297 Кб, 512x512
ОПЕНСОРС
@
ТЫСЯЧИ ЛЮДЕЙ ПРОВЕРЯЛИ ПРОГРАММУ НА ВРЕДОНОСНЫЙ КОД

6 Кб, 225x225
Тем временем Veracrypt получила апдейты
1.21 (July 9th, 2017):

All OSes:
Fix 1.20 regression crash when running on CPU not supporting extended features.
Windows:
Fix 1.20 regression that caused PIM value stored in favorites to be ignored during mount.
Fix 1.20 regression that causes system favorites not to mount in some cases.
Fix some cases of "Parameter Incorrect" error during EFI system encryption wizard.
Install PDF documents related to EFI system encryption configuration for advanced users;
disk_encryption_v1_2.pdf related to EFI hidden OS and full fisk encryption
dcs_tpm_owner_02.pdf related to TPM configuration for EFI system encryption.
FreeBSD:
Add support for building on FreeBSD.
1.20 (June 29th, 2017):

All OSes:
Use 64-bit optimized assembly implementation of Twofish and Camellia by Jussi Kivilinna.
Camellia 2.5 faster when AES-NI supported by CPU. 30% faster without it.
Use optimized implementation for SHA-512/SHA256.
33% speedup on 64-bit systems.
Deploy local HTML documentation instead of User Guide PDF.
Change links in UI from ones on Codeplex to ones hosted at veracrypt.fr
Security: build binaries with support for Address Space Layout Randomization (ASLR).
Windows:
Fix bug in EFI system decryption using EFI Rescue Disk
Enable using Secure Desktop for password entry. Add preferences option and command line switch (/secureDesktop) to activate it.
Use default mount parameters when mounting multiple favorites with password caching.
Enable specifying PRF and TrueCryptMode for favorites.
Preliminary driver changes to support EFI hidden OS functionality.
Fix Streebog not recognized by /hash command line.
Add support for ReFS filesystem on Windows 10 when creating normal volumes
Fix high CPU usage when favorite configured to mount with VolumeID on arrival.
Use CHM file for User Guide instead of PDF.
Fix false warning in case of EFI system encryption about Windows not installed on boot drive.
Enhancements to driver handling of various disk IOCTL.
Enhancements to EFI bootloader. Add possibility to manually edit EFI configuration file.
Driver Security: Use enhanced protection of NX pool under Windows 8 and later.
Reduce performance impact of internal check for disconnected network drives.
Minor fixes.
MacOSX:
OSX 10.7 or newer is required to run VeraCrypt.
Make VeraCrypt default handler of .hc & .tc files.
Add custom VeraCrypt icon to .hc and .tc files in Finder.
Check TrueCryptMode in password dialog when opening container file with .tc extension.
Linux:
Check TrueCryptMode in password dialog when opening container file with .tc extension.
Fix executable stack in resulting binary which was caused by crypto assembly files missing the GNU-stack note.
Signature: _?

47 Кб, 890x609
Я тут в очередной раз озаботился фингерпринтингом браузера/системы и наткнулся на некоторые проблемы, которые не могу решить сходу. Хотелось бы услышать мнение разбирающихся людей. Браузер Firefox 4x, ОС WinNT5.x.

1. Как поменять window.innerheight, window.innerwidth, ну и outerwidth/height (размеры окна браузера)? Аддоны, которые знаю, меняют только window.screen.width/height (размеры экрана), но не вышеперечисленные свойства. Пробовал скрипт для Greasemonkey типа такого:

Object.defineProperty(window.screen, "availHeight", { get: function(){return 1080; }});
Object.defineProperty(window.screen, "height", { get: function(){return 1080; }});

Object.defineProperty(window, "innerWidth", { get: function(){return 1920; }});
Object.defineProperty(window, "innerHeight", { get: function(){return 974; }});

Аналогично, размер экрана задаются, окна - нет. Нужен аддон или скрипт, который это умеет.

2. Фингерпринтинг по TCP/IP (https://en.wikipedia.org/wiki/TCP/IP_stack_fingerprinting). Насколько я понял, отслеживаются заголовки IP-пакетов или что-то вроде того. Вопрос - как избежать. Положим, что-то можно поменять в HKML/SYSTEM/CurrentControlSet/Services/Tcpip. Но все-таки хотелось бы получить совет по этому вопросу. Например, как это все настроить и не сломать сеть в системе. Где взять список типовых настроек TCP/IP у различных ОС? Есть ли софт, который умеет менять на лету заголовки сетевых пакетов?

