>>2755 Пробовал добавлять obfs3 мосты, без разницы. Мне немного помогли, добавил исключения в брендмауер для tor.exe, obfs4proxy.exe Вечером поработало, утром опять проблемы. Выкладываю логи. https://pastebin.com/raw/6HKwAC1F
1) Успешно с мостами 2) Успешно без мостов 3) Не успешно без мостов 4) Не успешно без мостов 5) Не успешно без мостов 6) Не успешно без мостов 7) Не успешно с мостами 8) Успешно с мостами
Попробовал сравнить логи, 2 отличия: В успешных соединениях после Bootstraped 85% пишет: You have asked to exclide certain relays Tor.0.3.0.10 (git-xxxxxx) opening log file И после Bootstraped 100%: Done пишет New controller connection opeded from 127.0.0.1 В неудачных выдает ошибку Couldn't connect to Tor control port.
В rus создали тред о просьбе перекатить чатики на отдельную доску. Кому не безразлично, прошу поддержать. Возможно что нибудь поменяется. https://lolifox.org/rus/res/1171999.html
>>2820 У тебя в неудачных попытках пишет >Monitored process XXXX is dead. Это точно в провайдере дело? Попробуй другое устройство или провайдера (с телефона интернет раздай, например).
>>2821 В общем случае, одного. Все относится к вебу. >PHP: Hypertext Preprocessor скриптовый язык для программирования веб-серверов >Javascript изначально скрипты для клиентской части чтоб красиво было и не насиловать веб-сервер полными запросами, сегодня на нем пишут и бекенд, и браузеры, и "десктопные приложения". >HTML5 Стандарт языка гипертекстовой разметки. PHP генерирует HTML-страницу в которой содержатся CSS-стили и Javascript-элементы.
>>2878 Ещё обязательны свободные драйверы, анализ процессорами на закладки, ну и всю систему вручную собирать нужно. А Тор должен крутиться в виртуалке, чтобы спасти от уязвисостей нулевого дня
>>2881 А что делать, если я хочу "домашнюю" ОС, чтобы держать на ней торренты, фринет? С tails и whonix это невозможно, на сколько я знаю. >>2880 Для свободных дров надо разумно подбирать железо, а процев без закладок вроде как вообще не существует.
>>2884 >а процев без закладок вроде как вообще не существует. Надо бы тред сделать - есть пара вариантов 2007 года, кроме того отдельные наработки. Но если из современного - почти любые AMD, а с новыми патчами на интел - ещё и интел без ME
>>2885 В чем преимущество перед тем же дебианом? Для ньюфага типа меня деб самое то, а у кубов вангую малое сообщество. >>2886 >новыми патчами на интел - ещё и интел без ME Подробнее? Я видел только, что у них все процы с не активированными чипами, которые уже даже не скрывают.
>>2888 Смотри, кубы, это базовая система с гипервизором, в котором от 4 до 9 виртуалок по дефолту. Музыка? Отдельная виртуалка, Тор@Борды? Отдельная виртуалка. А для хранения данных - ещё одна.
Для фаера - отдельная виртуалка, для тора - отдельная, для впн - отдельная.
По итогам, даже если ломают твою ОС в виртуалке - не могут пробиться выше. Если слетает фаер - тупо обрывается связь, упал впн? Отвалилась сеть, а не утекли данные.
И кроме того, система для дел "А" не знает о системе для дел "Б". А система-хранилище так вообще не имеет сетевого интерфейса, сливов не будет.
И всё это чудо пробрасывает активные окна на единый композитный рабочий стол.
Кубы не заменяют дистры, там та же федорка, либо дебиан или арч по желанию. Просто даются дополнительные инструменты, и вместо единого пространства системы у тебя теперь несколько независимых со своей отдельной установкой системы, приложениями и данными. Всё освоение кубов сводится к пониманию, как эти данные лучше разделить, чтобы и не плодить кучу ВМ при этом. > сообщество. Сообщества на реддите и гуглплюсе может и не такие большие, но больше чем у каких-то неизвестных дистров. Но плюс кубов в том, что там не велосипедят.
Как сказать, недавно, с ростом битка их бюджет на кошельке был около $150 тыс.
Нахуя браузеры при обращениях отправляют правдивую инфу о себе и ОСе? Ладно, если бы это можно было изменить в настройках, но ни в файрфоксе, ни в других нельзя так сделать да?
>>3309 Они начали это делать в те далекие времена когда под каждый браузер приходилось особым образом оптимизировать веб-сайты, иначе все ломалось. Теперь же он используется в основном для детекта мобильных браузеров и статистики вроде "Пердоликс преодолел планку в 3%, ура товарищи!", или чтобы пользователю шиндошс подсунуть экзешник на странице Downloads, а так все десктопные работают примерно одинаково и для обратной совместимости содержат Gecko в этой строке. about:config → general.useragent.override
Всем любителям спуфить юзер-агент каждые пять минут на подумать: веб-сайты вас различают по кукам и событиям скриптов, по сторонним трекерам и способам блокировки рекламы, даже NoScript - это метадата [spoiler]в некоторых случаях даже отличимая от глобально отключенных скриптов в настройках браузера[/spolier], меняя свой юзер-агент несколько раз за сессию, да еще и на одном и том же айпи, вы только выделяетесь из толпы обычных юзеров. К тому же есть такая штука как TCP fingerprint.
>>3348 Как я понимаю, он имел в виду вот это >Можно попытаться замаскировать свою сборку во что-то довольно типичное с помощью User Agent Switcher, но тут главное не менять тип операционной системы. Помните — TCP докладывает о ней, и если он говорит, что у тебя Linux, а замаскированные User Agent Switcher HTTP заголовки убеждают, что Windows, то поздравляю — тебя нашли! Скорее всего, ты такой один в интернете. Кстати, это правда? А то на хуниксе в дефолтном юзерагенте указана седьмая винда. Он маскирует tcp пакеты под мастдаевские?
>>3309 >Нахуя браузеры при обращениях отправляют правдивую инфу о себе и ОСе? Было бы хорошо, если бы они отправляли только это. Браузеры очень болтливы.
>>3347 >К тому же есть такая штука как TCP fingerprint. Canvas fingerprint гораздо страшнее.
>>3473 Опередил. Вообще тыттруба - та ещё помойка, в плане воровства данных о тебе и твоём поведении. Так что предпочтительно - не создавать акк, и использовать возможности для выкачивания видео.
Как полиции Австралии удалось внедриться в сообщество педофилов и верифицировать личности самых ярых из них? http://darkway.torpress2sarn7xw.onion/argos/ Новость годовой давности, и всё-таки не считаю лишним напомнить, что хуниксы хуниксами, но об элементарных правилах анонимности забывать не следует.
Так правильно, на всякой социальщине и сливаются. Действовать в одиночку, не сообщая никому о своих действиях и вообще никак не распространяясь - это мало того что безопаснее, так ещё и продуктивнее. Но нет, надо идти на всякие борды и пиздеть об этом.
>>3543 Я думаю, о владельце силк роад знали намного больше через закладки, но чтобы не палить дыру, подстроили всё так, мол он сам себя выдал. НИХУЯ ОН САМ СЕБЯ НЕ ВЫДАЛ. Это огромные бабки и он был очень осторожен, я уверен. А теперь proof me wrong.
>>3561 А теперь прочитай ещё раз. >If interested, please send your answers to the following questions to rossulbricht at gmail dot com >rossulbricht at gmail dot com >rossulbricht >gmail dot com
>>3563 Ну а если так, почему он тогда настолько беспечно относился к безопасности? Тем более - gmail, блядь, вообще охуеть. Тогда правда и не было всяких кок.ли (или были?). И почему не потёр сообщения за собой?
>>3565 Ну тут есть два варианта: 1) Он просто идиот. 2) Агенты ФБР вычислили его, используя известные только им атаки на онион-маршрутизацию и уязвимости в алгоритмах шифрования, после чего засунули паялники в задницы админам биткоинталка, шрумэри, стаковерфлоу, вордпресса, линкедина и гугла, заставив сфальсифицировать улики, заодно залив их задним числом и в вебархивы для пущей достоверности. Мы все под колпаком, как страшно жить. Бритва Оккама говорит, что ты не прав. Есть ещё и 3) Росс Ульбрихт это дроп, а настоящие создатели силкроада сейчас там, где солнце и много мулаток, но тыкать пальцем в небо можно долго, а факты говорят об обратном.
>>3565 >Тем более - gmail, блядь, вообще охуеть И не забывай, что это было ещё до Сноудена. Тогда о приватности вообще мало кто думал. >>3570 Это не я называл тебя тупеньким.
>>3571 Создателя биткоина ищут до сих пор (идея биткоина тоже была до Сноудена). И он (или группа людей?) тоже оставлял следы, однако никто не может достоверно сказать, что Ник Сабо, например, создатель биткоина. Ну, точнее, предполагать можно, но ведь это не говорит напрямую о том, что именно он является создателем. >>3572 То есть, человек планировал в обход гос-ва ворочать миллионами долларов и вот так просто указал свой гугловский email? Охуенно.
>>3574 То есть, имея аккаунт в линкедине, блядь, он просто указал свой email, который прямо указывает на его создателя (это даже не silkroad_is_cool[at]гмэйл.ком был, а именно личный email)? Ну я хуй знает, честно говоря, я не верю, что можно было так натупить. Исключать, конечно, это нельзя, но речь идёт, во-первых о большом объёме денег, а во-вторых, вещества - нелегальны. Тем более, когда площадка начала набирать обороты - было бы разумно попытаться замести за собой следы, но он этого даже не пытался делать, судя по всему.
Какие следы замести? Всё, что попало в интернет, навсегда остается там. К тому же, вряд ли он помнил, где как и когда проебался.
С дивана всегда всё легко кажется. На деле же нуеобходимо постоянно помнить о куче мелочей, нарушив которые, можно себя деанонимизировать. Чем дольше ты этим занимаешься, тем выше вероятность допущения ошибки.
>>3575 >>3576 > На форуме Bitcointalk.org из под аккаунта Altoid была опубликована тема с вопросом, пользовался ли кто-нибудь этой новой биржей.
Возможно, чтобы замести следы, Altoid удалил сообщение, возможно, его удалил кто-то другой, но оригинальный пост процитировал один из участников дискуссии. Так в Google путём обычного поиска удалось установить историю становления наркобиржи. Позже в том же 2011 году Altoid опять имел неосторожность появиться на форуме с запросом о помощи по работе сервиса. В сообщении был оставлен контактный адрес электронной почты — [email protected], что позволило связать две сетевые личности.
>>1 А еще, пока читал старые комменты, нашел ссылку на хорошую статью, которую я давно читал и долго не мог найти. https://habrahabr.ru/post/185916/
Как насчет того, чтобы добавить её в шапку?
Если ваш алгоритм не позволяет педофилу необратимо испортить свой жесткий диск и избежать наказания, он не поможет людям, находящимся под идеологическим давлением, хранить запрещенные книги. Если ваше приложение-мессенджер не позволит спокойно спланировать теракт на Чемпионате Мира, то оно не поможет активисту рассказать о нарушениях прав человека. Если ваша карта не позволяет браконьерам отлавливать носорогов, не привлекая внимания природоохранных организаций, она не сможет использоваться нацменьшинствами для избегания «чисток». Мощь инструмента определяет саму возможность этих вещей, и это очень, очень давний вопрос о том, в каких целях этот инструмент будет использоваться. И ответом, как обычно, будет «и для тех, и для других».
А еще на меня нахлынула настольгия по Хабру того времени. Интересные дискуссии, аргументация своей позиции, комменты на отвлеченные темы не удаляются. А сейчас там филиал пикабу.
Позволяет шифровать данные в Dropbox (или другом облаке), но при этом не ломает синхронизацию одним большим контейнером (как VeraCrypt) и не раскрывает метаданные и структуру файлов/папок (как EncFS и eCryptfs).
С первого ноября вступает в силу закон о запрете сервисов, предоставляющих доступ к заблокированным сайтам на территории России.
Сеть TOR популярна у российских пользователей, которые хотят быть анонимными в сети Интернет и иметь доступ к заблокированному цензурой контенту.
В сети TOR соединение происходит через цепочки серверов, с применением шифрования, где внутренние сервера в цепи не могут знать отправителя, адресата и содержание сетевого пакета. В соединении участвуют входные узлы (публичные и непубличные), промежуточные и выходные узлы, не менее трех в одной цепочке.
Специалисты рассказали, что Роскомнадзор может заблокировать все IP адреса, на которых находятся публичные входные узлы сети TOR и внести в черный список ресурсы в доменной зоне .onion.
К подобному повороту событий TOR уже подготовился и использует непубличные входные узлы, которые шифруются и выдаются пользователям. Так что заблокировать клиентов сети будет не просто. >>заблокировать клиентов сети будет не просто.
>>3599 >внести в черный список ресурсы в доменной зоне .onion Это делать бесполезно, потому что DNS запросы на onion ресурсы идут внутри сети. >>заблокировать клиентов сети будет не просто Есть такая штука, называется DPI. Deep packet Inspection. Есть инфа что новые системы СОРМ обладают такими возможностями, а не просто блокируют ресурсы по IP или DNS запросам как это делает пресловутый Ревизор. DPI может определять протоколы по тому как они инициализируюся и по размеру отправленных пакетов. В демократических странах его используют для блокировки торрентов, впн-соединений и обновлений виндовс которые приходят на андроид-смартфоны. Возможное развитие событий: Роскомнадзор банит все IP входных узлов сети Tor и сайт torproject.org Помимо публичных входных узлов, есть так называемые мосты которые выдаются по запросу на сайте bridges.torproject.org (домен будет заблокирован), по электронной почте (придется заблокировать gmail и yahoo), через твиттер (его тоже), а также есть зеркала для скачивания самого Tor от активистов (riseup и пр.), ну и конечно репозитории пакетов дистрибутивов GNU/Linux. В Tor браузер уже встроены несколько адресов этих самых мостов. Обычные мосты используют тот же самый протокол что и публичные входы Tor, а это значит что если будет настроен DPI, к ним не удастся подключиться. В этом случае, на помощь приходят Pluggable Transports, подключаемые транспорты. Это тоже непубличные мосты, но они уже маскируют свои протоколы под обычные, например HTTPS, SSH или вообще под рандомный шум, некоторые из них находятся в датацентах с ddos-защитой, то есть без конкретного постоянного IP адреса, в случае внезапного обнаружения этих мостов, заблокировать датацентры нельзя, потому что на них пол-мира хостится, а входные узлы тора местные законы не нарушают и с Роскомнадзором сотрудничать никто не будет. Патовая ситуация которую решат только белые списки или полное отключение Интернета в отдельно взятой стране.
Твои действия: если еще не сделал, идешь на https://bridges.torproject.org и получаешь мосты каждого типа. В браузере жмешь на зеленую луковицу -> Tor network Settings -> My ISP blocks connections to Tor network -> Enter custom bridges.
