Этого треда уже нет.
Это копия, сохраненная 30 июля 2017 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
22 Кб, 433x485
Третий прикреплённый тред #28669 В конец треда | Веб
Все мелкие вопросы сюда.

Второй ( http://arhivach.org/thread/157500/ ) >>19403 (OP)
Первый ( http://arhivach.org/thread/117349/ )
#2 #28672
Репост, чтобы далеко не посылать.

Результаты аудита исходного кода truecrypt 7.1a содержат информацию о двух уязвимостях с присвоенным уровнем критичности «High».
https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
Одна уязвимость связана с возможной генерацией нестойких случайных чисел.
Вторая проявляется в подверженности реализации AES тайминг-атаке на кеш CPU. Стоит также заметить, что была показана возможность атаки на кэш CPU с использованием недоверенного javascript, исполняющегося в браузере: http://arxiv.org/abs/1502.07373v1

Позже были найдены две уязвимости повышения привилегий, одной из которых присвоена критичность «High».
https://code.google.com/p/google-security-research/issues/detail?id=537
https://code.google.com/p/google-security-research/issues/detail?id=538
Она позволяет процессу с любыми правами получить системные привелегии при наличии загруженного драйвера truecrypt. В том числе, например, скомпрометированный флеш-плагин, работающий в песочнице с Low Integrity Level, сможет выбраться из неё и прочитать что угодно.

Упомянутое позволяет настойчиво рекомендовать воздержание от использования популярного «проверенного бинарника truecrypt 7.1a» и использование альтернативных вариантов. Хорошим выбором являются интерфейс cryptsetup к dm-crypt для GNU/Linux truecrypt 7.1a, собранный из проверенного исходного кода с применёнными патчами к выявленным уязвимостям, а для неспособных к сборке — неаудированный veracrypt.
#3 #28675
>>28672
Да все, все, умер уже трукрипт, зачем пинать трупик? Ясно что эти заплатки неизвестно от кого ничего не решают, одну уязвимость пофиксили - десять внесли.
Из прошлого #4 #28676
Покажите уже способ качать майоров из i2p для даунов. Системой из под виртуалки, хост-машина - комп анона. Только чтобы не ебаться со всякими нетфильтрами и ипфв, я не умею в это все, а нормальных гайдов ни здесь, ни в /s не предложили, гуя толкового, похоже, вообще не существует.

Ну, я боюсь, что поставлю я такой ш2з, а обо мне всю инфу сольет браузер (даже FF сейчас зондирует будь здоров, для отключения зондов надо очень поебаться и не факт, что до конца - всякие гуглосписки и дисконнекты, разные покеты и телеметрии, уязвимости в поддерживаемых технологиях, куча всего) или операционная система.
31 Кб, 465x308
#5 #28678
Висит на этой хуйне. Что делать?
#6 #28682
Почему все впн-адреса здесь забанены с причиной "пурокси"? И че делать?
#7 #28683
>>28682
Потому что все публичные vpn/прокси используют для автовайпа борды и для обхода банов. Поднимать свой или покупать пасскод - с ним можно постить из подсети в бане.
#8 #28684
>>28682

>Почему все впн-адреса здесь забанены


Не все.

>И че делать?


Использовать те, которые не забанены.
>>28683
А макака говорит, что нельзя https://2ch.hk/market.html (М)
#9 #28686
>>28683
Что значит поднимать свой, лол. Есть готовые решения?
>>28684
А у какого впн-провайдера тут не забанены адреса?
#10 #28688
>>28678
Дата на пк правильная? Тор пишет ошибки в лог, глянь туда.
#11 #28689
Сап, криптач
Посоветуйте годных криптопрограмм нюше
#12 #28691
Возможно ли скрыть использование торрента от провайдера, не используя доп. сервер? Его нужно замаскировать под обычное пользование инетом, но как?
21 Кб, 640x480
Вывод #14 #28695
>>28692
Никогда не доверяй и не переходи по незнакомым ссылкам на сосаче.
#15 #28698
>>28675
Ещё в прошлом треде пинали, на всякий случай репостнул.
>>28695
А как определить, знакомая ссылка или нет?
Вот это знакомая? https://habrahabr.ru/post/306810/
#16 #28699
Это самое, может кто накидает рабочих сайтов в i2p
#17 #28700
>>28699
Могу для Тора накинуть
#18 #28711
>>28686

> Что значит поднимать свой, лол


То и значит. Купляешь сервер и настраиваешь сервис vpn.

