливая всю инфу по тебе какую? на какое порно ты дрочишь со своего айфона? или с айфона взламываешь банки? за что тебя сажать, манька? кому ты нужен, безымянный червь, что за патологическая советская фобия перед спецслужбой, которая 'обязана вас посадить за что нибудь'. А если вас и вправду захотят посадить, навряд ли торрент-трекер станет для этого поводом.
>>28181 С новым годом. Преследуют во всех странах первого мира: европа, сша/канада, япония. В россии тоже по немногу. За пиратский контент. Который нужно оплачивать. Вот и весь секрет.
>>28183 Этому дебилу черным по белому написали в статье какую инфу слили Apple (компания из США), и как эта инфа пригодилась. А он продолжает что-то кудахтать про какой-то совок. Ебанутый, ну.
>>28185 А ты наверно не в курсе, что Apple содействует раскрытию данных преступников? Если занимаешься нелегальной дейтельностью и при этом юзаешь айфон - кто из нас дебил? И да советская, потому в развитых странах нет такой истерии по поводу слежения спецслужб, там только реальные преступники ломают голову. А у нас КГБ любило всяких поэтов и карикатуристов сажать за "контрреволюционную деятельность", отсюда в стаде быдла пидорах до сих пор в генетической памяти сидит боязнь спеслужбы и полиции в целом 'кабы ничего такого не нашли и не расстреляли'.
>>28186 Ты тупой? К чему был этот твой вскукарек? > А ты наверно не в курсе, что Apple содействует раскрытию данных преступников? Я то (в отличие от некоторых) в курсе, о чем и говорит мой пост выше >>28179. Но ты слишком даун чтобы отследить беседу далее чем на один пост. А посему я даже продожать не буду.
>>28187 >Я то (в отличие от некоторых) в курсе, о чем и говорит мой пост выше Ты-то петух истиричный, апл не скрывает тот факт, что сотрудничает с правоохранительными органами. Кто из петух? КОКОКО, айфоны сливают инфу? Кокой ты умный.
>>28186 >А у нас КГБ любило всяких поэтов и карикатуристов сажать за "контрреволюционную деятельность", отсюда в стаде быдла пидорах до сих пор в генетической памяти сидит боязнь спеслужбы и полиции в целом 'кабы ничего такого не нашли и не расстреляли'. Журналистов до сих пор прессуют хотя и не сажают.
Привет, аноны. Я тот самый анон, который столкнулся с рейдерством. приехал к родителям в гости. на родительском пк поставили дату 2036 года, поставили те самые охуевшие силовики-рейдеры, потому что больше некому, из-за чего весь https трафик наебнулся, ибо не проходит проверку сертификатов. Я не мог понять изначально, почему так, поэтому решил переустановить ОС. На свежеустановленной убунте была ровно та же проблема. Я вернул дату в биосе, поставил дату вручную в ОС, и все сайты заработали, кроме яндекса, дата с яндексом почему-то не совпадает, и фаерфокс дополнений. Т.е. я не могу поставить ни https everywhere и ничего иного.
У меня вопросы: 1. За что, почему до меня доебались 2. что им нужно, ведь уже нет ничего 3. Каким дегенератом надо быть, чтобы в 2016 смотреть в сторону хуйни из 2013?
Вот Вам, анон, подсказочка - не синхронизируйте дату с интернетом. Видимо это некая точка входа у мразей в твой пк или ведроид смартфон. и ладно бы они там преступников ловили или страну защищали, эти пидоры просто охуевшие рейдеры.
>>28214 Почему протухшую то? 16.04.1 Использую, потому что это некий компромисс между задротством и работой в хорошие приложения, типа slack, интерфейсы и т.п. Кроме того, не gentoo же родителям ставить? Себе накатить gentoo можно, но зачем, если закладки в железе, интел АМТ и прочие непотребства? Не защититься полностью ну никак от силовиков, просто мне становится обидно, что силовики занимаются хуйней.
>>28215 Я, если честно, из твоего повествования так до конца и не понял что у тебя не так с датой в свежеустановленном линухе, и что тебе там силовики наворотили такого жуткого.