>>3610 Тоже последнюю неделю 80% сайтов не открывается открывается если принять поддельный серф, тор и ВПН рубится провом на соседском вайфае, на моем тоже есть небольшие траблы.
>>3569 >Агенты ФБР вычислили его, используя известные только им атаки на онион-маршрутизацию А могли начать разработку с другого конца, заинтересовавшись, почему расходы Ульбрихта превышают официальные трудовые доходы. Это в тоталитарной рашке пока нет контроля за расходами граждан, а в свободных странах запада - есть. Ульбрихт мог банально рассказать "по секрету" хорошему другу о своей деятельности, а тот его заложил в полицию. Мог вести активную пропаганду силкроада среди знакомых либертарианцев и DEA взяли его на заметку. Любители анонимности в интернете слишком зациклены на сетевой анонимности и сокрытии IP и забывают про оперативную работу спецслужб в реальном мире.
>>3571 >И не забывай, что это было ещё до Сноудена. Тогда о приватности вообще мало кто думал. Без тотальной слежки и бэкдоров очень трудно сопоставить имя из email в публичном сообщении с человеком, у которого это имя записано в driver license?
Подозрительно другое - почему несмотря на указанный email его так долго искали? Ведь это задача по силам школьнику, вычисляющему по айпи и ебущему мамку.
>>3573 >То есть, человек планировал в обход гос-ва ворочать миллионами долларов и вот так просто указал свой гугловский email? Пидорашьи наркоторговцы и прочие киберпреступники любили использовать ICQ и почту на mail.ru. Джаббером не пользовались, но дружно пересели на telegram.
>>3611 >А если я буду регать каждый раз новый ящик на яндексе У торпроекта есть белый список почтовиков, куда они шлют мосты, чтобы кровавая диктатура не смогла получить весь список мостов через контролируемый почтовый сервер. Яндекса и мэйл.ру в этом списке нет.
>>3565 >Ну а если так, почему он тогда настолько беспечно относился к безопасности? Тем более - gmail, блядь, вообще охуеть. А что удивительного? На силке и других даркмаркетах заказывают наркоту почтой на домашний адрес и думают, что это анонимно и безопасно, потому что для покупки они используют тор и биткойны. Человек, заботящийся о своей анонимности сочтет идиотской идею, что посетители даркнета согласятся указывать свой домашний адрес для доставки наркоты. Ульбрихт посчитал иначе.
>>3623 > Потому что нужно не только найти, а собрать доказательства и написать отчёт так, чтобы и судья и присяжные признали его виновным. Вся суть государств.
GitHub is NOT your friendAnonymous21 сентября 2017#100№3752
https://archive.fo/7RRvo >Don't open source anything that represents core business value. >Here are some examples of what we don't open source and why: >Core GitHub Rails app (easier to sell when closed)
https://tosdr.org/#github >Your account can be suspended and your data deleted any time for any reason >US based. You agree that these Terms of Service and Your use of the Service are governed under California law.
>>3644 >Вся суть государств. А ты хочешь, чтобы было как в рашке: "нет оснований не доверять сотруднику полиции", вместо требования суда к сотруднику полиции предоставить доказательства виновности подозреваемого?
>>3752 > https://tosdr.org/#github > >Your account can be suspended and your data deleted any time for any reason > >US based. You agree that these Terms of Service and Your use of the Service are governed under California law. Как и в любом публичном сервисе. Не нравится - поднимай что-то своё и храни там. В чем причина истерики?
Создатель ГитХаба любит позиционировать свой ресурс как очень швободный и направленный на распространение свободного ПО, а изнанка-то у самого ГитХаба совсем не в этом духе. Вот люди и должны знать правду.
>>3770 Ну путай privacy by policy и privacy by design Не хочешь чтобы удаляли, используй распределенные нецензурируемые сети изначально спроектированные для свободного обмена информацией или ищи тех кто готов своей жопой отвечать за твои действия. Подсказка: Интернет не задумывался как система для свободного обмена информацией
>>3914 Одно дело - задержание подозреваемого, единичное, ввиду давления сверхдержавы на государство блока, который подконтролен сверхдержаве. Говно, конечно, но логичное.
И совсем другое - назаконные обыски на границе, нарушение всех возможных прав и тюремный срок за отказ от расшифровки личной информации.
>>3915 > незаконные обыски В том то и проблема, что обыски более чем законные. В UK нет аналога пятой поправки / 51-й статьи, и если человек отказывается назвать пароль, это считается сопротивлением следствию.
В США EEF судится по поводу правомерности таких обысков без ордера для граждан США.
>>3916 Подобные "законы" незаконны сами по себе. Потому я и призываю к жалобам в ООН, выводу капиталов из подобных стран, и изоляции - экономической, политической, даже туристической.
> В июне 2017 года китайские учёные осуществили квантовую телепортацию на расстояние свыше 1200 километров. Эффективность передачи информации новым методом на 17 порядков превышает показатели распространенных коммерческих оптико-волоконных кабелей Хуй знает, куда это можно было бы написать, поэтому пусть будет здесь. Что это значит, анон? Ну, кроме того, что компьютерная сеть сможет работать вообще без задержек и прав ли я?
>>4041 Лол нет конечно. Квантовая телепортация не может быть быстрее света, она происходит по тем же проводам, что обычная передача информации, гугли. Такой сигнал просто нельзя перехватить.
>>4042 > Такой сигнал просто нельзя перехватить. Вангую, что американские военные уже юзают его вовсю. Так а что, при массовом использовании квантовых смартфонов получается вся криптография тогда не нужна будет, а АНБ останется без работы?
>>4041 Расстояние которое преодолела информация 1203 км, а сами сцепленные фотоны передавали через спутник.
https://www.eurekalert.org/pub_releases/2017-06/uosa-spe061217.php Кроме передачи информации без задержек, есть применение касающееся непосредственно темы этого раздела: >Distributed entangled photons are readily useful for entanglement-based quantum key distribution, which, so far, is the only way to establish secure keys between two distant locations on Earth without relying on trustful relay. Выглядит как проапгрейженый DH. Это с учетом того что никто рыбалкой во время передачи изначальных фотонов на твоем спутниковом линке заниматься не будет.
>>4042 >она происходит по тем же проводам, что обычная передача информации Это ты гугли, модемы и роутеры на грузовиках возят, это вовсе не значит что IP пакеты тоже грузовиками передаются. >>4046 АНБ не останется без работы, кому-то все таки нужно эти алгоритмы и софт писать. Кто останется без работы, это сотовые операторы.
>>4050 У квантовой телепортации суть не в скорости, а в безопасности каналов информации. Все равно ты передаешь информацию ТОЛЬКО на досветовых скоростях, как и сейчас.
>>4049 >Это с учетом того что никто рыбалкой во время передачи изначальных фотонов на твоем спутниковом линке заниматься не будет. Ева может перехватить фотон, предназначенный Алисе или Бобу, но не сможет отправить его дальше и перехваченный фотон будет бесполезен для Евы.
>>4046 >Так а что, при массовом использовании квантовых смартфонов получается вся криптография тогда не нужна будет, а АНБ останется без работы? Зонды будут работать, как раньше.
>>4050 >Кто останется без работы, это сотовые операторы. Нет. Квантовая телепортация не передает информацию. Она позволяет Алисе и Бобу получить одинаковое случайное число независимо друг от друга, измерив поляризацию фотонов.
>>4049 >Выглядит как проапгрейженый DH. Квантовый компьютер позволит вычислять приватный ключ из публичного за приемлемое время, а это делает существующие ассиметричные криптоалгоритмы не безопасными. Квантовая телепортация решает проблему безопасного согласования ключа симметричного шифрования.
>>4070 > Ева может перехватить фотон, предназначенный Алисе или Бобу, но не сможет отправить его дальше и перехваченный фотон будет бесполезен для Евы. Почему? И тут начинается длинная простыня с терминами, где я всё равно нихуя не пойму, но может есть какое-то простое объяснение.
>>4129 Митм как раз возможен. Ничто не мешает Еве представиться Алисой Бобу и преслать свой фотон дальше Алисе. То есть фактически это диффи-хелман с той лишь разницей, что алгоритм нельзя взломать математически, а брутфорс уже давно не жизнеспособен при больших размерах ключа.
Бывали случаи что файло загруженное в дропбокс удаляли или судились если там был защищенный копирайтом контент? Т.е. нужно ли шифровать загружаемый туда архив?
>>4243 Были. Они удаляют зашифрованные файлы, по велению левой пятки, в сша были скандалы. Про копирайт - не слышал. Знаю что только гугл сообщает в органы, если в почте/на диске есть цп.
>>4243 Хуй знает, но я на всякий случай выпилился оттуда. Ещё пока сижу в меге, но оттуда тоже думаю выпилиться в ближайшем будущем, хотя мне нравится их сервис. Privacytools.io говорит, что Nextcloud должен быть заебок, но я пока не понимаю, в чём разница между ним и мегой. Это как говорить, что протонмэйл лучшая почта, потому что не gmail, ящетаю.
>>4249 >Nextcloud должен быть заебок, но я пока не понимаю, в чём разница между ним и мегой. Nextcloud это ТВОЙ сервер, который у тебя в дц арендован/в стойке стоит.
Сам развернул свой на работе, личное облако на 8тб это хорошая штука, базарю.
>>4301 Такое ощущение что гайд писал какой-то хипстор нормалфаг, который в середине начал мутировать в Штульмана. Особенно порадовал параграф про мессенджеры. Одно дерьмо на электроне, ни слова про XMPP, Tor Messenger прямые соединения между юзерами устанавливает. Зато из него в Одноклассники писать можно кек
>>4354 то есть ты поставил телегу в один ряд ну ладно еще с ваиром, но с жабой с отр и ? ну пиздец есть еще люди, которые всерьез думают о секурности и приватности телеги?
>>4302 >>4303 >>4357 Все он правильно про телеграм сказал >Skype, Telegram, Viber, WhatsApp и прочие проприетарные мессенджеры, безусловно, удобны, но имеют ряд критических недостатков, связанных с приватностью. О какой конфиденциальности можно говорить, если ваша переписка хранится на удалённом сервере? А ведь первая его статья >Бот для Telegram «Твои стикеры» позволит хранить нужные стикеры под рукой Написана всего лишь в августе.
Ассиметричное шифрование. Например я хочу зашифровать сообщение зная открытый ключ и послать владельцу закрытого. Какие алгоритмы наиболее удачны, популярны, перспективны?
>>4689 Я только начинаю этим интересоваться, но если речь идёт об электронной почте, то GPG (опенсорсная версия PGP), если о XMPP - то OTR. Эти проверены временем и работают вроде бы как без сбоев. Для XMPP есть ещё OMEMO, более чёткий алгоритм шифрования, но есть инфа, что он зондированный.
>>4689 RSA ElGamal DSA Curve25519 ГОСТ Р 34.10-2012 если скрываешься от АНБ >>4691 GnuPG и PGP это комбайны которые умеют подписывать, шифровать блочно, поточно, асимметрично, сжимать, вычислять контрольные суммы. А он cпрашивает про ассиметричные аглоритмы. OTR и OMEMO это протоколы обмена сообщениями и ключами в XMPP. OTR использует AES и DH-обмен, OMEMO это Double Ratchet (KDH с DH). Зонды есть только в проприетарном софте который заявляет что использует Double Ratchet.
>>4725 У меня древний роутер. Что делать? Выкинуть его нах? А если юзать не WPA2, а WPA или WEP?
Алсо, у меня есть ещё такие варианты: WPA2/WPA Mixed Mode WPA2 Personal WPA Personal WPA2/WPA Enterprise Mixed Mode WPA2 Enterprise WPA Enterprise WEP RADIUS
> Should I temporarily use WEP until my devices are patched? > NO! Keep using WPA2. Сука, а если у меня корыто и не будет никакого патча? У меня багет.
>1999+18 >не иметь IPsec-туннеля между роутером и пекой Ваша "мам я ни как быдла на вайфае" китайская витая пара фонит на сотню метров, как и сраный WPA-Radius брутится за два часа после ловли десятка хендшейков. Шифропанки, блядь. Щенки!
Блядь! Да что за неделя такая? > Серьезная уязвимость в популярной библиотеке RSA Library подрывает безопасность миллионов крипто-ключей https://habrahabr.ru/company/pt/blog/340230/
>>4836 >Отозвал все свои ключи для почты Ебанулся? >что дальше то делать? Переходить на ГОСТ Р 34.10-2012 В статье говорится о ключах сгенереных хардварным говном от Infineon. TPM, Yubikey, иииииии все. А GPG в наше время пользоваться не то что неудобно, просто небезопасно. Если только в каждом сообщении не обмениваться новыми ключами что равносильно DH.
>>4841 >А GPG в наше время пользоваться не то что неудобно, просто небезопасно. Анон, поясни что и как. Пользуюсь последние несколько лет, вроде проблем нет. В чем небезопасность? Чем заменять? Я немного на измене.
>>4843 Сложная система подписи, хранения и передачи. Нет Forward secrecy. Если кто-то получит твой секретный ключ, он сможет расшифровать все отправленные тобой сообщения которые были записаны при прослушке. Протоколы на основе Diffie-Hellman при компрометации ключа этого сделать не дают. Все сессионные ключи обычно удаляются сразу при получении сообщения.
>>4701 >ГОСТ Р 34.10-2012 если скрываешься от АНБ Дыра для служебного пользования в пидорашьем шифровании может быть: продана АНБ украдена шпионами АНБ внедрена завербованными АНБ российскими криптографами выявлена криптоаналитиками АНБ криптоаналитики АНБ могут выявить непреднамеренную слабость пидорашьего шифра и сохранить свою находку в секрете для служебного пользования.
>>4877 >Если кто-то получит твой секретный ключ, он сможет расшифровать все отправленные тобой сообщения которые были записаны при прослушке. Все отправленные тебе.
https://donate.torproject.org/pdr Мы - честная-честная организация, правительство США нас не крышует. Денег нет, поддержите нас, ну позязя! Алсо, футболочка годная, я бы взял, но не буду.
>>4998 В госаппарате США могут быть люди, которые верят в свободу, демократию и права человека. Как в партии могли быть те, кто верил в идеалы коммунизма, а в современной рашке - те кто верит в духовность и скрепы.
>>5086 Так и есть. Доброе дело он сделал, блядь. Лучше бы он помайнил альткоин какой-нибудь. Вот это реально доброе дело сделал бы. Этим пидорасам надо перекрыть денежный кислород, а не бороться с ветрянными мельницами.
>>5090 >>5086 Ахуели жпг? Что за мода закидывать хуями тор? Ну или тащите пруфы, как посадили, раскрыв через тор. Нет, не создателя силка, который почту гмыла связывал со своей деятельностью, не владельца ноды, и не те случаи, когда целенаправленно ломали цп-форум через захват хостинга.