> Есть готовые решения?


Тебе выше сказали что есть и благополучно побанены здесь.

> А у какого впн-провайдера тут не забанены адреса?


Ебать ты тупой
#19 #28712
>>28691
Без туннелирования - никак. Торренты благополучно детектятся сигнатурами трафика.
#20 #28715
>>28700
давай, буду признателен
#21 #28716
>>28699
>>28699
rus.i2p энциклопедия
http://nvspc.i2p/ вещества
http://direct.i2p/ - поисковик
http://tracker2.postman.i2p/ торренты
http://ugha.i2p/EepsiteIndex - список сайтов
#22 #28721
>>28700
Кидай, только не копипасту с лурка. Спасибо заранее.
Мимо
>>28676
Бамп вопросу с неистовой силой. Мб сам тор браузер или какую-нибудь параноидальную сборку использовать вместо дефолтного браузера?
#23 #28724
>>28716

>http://direct.i2p/


Прекратил работу.

http://seeker.i2p/
#24 #28727
>>28716

>http://nvspc.i2p/


Изначально сайт из клирнета. Без джавы нельзя, без реги нельзя, выводы делайте сами.
#25 #28736
майнерская способность моей видяхи 300mH/s, сколько могу намайнить за месяц.
#27 #28739
>>28715
>>28721
Мля, мача потёрла ссылку на ЯДиск
вот из тентакля: https://vk.com/doc131794724_437014744
#28 #28740
>>28739
А, не, всё норм
Фикс*
#29 #28742
Что скажете по Parrot OS ?
#30 #28743
>>28742
Уродский дизайн, система ни рыба ни мясо
имхо, BackBox тащит
#31 #28746
/dev/watchdog

https://ru.wikipedia.org/wiki/Сторожевой_таймер

Это зонд или нет?
он во всех ноутах\пк или нет?
#32 #28747
>>28746
просто меня смущает это:

>Когда сторожевой таймер выполнен в виде самостоятельной микросхемы, например, серии ADM690 — ADM695, он может выполнять и функции монитора напряжения питания



Т.е. он может собрать двоичный код, И отправить его, т.к.:

> а также осуществлять проверку подключения ЭВМ к компьютерной сети.



просто выпилив модуль ядра этого таймера, решит ли это проблему?
Зачем он вообще нужен? чтобы в случае зависания перезагрузить пк? Я и сам могу.
он во всех(многих) пк или нет?
#33 #28748
С zanti можно палить пароли в приложениях типа вк/кейт мобайл? А куки воровать? Через браузер палятся.
#34 #28749
>>28746>>28747
Ты почему ещё в интернете? Отключайся, я тебе сказал, больше ничего не поможет.
#35 #28762
>>28749
Я у мамы веб программист уровня линукс.
#36 #28763
>>28727
А что за проблема у джавы? настроил портабл версию на только локальные адреса и все
#37 #28764
>>28763
Портабл версию ИНТЕРНЕТА конечно же.
#38 #28766
>>28749
Мамкин хакер, попробуй Intercepter-NG, раньше работал.
#39 #28771
>>28768
Можешь просто пользоваться смартфончиком как обычным телефоном т.е. только для смс/звонков, без выходов в интернет
#40 #28775
>>28763
Проблема не у джавы, а у петуха, называющего жаваскрипт жавой.
#41 #28776
Orweb или orfox и почему?
#42 #28778
>>28776
Всё просто - Orfox
Т.к. он в данный момент официально(более-менее) поддерживается, и к тому же orweb это старая версия, на старом двигле.
#43 #28797
>>28738
>>28739
>>28740
Спасибо, бро, добра тебе.
>>28676
Бамп вопросу. Пока думаю Тэйлс или даже Хуникс поставить.
#44 #28806
>>28795

>Заражённую симку


ЩИТО? Максимум она может быть использована спайсушным барыгой.