Можно ли в тор-браузер установить какой-нибудь плагин для скачки файлов? А то загрузчик говеный в браузере и не умеет докачивать файлы после обрыва. Только чтобы инфу никому не сливал
>>28216 В общем, при 2036 году есть уязвимость ядра. Если у тебя дата синхронизируется через интернет, то ты уязвим. Я думаю ,что с 2013 года эту хуйню закрыли давно, но вчера кое-кто (99ю8% что те рейдеры-силовики) сменили дату на 2036, разумеется подменив ответ синхронизации. Не знаю получили они доступ или нет, но весь https трафик сбился, ибо сертификаты были "старыми"
>>28217 Установленное стороннее расширение сделает твой браузер слишком уникальным и отследить тебя станет проще. Элегантнее использовать стороннюю качалку настроенную на работу через сокс-прокси 127.0.0.1:9050
>>28220 Через javascript можно выяснить какие расширения установлены в браузере. Как скрыть? Отключать js в браузере. Но тогда функции некоторых сайтов ограничиваются иногда вплоть до невозможности работать с ним, или, например, что-нибудь скачать с него. Зависит уже от способа реализации скачивания.
>>28221 Конечно качалка тоже будет иметь уникальный юзер-агент. Разница лишь в том, что он будет светится лишь момент скачивания а не постоянно, при серфинге через тор-браузер.
>>28211 >А знаете почему 2036? Вот почему! >http://www.ubuntu.com/usn/usn-2036-1/ >usn-2036-1 >при 2036 году есть уязвимость ядра >Вот почему! Шизик-нумеролог в моём криптаче, пиздос. На случай, если ты серьёзно... впрочем, если ты серьёзно, лучше убей себя.
>>28229 Ну, смотри, после того, как я обнаружил дату, я стал думать, "а зачем"? И полез в гугл утку. По запросу ubuntu 2036 я увидел эту ссылку: http://www.unix.com/news-links-events-and-announcements/12949-unix-crash-2036-a.html и там написано, что дата в 2036 переполнит буфер у 32битный систем. А второй ссылкой был пикрелейтед первый, но с пк, где по описанию в утке мол вульнерабилити, убунту, я думал это более релевантное, чем форум и вбросил сюда, ибо пердачелло горело так, что пиздец, я вспыльчив.
>>28231 Торрент клиент в мозиллу тебе добавит только мозилла. Если не понимаешь, пиздуй разбиратся что такое в действительности tor-браузер и за счет чего и на основе чего он работает. Все твои вопросы при незнании предметной области вопроса выглядят нелепо.
>>28235 Я не интернет зависимый, а нищетазависимый. Если бы у меня были б деньги, я бы в интернете не сидел, а развлекался, путешествовал бы, ходил по ресторанам, магазинам, ездил бы на автомобиле, лыжах, сноуборде, велосипеде, ходил бы в театр и кино, выставки, музеи, но у меня даже на стоматолога денег нет.
>>28232 >второй ссылкой был пикрелейтед первый И ты подумал, что это как-то связано. Поздравляю, ты настоящий криптошизик — принял номер Ubuntu Security Notice (не относящийся к убунте новее 10.04) за год.
Господа, есть какие-нибудь годные гайды как сейчас себя вести с битками? рычать, двигать тазом Всякие годные мануалы для ньюфагов как рубли например в битки и обратно переводить? Какие кошельки лучше использовать?
>>28331 Бесссмысленно. Все равно могут связать два телефона. При первом звонке возьмут перечень всех находящихся рядом аппаратов. При втором звонке через неделю возьмут еще один перечень. Одинаковых там останется уже ощутимо меньше. Дальше дело техники.
В общем хочу к VPN подключаться через TOR. Тестанул на винде в OpenVPN клиенте прописал как прокси сервер: 127.0.0.1 порт 9150 всё отлично работает. Подключается/отключается, при закрытии TOR'а естественно всё падает, собственно как и должно быть.
И я был бы счастлив, но, основная система у меня MacOS, перелазил весь интернет так и не нашел как в Tunnelblick через прокси подключение сделать, нашел как сделать через файл конфигурации, вписал в общем-то: socks-proxy 127.0.0.1 9150
Подключился и обрадовался, что всё работает, но вдруг, через секунд 30-минуту всё падает..
Попробывал много серверов.
Как исправить? За помощь денег даже готов накинуть, уже всю голову сломал.
P.S. на винде всё отлично работает был подключен к впну больше суток, всё без вылетов было.
>>28364 К чему это "пиздец" и прочее? Все когда-то с чего-то начинали. Вопрос был задан адекватным людям которые могут помочь с проблемой или объяснить чем плоха данная "схема".