>>5090 Кстати в последнее время ещё нужно и не кормить биток. Вот уж где угроза, учитывая сосредоточение мощи в одних руках, открытость блокчейна и дохулион вваленый в контроль его со стороны минфина сша, совместно с анб.
>>5095 Пруф один - то, что свободно работает и спонсируется правительством ПРАВИТЕЛЬСТВО БЛЯДЬ - по умолчанию зонд. Хуле тут ещё объяснять. Если глава МВД Британии говорит, что нормальные люди не юзают шифрование - значит это стоит того. Так убедительнее? >>5096 Тоже соглашусь. Но в крипте свободный рынок - хочешь сиди в битке, хочешь - в альтах. С долларом такая хуйня не прокатит.
>>5103 >Если глава МВД Британии говорит, что нормальные люди не юзают шифрование Это значит только что нормальный человек не будет слушать старого маразматика. Британия это вообще пример построения цифрового концлагеря. >спонсируется правительством Обычный конфликт интересов разных ведомств. Правительству нужна такая сеть, чтобы делать оранжевые революции, общаться со шпионами, агентами и прочими. Да, хакеры-цплюбы в такой сети - допустимое зло.
И есть ещё один момент, важный момент - альтернатив я что то не вижу.
цитата: ФСБ установила, что 17 октября в период с 1:30 до 3:00 к IP-адресу 163.172.21.117 было совершено подключение из города, в котором было зафиксировано ложное сообщение
>>5104 Альтернативы есть. Например, i2p. Первое моё знакомство с оверлейными сетями было как раз связано с i2p. Потом я уже поставли tor, потому что масса задавила. Но изначально архитектура i2p намного более анонимная, чем сраный тор. Тор децентрализованный, но не забыл как называется третий вид, где все являются равноправными участниками.
>>5106 СОРМ. Все провайдеры обязаны хранить и предоставлять логи. Собираются их обязать хранить вообще весь трафик. Забыл, в какой стране дело происходит?
>>5113 Читать научись. Нихуя они не проследили. Одну и ту же тор-ноду использовали два разных человека: человек А в качестве входной (первой в цепочке), человек Б в качестве выходной (последней в цепочке). Они нашли человека А, им объяснили, что входная нода и выходная — это разные вещи, и переклассифицировали его в свидетели (непонятно чего). Человека Б вычислили через яндекс кошелёк. Конец.
>>5118 Есть ноды, которые можно взять за жопу. Централизованный сервис - это когда есть только один сервер (то есть, отсутствует федерализация). Но даже федеративность можно взять за яйки. Нельзя взять за яйки только p2p системы. Особенно, если люди будут массово ими пользоваться. Но тут опять же, смотря какой трафик пускать через DHT. Если токс (+ шифрование, которое идёт из коробки) юзать - то это наверное лучшее решение на данный момент. Если юзать торренты, которые тоже работают через DHT - там достаточно установить сам факт коннекта к определенному айпи-адресу, чтобы посадить клиента, который качает с этого айпи запрещенный контент.
>>5123 Не знаю таких, но тема интересная. Я знаю, что если не отключать DHT, то можно засветиться в iknowwhatyoudownload.com. То есть, даже без DHT торренты как-то работают. Я пока не знаю как, но тоже хотелось бы узнать.
>>5086 >еще никого ТОР не уберёг от вычисления А что уберегло? И давай пруфы, что не уберег Тор, а не тупость тор-юзера. >даже дебил понимает что это просто ханипот ФБР. Предлагай альтернативу.
>>5095 >Что за мода закидывать хуями тор? Майору печет.
>>5122 Нет. Каждому анониму выделяют персональную ноду за счет ФБР.
>>5202 Да. Выкурил пятку и читая батхерты васянов с завода у которых на рутрекер с порнолабом не заходит, они думали что стали крутыми хакирами кнопочку в бравзере нажав. Прям праздник какой то.
>>5206 >Прям праздник какой то. Илита обыкновенная, спасибо тебе. Именно благодаря таким как ты мы потеряли множество возможностей сделать протест массовым. Потому что гайды никто делать не хочет "кому надо - уже нашел, остальные быдла, им не надо, ятаксказал!". Потому что сарказм так и прет в каждом сообщении, вместо советов и ссылок. Добавить ещё риторику о том, что всех найдут, если будет надо, о том, что тор с сигналом - НЕБЕЗОПАСНО, всем юзать самосборный пиджин на генту, под открытый самосборный ноут, через связку впн (ясен хуй на анонимном впснике, хотя нет, на самосборном сервере, который доставлять в дц закладками, а оплачивать битком.)
>>5207 Вот согласен с ним! Позиция "кому надо - найдет" уже всё. Конченное быдло из-под телевизора не будет даже вопросы задавать. Остальных надо просвещать хоть как
>>5212 >>5211 Хуй с ним, с трекером. Это ещё плюс-минус можно будет компенсировать за счет заграницы, которая нам поможет. Но если у нас не будет массового использования тора - вот тогда пизда российскому сегменту дарквеба. И всё главное просто. Ты можешь сидеть за 100 нод, но если в этот момент на территории рф в торе сидят 5 анонимусов… ну ты понял
>>5193 Цепочка, за которой прячется сервер флибусты.
>>5207 >с сигналом - НЕБЕЗОПАСНО, всем юзать самосборный пиджин Вот не надо протаскивать говно с привязкой к телефону и пытаться подменять им джаббер.
>>5212 >Откуда столько злости Это пропаганда, чтобы разбить пользователей на группы с разным техническим уровнем и загонять их в Чебурашку одна за другой. Те, кто пока еще не в Чебурашке демонстрируют свое превосходство над теми, кто уже там. А они в свою очередь будут радоваться, когда в чебурашку загонят следующую группу, которая еще недавно кичилась своим умением обходить блокировки.
>>5217 > Это пропаганда, чтобы разбить пользователей на группы с разным техническим уровнем и загонять их в Чебурашку одна за другой. Те, кто пока еще не в Чебурашке демонстрируют свое превосходство над теми, кто уже там. А они в свою очередь будут радоваться, когда в чебурашку загонят следующую группу, которая еще недавно кичилась своим умением обходить блокировки. Два чая этому социологу или психологу или хуй знает, как вас там называют.
>>5217 >Вот не надо протаскивать говно с привязкой к телефону и пытаться подменять им джаббер. Я не протаскиваю. Я за то, чтобы расписать все варианты, и пояснить минусы и сигнала и токса и жабы. Но если сигнал объективно удобен для васяна как и телега, которой он пользуется - лучше пусть сидит на телеге. От массовой слежки она защищает, тем более в условиях рф. Другой вопрос, что хеши контактов утекают… (лайфхак: можно не давать разрешение на чтение контактов, сам так делаю на рабочей трубе)
Я это к чему. Сейчас уже не первый раз вижу крики - всё говно, это говно, там дыра, тут майор… Я представляю, как ньюфаг это читает. Что будет он делать? Плюнет и будет юзать скайпик. Или телегу, в лучшем случае. Один хуй всё сломано давно.
А что нужно криптоанархизму в России и мире? Чтобы все пересели на жабу? Ну было бы неплохо, да, но не этого. Нужно, чтобы люди понимали, где их имеет правительство и компании. Чтобы их привычки менялись в сторону сохранения личной информации. Нужно простые решения.
>>5220 Вообще нам срочно нужна прорывная идея, потому что сейчас система получения мостов крайне ущербна. Никто не мешает роскомпозору нарегать 1к почт, и писать с каждой, запрашивая мосты. И сразу их блочить.
>>5219 >Но если сигнал объективно удобен для васяна как и телега, которой он пользуется - лучше пусть сидит на телеге. Телега ничего не шифрует, пусть переходит на сигнал. >От массовой слежки она защищает, тем более в условиях рф. Нет. Дуров дружит с ФСБ. >Сейчас уже не первый раз вижу крики - всё говно, это говно, там дыра, тут майор А ты не предлагай криптоанархистам инструменты для васянов. >Нужно, чтобы люди понимали, где их имеет правительство и компании. А ты сам понимаешь? Судя по тому, что ты считаешь телегу безопасной - нет.
>>5239 >Телега ничего не шифрует, пусть переходит на сигнал. Это был сарказм. Да, сигнал объективно на голову выше. А лучше него - ваир, бриар, матрикс, и жаба.
>>5239 >Дуров Я про сигнал писал. >А ты не предлагай криптоанархистам инструменты для васянов. Лишь васянам. Криптоанархистом что прелагать то? Все умеют в жабу, отр, пгп и омемо.
>>5240 >А лучше него - ваир, бриар, матрикс, и жаба. У этих мессенджеров разные задачи. Сигнал для общения знакомых ИРЛ людей, а васяну удобнее использовать номер телефона Михалыча из адресной книги, чем создавать себе аккаунт и выяснять, какой аккаунт у Михалыча. Васяну достаточно сказать Михалычу, чтобы он установил себе сигнал и они могут начинать общаться.
>>5241 >Я про сигнал писал. >лучше пусть сидит на телеге >она защищает телега - она. >Лишь васянам Нужен отдельный тред - выбираем мессенджер для васяна, а не тред обсуждений мессенджеров криптоанархистами.
>>5245 >У этих мессенджеров разные задачи. Сигнал для общения знакомых ИРЛ людей, а васяну удобнее использовать номер телефона Михалыча из адресной книги, чем создавать себе аккаунт и выяснять, какой аккаунт у Михалыча. Васяну достаточно сказать Михалычу, чтобы он установил себе сигнал и они могут начинать общаться. Адекватный анон, где ты был? Я пытаюсь это донести уже пару тредов.
>>5245 >У этих мессенджеров разные задачи. Сигнал для общения знакомых ИРЛ людей, а васяну удобнее использовать номер телефона Михалыча из адресной книги, чем создавать себе аккаунт и выяснять, какой аккаунт у Михалыча. Васяну достаточно сказать Михалычу, чтобы он установил себе сигнал и они могут начинать общаться. Адекватный анон, где ты был? Я пытаюсь это донести уже пару тредов.>>5245 >>Я про сигнал писал. >>лучше пусть сидит на телеге >>она защищает >телега - она. Хотел написать с сарказмом, в следующем сообщении запутался, и не прописал, что речь всё же о сигнале. Телега не безопасна, тк: 1. По умолчанию - плейнтекст. 2. Ключи секретных чатов имеют вопросы к генерации, катал передачи - только телега, альтернатив нет.
>>5246 >Я пытаюсь это донести уже пару тредов. Спрашивай у неадекватного анона, настроил ли он своей маме связку jabber+otr+tor или звонит ей по телефону?
Тор блокируют в такой последовательности: 1 Публичные ноды 2 Необфусцированные мосты через DPI 3 Обфусцированные мосты через DPI алгоритм обфускации которых поддается анализу (obfs2, obfs3) 4 Обфусцированные мосты через брутфорс BridgeDB сажаем олек вбивать капчу на bridges.torproject.org 5 Выход в интернет по белым спискам. Все кроме разрешенных сайтов и протоколов жестко заблокировано.
Россия пока на пункте 1 или 2(?). DPI и активные фаерволы у нас разрабатывают, но пока не используют. OONI пишет что самый популярный способ блокировки - прокси Squid. Он подменяет DNS ответы которые приходят раньше даже если ты используешь сторонний DNS сервер, а не стандартный провайдерский решается приемом только ответа который пришел позже, DNSCrypt или VPN с заворотом DNS трафика, также он подменяет ответы на запросы к IP адресам (ARP spoofing) решается http/socks проксями, любой формой туннеля от ssh до тора. https://habrahabr.ru/post/282087/
Остальные функции вроде логирования, вклеивания рекламы на http сайты, непосредственной прослушки и шейпинга трафика это когда замедляют трафик торентов, а vkontakte.ru дают больший приоритет довольно стандартны, используются провайдерами разных стран и к цензуре не относятся.
>>5252 Спасибо за развернутый ответ. Анон, я верно понимаю, что если я подниму ssh до амазона, а оттуда ныряю в тор - всё ок? Ведь DPI не умеет шарить внутри ssh.
>>5254 SSH здорового человека, это терминальная сессия до сервера, и для больших данных теоретически не предназначена. Китайский GFW видит как ты через shh качаешь больше положенного и обрубает соединение.
>>5256 Ты не очень умный, да? Представь себе толпу в 10 000 человек. Всех снимает камера, разрешение овер ахулиард пикселей, на каждом лице можно рассмотреть прыщи и луковицы волос. А заодно сделать фотопринт радужки на А1.
Усложняем - ментам (назовём так атакующего, для примера) известен точный список тех, кто будет в этой толпе. У них есть фото каждого.
А теперь ты надеваешь маску. Плотную. И очки. И худи накинул. И перчатки, чтоб уж наверняка.
Стал дохуя анонимен? Неа, отследив всех остальных, можно с вероятностью 100% сказать, что аноним Х = Ты.
Теперь маски наденут ещё 100 человек. Анонимность? Ну так себе. В случай чего - шанс того, что это ты 1/100. А ещё можно исключить тянок с длинными волосами и того баскетболиста, ростом 220. Намек понял?
Анонимность возможна, только если большинство в такой системе будет анонимными. Твой илитарный подход - играет на руку майору.
>>5261 Да, давайте сами пойдем сдаваться в полицию, что уж там. Мы же эти экстримисты потенциальные. И знания в наличии. И спецсредства.
Когда будет достоверная инфа, что будут рубить - тогда и будем решать.
Да и даже если будут - я ещё повоюю - стег, меш, деддроп, сатфишинг(граббинг), двойное использование доступных ресурсов через дефейс и внедрение бекдоров-гейтов…
>>5262 Добавлю, что даже грёбаный абучан и тот делает для криптоанархии больше, чем мы. Уже третий день у них там треды, с призывами брать себе впн, учения по установке приватных мостов на тор, призывы к обучению родных, близких, друзей, знакомых и коллег.
>>5271 лежит под ддосом. Для своих сделали отдельный вход. Там большая драма между русскоязычными площадками, для ознакомления можно начать с раздела руниона на годнотабе.
>>5256 >Похуй на васянов, для себя живем и один раз. Это не для васянов, а для ослабления государства, которое мешает жить для себя. Твой знакомый васян может написать своему другу что-то о тебе без шифрования и майор получит эту информацию из логов, а может использовать шифрование и не станет неосознанным осведомителем майора. Чем больше васянов использует тор - тем полезнее тор для тебя. Чем больше васянов раздает торренты - тем лучше для тебя.
>>5261 >После выборов Значит нужно учить васянов основам информационной безопасности, чтобы не планировали антиправительственные мероприятия вконтакте и телеграме, информируя ментов о своей численности, плане действий и неформальных лидерах протеста, которых нужно задержать, чтобы сорвать акцию.
>>5272 >лежит под ддосом Что он там вечно что ли? >Для своих сделали отдельный вход. Нашёл такой, оно? ###del >Там большая драма между русскоязычными площадками Объясни в абзац что там произошло, что за новая администрация такая, и вообще? >для ознакомления можно начать с раздела руниона на годнотабе. Там реально час целый читать надо. Я не осилю… 464 поста и многие большие.