>>28771
В смартфонах много навороченных финтиплюшек типо GPRS и т.д. не ебу. И телефон, даже если отключён от wifi или gprsб то каким то невъебовым образом, а может и нет и это моя параноя передавать твоё местоположение по сотовой сети (хотя и, вполне возможно, что нельзя подключиться к сотовой сети без передачи инфы о положении. Даже с "телефона с фонариком")

>>28768
Обычно, Криптонон, советует "телефон с фонариком", но наверн нужно знать какой брать
1) Он может быть пользованный тем же спайсушным барыгой и могут связать IMEI телефона с его прошлым владельцем Но это уж нужно будет всю БД операторов наверно перелопатить, я ХЗ
2) Телефон то и может быть кнопочный и только с фонариком, но в 2к16 его могут сделать и с дополнительными финтиплюшками (см. второй обзац) определяющих местоположение
#45 #28808

>>28807


Бля, я прочитал "симку", а там было написано "СМСка". Вот я дурень :3

Спс за ссылочку. Вопрос: куки отпраились через смс? или вайфай? Это брешь в ОС телефона? android, iOS? наверно ios т.к. знаю что есть СМС ка по каторой iPhone перезагружается. Что это за СМСка злополучная?
#46 #28811
Ребят, что можете сказать про проект riseup? Выглядит весьма доверительно, но, например, на privacytools о них ни слова, кроме какой-то давнишней новости с фбр.
#47 #28812
>>28806

>передавать твоё местоположение по сотовой сети (хотя и, вполне возможно, что нельзя подключиться к сотовой сети без передачи инфы о положении


Лол, с пробуждением. Самим фактом подключения к вышке сети ты сообщаешь о том, что находишься рядом с ней.
>>28808
Он не о какой-то конкретной, а о самом принципе.
#48 #28814
Какую прогу типа Truecrypt\Bestcrypt лучше юзать для безопасного шифрования инфы?
Трукрипт компрометирован например, а что осталось нормальное?
#49 #28815
>>28814
Веракрипт же
#50 #28816
>>28815
Не прошел аудит кода
#51 #28817
>>28816
Где почитать? На privacytools и не только наоборот советуемый.
#52 #28821
>>28817
В том и дело что не проведено ни одного аудита. Не прошел в смысле не проводился, а провалился. И это довольно странно, что за столь продолжительное время что существует VC, аудит так и не состоялся.
#53 #28822
Помню был мануал, как поднать проксю от роскомнадзора, чтоб автоматически подгружались забаненные сайты, и их автоматичесик заруливало на впн, дайте ссыль плз
#54 #28824
>>28698

> Вот это знакомая? https://habrahabr.ru/post/306810/


Видел её в этом посте >>28692
#55 #28826
3368 Кб, Webm
#56 #28830
#57 #28832
>>28816>>28821
Вы какие-то поехавшие со своими аудитами. GPG, например, никогда не проходил аудит, но все дистрибутивы прыщей им пользуются.
>>28824
Хорошо, теперь нажми на неё в моём посте >>28698.
#58 #28845
>>28832
А что мне за это будет?
#59 #28846
>>28832