3. DNS leak. Вот это уже какая-то ебаная магия, буду очень признателен, если кто-то объяснит, почему это происходит. Я имею представление, как работает DNS, но никак не могу взять в толк, как какой-то левый сайт типа вот этого (https://www.dnsleaktest.com) может узнать адрес моего DNS-сервера. Вот я хочу зайти на сайт. У меня есть строка с доменным именем. Я отправляю его на DNS-сервер, оно резолвится, я получаю IP. Я подключаюсь к IP, отдаю ему домен в host-заголовке, загружаю сайт. Как и где в этой последовательности левый сервер (ну кроме маршрутизаторов) может узнать адрес DNS-сервера, к которому я обращался?

486 Кб, 450x343
Сап, криптач. Допустим, я ламповая тян и хочу изменить голос на голос Барецкого - или же наоборот, я Барецкий и хочу сойти за тяночку. Возможно ли восстановить исходный голос (возможно, знаю) и что нужно сделать, чтобы восстановить его было нельзя? Сойдёт ли прогнать его через искажалку голоса много-много раз, пусть и с потерей качества, чтобы восстановить исходный голос было нельзя?

29 Кб, 652x335
Анонче, поделись телеграмм каналами, в которых освещаются последние новости на тему взломов, уязвимостей.

Ибо я устал охуевать, когда вышла какая-то критическая уязвимость, а о ней мы узнаем только спустя неделю-две после анонса.

Срочно обновляйте exim до 4.92 — идёт активное заражение

Утилиту CCleaner взломали, в ее составе месяц распространялась малварь

В WhatsApp обнаружили уязвимость, позволяющую загрузить на смартфон вирус во время звонка. Даже если абонент не взял трубку

Протонмаил сдает людей

Новые источники телеметрии

Уязвимости Meltdown, Spectre


Интересует, прежде всего, сжатая краткая информация, без журналистской воды. Приветствуются каналы по направлениям 0 уязвимости в веб-разработке, линух-уязвимости, обычный софт. Есть же источники, где все это аккуратно оформляется?

65 Кб, 800x800
Шалом, аноны!

Попался интересный файлик: http://caislab.kaist.ac.kr/publication/paper_files/2017/SCIS17_JU.pdf

Это исследование надёжности протокола MTProto, используемый телегой.

Говорится о том, переписки можно расшифровать

Судя по всему не так уж у телеги всё и радужно и её анонимность - ЛПП

1 Мб, 1000x631
И мы продолжаем всех уже доставшую в /po/литаче серию тредов. Поскольку тут все свои, пасту пропускаю.

Этот тред будет метатредом: в него будем класть ссылки на треды, посвящённые отдельным технологиям (жаль, что на дваче нет дерева из сообщений).
В этом треде мы будем собирать ссылки на треды о технологиях слежки и шпионажа за населением.
В каждом из этих тредов будем собирать следующую информацию

1 как устроены эти технологии слежки
2 какие дают преимущества государству, и какие - гражданам
3 куда эти технологии постараются пропихнуть
4 что даст интеграция с другими технологиями слежки и не слежки
5 какие есть способы защиты от них и какие в них есть уязвимости, и как государство может пофиксить эти уязвимости, и как мы можем обойти пофикшенные уязвимости, и какие тут есть практически неустранимые уязвимости, используя которые можно свести преимущество государства практически к нулю.
6 информация об известных результатах применения этой технологии.

27 Кб, 400x500
Захожу я значит в криптач, и не вижу RetroShare треда. Это как так? Надо исправлять!
Тут мы будем обмениваться сертификатами, пилить гайды для новичков и помогать им входить в сеть.
Для тех кто в танке: RetroShare - это прога, построенная на принципе передачи данных F2F (friend to friend т.е. от друга к другу). Если на пальцах, то твои данные передаются списку твоих друзей, друзьям твоих друзей и т.д. Работает и в обратную сторону.
На данный момент это полноценный заменитель интернета. Там есть: форумы, чаты, каналы с публикациями, почта (обычная, и шифрованная) поиск по файлам (не нужно ничего загружать, просто расшариваешь папку с файлами, и вся F2F паутина может качать эти файлы). Так же есть удобная Rss читалка, в общем все, для того что бы забыть про обычный инет. Ну и конечно же тотальная анонимность. Осталось привлечь народу. Поможем?
Группа вкентакле: https://vk.com/retroshare
Бложик о сабже: https://adorabilis.wordpress.com/retroshare
Сайт проекта: http://ru.retroshare.net/

71 Кб, 821x398
Удивился, когда узнал, что NaCl (Networking and Cryptography library)
для криптосистемы с открытым ключём - использует
симметричные шифры: https://ru.wikipedia.org/wiki/NaCl_(библиотека)

Поэтому оставлю здесь вот эти пикчи.
Вот эту статью: https://ru.wikipedia.org/wiki/Криптосистема_с_открытым_ключом
Эту тулзу для PGP (для шифрования-дешифрования - используется RSA): https://username1565.github.io/pgp/

Ну и... Хотелось бы вопросить у анонов, следующее:
Какие, в 2к19-м, передовые алгоритмы асимметричной криптографии,
являются актуальными и главное - ещё не поломанными?