>>5282 >на руторе есть представители руниона, поищи их сообщения на эту тему Где их там искать? Я там не сидел никогда. Там же по любому ангажированно будет, раз от представителей. Я хотел бы услышать точку зрения просто анона.
>Там большая драма между русскоязычными площадками Объясни в абзац что там произошло, что за новая администрация такая, и вообще? >для ознакомления можно начать с раздела руниона на годнотабе. Там реально час целый читать надо. Я не осилю… 464 поста и многие большие. не слушай их, это вбросы, говнотаба давно продана, играет в одну калитку
>>5360 >Лол. Нахуя ты ссылку тут спалил? Я как бы не палил её. Она в открытом доступе сейчас. Я не являюсь активным пользователем руниона. Обычно я иногда в рид онли там сидел, из за невозможности регистрации, и работы без JS (спойлер и галочка).
И если уж я легко нашёл эту ссылку, то найдёт кто угодно.
А вообще, я думал, что он просто на новом домене поднялся. Как до этого было. Ведь это уже третий его домен.
Ты сам спалил это, написав, что я спалил. Лучше бы заигнорил тогда. Кстати, у него уже есть подделки. На пример: "agiu2ehojyk3mxsn" - сообщают, что подделка руниона.
>>5371 >>5374 Пожалуйста. Делайте бэкап его статей по быстрому. И делитесь тут. А то я не умею так.
Мне так никто и не объяснил вкратце, что там произошло?
>>5378 Не в укор, анон. Я к тому, что на текущий момент рунионцы дают зеркало через лс, почему бы не воспользоваться этим способом. Не хочу, чтобы он опять лег, потом хер достучишься.
>>5390 Да я как бы не в курсе происходящего. На самом деле да, можно было просто первые буквы адреса запостить, а не всю ссылку.
Но я как то не подумал. Эни вэй. Этот адрес уже много где засветился. Мне его в ЛС никто не кидал, как ты понимаешь. Он до сих пор висит на одном сайте в торе, открыто. То есть утечка уже произошла.
Нужно скачать весь сайт оттуда как то, пока работает. И выложить для всех.
И поясните уже наконец, что же там такое произошло?
Кстати, можно модератору сказать, что бы удалил ссылку эту. МОДЕРАТОР! Сейчас жалобу отправлю, надеюсь поможет.
>>5378 Закрылся рамп, начался перполох, дилы пошли на рунион за разбором ситуации с идентификацией самих себя через ключи (там есть тема на 100+ страниц), Рунион подходил для такого рода координации как ничто другое. Налажавались контакты с админами, открывались ветки продавцов, приходило какое-то понимание что происходит. далее ддос, сайт в дауне. Вот и думай. Самоорганизация была действительно годная, коммьюнити не иначе, но не долго(
Кулстори. Есть у меня gmail старый аккаунт и там в логине есть точка. Бля, вы не поверите, но в последнее время стали приходить сообщения типа "Одноклассники - Пока вас не было - Тётя Срака добавила фото". Я поначалу проигрывал с этого цирка, а потом подумал, что у них регулярочка то баганутая и, блядь, что самое страшное - возможно мои сообщения доходят до точно такого же аккаунта, только без точки! Короче, выпилил я все акки с точками и тебе советую, анончик, никогда не юзать ёбаную точку (и прочие спецсимволы) в логине!
>>5402 как-то я зарегил мыльцо на mail.ru и мне стали приходить письма от вконтача дело давно было оказалось что мыльцо уже было на кого-то зарегано но чел давно не заходил в ящик и ящик удалился я тогда смог зайти в чужой кудахт. а потом прикинул что такая хуйня может и со мной произойти и решил отказаться от мылоговна
Добавлю сюда пожалуй, конфа в jabber cryptoanon@conference.f5sco6gxvt7twuthpufz3x4pa44v77oi2ycdara44dgajbrgisrolnqd.onion Для посещения необходим TOR от 0.3.2 альфа-версии. Вебморды нет. Требуется регистрация(сервер окуклен от внешних связей).
>>5441 >Для посещения необходим TOR от 0.3.2 альфа-версии Альфа-версии для поисков багов, а не для обеспечения безопасности. Новые onion-домены это хорошо, но лучше подождать, когда 0.3.2 протестируют и пофиксят возможные баги.
>>5395 Удалена, вообще я имел ввиду инфу на всяких мелкобордах. Одни и те же идеи у разных постов, одна и та же манера письма, одни и те же заслуги, одни и те же картинки. >>5397 Да, я думаю всё-таки нужна дезинформация. >>5398 Ну и не оставлять, да.
Хочу через ТВВ открывать ш2з, фринет и прочее. Если юзать фоксипрокси, то исчезает хуйня, что пикрилейтед обведена, почему так, можно ли это исправить или обойти проблему другим путем? >>5492 Я бы темную какую-нибудь поставил.
>>5661 Пиздец. Когда создавался /ca, ещё на брочане, условием того, что анон не ливнет нахуй - было невмешательство в этот раздел. Я помню мод тер на эту тему. Только селфмодерация, ну и глобальные репорты на цп. А тут какой то хуй с плашкой. Расчехляю BM-контакты мода.
>>5662 >Когда создавался /ca, ещё на брочане, условием того, что анон не ливнет нахуй Мне это никто не объяснил, больше меня тут не будет. Договорились?
>>5759 The main advantage of Argon2 over AES-KDF is that it provides a better resistance against GPU/ASIC attacks (due to being a memory-hard function).
>>5984 >считать не прогнувшейся под майоров изначально какую-то свистоперделку с рекламой от яндекса Проиграл с тебя. Иди телеграм поставь ещё. А лучше сразу мейл ру агент, он говорят не прогнулся пока.
>>6374 За месяц мог бы сам надакдакгоить. https://password-hashing.net/ >We recommend that use you use Argon2 rather than legacy algorithms. *мимо не-криптограф*
Поясните за одну вещь в торе. Я понимаю что все мои соединения идут через ноды торовской сети, но кем являются эти ноды? Это такие же клиенты как и я или отдельные сервера? Алсо если первое, то получается чьи то соединения идут через меня?
>>6446 >Это такие же клиенты как и я или отдельные сервера? Такие же клиенты, у которых изменены пара строчек в конфиге. Как правило, стоят на серверах, но кто-то держит тор-ноды и дома. >Алсо если первое, то получается чьи то соединения идут через меня? Нет, по умолчанию не идут. Алсо мы тут в соседнем треде гайд пишем. Уже есть faq по тору (в самом низу), там есть ответ в том числе и на этот вопрос.
>>6727 >>6726 И почему до сих пор не шифруют EXIF-данные в самой картинке? шифруют Можно их установить в отдельные биты в значениях RGB пикселей. Ну просто экзиф любой дурак обрежет, а вот про водяные метки я совсем недавно придумал
Создателю /ca/ - Crypto-AnarchismAnonymous19 декабря 2017#341№6763
/ca/ - собрание Anonymous`ов имеющих базовые знания. Посему, если вместо Anonymous появится Anonymous IP (или ID), ущерба приватности не будет, зато упростится наблюдение за расширителями окон Овертона из Ольгино, что-то распоясались они в последнее время.
>>6927 JavaScript (JS, джаваскрипт, скрипты) — язык программирования, широко используемый в Web-технологиях для прикручивания к сайтам разнообразных свистелок и перделок, показа рекламы и отслеживания пользователей. Опасность представляет тем, что это полноценный язык программирования, код на котором исполняется в твоём браузере со всеми вытекающими. Начиная от предоставления широкого простора для установки суперкук (отличаются от обычных сложностью удаления) и фингерпринтинга (составления уникального отпечатка на основе различных индивидуальных особенностей системы: от разрешения экрана и установленных шрифтов до особенностей движения мыши и отрисовки 3D-графики https://habrahabr.ru/post/252433/https://geektimes.ru/post/284604/) и заканчивая тем, что многие обнаруженные "уязвимости тора" были на самом деле уязвимостями JS-движка Firefox, раскрывающими реальный IP-адрес пользователя. Поэтому нужно предполагать, что у достаточно серьёзного противника всегда есть 0-day JS-эксплоиты. Другое дело, что это вещи достаточно ценные, и тратить их на всякую ерунду никто не будет. Кроме того, сейчас каждый первый говносайт считает своим долгом иметь кучу сторонних скриптов: от фэйсбука, вконтакта, гугл-аналитикса и кучи различных рекламных сетей, которые, помимо того, что жрут лишний трафик и замедляют сёрфинг, также отслеживают поведение пользователя на всех сайтах, до которых могут дотянуться (кнопки от различных соц. сетей, вот это вот всё). Кстати, в последнее время стало модно встраивать в сайты JS-код, майнящий криптовалюты на компьютерах пользователей. Для блокировки скриптов используется расширение NoScript, позволяющее также блокировать Java, Flash и прочую нечисть. Это расширение предустановлено в TBB (Tor Browser Bundle), однако JavaScirpt по умолчанию не блокируется, поэтому первым делом нужно зайти в Security Settings и выставить ползунок на максимум. >>6932 >Google А ну брысь отсюда.
>>6937 >JavaScirpt по умолчанию не блокируется, поэтому первым делом нужно зайти в Security Settings и выставить ползунок на максимум Тем самым себя благополучно спрофилировать. Настройки тор браузера по умолчанию нацелены на нормалфагов, значит большинство все же сидит в торе с включенными скриптами. Конечно я не говорю про технически-ориентированные сайты вроде найшей борды где люди скрипты выключают и то скорее из религиозных побуждений, нежели здравого смысла как в твоем случае, но на каком-нибудь форуме для наркоманов ты будешь смотреться белой вороной с выключенным JS.
>>6938 >Тем самым себя благополучно спрофилировать. Включённый JS предоставляет огромнейший простор для профилирования. >от разрешения экрана и установленных шрифтов до особенностей движения мыши и отрисовки 3D-графики Крайне сомнительно, чтобы один факт выключанного JS перекрывал всё это. >большинство все же сидит в торе с включенными скриптами. Большинство это сколько? 51%? 95%? Все кроме меня? Небезопасность JS – вещь достаточно известная, и логично предположить, что его выключают достаточно много людей, чтобы выглядеть не белой вороной, а вороной с не самой распространённой формой клюва. На педофорумах, например, встречаются автоматические предупреждения с просьбой выключить скрипты. Childs Play (земля пухом), вроде бы, вообще не пускал с включенным JS.
>>6937 Значит можно взломать сервер с сайтами и в коды этих сайтов написать жс кода для майнинга, чтобы не сервер майнил, а клиенты, которые подключаются к нему?
>>6950 Смотря какая картинка. 1) Если сделал сам, то анонимизировать метадату. Убрать поля exif, поменять дату создания [spoiler]хотя это вроде не относится к загрузке файла на внешний ресурс, дата хранится только в локальной файловой системе[/spolier] и последнего изменения. Зашумить и слегка зашакалить чтобы убрать возможные отпечатки цифровой матрицы. 2) Если скачал из Интернета: каким образом ты получил картинку, анонимно или нет, наколько популярен ресурс и каково количество скачавших. Пример: популярная картинка на 9gag скачанная через тор - нет проблем. Ориджинал контент из элитного паблика впараше где все тебя знают по имени - лучше такое не постить нигде. Опционально поменять дату и анонимизировать всю метадату, слегка подшакалить сымитировав компрессию популярных хостингов картинок.
>>7184 Много от чего зависит. 1. Чьи сервера? 2. Что собираешь делать на них? Сливать базы? Ставить бекдор и снифать траф? Искать уязвимости и сообщать админам? Закрывать дыры анонимно и накатывать обновления безопасности? 3. Что будешь делать после? Сообщишь? rm-нишь бекапы, а затем сам сервер?
>>7184 Отношусь положительно, особенно к взлому BGP роутеров, фаерволов различных датацентров, впсок и домашних роутеров рандомных и не очень васянов. t. оварищ майор ФСБ
>>7193 Чьи-угодно. Ставить майнеры криптовалют. По-моему, с этической точки зрения это совсем не плохо. Всё-таки разве я виноват, если хостер даёт возможности простой комбинацией сигналов по интернету управлять сервером?
Как что-нибудь купить на криптовалюту? Ну вот, например, хочу я купить 3D-принтер. Где его купить? И как сделать так, чтобы мой адресс, имя, почтовый индекс не палили? Мне что, посредника какого-то искать? И чтобы он положил товар где-нибудь в лесу. А где такого найти? И где гарантии, что по ту сторону дерева не будет ждать пативен?
>>7344 Амазон позволяет покупать за битки, через посредников. Всё гуд. Но вопрос с физическим получением, тем более в РФ, где решили привязать посылки к ЧипувжопеИНН
Проверьте пожалуйста постинг на лолфокс через orfox. Настройки orfox: standard Cookies: enabled excluding 3rd party DNT: отключен Tracking protection: отключен
На tor адрес: пишет капча не введена, хотя на проходной прошел и пишет granted На клирнет адрес: your browser sent invalid or no HTTP referer
What in the world is going on here? I am very suspiscious of this "v2" project for several reasons:
The original project disappears on Github and the author declares on Twitter that he abandoned it…but it suddenly replaced by a new project written in Go.
The DNSCrypt website changed to a commercial company hawking an alternative solution for a little while…then went offline altogether.
There are several other Github accounts (dyne.org, and others) that are now claiming to be maintaining the old C version of dnscrypt-proxy. This isn't necessarily suspicious–it's open source, after all–but who are these accounts and what is their reputation?
Did the original author sell out or did he really just rewrite the thing and post it up without any Twitter announcement and while also killing the website? Super fishy.
Хуйня это всё, у них дохуя данных на тебя, но ты можешь просто скрыться, жить в другом городе и съёмной хате, работать неофициально и тебя не найдут. А если деньги есть, то тебе какие-угодно документы сделают и лицо подрихтуют, что мама родная не узнает.
Создателю /ca/ - Crypto-AnarchismAnonymous22 января 2018#385№8717
В аэропортах США отберут гаджеты у туристов за отказ назвать пароль
Паспортный контроль в аэропортах США ужесточился. Работники службы безопасности получили полномочие конфисковывать любые гаджеты у пассажиров, отказавшихся предоставить пароль от устройства.