> GPG, например, никогда не проходил аудит


Именно поэтому нормальные люди его не испльзуют
547 Кб, 2592x1552
#60 #28847
Криптобоги, что за шифр?
#61 #28852
>>28832
Бгггг. Тоже ржу с тупеньких педоранав-шакальникав, хех. Они думают, шо им кто-то проаудирует. Хоча я могу проаудировать пахучую пиздень их мамашек, ббггеее. Думаю, им понравиццо. Педораны не могут в крипто и элементраный це, шоб потратить пару вичеров, ббггах, и зделоць вссееоо самому
#62 #28853
>>28847
количество ебарей тваей мамки-дуры, хехе. Чесло опосля минуса - ебари-хачи, хехе.
#63 #28854
>>28845
К тебе придёт осознание собственных заблуждений.
>>28846
Нет, нормальные люди не используют его потому, что пользуются спермой, в которую GPG не включён. Но какой смысл в разговоре о привычках нормальных людей, если нужно равняться на умных?
#64 #28859
>>28853
Пизлец, не думал, что шизики есть где-то кроме /ra/
#65 #28860
>>28859
Сам оттуда же сбежал?
#66 #28861
>>28860
Я там О.Л.Д.
#67 #28866
>>28859
Тут ещё один есть, который от рейдеров страдает. Хотя, может, это один и тот, только сейчас в буйной форме.
#68 #28871
>>28806
Ну вот смотри, есть несколько точек связи. Подключившись к одной, ничего такого не будет особенного, просто приблизительное местоположение в радиусе передачи сети. А вот автоматом подключившись к двум сетям (абсолютно все телефоны так делают, иначе бы хуёво передавалась информация, медленно и с потерями) тебя вычислить легче, ну а с тремя вообще просто.
#69 #28923
Если покупать наркотики через тор, есть смысл разбираться в методах шифрования, менять ip и т.д. ? Или товарищу майору недосягаемы мои действия на рампе?
#70 #28927
>>28698
/spoiler пиздец
#71 #28932
>>28923
Если для себя покупаешь, то в общем случае нет, если барыжить собираешься, то стоит.
#72 #28940
>>28923
Найдут, выебут и высушат. Будешь в тюрячке своей прыщавой, розовой попкой дядей развлекать.
#73 #28942
>>28923
Если утечек нет, то нет смысла. То есть все что происходит в даркнете не должно как-то связываться с нормальной жизнью нормального человека. Хотя если ты ккн оплачиваешь напрямую через киви, об этом уже стоит задуматься.
#74 #28955
Привет анон,
хотел тебя спросить: здравая ли мысль купить сейчас внешний жесткий диск на терабайт примерно и накачать туда на чёрный день видео, образов с играми и софта, вдруг потом не будет такой возможности и эти файлы будут на вес золота?
#75 #28956
>>28955
Еще один почувствовавший анусом приближение чебурнета. Давно уже все сделали личные слепки интернета
#76 #28957
>>28956
Каким образом?
#77 #28967
>>28669 (OP)
Привет, криптач. Просидел полгода на linux mint после спермерки, пообвык и решил, что пора начинать заниматься серьезными делами. Так вот, вопрос какая ОС наиболее подходит для серьезных дел: Liberte LInux, Whonix, Hardened Gentoo или Tails? Выбрал бы последний, но меня смущает вот это https://habrahabr.ru/post/219677/
#78 #28970
>>28967
Если не специалист, используй любую, всё равно твой выбор будет основан на новостях и домыслах уровня хабра. Если специалист, ставь систему общего назначения и делай из неё с нуля то, что нужно тебе.
#79 #28973
#80 #28985
Сап криптач. Мог ли TrueCrypt при расшифровке жесткого диска (полностью) угробить его так, что его даже в биосе не видно?
#81 #28986
>>28985
Мог
#82 #29002
#83 #29014
Вот поясни мне, антон, есть ли резон расковыривать хромбук асер и ставить нормальную приватную ос?
#84 #29030
Где лучше создавать Биткоин-кошелёк? Чтобы вывод на карту был, и чтобы лишнюю инфу обо мне не спрашивали.
#85 #29032
ФСБ опубликовала приказ о порядке сбора ключей шифрования в интернете https://meduza.io/news/2016/08/14/fsb-opublikovala-prikaz-o-poryadke-sbora-klyuchey-shifrovaniya-v-internete