>>25703 Для этого я и хочу юзать КЛИЕНТСКИЙ серт, я его сам подпишу на сервере, и себе запишу в браузер. Кто-то что-то не сможет подменить, т.к. центры сертефикации я вобще юзать не буду.
>>28370 >юзать КЛИЕНТСКИЙ серт, я его сам подпишу на сервере, и себе запишу в браузер А ничего, что КЛИЕНТСКИЙ серт используется для аутентификации — сюрприз, сюрприз — КЛИЕНТА на сервере, а не наоборот? А ничего, что без использования сторонних центров сертификации ты не сможешь аутентифицировать ни один сервер, серт которого подписан этим сторонним центром (то есть, все, кроме твоих личных)?
>>28381 > 172.16.0.1 - IANA Частный адрес в твоей локалке из адресного пространства 172.16.0.0/16
> 77.91.64.17 - Ripe NCC Региональный интернет-регистратор, выполняющий распределение интернет-ресурсов, а также связанную с этим регистрацию и координацию деятельности, направленную на глобальную поддержку функционирования Интернета.
> Между ними * в выводе traceroute > А это что? Узел сети Интернет через который проходили пакеты. Звездочки потому что он настроен так что не принимает/не отвечает на icmp-запросы.
>>28379 В конфиге сервера дописываешь строчку client-config-dir ccd
Создаешь папку с именем ccd и в ней генеришь файлы (имена файлов должны совпадать с именем в сертификате клиента), в которых прописывашь, какой IP присваивать клиенту, к примеру: ifconfig-push 10.8.0.100 10.8.0.100
>>28383 > т.е. провайдер купил у iana диапазон и использует в моей локалке? Парень, тебе бы почитать что-нибудь про базовые принципы работы сетей. Такой бред несешь...
Привет, анон. В общем, нужно получить доступ к сайту goodchoiceshow.ru в обход CloudFlare. Их IP за фларой - 151.248.121.42, но при переходе по IP меня забрасывает на страницу логина в ISPManager. Можно как-либо обойти логин и получить доступ к папке с сайтом? К примеру, http://151.248.121.42:80/www/goodchoiceshow.ru
>>28395 Наверное, можно. В запросе, который отправляет твой браузер при заходе по IP-адресу, указан Host: 151.248.121.42. Тебе нужно указать Host: goodchoiceshow.ru.
>>28401 >>28403 Не, не вариант. Нужно именно в виде прямой ссылки. Похоже, что у хостера всё так устроено, что стоит один сервер, поделённый на облачные VPS с равным количеством ресурсов. Когда я перехожу по IP, оно меня кидает на панель администрирования всем сервером. А если обыкновенный юзер заходит на сайт через домен, то его редиректит на внутреннюю ссылку. Типа той, которую я дал изначально.
Или вот, только что пришла мысль в голову - ведь наверняка можно конвертировать cURL запрос в URL. Не так ли?
Мне нужно получить доступ к goodchoiceshow.ru. НО, они используют CloudFlare, который блочит нужные мне запросы. То есть, они отправляются не на сервер goodchoiceshow, а на сервер CloudFlare. Соответственно, нужный мне ответ от сервера я не получаю. В таком случае, есть способ зайти на сайт в обход CloudFlare - узнать его IP за CloudFlare, что я и сделал - 151.248.121.42. И теперь, по идее, если я напишу http://151.248.121.42:80, то попаду на сайт. Но нихуя. Я попадаю на страницу логина в веб-морду ISPManager. Так вот, ещё раз вопрос - какого хуя я попадаю не на сайт, а на веб-морду ISPManager? И как мне узнать, в какой директории сервера лежит сам сайт? Капиш?
Во-первых, они громко анонсировали свой переезд на "более мощное железо". Всё это время я вёл мониторинг и успел запечатлить этот адрес в момент, когда домен начал указывать на нужный мне сервер, но ещё не был покрыт КлаудФларой.
Во-вторых, это форум. Там можно вставлять картинки по ссылкам. Я взял iplogger, и залил на форум аватарку спо ссылке иплоггера, таким образом получил обратный IP. Наверное, по этому Абу и не делает заливку пикч по ссылке со сторонних ресурсов
Ну и в-третьих, TXT-запись выдала мне всё на блюдечке.
>>28409 Есть способ обойти? Я в сетях не очень шарю.