>>8749 Чтож, опять придется возвращаться с еврейской схеме - чистый гаджет, и уже из страны выкачивать образ со своего закрытого сервера и прошивать. Опять же - tails более чем актуален в таком случае
>>8763 > Если ваше устройство побывало в руках спецслужб — например, было изъято при пересечении границы или в ходе обыска — для важной переписки и финансовых транзакций оно уже небезопасно. >>8758
О беспределе в ФСБ, личном опыте, торг наркотиками, конспирацииAnonymous1 февраля 2018#399№9011
http://6mvsmkclkmf7e4ycsopvbtynx7gouefoicczzoakxxzxaqs2gd7xhwqd.onion/index.php?topic=592.0 http://darkconbp235ybwn.onion/index.php?topic=592.0 https://darkcon.nl/index.php?topic=592.0 >На старинном компе, изъятом у меня, на котором кроме порнухи со времен универа и старых фоток, игр ничего не было и который был "положен на полку" задолго до начала бизнеса, странным образом появляется месседжер (у неск. человек из группы такие же на телефонах и компах) и создаются переписки. Делаются скрины, меняются даты, либо были заменены изначально на компе и эти скрины добавляются в дело. На доках с этими скринами в деле стоят печати ФСБ и краевого суда, с кучей подписей и тд. >По сути, смотришь в дело и видишь (да и следак не отрицает) что обвинение строится на косв. уликах. Доказухи крайне мало. В обвинении в том же нет ни дат конкретных, ни лиц, все поверхностно "При неустановленных обстоятельствах", "Не позднее <дата задержания>", "у неустановленных лиц", а читая внимательно, по каждому абзацу появляется вопрос "как этот шлак вообще возможно доказать". Есть такие моменты, когда речь идет не о тебе вообще, все описывается-поисывается, а потом внезапно "Таким образом <и перечисление фамилий, включая твою>, с целью умышленного совершения и блаблабла" , хотя ранее о тебе не было сказано ни слова" >Для начала нужно запомнить как аксиому: КРИМИНАЛ И ТЕЛЕФОННЫЕ ПЕРЕГОВОРЫ О "ДЕЛАХ" НЕ СОВМЕСТИМЫ ВООБЩЕ НИКАК!! >Многие думают, что левая симка в "рабочей" трубе - залог и гарантия конфидециальности, безопасности, анонимности. >вот интересный момент: у нас тут недавно вышел законопроект от одной безумной бабы (забыл фамилию), которая хочет заставить всех операторов сот. связи хранить все записи тел. переговоров на серверах. Фейсы говорят, что на данный момент это не законно, нельзя так делать и тд. Но я знаю с какого дня началась слежка за нашим стукачем (все есть в деле: запросы в прокуратуру, разрешение судьи и тд.), а телефонные разговоры с левых номеров тех, которые были для связи и о которых они узнали по идее только на момент задержания, я слушал начиная с даты которая еще на два месяца раньше того дня, когда стукач вообще под прицел попал и тем более, раньше того дня, когда был задержан тот оптовый продаван, который пошел на сделку потом и нас подставил. Вопрос риторический: как так? >Выход только один: не использовать сотовую связь вообще. Есть масса других способов, например, условиться каким-то обозначением, допустим, "1" которое будет отправляться на тот же вотс апп и это будет означать что нужно зайти на тот же otr.to и переговорить. >если попался - считай это конец. Если улик нет - можешь не сомневаться, появятся. Не за что закрыть в сизо? "Свой" судья все замутит. Аппеляшки будут отменять, кассационные жалобы тоже. Задрочат всех близких и родных чтобы ты открыл рот. Этих ушлепков никто не контролирует, они делают что хотят. Меняют показания кого хотят, убирают их, фасуют улики, могут "потерять" заключение экспертизы какой-нибудь, провести ее снова и там уже будет все по-новой, так как Вам не понравится. Чего-то будет не достаточно, инфы какой-то, например - Появляются "тайные свидетели" (опять же как в нашем случае), голос которых имеет полноценную силу, но на суде никто кроме судьи не узнает кто это такие. Эти люди скажут то, что нужно. Часто в "комнатке с микрофоном" они с опером находятся и под его диктовку отвечают на вопросы судьи и дают свои показания.
>>9017 У меня не браузер с зондами. Сначала там была ссылка [email protected] Нажимаешь на неё и перенаправляет на КЛАУДФЛАРЮ. Потом обновил страницу - стало видно.
>>9011 >>Многие думают, что левая симка в "рабочей" трубе - залог и гарантия конфидециальности, безопасности, анонимности. Такие бывают? >Есть масса других способов, например, условиться каким-то обозначением, допустим, "1" которое будет отправляться на тот же вотс апп Зачем вообще пользоваться говном с привязкой к телефону? Менту достаточно получить список контактов и взять в разработку опираясь на гео-данные опсоса.
Помоги анон есть биткоины, надо перевести в монеро анонимно. Есть ли биржы ПРОВЕРЕННЫЕ через которые можно это сделать без паспортных данных и прочей деанонимизации?
достаточно раз в два дня перезапускать новую инстанцию торбраузера для смены входящей ноды и очистки временных файлов. полностью эксклюдировать определенные страны нету смысла и даже вредно если это не связанно с необходимостью иметь конкретный дипазон входящих-исходящих нод.
>>9260 Хочу, чтобы каждый день скрипт записывал html данные всех тредов, существующих на доске, затем парсер копировал только текст ОП-поста и текст других постов, сжимал это всё хорошенько и складировал. Просто вокруг все так активно следят. В Китае людей видят насквозь. В США кругом зонды в программных продуктах. В России всех граждан обязывают биоданные здавать или скоро будут. Я тоже хочу! Это конечно не запись с видеокамер, но хоть что-то. До распознования лиц, людей, автомобилей мне ещё далеко. А когда научусь, буду закачивать видео с веб-камер, давать распознователю его, он будет определять людей и записывать только их передвижение. А также их признаки типа одежды, возможно сжатое изображние. А если человек близко, то и его лицо. Хорошо бы ещё сделать какую-нибудь скрытую камеру, которая будет выглядывать у меня из-под одежды и снимать всех, пока я иду по улице и тоже складировать сжатые данные.
Раз тут про массовую слежку говорят, спрошу и я. Я хочу написать андроидное приложение, следящее за пользователями. 1. Какой репозиторий использовать для распространения таких приложений? Гугл плей маркет не хочется, нужно платить 25$, да и если не нужно для бесплатного аккаунта, у меня и так уже есть привязка к банковской карте, IP и всего такого. Вдруг я запущу туда малварь, а он 2 моих аккаунту заблокирует. Есть F-Droid, но для него нужен исходный код, что мне не нравится. Информации про другие репозитории я не нашёл. 2. На какие интернет-ресурсы можно сливать данные? Хекс-дампом, конечно же я зашифрую методом асинхронной криптографии. Может есть какие-то анонимные сетевые хранилища?
Ответ админа лолифокса: >И вроде вообще не хотели никакую модерацию в раздел. Правда я без понятия кто это кому и когда говорил. >Если народ будет требовать модера - будет модер, а пока вроде и так всем нормально.
>>9755 > нужны ли модеры? > модеры в /ca не нужны, только глобалы спам трут Сам ответил на вопрос, а вот насчёт start tread - пусть прикрепляют, ньюфагам очень пригодится.
Говорил человеку, что андроид прослушивается. В качестве доказательства, к примеру, скинул копипасту одного коммента: "Это не бред. Сидел я как-то у друга и зашла речь о его машине - subaru forester, название проскакивали довольно часто, телефон лежал на столе. Утром мне начало выдавать рекламу о покупке именно subaru forester, хотя я ничего подобного не гуглил." На что мне предъявили аргумент мол если бы был включен микрофон, телефон бы быстро разряжался. Мои мозги понимают что сбор информации происходит, но я не знаю что мне ответить на факт отсутствия быстрой разрядки.
>>10259 Я укрываюсь с головой. Кстати, я довольно часто говорю свои мысли вслух, даже когда родители дома. Но обычно шёпотом, хотя бывает зацикливаюсь и повторяю кусок слова/слово/фразу несколько (десятков) раз. Может быть эппловский зонд, который был в квартире услышал это и гугл получил данные об этом? Ну а то что выпало именно через день после сего действия — просто случайность. Ну выбрал ИИ именно этот вариант, так получилось.
Здешнее большинство на эти графики не повлияет всё равно. Быдло юзает тор для покупки наркотиков и всё, о каких-то там случаях не слыхало, ему похуй, да и быдло никто трогать за такое не будет, проще спайсов подкинуть.
>>10318 Туда закладки подсовывают все кому не лень. Линус-то и сам не поддерживает свободу пользователя, ему важнее чтоб гуглы и прочие пидоры были довольны - а ты как думал, почему он отказался от gpl3?
>>10319 Что же делать тоо?? Куда бежать? Лес не предлагать. Наслаждаюсь тут что линукс с открытым кодом поэтому не может служить гуглу и мелкомягким, и внезапно оказывается, - это ПО само пропидаренное.
>>6763 > /ca/ - собрание Anonymous`ов имеющих базовые знания. Посему, если вместо Anonymous появится Anonymous IP (или ID), ущерба приватности не будет, зато упростится наблюдение за расширителями окон Овертона из Ольгино, что-то распоясались они в последнее время.
>>10546 Не запрещено ни то, ни другое. А есть страны, где просто провоз запрещен?
Но могут на границе стопануть и "заставить показать содержимое". В большинстве случаев просто смотрят, включается ли устройства (это они так от террористов "защищают"), но иногда могут и попросить "показать содержимое". Если откажешься могут запретить въезд или посадить в ментовку и пиздить электрошокером, пока не скажешь пароль.
Такая проблема во многих странах. Особенно опасным для тебя это может быть, если ты не гражданин той страны, куда въезжаешь. Недавно была новость, как въезжающего в США чувака задержали за подозрительную внешность, а когда он "забыл" пароль, его посадили в тюрьму. Не знаю, чем закончилось, можешь погуглить. В Англии такая же фигня. И еще наверняка много где. На википедии был список стран, где сажают за отказ выдать ключ омону или другой похожей организации.
Бонус: были прецеденты, когда при пересечении китайской границы, на ноутбуки устанавливались руткиты. Поэтому, если твоё устройство уносили "посмотреть", не лишним будет переустановить систему.
PGP, а вернее Enigmail в Thunderbird стал выдавать сообщение Your secret key <мой email> (key ID <айди ключа>) has missing trust. We recommend that you set "You rely on certifications" to ultimate in key properties.
Поясните, как мой собственный приватный ключ мог утратить доверие (и чье, раз речь видимо не обо мне)?
>>10732 Это ничего не значит за пределами твоего почтового клиента, можешь смело игнорировать. Или выставить уровень доверия на абсолютный для собственного ключа.
/ca, где в даркнете можно купить пистолет и патрон для него? Алсо, может кто-то уже имел дело с этим, то вкрации описать процесс его покупки-получения, если не затруднит. Для чего он мне, думаю, объяснять не надо, и так ясно.
Знаю, что не релейтед, но просто не знаю, где еще можно спросить об этом, кроме этого раздела и б+
Я вчера смотрел одну вебемку в вебм-треде, а сегодня ютуб предложил мне то самое видео, которое было в вебмке. Получаетя гугловские вычислительные мощности настолько сильны, что, кроме прослушки, ещё и сравнивает полученные данные со своим контентом? А ведь рядом со мной не было никаких включённых андроид устройств, кроме выключенного телека. Или, может, зонд спрятался прямо в моём комьютере? Но где? Есть ли тулзы для линукса для полного контроля за процессами с логами, чтобы знать кто сколько ресурсов использует, какие данные в интернет отправляет?
Криптонимусы, помогите, есть одна винда на которой я играю и смотрю фильмы, есть один линукс минт, на котором я поддерживаю всякие интернеты и хочу оттуда же раздавать торренты, но как мне получить доступ с винды к этим торрент-файлам (кино там или игра какая) и можно ли из винды управлять на минте торрентами?
Есть кто? Подскажите такую штуку. Есть комп, на нём VWware. Есть виртуальная машина с XP на флэшке. Если я на этом компе запущу эту машину, посижу в этом XP, потом удалю эту виртуальную машину. Останутся ли какие следы на компе? Вопрос вот из-за чего ещё. Флэшки, харды и приводы не переносятся в эту виртуальную машину из-за глюка какого-то, но можно сделать так, типа подключаешь флэшку к физичекому компу, в ВМвэр выбираешь открыть и просто тупо копируешь с флэхи на рабочий стол уже запущенной машины. Копируемые файлы в это время где? В темпе физической машины или в файле подкачки? Если я почищу тем и файл подкачки, то всё же ок? Алсо, я могу тор запустить на виртуальном XP, чтобы зайти сюда, например?
>>11250 >Есть комп, на нём VWware Что за вмварь? Workstation, Player или гипервизор ESXi? >Если я на этом компе запущу эту машину, посижу в этом XP Если на хосте винда - останется очень много где. Если ESXi или Линух - останется как минимум в области диска, где лежал файл. >Флэшки, харды и приводы не переносятся в эту виртуальную машину из-за глюка какого-то Во-первых, VMWare tools ставил в клиентскую ОС? Во-вторых, винды до восьмой не поддерживают USB 3.0. Если на компе ты втыкаешь устройство в USB 3.0, оно не пробросится на клиентскую винду. >Копируемые файлы в это время где? Везде. От ОС зависит, но майоры найдут точно, если сильно захотят. >Алсо, я могу тор запустить на виртуальном XP, чтобы зайти сюда, например? Конечно. А оно тебе надо после всего вышеописанного. Следов будет завались. Запускай Tails с флэшки или DVD вместо всего этого.
>>11258 >Что за вмварь? Workstation >Если на хосте винда - останется очень много где. Мне всё равно, что там будет в логах или будет видно в проге повосстановлению удалённых файлов, что виртуальная машина была. Т.е. сам факт мне безразличен. Ведь если я вайпну эту машину гутманом в 35 проходов, то потом её уже не восстановишь один хуй, даже если в проге будет показываться что она есть. Да и не зачем это никому, у меня там ничего особого нет. >Везде. От ОС зависит, но майоры найдут точно, если сильно захотят. Вот тут. Меня интересует такой момент. Что значит везде? Как я уже описал, из-за непроброса флэшек, да скорее всего из-за 3.0, файлы можно только скопировать через Открыть. В это время файла где-то находится, либо в оперативке, либо в файле подкачки, либо в папке Темп. Но если я потом почищу всё это, то его же уже там не будет? Ну пускай там суперпроги покажут, что был в оперативке две недели назад файл хитыстасамихайлова.mp3, но его там уже нет, я её почистил, подкачку вайпнул, файлы из темпа вайпнул.
>Запускай Tails Я на него не могу поставить PGP. Т.е. всё что я захочу закинуть извне, мне нужно будет держать в открытом виде. Условно - файлы xls с моими суперсекретными паролями к порносайтам, я смогу только в xls перекинуть, а не в pgp, который я потом открою и смотрю свои суперпало прочитать в xls.
Не суть. Меня интересует только момент вот этого переброса. И хуй там с логами или ещё чем. Ну видят, что я перекинул какой-то файл, мне поебать. Самое главное, чтобы эти суперхитыстасамихайлова.mp3 не остались на хосте, а просто попали в виртуальную XP.
Алсо, такой вопрос. Tails же я просто могу использовать чтобы полазить? Ведь один хрен если на нём что-то хранить, то суть тот же pgp или любой другой трукрипт, который на раз открывается паяльником в жопе?