530 Кб, 1024x711
Как это? До сих пор нет Yggdrasil треда? Тогда я создам

Что такое?
Помнишь CJDNS и разные меш сети вроде Hyperboria? Так вот, забудь про них нахуй. Разрабы Yggdrasil те же что и CJDNS, но поделились из-за различий в представлении работы CJDNS (кто то там у них планировал создавать суперноды что очень тупо )

Нахуй оно мне надо?
В принципе пока еще не надо. Yggdrasil стремится стать полноценной меш сетью для людей:

купил роутер -> включил в розетку -> помигало/покрутилось -> подключилось к роутеру твоего соседа -> добро пожаловать в интернетыТак-то!
Не волнуйся как и у CJDNS есть поддержка оверлейного режима. Сварма пиров нет, так что придется юзать публичные пиры. Благо в нашей необъятной они есть, а потом можешь уже внутри сети с кем нибудь обменяться если захочешь. (4 штучки)

Хочу продавать наркотики, кочать цп и радоваться жизни, стоит ли заходить в Yggdrasil?
Нет. Yggdrasil не гонится за анонимностью. Только приватность. Смысла в Tor нет из-за устройства сети, так что не пытайтесь.
Теоретически можно I2P поднять над Yggdrasil. Но говорить тебе как мы не будем. Уебывай обратно в свое болото, педофил/барыга/нелицеприятная личность

Как установить?
https://yggdrasil-network.github.io/installation.html <- Вот тут написано как, куда и что. Опишу как установить для винды. Если у тебя линух, то по ссылочке сам разобраться сможешь.
1. Качаем NDIS драйвер 5 или 6 https://yggdrasil-network.github.io/platform-windows.html. Говорят 5 быстрее. Возможно у тебя уже стоит/стоял OpenVPN, так что может качать и не придется
2. Вот тут https://yggdrasil-network.github.io/builds.html качаем .exe файлик под свою архитектуру (если не знаешь что это, закрывай тред)
3. Проще всего закинуть файлик в каталог C:\Program Files\Yggdrasil и копипастить команды ниже, но если ты такой умный, можешь кидать куда хочешь, прост в последствии все эти пути в следующих командах надо будет заменить на свои.
4. Вводи в командную строку: "C:\Program Files\Yggdrasil\yggdrasil.exe" -genconf > "C:\Program Files\Yggdrasil\yggdrasil.conf"
Команда генерирует конфиг файл.
5. Заходим в него, и находим строчку Peers: []
туда вставляем любые из этих адресов (лучше добавлять все, если один загнется другой поможет): https://github.com/yggdrasil-network/public-peers/blob/master/europe/russia.md
Нужно чтобы выглядело это так, и чудесно будет если ты будешь соблюдать табуляцию конфига:
Peers:
[
tcp://aaa.bbb.ccc.ddd:port
]
6. Вводи в командную строку "C:\Program Files\Yggdrasil\yggdrasil.exe" -useconffile "C:\Program Files\Yggdrasil\yggdrasil.conf"
Команда запустит Yggdrasil с твоим конфигом.
7. Все. Теперь вводи любые IPv6 адреса из Yggdrasil и серфи из любого браузера
7.1. Чтобы установить Yggdrasil как Windows Service читай мануал: https://yggdrasil-network.github.io/platform-windows.html

Известные сайтики:
http://[303:60d4:3d32:a2b9::4] - форум с русскими тредами
http://[203:e0b0:ec08:4e1f:f004:19a9:577a:90ba]/wiki/ - вики
http://[??] - борда ru (WIP)
http://[200:4d21:507a:b19e:7876:7b2b:774:1b77]/ - еще одна борда
http://[203:22f:4ea5:db8:a49f:d027:b259:86bd]/ - местный nntp отдел

Конфоблядки:
IRC
meshIRC:
201:870:9573:4095:f4e6:dfde:cc68:c783 port 6667 (TCP)
benisnet:
201:4806:21d5:c971:407f:4ea9:4d7d:e491 port 6667 (TCP) (#yggdrasil)
203:e0b0:ec08:4e1f:f004:19a9:577a:90ba port 6667 (TCP) (#yggdrasil)
PirateIRC:
201:677d:1809:c5eb:202a:d39:e598:305 port 6697 (TCP+SSL)
ILITA IRC:
303:60d4:3d32:a2b9::3 ports 16667 (TCP), 16697 (TCP+SSL)

Matrix
netwhood.online:
http://[202:12a9:e5:4474:d473:82be:16ac:9381]:8008

Остальное тут: https://yggdrasil-network.github.io/services.html

шапка: https://0bin.net/paste/EO-pH3rA8rwanUIj#yflAWx4YZV4MFqKyyJ5HnAV2L2K3Nona9CsPZQ0M5EV