И еще, ты сам сказал, что диапазон в моей локалке, почему тогда это IANA по whois, которая как адрес показывает сан франциско? Я вот этого не могу понять. Поэтому и спросил, провайдер у них арендует подсеть чтоли?
Я тот самый анон, который столкнулся с рейдерством силовиков, которого держат под сормом и мешают которому жить, имущество которого все еще под угрозой, возможно
поэтому мне хочется понять две вещи:
1. Что это за фигня, как это работает для саморазвития 2. А не подстава ли это какая-нибудь. Снова.
>>28407 >какого хуя я попадаю не на сайт, а на веб-морду ISPManager? Потому что сервер на одном IP-адресе может обслуживать несколько доменных имён. Когда ты заходишь через браузер с указанием доменного имени, браузер сообщает его серверу в заголовке «Host» и сервер знает, какой сайт тебе отдавать. Когда ты заходишь через браузер без указания доменного имени, по IP-адресу, браузер пишет в заголовок «Host» IP-адрес и сервер отдаёт то, что настроен отдавать при таком запросе, в данном случае, страницу ISPManager. >как мне узнать, в какой директории сервера лежит сам сайт Взломать сайт, спросить у админа, узнать из неправильно настроенного логгирования. Вариантов много, гарантированного ни одного. И ты так и не рассказал, зачем тебе узнавать, в какой директории лежит сайт. Это не имеет никакого отношения к заходу на сайт, никто тебя не пустит ковыряться в директориях со стороны интернета. Сервер не пустит тебя на сайт goodchoiceshow.ru только потому, что ты запросишь адрес http://151.248.121.42/www/goodchoiceshow.ru/ Этот >>28409 пишёт хуйню.
Ты заебал меня своей тупостью, бери готовое решение и уёбывай. Пишешь в hosts (/etc/hosts в операционных системах, где-то в %windir% в сперме, сам найдёшь) эти строки, перезагружаешься и заходишь: >151.248.121.42 goodchoiceshow.ru >151.248.121.42 forum.goodchoiceshow.ru Если тебе ещё и через прокси нужно заходить, то для тебя ответ «Никак».
йо, криптоны. Вот хочу встать на истинный путь. Делитнуть вин 7 и поставить линукс, зашифровать диски/флешки, не палиться провайдеру. Помогите встать на истинный путь, какой дистрибутив посоветуете именно для качественной и безопасной работы. Нужен именно защищенный дистрибутив, на котором я могу поставить всякие жабы, ш2з, ретрошары, торы и сидеть без опасения, что комп сгорит от ВЫРУСАФ и буду писать с микроволновки. Знаю, что под линуксы и так мало вредоносных пакостей, но все таки. 2. Чем делать криптоконтейнеры на линуксах? А то говорят типа трукрипт зашкваром стал, а какие есть годные альтернативы, чтобы кому надо не вскрыли. 3. Какие программы посоветуете сразу поставить на чистую систему? 4. Как юзать впн (жа, я нуб в линуксах, простите). Например какой-нибудь CyberGhost, там норм скорость или еще что-то бесплатное, чтобы скорость не резалась. Мне не для черных дел, а просто чтобы от провайдера отстать, так что и бесплатный сойдет. 5. Есть SD карта, думаю хранить там пароли от контейнеров и всего другого. Что посоветуете сделать с сд карточкой, мб ее тоже надо шифровать или еще что-то. Заранее спасибо
Анон, я тот самый переживший рейдерство параноик, которого все еще держат под сорм силовики. Тут у меня встал вопрос: а интел АМТ доступна российским спецслужбам или только пиндосам? Просто, вероятно, кто-то подключается за уровнем операционки, ибо я за роутером + ufw настроен. Иногда перехватывают мышь. Т.е. ей иногда управляют, немножко, но я могу это заметить, иногда ее отключают вовсе, наверное, когда они что-то смотрят идет проглюк. Вот я и предположил, а вдруг это не РФ творит? Просто я видел кое-кого из иного государства, вероятно это делает он, если это был он, а напрячь он мог не обязательно коррурпированных из рф, это могут быть и анб, к примеру. Вот я и запарился.
>>28423 Тупая трата денег на сбор информации об кроликах-социоблядках, реальные серьезные хакеры не будут на соцсетях ничего выкладывать, а работу будут делать с одноразовых аккаунтов, так что вся эта супер-пупер аналитика ничего не даст, разве что пару сумасшедших активистов без мозгов показательно посадят.