У МЕНЯ ВОПРОС ЕЩЁ! Карое. Если я открываю тор и захожу сюда, например, или на флибусту допустим или на любые сайты кароче залоченные. Так что я заметил, что ноды часто одни и те же, будто список нод всего штук 30 и они между собой меняются, хотя вроде бы их должно быть дохуя, разве нет? Типа тысячи серваков по всему миру. У меня заблочены ноды из сша, англии и сраной. Но те что выдаются часто повторяются, причём часто айпишники из пулов vpn сервисов типа фригейта или зэнмэйта, например, румыния начинающаяся на 5.254, она же в торе и видел её в зенмэйте. Что за хуйня? Ведь если это айпишники самого впн сервиса или провайдера, то там 100% ведутся логи.
В общем хули так мало нод? Как сделать тысячи нод?
>>11347 >Вчера я смотрел вебемку в вебм-треде, а сегодня ютуб мне её предложил в рекомендациях. Пост с вебемкой новый? Есть вероятность, что этот ролик набирает популярность и его рекомендуют всем.
>>11386 На ютубе зареган, пока что даю ему инфу о себе, да. Но в этом и дело, я просто смотрел вебемку на лолифоксе, а ютуб мне порекомендовал её. Надо будет попробовать потом, если увижу вебемку, которая вполне может быть на ютубе, скачать её и прослушать вне браузера и ждать, когда ютуб мне предложет такое видео. Тогда это скорее всего будет андроид тв как >>11348 анон сказал. Или может у меня на компе где-то зонд есть. Иначе это в мозилле ЖСные или ещё какие-то зонды. >>11390 Видео довольно старое.
Я хочу хранить терабайты своего добра в интернете. Как это сделать? Я хотел написать программку, которая: 1. Сжимает zlibом каким-нибудь. 2. Шифрует с помощью одного ключа смешанным шифром — шифр цезаря, xor, добавление рандомных байтов, специальные конструкции для исключительных случаев, чтобы ещё больше запутать, перемещение массивов байтов с одних мест на другие и ещё куча всего. 3. Шифрует с помощью асинхронной криптография раз. 4. Ещё раз. 5. Ну и ещё разок. 6. Делит на "томы". Теперь полученные файлы надо загрузить на серверы, куда можно сохранить данные, а потом читать их — облачные хранилища, а также pastebin, какое-нибудь хранилище картинок, главное, чтобы никогда не удалялось. Причём сделать несколько копий. И желательно, чтобы они распологались в разных странах, одна копия в США, другая в Африке, а третья в Бразилии какой-нибудь.
Так вот, мне непонятно, поясните за асинхронную криптографию. Я знаю, что есть некие RSA ключи и ими можно шифровать данные, а какие ещё есть асинхронные криптографические алгоритмы и какие лучше использовать? Я бы хотел, чтобы это всё сложно было расшифровать даже с помощью квантовых компьютеров, которые скоро появятся. И ещё, какие есть облачные хранилища и прочие сервисы, где можно сохранить данные? Знаете ли вы какие-нибудь такие сервисы, большей частью расположенные в Африке южнее экватора? А то вдруг где-то бомбанёт, а Африка останется. Думаю можно ещё использовать rghost и просто каждые 90 дней перезаливать файлы. Думаю я такой системой буду пользоваться лет 5, пока не устрою себе нормальное хранилище, hddшное, своё.
Я хочу купить серверное место. Ну всмысле, чтобы мне выдали сервер, к которому могут подключаться много людей и гонять трафик, как хостинги сайтов. За криптовалюту. Где такое можно сделать?
Помогите пожалуйста по вопросу проверки аутентичности файла - почему когда я проверяю через Kleopatra файл .sig от тру крипта 7. 1 а, то получаю "the data could not be verified"? скачал одну и ту же версию проги с подписью ( файл .exe и файл .sig) - и нигде они не подтверждают подпись. Что я делаю не так? Как правильно их проверить?
Насколько небезопасны RF-клавиатуры, если она не bluetooth, а в радиусе 20 метров вокруг меня никого нет и несколько слоёв бетонных иногда с арматурой стен? И при этом в радиусе метров 50 точно нет "продвинутых" в компьютерах людей? В крайнем случае могу вводить пароли через экранную клавиатуру и на ночь отключать её радиоприёмник от ввода в /dev/input/…? Но всё-равно не хотелось бы, чтобы меня сдеанонили по вводу символов в посты в интернете.
Мод, закрепи ты уже этот тред, а? Иначе постоянно вот такие http://brchanansdnhvvnm.onion/ca/res/12643.html треды появляться будут, если человек не находит ответа на свой вопрос на первой странице.
>>13160 Это не школьник, а неумело выполняющий свою работу ольгинец. От его потуг здесь появляется всё больше доказательств продвижения чьих-то интересов.
Но он настолько неумело выполняет свою работу, что вряд-ли получит одобрение от куратора.
Со стороны администрации, было бы неплохо подумать что с этим делать. Если, конечно, это раздел изначально не под колпаком. В конфе заинтересованные лица были и раньше. Делаю скрин на случай если мой пост удалят.
Сделал локальный бекап раздела, тк у нас тут серун разбушевался.
Cделайте в /mod/ тред, с тора туда не постицаAnonymous15 мая 2018#521№13168
Тред для заявок и предложений от посетителей раздела Криптоанархия.
Спам от ботов, долгое время висит в каталоге занимая слоты: >>>/ca/res/2582.html >>>/ca/res/2577.html >>>/ca/res/3894.html >>>/ca/res/6008.html >>>/ca/res/6432.html >>>/ca/res/8190.html >>>/ca/res/9721.html >>>/ca/res/12216.html
На усмотрение админа нерелейтед/устаревшие треды: >>>/ca/res/3411.html >>>/ca/res/1614.html >>>/ca/res/3750.html Фейкньюс от троллей panorama.pub таким только пугать детей в пабликах вконташки, но можно оставить: >>>/ca/res/13002.html
Далее обозначу основную проблему: На борде временами, последнее время довольно часто объявляется некая проплатка/школьник мнящий себя дохуя эпичным трольбасером и создает тонну тредов про самый безопасный приватный и анонимный мессенджер от российского Цукерберга. Во-первых, есть основной тред мессенджеров где все давно обсосано, и это топит старые годные треды, во-вторых, ничего нового в этих тредах не происходит, они состоят только из батхерта старожил и скриптованых маневров залетного. <моча> Итак, предлагаю следующее: в порядке исключения установить на доске /ca/ автозамену словам Telegram, телеграм, телега = ФСБшный зонд, а треды с этим словом в теле поста вообще запретить создавать. </моча> Треды что он наплодил: >>>/ca/res/13159.html >>>/ca/res/13158.html >>>/ca/res/13157.html >>>/ca/res/13156.html >>>/ca/res/13155.html >>>/ca/res/13072.html >>>/ca/res/13079.html Это блядь что за хуйня?: >>>/ca/res/13162.html И не говорите что не вайп с корыстными целями, он так всю доску нам смоет.
Остальные несрочные предложения напишу списком: 0. Более радикальное решение всех вышестоящих проблем: скрыть раздел для клирнетовских юзеров совсем, или лайтово - разрешить постинг только через hidden service и eepsite. Адекватности сразу прибавится. 1. Переименовать раздел в Cypherpunk Anarchy чтобы у любителей помайнить блокчейны не было индульгенции пиарить свое пирамидное говно, выше пример был. Те любители обсуждать криптовалюты что уже есть в разделе, на удивление спокойные и не вылезают за пределы своего одного треда. 2. Отменить тройную капчу с кукис, оставить одну капчу на пост как в >>>/polru/ 3. Сделать закрепленные треды как было в почившем /crypt/ на нынешнем усманчане чтобы аггрегировать информацию. 4. Репорт постов без JS.
Личный модератор по прежнему не нужен, все это исключительные случаи и лучше с ними разбираться путем обсуждения.
тролли и ольгинцы ведут себя одинаково в плане наполнения раздела контентом. На данный момент на главной куча постов про телеграм, и нет особой разницы кто этим занимается. Посмотрим что будет дальше.
Пару тредов из >Треды что он наплодил: можно оставить, там были какие-то обсуждения. Постинг только через тор - ну не знаю, сомнительно. С остальным согласен.
>>13168 >временами, последнее время довольно часто Как еще раз? > создает тонну тредов про То есть ты только про сегодня? > и это топит старые годные треды Пиздабол ебаный. Я первым же делом зашел в каталог и чекнул треды, надо ли что-то спсать. Оказалось, что он не потопил остальные десятки пустых тредов от каких-то ньюфагов. Наши треды даже не опустились ниже тех страниц, которых находились, лол. Мы уже нагенерировали больше постов, чем он. >они состоят только из батхерта старожил То есть тред крайне востребован местной аудиторией? Но тебе это не нравится, тогда поробуй создать что-то поинтереснее срача с троллем или интереснее меты. >установить на доске /ca/ автозамену Прекрсное решение, 10/10! Автозамена это самое первое, что спасет криптач. Походу единственный троль на этой доске – ты. > вообще запретить создавать Ты кажется два дня назад тут активно начал постить. >он так всю доску нам смоет. Показывай что он смыл или извиняйся перед анончиками, что нагло врешь. >0. Более радикальное решение всех вышестоящих проблем: скрыть раздел для клирнетовских юзеров совсем, или лайтово - разрешить постинг только через hidden service и eepsite. Адекватности сразу прибавится. Ну хоть что-то консруктивное, а то я думал у тебя есть только один способ – запретить. Правда неизвестно как скажется ЗАПРЕТ НЕ тор-айпи/зеркала, мне больше нравился прошлый способ с айдишниками, чтобы все понимали и знали, что анонимности тут нет и есть лишь пассивная слежка в виде логов и самих постов, чтобы они думали как пишут. >1. Переименовать раздел в Cypherpunk Anarchy чтобы у любителей помайнить блокчейны не было индульгенции пиарить свое пирамидное говно, выше пример был. Те любители обсуждать криптовалюты что уже есть в разделе, на удивление спокойные и не вылезают за пределы своего одного треда. Вообще какой-то бред. Ты хочешь монетизировать раздел и запретить говорить о чем либо из списка запрещенных вещей? Вообще какой-то бессмысленное дергание названий и борбу с неугодными тредами. Ты понимаешь что запретами хороших ситуаций не добиваются? Обычно люде делают, а не запрещают, если это не рашка, конечно. Почему ты судишь о каких-то анончиках, которое правильно чай пьют, а другие как-то не так? Когда слово "Anarchy" заменишь на какое-то другое или запретишь наноборду, лол? >2. Отменить тройную капчу с кукис, оставить одну капчу на пост как в Так почему-то очень давно не могут сделать. Иначе бы зачем было придумывать эти три капчи и БД на них? >3. Сделать закрепленные треды как было в почившем /crypt/ на нынешнем усманчане чтобы аггрегировать информацию. Достаточно этого, который решили оставить в свободном сотоянии, хотя я тоже просил закрепить. >Репорт >/ca/ - Crypto-Anarchism ★ Криптоанархизм, Шифропанк, Практическая информационная безопасность В голос, ну это правда тонкий троллинг. Я не спорю фича необходимая, но сам контекст.
могу еще предположить, что это новоприбывший порвался. На все его аргументы предоставили нормальные ответы, и когда он понял, что был неправ - решил типа потроллить. Ну а хули, нормальные ответы дают, ща потроллим пацанов я ж знатный тролль епт))
>>13204 Да, просто для правдоподобного отрицания надо, а то оно не заработает, если носитель на 100гб, а я показываю 10гб пустого места. Как это сделать?
>>13213 Правдоподобное отрицание работает только в контексте наполнения данных, а не их наличия вообще. Есть "пустой" раздел = есть данные, но неизвестно какие. Иди читай документацию к софту который используешь прежде чем задавать тупые вопросы.
>>13216 Не получится, биты полезной информации на диске имеют структуру отличную от псевдослучайной = данные на диске есть. Луркай Data Entropy. Можешь сделать detached header, но это спасет только от тупых форензиков и примитивного Evil Maid.
https://github.com/kriswebdev/cryptsetup-deluks Создатель этого утверждает что все зашифрованное неотличимо от рандомных данных с небольшим условием: >If the code is integrated upstream, the setup will even be indistinguishable from mainstream GRUB "Why do you have a bootloader with deniable decryption feature? - Do I? It's the default GRUB."
Анон, куда-то исчезла та фигня в тор-браузере, через которую я мог посмотреть цепочку узлов. Теперь её нет. Это особенности какого-нибудь нового обновления? Или я умудрился даже через тор вирусняк браузерный подцепить?
>>13243 Спосибо, анон! Мою луковку удалось вернуть через верхнее меню > вид > панель инструментов > изменить Но почему она вообще исчезла? И у меня теперь пидорашкенский узел по середине, хотя я просил тор не использовать узлы снг. Мне теперь переустанавливать браузер или не надо?
Что такое SSL-сертификат? Какая-то монопольная компания выпускает их за денюжки, чтобы шифрование работало? А если сделать луковый сайт, то можно без SSL?
>>13690 Есть несколько корневых центров сертификации, которым все условно "доверяют". Они могут создавать SSL сертификаты и подписывать их своей подписью. При заходе на сайт каждый пользователь "проверяет", принадлежит ли его сертификат удостоверяющему центру или нет. Если сертификат подменили, появится ошибка.
Тор спасает сайты без SSL от целенаправленного митма, но последняя нода все равно может читать весь трафик. SSL рекомендуется использовать. SSL сертификаты могут быть бесплатными, например от Let's Encrypt.
>>13693 Речь о том, что MiTM возможен, но не гарантирован для заинтересованной стороны. Вероятность митма в обычных сетях равна ста процентам, а в торе зависит от наличия контроля за выходными нодами. Для небольших моделей угроз вполне можно говорить о том, что тор дает ощутимую защиту.
>>13694 >Речь о том, что MiTM возможен, но не гарантирован для заинтересованной стороны В торе каждая 10 выходная нода вредоностная. Не все из них подменяют скачиваемые файлы, часть просто собирает куки и логины
>>13691 А нельзя, чтобы сервер просто сохранял себе закрытый ключ, клиенту посылал публичный ключ и они шифрованными сообщениями между собой обменивались.
>>13698 Нельзя. Нет гарантии, что при обмене публичный ключ не перехватят и не заменят на свой, получая возможность участвовать в переписке и подменять сообщения.
Корневые центры решают эту проблему путем предустановки своих сертификатов в различные дистрибутивы.
>>13719 Скрипты - читай программы. Загружаешь ту или иную веб-страницу - читай запускаешь какие-то программы, причем они делают то, что не знаешь (но можешь узнать). Запускаешь программы, они что-то делают, в том числе собирают какую-либо информацию о тебе. Оно тебе надо? Пример. Зашел ты в гугл поисковик и написал "купить телевизор". Гугл теперь знает, что человек за таким-то айпи адресом хочет купить телевиор. Но это еще не все. Множество сторонних сайтов используют в своей работе джаваскрипты от гугла. Вот и считай, в короткое время гугл знает, что ты хочешь купить телевизор, а другие вкладки с джаваскриптами уже донесли на тебя как ты ищешь телевизор, что тебе от него надо итп. Пример очень плоский, но ты только представь масштаб того, сколько они о тебе знают.