А вот актуальный список тех, кто должен предоставить всю инфу о пользователях
https://reestr.rublacklist.net/distributors/
"2ch.hk\tНамазов НВ\t2015-10-22\t45-PP"
299 Кб, 1552x1098
548 Кб, 1600x1125
322 Кб, 1600x1185
#86 #29034
Не надо предлагать им идею. Предлагать просто идею - это мошенничество и заведомое шарлатанство. Я бы предложил им борьбу. И их личный интерес. То есть русский национализм, который есть стремление русских к политической, экономической и культурной субъектности.

Русский национализм- это ЛИЧНЫЙ интерес для каждого русского, так как это выгодно. Это власть -русскому, деньги -русскому, рычаги пропаганды и культуры-русскому. Нужно быть конченным мазохистом и терпилой, чтобы отказываться от борьбы за все это.

Для русского русский национализм выгоден в той же мере, как для еврея выгоден Израиль. Никому не приходит в голову учить евреев отказаться от их Израиля, но почему-то находится огромное количество "любителей учить русских как жить", которые говорят, что русским не нужен национализм (то есть не нужны ни деньги, ни власть, итд) а им нужно под всех прогибаться, всем платить, перед всеми пресмыкаться и быть рабами.

Русский национализм - это хорошо. Потому, что выгодно. Это личный интерес каждого русского.
#87 #29035
>>29034
Ой, не туды
#88 #29037
>>29030

>Где лучше создавать Биткоин-кошелёк?


В Bitcoin Core.

>Чтобы вывод на карту был


Bitcoin не имеет такой функциональности, это занятие для обменников, не имеющее отношение к кошельку.
#89 #29039
>>28669 (OP)
Tails или Qubes OS или что-то есть лучше на флешку?
#90 #29041
Ананчики, где бы мне найти борду в i2p или торе? Чтобы прям интересно было.
130 Кб, 1280x852
анонимность в поатёжных системах для даунов #91 #29048
подскажите платёжные системы через которые меня не вычислят, но при этом которые может пополнять всякое тупое быдло вроде окжителей и хачей, думаю кто-то уже догадался зачем.
#92 #29058
>>29048
Дуракоустойчивых сервисов не существует, ты всегда сможешь всё запороть.
#93 #29068
>>29058
Ну почему же. Он может отдавать деньги мне, а я уже платить куда ему надо.
#94 #29070
#95 #29078
>>29068
И ты сможешь всё запороть. ЧТД.
#96 #29081
Что с МК стряслось?
#97 #29102
>>29034
Национализм это очень плохо. Это деградация.
#98 #29106
>>29002
Два чаю.
#99 #29107
>>29078
Неа, я просто из пиздану себе.
#100 #29115
Есть ли смысл заниматься анонимизацией под шиндой ?
#101 #29118
>>29113
сказал просравшийся нацик
#102 #29121
>>29102
Нет. Пока существуют нации, должен быть и национализм, отстаивающий национальные интересы.
#103 #29122
большинство пользователей анонимных сетей - преступники, лично пересекался. Торговцы оружием, наркотой, работорговцы, убийцы, мошенники, прослойка террористов, психопатов и насильников. Если их убрать, то эти сети сильно опустеют.
2298 Кб, Webm
#104 #29123
>>29122
какими судьбами здесь, товарищ майор
#105 #29125
>>29115
Сомнительный. Разве что в составе другой системы, например, внутри виртуалки.
>>29122

>большинство


>лично пересекался


С чего ты взял, что пересекался с большинством?
https://metrics.torproject.org/userstats-relay-country.html?start=2016-05-19&end=2016-08-17&country=ru&events=off
В рашке 200 000 преступников, пользующихся тором? Ты лично пересекался хотя бы с сотней, чтобы сформировать репрезентативную выборку?
#106 #29126
>>29125