Вот мобилы сами, вроде, отправляют данные о своем местоположении и их можно изменить, сохранив связь. А как дело обстоит с модемами? p.s. я не силен в этой теме.
господа, имеет ли место быть телефон, который якобы меняет IMEI и свою геолокацию на базе андроида? или это залупа (неоднократно видел на некоторых форумах в клирнете и дипе)
Двощ, срочна, нужен кейлоггер с автозапуском, отправкой логов на мыло и максимальной беспалевностью, уже недели две ебусь, спрашивал в /b/ и /s/, там мне не помогли. Единственное годное что я нашёл это Best Free Keylogger, процесса в диспетчере задач нет, автозапуск и вся хуйня, даже папка с файлами куда-то проебалась, НО для него нужен кряк ибо отправка логов на мыло только в платной версии. СПАСИ МЕНЯ АНОН!
Вот вопрос. Известно, что криптоконтейнеры могут легко вскрыть с помощью анализа отпечатка оперативной памяти, файла подкачки и т.д. Так вот, как от таких атак можно защититься? Кто что думает? Проблема весьма серьезная. Если каждый еблан может запустить нужный софт на нашей пекарне и сделать слепок оперативки, а потом просто извлечь все ключи от контейнеров, жаберов и т.д, то смысл вообще тогда всего этого. Так шо помогите. Может уже был подобный вопрос, но не нашел
>>28499 я, конечно, профан, так, интересующийся, но могу точно сказать, что лучше при возможности иметь нетбук, чем мобилу, с которой ты будешь заходить в тор.
>>28497 logkeys и sendmail. >>28498 >Если каждый еблан может запустить нужный софт на нашей пекарне Не просто на пекарне, а на включённой пекарне, в оперативке которой лежат твои ключи и пароли. Разве решение не очевидно? >>28499 >тут ещё и браузер от него есть >от него От кого? От guardianproject.info?
>>28514 Например, имеется дистрибутив линукса. При установке не будет создаваться раздел подкачки, дабы туда не попало ничего лишнего, да и вообще оперативной памяти на 16ГБ, так что особого смысла в swap нет. После установки ставится нужный софт для очистки оперативной памяти, шифруется системный раздел, чтобы при включении требовало пароли. Потом ставятся всякие трукрипты, веракрипты и т.д. на усмотрение. После работы, очищать оперативную память и выключать пекарню. Сойдет так? Или если например юзать файл подкачки, то какая вероятность, что туда упадет трукрипт, если объем оперативы 16гб, и трукрипт будет сразу выключаться, как накидал в контейнер своих файлов, а не стоять в простое?
>>28497 > годное что я нашёл это Best Free Keylogger, процесса в диспетчере задач нет, автозапуск и вся хуйня, даже папка с файлами куда-то проебалась, Годно ты свою пеку скомпроментировал. В голосну
Покажите уже способ качать майоров из i2p для даунов. Системой из под виртуалки, хост-машина - комп анона. Только чтобы не ебаться со всякими нетфильтрами и ипфв, я не умею в это все, а нормальных гайдов ни здесь, ни в /s не предложили, гуя толкового, похоже, вообще не существует.
>>28527 Аноны, что скажете про Cyber Ghost 6 , уже примерно год пользуюсь этим прокси, чем пользуетесь вы и пользовались ли этим? А ещё схуяли когда я с ним хочу написать что-либо на дваче, у меня вылетает бан?
>>28648 Ну, я боюсь, что поставлю я такой ш2з, а обо мне всю инфу сольет браузер (даже FF сейчас зондирует будь здоров, для отключения зондов надо очень поебаться и не факт, что до конца - всякие гуглосписки и дисконнекты, разные покеты и телеметрии, уязвимости в поддерживаемых технологиях, куча всего) или операционная система.
>>24973 Есть онлайн сервисы или js скрипты для этого действа? Вот, нашёл, значит http://wallet-2sx53n.sakurity.com/#sign и http://wallet-2sx53n.sakurity.com/#verify + генератор приватных ключей битка, но это - подпись открытым ключём + рандом (можешь пощёлкать несколько раз подпись, с опцией Armory hex на странице sign), а надо энкрипт приватным - и декрипт публичным.
Перекат в прикрепленныйАноним05/11/16 Суб 16:31:28#2153№30810
Первый ( http://arhivach.org/thread/117349/ )