>>13719 Значительное повышение уникальности цифрового отпечатка. Резкое увеличение числа рекламных зондов на веб-страницах. Увеличивается поверхность атаки для разнообразных хуяцкеров, соответственно рискуешь нарваться на ещё не закрытую уязвимость JS-движка браузера и подхватить вирусню или слить свой реальный IP, если, к примеру, использовался Тор (прецеденты были). Если верить новостям, то на васяносайтах сейчас модно встраивать майнеры, они тоже на скриптах работают. Более-менее безопасно включать JS можно внутри Whonix.
>>13723 Где-то есть расширение под лису, чтоб все сторонние скрипты вроде cdn находились на локальном диске, оттуда их браузер будет соответственно подргужать. Слышал про такое? Что скажешь?
>>13718 Я отталкиваюсь от того, что конечному пользователю нереально узнать, дискредетированы ли конкретные узлы. Пользователь может только надеется на: 1. Максимально различную правовую юрисдикцию в зависимости от страны размещения каждого узла 2. Всегда разный набор узлов на каждую Интернет-сессию Tor 3. Отсутствие в списке узлов, находящихся в странах, где за Интернетом ведётся жёсткий контроль
Но и это не панацея, ведь никто не мешает АНБ/ФСБ/Моссад открывать кучу узлов по всему миру от Швеции до Либерии и мониторить траффик.
>Где-то есть расширение под лису, чтоб все сторонние скрипты вроде cdn находились на локальном диске Decentraleyes. Помогает избежать трекинга тебя CDN'ами. Но от зловредных скриптов не поможет, как верно заметил анон выше.
>>13716 Забекапь на внешний накопитель все важные файлы, установи линукс, потрать 2 года на изучение виндовса через дизассемблирование и удали этот вирус.
>>13723 >>13720 Ну что-ж, спасибо вам огромное за информацию. >Оно тебе надо? Ну, я некоторыми пользуюсь сервисами, где нужен жава скрипт, хотя уже постепенно отказываюсь от всяких зондов.(Windows, google search), но от всего сложно конечно отказаться.
>>13753 > Ладно, извиняюсь заранее за своё нытье. У тебя нормальный насущный вопрос. Как безопасно пользоваться интернетом без потери его функциональности. Многие пердоли, мнящие себя специалистами по ИБ даже просто недооценивают подобного рода "двери". Вроде как скрывать нечего и гугл лучше знает, что хорошо, а что плохо. Есть радикальное решение. Занести всякие адреса с телеметрией в hosts. Есть компромисные вроде https://addons.mozilla.org/ru/firefox/addon/decentraleyes/ плюс uMatrix/noScript
Есть один принтер-сканер от эпсона. Подключён к роутеру через ethernet-кабель. Он расположен в квартире моих родителей. Хочу отсканировать некоторые запрещённые данные и так, чтобы через 5 лет о них ничего никому, кроме меня, не было известно. Может ли сканнер сохранить где-нибудь в кеше их, например? Или если роутер (Mikrotik) взломан, то злоумышленник может перехватить их? Может быть, гораздо лучше подключить сканер по USB к своему компьютеру и так отсканировать? Или всё-таки просто перерисовать эти запрещённые данные с помощью графического планшета на компьютер? Да, эти данные можно перерисовать Хотя есть ещё вариант сфоткать на смартфон, который поставлен на авиарежим.
>>13773 Попроси у кого-нибудь фотоаппарат и сфотай на него. Только флешку свою используй. Маленький фотоаппарат штука очень полезная. Менять её на камеру умного телефона считаю глупым.
>>13766 >Есть компромисные вроде Спасибо ещё раз. >подобного рода "двери". Раз уж речь зашла о бэкдорах, на несвободных драйверах он более чем возможен?
Был приятно удивлён, узнав, что аддон HTTPS Everywhere позволяет настроить авторедирект вообще с любого домена на любой домен. Так можно, например, сделать перенаправление с клирнет-зеркала сайта на Tor hidden service или с youtube на hooktube. И всё это без всяких там скриптов и сторонних плагинов. Вот инструкция: http://dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion/wiki/Forcing_.onion_on_Whonix.org
>>13830 Ну, это всего лишь ник, и от того, что он сам себя верховным обохвал, ничего по сути не изменилось. Между прочим, не далее чем вчера на рысь наконец-то наехали за разведение вниманиеблядского бложека и он хлопнул дверью, не выдержав столь вопиющей несправедливости. И админку с него тоже сняли. Так что если это единственное, с чего тебе горело, то добро пожаловать обратно.
>>13825 Для этого есть более удобные вещи вроде request control. А для https мне больше нравится идея smart https с ручным откатом для сайтов без https, но у него автор какой-то мутный, гитхаб заброшен.
1. Что будет, если закроют все (более-менее) доступные ВПН, навроде того же ПротонВПН, а потом начнут отслеживать и блочить торовские бриджи обфс3/4, "мики" и т.д? И вообще, как и в каком виде отслеживается входящий трафик от серверов ВПН-провайдеров и Тора? Возможно ли их все отследить и переблочить в принципе?
2. Что не так с поисковиком DuckDuckGo? Правда ли, что на самом деле юзердату они всё-таки сливают? Что за странное "партнёрство" у них с хуЯндексом? И что лучше в качестве замены: Startpage, SearX, что-то ещё?
Буду премного благодарен за ответы, с меня как всегда нихуяшеньки
>>13851 Лучше поднимать свой, тк сервисы кошмарят постоянно, а хостеров - по запросу.
Если же решил выбрать готовый, есть три простых совета для выбора: - вне рф, снг, британии, сша, германии и китая. - нет русской тех.поддержки/перевода сайта - есть оплата криптой
>>13852 Ок, а где искать тогда ВПС-ки зарубежные? Пушо я знаю только hosting101, но там ориентировано на рашкован. А мне бы чтоб криптой платить напрямую и занидорага
>>13853 Забавно, но я не нашел тут треда про VPS за биток. Хотя они точно были…
Подожди немного, может анон подтянется подскажет. У меня есть свой, но от от старой организации, в которой я работал, там на сторону мощности не продают.
>>13852 >- вне рф, снг, британии, сша, германии и китая. >- нет русской тех.поддержки/перевода сайта >- есть оплата криптой Я так ВПН себе выбрал. А в чем суть ВПС? Ведь там и там сторонние логи ведутся.
>>13859 >А в чем суть ВПС? Ведь там и там сторонние логи ведутся. Святая вера в кодекс чести админа/владельца хостинга, не позволяющий им сливать всё что угодно (логи, пароли, приватные ключи, содержимое onion-сервисов) с виртуалок клиентов.
>>13861 Ну, для большинства красивый значок "No logs" на сайте впн-провайдера - вполне себе гарантия. А меньшинство считает, что уж они-то самые хитрые, что никто больше в мире не догадался поднять впску с опенвпн, что об этом не знают заинтересованные лица и не ведут тех же самых логов, но со стороны аплинка впсок.
>>13862 >>13861 Именно для и нужно выбирать vpn в странах, которые не сотрудничают с твоей. И использовать дабл в странах с разной юрисдикцией. Ну и конечно если ты держишь онион-сервера на вдс… Ты сам поставил диагноз.
Параноики могут в конце ещё тор навернуть. Получается Тор внутри впн внутри впн2.
>>13864 >Ну и конечно если ты держишь онион-сервера на вдс… Ты сам поставил диагноз. А какие есть варианты лучше? Дедик? Колокейшн? Чуть сложнее, но все равно можно всё слить и просниффать. Под кроватью что ли сервак держать?
>>13873 Если за твой контент могут предъявить майоры - размещение СВОЕГО сервера в ДЦ, самому собрать, включая DMS-триггерную систему магнитного стирания, запечатать и выслать почтой для установки на месте. Геморойно, но вполне реально выслать такой сервер анонимно. Единственный минус - ты его не заберёшь уже. Соответственно, сервер отдаёт данные через тор, ДЦ не знает что там. И атаки, даже активные, если ДЦ большой - проводить сложно и затратно.
Если денег нет и ты студент… дедик. А лучше несколько. Принцип тот же, основная суть - тебе не столь важно, найдут твой сервер, или нет. Главное, если нашли - перенести в другое место.
>>13875 > Геморойно, но вполне реально выслать такой сервер анонимно. Единственный минус - ты его не заберёшь уже. А вот с него могут собрать твои биологические следы.
>>13898 Согласен. Но в его случае я бы думал о мобильных ДЦ, размещаемых в банановых республиках, вне юрисдикции США. Скажем в грузовиках, контейнерах итд. С распределением по разные гео-точкам, множественным каналами, от взломанных wi-fi, до спутника, с системой дистанционного уничтожения отдельных единиц, в случае раскрытия.
>>13901 От определённого уровня доверия аплинку все равно никуда не денешься. Да и слишком заморочившись с безопаностью, в частности >ДЦ, размещаемых в банановых республиках >взломанных wi-fi, до спутника можно здорово уронить скорость и надежность, вплоть до невозможности работы некоторых сервисов. Во времена диалапа возвращаться такое себе.
>>13854 https://lolifox.org/ca/res/8339.html Вот же. Я оп того треда. Я его наполнял. Никто не структурировал. Я бы собрал все в одном месте и закрепил бы сверху. Но как обычно никому ничего не надо. Может оно и к лучшему.
Подскажи анонче, стоит ли на x220 Thinkpad переходить?
Читал, что поддерживает CoreBoot(Либребут - нет) и можно "обойти" Intel ME путём использования интернта только через Wi-Fi. Только по идее другой адаптер нужон.
>>13991 >зачем в mesh сети обфусцированный трафик? Чтобы никто не знал какие инструменты я использую. Да и с помощью dpi можно заблокировать, если обфускации нет.
>>13997 > стоит ли на x220 Thinkpad переходить С чего? Можно сразу на x230, там проц новее, т.е. ниже энергопотребление и встроенный gpu чуть круче (даёт 250 стабильных fps на нативном разрешении в q3). > Либребут - нет Либребут вообще не поддерживает новые процы, которые завязаны на ME. > можно "обойти" Intel ME Можно его покоцать до минимума ME-Cleaner'ом.
Купил б/у X230, делаю SOIC-прищепку из куска PCI-слота. Пока что добился распознавания flashrom'ом чипа биоса и чтения из него последовательности 0xFF. Планирую прошить coreboot и поставить fullhd-экран (для этого придётся припаиваться к DisplayPort'у для дока).
>>14004 На нём полноразмерный DisplayPort, 4 USB и DVD-привод. А ещё его можно использовать как подкладку под ноут на живот при запуске греющих проц задач (самая полезная функция в моём случае).
Основное предназначение дока — повтыкать в него различную переферию (монитор, сеть, клавомышь, звук и питание) и оставить в таком виде на столе (или где-нибудь рядом — странно, что на нём не догадались сделать петли для вешанья на стенку). Приходишь домой, одним движением ставишь в док ноут, и он превращается в десктоп.
А что скажете о лэптопах от puri.sm? Стоит платить 100к вечнодеревянных за отсутствие спермолого на клавиатуре? Ну ещё за киллсвитчи, выпиленный штеуд ЬУ и корбут из коробки?
>>14122 > А что скажете о лэптопах от puri.sm? Клавиатура не как у thinkpad'ов, слишком большой тачпад, нет кнопок как у trackpoint'а. > Стоит платить 100к вечнодеревянных за отсутствие спермолого на клавиатуре? Я пока не готов, хотя в дальнейшем такой вариант рассматриваю. > выпиленный штеуд ЬУ Не полностью, к сожалению. Только покоцаный.
>>14127 Что плохого в i7? При выполнении тех же задач греется он не сильнее бюджетных процов. А учитывая то, что проц новый, энергопотребление у него вообще должно быть збс. Да, тут стоит упомянуть, что производительность и энергопотребление процов с индексом U где-то в 2 раза ниже, чем у аналогичных моделей с индексом M.
>>14133 Позиция по intel: закладки есть, где не скажем. Позиция по AMD: закладки ВОЗМОЖНО есть. Только потому. Альтернатив то - байКАЛЛ или проц.2007 года.
>>14447 В первом случае будет mitm от клаудфляры (видел вот это email protected? А как бы фляра узнала, что там email, если бы всё было зашифровано?) (И посмотри детали сертификата. Увидишь, что он выпущен для blablabla.cloudflaressl.com). Да и вообще, https менее безопасен, т.к. нужно доверять большому числу третьих лиц (если у майора найдётся сертификат хотя бы от одного CA, которому ты доверяешь (а их очень много), то гей помер гейм овер). Насколько это критично для тебя на аиб — сам решай. Во втором нужно вводить капчу один раз на 500 постов, что подталкивает Тор юзеров писать больше постов под одними и теми же куками, что, в свою очередь, теоретически повышает риск деанонимизации (начиная от того, что ты сам сболтнёшь лишнего, и заканчивая деаноном по стилю письма). Опять же, решай сам, что для тебя важнее: вводить капчу реже или полумифический риск деанона.
>>14461 >И посмотри детали сертификата. Увидишь, что он выпущен для blablabla.cloudflaressl.com Недавно видел да, знатно охуел. Это получается любой васян может указать в своем серте любой домен в качестве дополнительного? >Да и вообще, https менее безопасен, т.к. нужно доверять большому числу третьих лиц (если у майора найдётся сертификат хотя бы от одного CA, которому ты доверяешь (а их очень много), то гей помер гейм овер). Запоминай и сличай фингерпринты сертификатов критичных ресурсов. Первую проверку лучше провести с нескольких физически разделенных точек подключения к интернету. Жаль, внедрение HPKP, DANE и DNSSEC, которые могли бы автоматизировать процесс фактически саботированы корпорацией добра. Может есть подходящий аддон для лиса?
>>14463 certificate pinning что-то там, это для нормальных сайтов и если твоя модель угроз - охуевший провайдер с доступом к центру сертификации. Для защиты от подмены трафика где-то там и вообще надо подписывать сам контент публичным ключом автора, так что при запросе через митм-прокси типа cloudflare, с впски у недобросовестного хостера, и тп. пользователь мог удостовериться в подлинности. Звучит как лютый костыль для обычного веба, но в нормальных системах типа GNUNet такое уже предусмотрели
Я придумал как разработчики СПО могут добавить зонды в свои проекты. Они могут умышленно добавить очень тонкую уязвимость, а дальше просто использовать её, пока можно. Но это может сработать с очень большими и сложными проектами, которые имеют связь с сетью и не абы какую. Ну или с небольшими проектами, код которых проверяли 2 задрота, но так ничего и не нашли, ну а тебе, анон, как раз и понадобилась подобная программка.
>>14537 Что я узнал из этого скриншота о тебе: - переходишь по незнакомым ссылкам - с включенным JS - со своего IP - разрешение экарана 1280*1024 - таскбар/док сбоку
>>14559 >- переходишь по незнакомым ссылкам От этого еще никто не умирал. >- с включенным JS Чего мне бояться? Наркотой/ЦП не торгую, террористические акты не совершаю. >- со своего IP С тора же, просто рашкинская нода. >- разрешение экарана 1280*1024 Неугадал. Там побокам еще дохуя всякой хуйни на сайте, заскринил без этого просто. >- таскбар/док сбоку Вообще не понимаю с чего ты взял. Все снизу.
>>14950 > Ты хотел сказать безопасности искаропки? А что в ней плохого? Всё учесть и проконтролировать (особенно когда на развертывание системы даны конкретные сжатые сроки) крайне сложно, а потом ВНЕЗАПНО обнаруживать что годами сидел с дырой - ну такое себе.
>>14970 Я бы не назвал ведро безопасным без серьёзной обработки напильником. Права доступа приложениям на усмотрение васяна и репозиторий-проходной двор для малвари как-то в концепцию не вписываются.
В каком банке оформить карточку чтобы не доебалсь с тем откуда у меня деньги? Я просто из ДНР, и знаю только Сбер (не вариант) и Газпромбанк. В теории вроде бы еще с этим паспортом можно открыть счет в ВТБ, но это еще проверять нужно.
Как улучшить приём соседского вайфая с встроенного в ноут адаптера? Внешняя антенна будет идти долго, а мне нужно как можно скорее. Какие-нибудь народные мудрости а-ля прицепить контакт к жестянной банке имеются?
>>15010 Вопрос вопросов. Никто не знает наверняка. Вот тебе вариант. Едешь в другую страну и открываешь счет в банке там. Бери какой-нибудь популярный банк вроде сити-банка.
>>15028 >ответственность для поисковиков и впнов >впс всё ряяя >учёный изнасиловал журналиста Зачем ты это принёс? Вот вы постите всякую чушь, в итоге когда реально что-то случится аноны проигнорируют. Как в басне, где пастух кричал про волка.
Эти утилиты предназначены помочь с построением однораговых устойчивых к разрывам сетей небольшого размера (дюжины узлов), в режиме друг-к-другу (F2F) со статической маршрутизацией для безопасной надёжной передачи файлов, запросов на передачу файлов, Интернет почты и команд по принципу выстрелил-и-забыл. Все пакеты проверяются на целостность, шифруются по принципу точка-точка, аутентифицируются известными публичными ключами участников.
Поддержка из коробки offline флоппинета, тайников для сброса информации (dead drop), последовательных и не перезаписываемых CD-ROM/ленточных хранилищ, компьютеров с воздушным зазором (air-gap). Но также существует и online TCP демон с полнодуплексной возобновляемой передачей данных.
>>15054 Годнопостинг на хабрчок! Интересно, заимеет ли эффект вступление к статье на обычных людей? Как по мне, годно стелит фраерок, я бы так не смог.
>>15053 >NNCP (Node to Node copy) это набор утилит упрощающий безопасный обмен файлами, почтой и командами в режиме сохранить-и-переслать. XMPP сейчас успешно передает файлы, по крайней мере небольшие. Пару сотент мегабайт на 404 Можно приловчится и отправлять даже тем у кого нет жаббера
>>15058 ладно, критика относится к p2p. Но половина аргументов верна и для f2f. >Прокладывать оптоволокно или кабели вряд ли можно рассматривать, так как это стоит огромных денег (забудем про то, что это ещё и не разрешат). Но mesh-сети поверх беспроводных каналов связи реализовать можно и в спартанских домашних условиях. Вариантом может быть не обязательно создание полностью изолированной сети, а той, в которой хотя бы кто-то будет иметь доступ до работающего Интернета, являясь шлюзом. Проектов достаточно много чтобы было среди чего выбирать. >Но не забываем про желания корпораций о запрете изменения прошивок на WiFi-маршрутизаторах и не забываем что огромное количество WiFi модулей не работают без бинарных блобов. Подобный vendor-lockin не исключает жёсткий контроль над трафиком, как например, в современных проприетарных ОС невозможно установить программы не криптографически подписанные корпорациями (одобрившими запуск данного ПО). Сделать WiFi чип самостоятельно в домашних условиях очень дорого и не исключено что с рынка пропадут и те, на которых можно было бы сделать mesh-сеть. Речь не только про WiFi, но и любые другие беспроводные решения с толстым каналом связи. Любительские радиостанции можно сделать и в домашних условиях, но ёмкость их каналов плачевна, да и нельзя так просто взять и поднять такую станцию дома — нужны разрешения. >Mesh сеть возможно создать в теории, но на практике нужно большое количество достаточно географически распределённых людей чтобы создать нечто внушительного размера и имеющее практическую пользу, а не только академическую. Есть разные мнения, но лично мой опыт показывает что люди не особо стремятся сотрудничать и поэтому не приходится надеяться, что mesh-сеть, хотя бы, в Москве можно было бы создать. А людей нужно действительно много, потому-что WiFi (или другие доступные ёмкие радиорешения) работает на относительно коротких расстояниях. >Кроме того, mesh-сети и их протоколы хорошо заточены исключительно под real-time соединения. Они рассчитаны на то, чтобы можно было бы в реальном времени открывать сайты или удалённо использовать терминал. Если связанность в сети теряется, то это равносильно разрыву кабеля и, до восстановления, другой участок сети будет недоступен, приводя в негодность real-time low-delay программы. Необходимо ещё и обеспечивать хорошее резервирование каналов — что дорого и ресурсоёмко.
>>15064 Самая большая проблема таких сетей связана с их локальностью, а следовательно - отсутствием анонимности, необходимости личного знакомства, частого физического контакта а стало быть - абсолютного доверия между участниками сети. Из чего следуют уязвимости, завязанные чисто на человеческом факторе, которых лишены интернет-сообщества. Условной гэбне ничего не стоит внедрить к мамкиным шифропанкам сексота, да и сами они друг другу могут нанести серьёзный ущерб, если посрутся.
Странно, что топящие за свободные меш-локалки и флэшки в стене начисто игнорируют это.
Поясните за асинхронную криптографию. Какие есть алгоритмы, типы ключей, утилиты для создания ключей, шифрование и дешифрование. И можно ли слегка модифицировать какой-нибудь алгоритм так, чтобы тащ майор, даже при получении двух ключей не смог расшифровать?
Там очень все запутано. Зная последние технологии по слежке и анализу данных становится крипово. А там и русских дохуя и американских и многих других интересов. Так чтобы добровольцы ноды хостили - это может быть реже чем вам кажется.
Ну что, кто-нибудь захотел открыть свою ноду в Европе и поиграть в майора?
>>15222 >Почему столько много разных браузеров и даже хром? Почему ты думаешь, что у этого сайта есть информация о браузерах на любом IP? Он может выдавать случайный список.
>>15226 Почитай про reverse ip lookup, я не врубаюсь как оно работает, но оно работает. Оно связано с DNS и с публичными IP. Сам провайдер (откуда ты в клирнет вышел в итоге) должен такую штуку поддерживать чтобы она работала.
Как мне заходить на .onion-сервисы через обычный файрфокс, если тор подключен? Я попытался зайти, но сервер не найден, ну конечно, наверное из-за DNS-сервера. Так как это делать?
Насколько сложно изменить файл так, чтобы после редактирования его хеш-сумма совпадала с хеш-суммой оригинала? Так же сложно как и просто перебрать все комбинации 2^битность хеш-суммы?
>>15222 Как ты мне предлагаешь на старые сайты web 1.0 заходить? Любой у кого айсикью больше хлебушка отключает скрипты и смотрит на домены по которым переходит. Не стоит с них качать критический софт, для этого есть репозитории, но если есть сомнения в подлинности контента, посменяй цепочку несколько раз. >Последняя нода до сайта не знает что это onion сайт Еще как знает, точнее ее владелец. Каждый уважающий себя луковый сайт держит свои собственные мосты чтобы от ддоса предохраняться. Да и по объему и направлению трафика владелец моста может понять сайт к нему подключился или клиент, остается узнать его адрес. >>15238 about:config network.dns.blockDotOnion - false Прокси локальный порт 9150 как по гайду Лучше не лезть, используй тор браузер если не знаешь что делаешь. >>15239 У MD5 коллизии в прошлом году нашли фактически. Нужно много-много карточек чтобы пербирать хеши. Проебешься по остальным алгоритмам.
>>15222 >хром? Дауны-с. Вангую там и яндекс браузер с амиго можно найти. >>15243 >Еще как знает, точнее ее владелец. Каждый уважающий себя луковый сайт держит свои собственные мосты чтобы от ддоса предохраняться. Каким образом это предохраняет от ддос?
Важный вопросЛюбительрысьихдырок16 июля 2018#714№15249
Сервер падает с периодичностью 10 раз в сутки, прямо сейчас лежит с протухшим сертификатом, конференция до краев заполнена леваками, лахтой, и прочими ботами. Админ никого не банит, короче говоря, помойка.
>>15249 >конференция до краев заполнена леваками, лахтой, и прочими ботами. Админ никого не банит, короче говоря, помойка. lenka, у тебя ж права модератора есть в конференции. Вот и чисти вилкой. Или это просто надуманный повод создать свою конхфачку, чтобы в ней быть главным вахтером?
>>15254 А ссылку на wiki, как называется приём ответом предъявой на предъяву, не дашь? Securejabber сейчас без присмотра, да, но телеги про то, что >конференция до краев заполнена леваками, лахтой, и прочими ботами. Админ никого не банит, короче говоря, помойка. вызывают сомнения. Еще и стиль оформления >>15250 ... Есть что ответить без перевода стрелок?
>>15227 >Почитай про reverse ip lookup Показывает домены на ip, а не браузеры. Собирать статистику браузеров могут популярные cdn для скриптов и css, гугл аналитика, cloudflare...
>>15265 У многих вызывает опасение, что ленка злой тиран, которая перебанит всех >конференция до краев заполнена леваками, лахтой, и прочими ботами. Админ никого не банит, короче говоря, помойка
Существуют ли какие либо методы проверить осуществлен ли взлом uefi bios\роутера\linux(ubuntu) то есть какие-то зацепки по которым можно было бы определить, что происходило стороннее подключение, или что либо такое, как выявить любую подозрительную активность? Я уже порядком задолбался, кажется современные средства защиты никуда не годятся, если ты не гуру сетевой безопасности.
>>15325 Поставить между роутером и интернетом анализатор трафика. Иначе это вопрос из серии как из виртуальной машины проверить не утекает ли чего из гипервизора.
https://github.com/jbtronics/CrookedStyleSheets Следить можно не только при помощи жса, но и цсс. Но так как отключение и того и другого практически полностью сломает работу сайтов, то у меня появилась идея добавлять необходимый функционал при помощи браузерных расширений. А именно при помощи жса который ты сам написал. Поэтому вопрос, а какие собственно подводные камни?
>>15331 Незнаю. Я собираюсь написать бровзер для криптоанархистов, который будет рендерить только хтмл, но можно добавлять модули. И разные настройки для разных вкладок. >>15334 curl or wget + какой-нибудь язык обработки текста и скрипты. >>15343 Лучше, когда следят только за передвижением, чем ещё и камерой и микрофоном и анализом крови, когда тебя убивают ножом, а он отправляет жданные о кровиахахахахахв
Анон, нужны советы мудрые. Сам я спермоблядь пока ещё, было у меня воскресное полное сканирование компьютера защитником спермы, и поймал он не кого-нибудь, а троян самый настоящий. Вопрос: мне нужно метнуться менять пароль на почтах или вероятность, что они утекали мала?
>>15387 Вирус, по всей видимости, просочился вместе с одной из порно-игрушкек, которые я качаю с первых попавшихся источников. К слову, это для меня одно из последних удовольствий в жизни. Вопрос: как можно безопасно подрочить на игрушки от Васянов? (а чаще даже на запираченные Васянами игрушки от Васянов)
"Угрозы заблокировать Telegram, если он не предоставит частные данные своих пользователей, не принесут результатов. Telegram будет стоять на страже свободы и неприкосновенности частной жизни".
Если на двух ш2з роутерах построить 0-hop туннели и через них соединить роутеры, то фактически машины подключатся друг к другу на прямую и будут напрямую передавать инфу или всё таки через другие роутеры траф будет прыгать?
Что произойдет, если я поменяю passphrase своего pgp ключа? Он будет сгенерирован заново? Публичный ключ тоже обновится (и нужно будет выгружать его на сервер заново)? Увидят ли мои собеседники какое-то изменение?
Как зашифровать диск с дуал-бутом Линукса и Винды на BIOS? Сейчас раздел линукса зашифрован LUKSом, но нужно как-то зашифровать NTFS-разделы на диске. VeraCrypt позволяет это сделать, но он устанавливает собственный загрузчик, то есть скорее всего сломает загрузку Grub и Линукса. Кто-нибудь делал такое? Гуглятся несколько мануалов, но везде написано разное, а в комментах люди пишут, что у них не работает такой сетап.
>>15780 У меня стоит clover, это сорт оф grub только для загрузки osx. Так вот он вполне себе грузит шифрованную винду. Устанавливается он поверх загрузчика винды на другой раздел.
>>15653 Я вот сам так думал братух почистить чтоб не намайорили Но ты живешь в пидорахе и тебя за старый профиль про который ты забыл набутылят, а если его нет то наркотики найдут. >>15780 Не могу сказать насчёт шифрования винды, но насчёт линукса: при шифровании остаётся незашифрованный /boot, его надо на флешку вынести, иначе теоретически малварь из под винды может рутануть линь.
1. Этот тред - faq и каталог.
http://brchanansdnhvvnm.onion/ca/ - наш раздел на brchan.
Конфа в jabber: [email protected]
Вебморда: https://chat.jabb.im/[email protected]
Сервер в .me: https://securejabber.me
Сервер в .onion giyvshdnojeivkom.onion
Конфа в BM: (На крайний случай)
BM-2cTebiHCLQ8VKG8fDcu2gw62W6pJGEmX6k
https://securityinabox.org/ru Безопасность-в-коробке - гайд для начинающих
https://prism-break.org/ru/ Prism Break - гайд для начинающих
https://ssd.eff.org/ru Самозащита от слежки - гайд для начинающих
https://privacytools.io/ - коллекция инструментов для обеспечения онлайн-безопасности
https://safe.rublacklist.net/ - проект роскомсвободы - гайд для начинающих
https://rublacklist.net/ РОСКОМСВОБОДА - СМИ
https://www.securemessagingapps.com/ - сравнение различных мессенджеров по параметрам безопасности и приватности
Дорожная карта доски:
- Анонимные банковские карты
- Открытое железо
- Безопасная почта
- Безопасные IM
- Новости