>Сомнительный


Ой да пиздец, хрень несешь
#107 #29127
>>29125
Лично не нужно встречать (это опасно для жизни), достаточно посмотреть содержимое большинства сайтов, там все преступное, ведь никому не придет хостить легальные сайты в анонимных сетях.
#108 #29130
>>29126
Куда уж мне до тебя. Снеси не хрень.
#109 #29131
>>29127

>посмотреть содержимое большинства сайтов


А у тебя есть исчерпывающий список скрытых сервисов? Поделись. Ни у кого нет, а у тебя есть.
#110 #29132
>>29130
Я ничего не утверждаю.
#111 #29133
>>29131

>А у тебя есть исчерпывающий список скрытых сервисов? Поделись


Скрытые такие скрытые. Вики, сборники, гугли, поисковики все есть, или ты и в правду не знаешь где найти тор-сайты?

>>29131

>Ни у кого нет, а у тебя есть.


У долбоебов нет, а у кому надо, то есть масса возможностей.

Большинство это торговые площадки, сайты извращенцев и прочее в этом духе.
Есть конечно ряд площадок для общения, типа форумов, новостных сайтов, но этого меньше. А разгадка проста: создать сайт для безцензурного общения в обычном интернете достаточно легко, блокировки продвайдеров обходятся в один клик в плагинах браузера. А вот торговать оружием и планировать теракты и убийства уже намного сложнее, а в анонимных сетях это гораздо проще. Отсюда: большое количество преступников, им тут проще производить криминал, меньше составляют всякие личности с патологическим желанием скрываться от кого-то или чего-то, еще меньше всяких школьников с модой анонимности и простых людей, которые решили попробовать этот ваш тор.
Цифра из статистики, думаю, не учитывает уникальных пользователей.
В итоге большинство пользователи это те, кому реально нужно что-то скрывать, то есть преступники.
Обычное безцензурное общение можно организовать и в обычном интернете. Тор никогда не будет использоваться для каких-то иных целей, в торе не появятся игровые сайты, продажа обычных вещей и прочее, в этой нет нужны, обычный интернет дает куда больше возможностей.
#112 #29138
>>29133
майор, плес
#113 #29140
>>29138
школяр, успокойся. вот и все аргументы.
#114 #29156
>>29133

>ты и в правду не знаешь где найти тор-сайты?


Я не знаю, где найти исчерпывающий список. Ты высказался о большинстве сайтов, значит, у тебя должен быть полный список (а не список тех, которые заплатили hidden wiki за размещение), чтобы по нему можно было проверить. Итак?
#115 #29161
>>29156
ставишь себе yacy и создаешь свою базу, хуле
#116 #29162
>>29156
Из всех известных и доступных сайтов я сформировал мнение. Остальные если они и есть, то очевидно ими пользуются единицы, иначе из-за популярности были бы известны на форумах. Собственно, по логике вещей я уже сказал, что анонимные сети не нужны простым людям, они могут дать, что-то что не может обычный интернет. Анонимность есть и в обычном интернете, простым людям опять же нет смысла шифровать свои сообщения как они посрали в туалете и при этом лишаться всех удобств интернета. Это делают только преступники, которым есть смысл скрываться от спецслужб любой страны.
#117 #29163
>>29162
А если родное правительство за комменты в сети начинает сажать и они уходят за общением в даркнет? Они тоже преступники?
А ОПГ государство, внедряющее законы, которые невозможно соблюдать и которое самое создает причину для возмущения тут как бэ неприём, да?
#118 #29164
>>29163
я думаю, эти проблемы слишком преувеличены, и большинство комментаторов ловили даже не по айпи, а по их личным данным, которые они сами оставили на своей странице.
Даже, если и найдется какое-то притеснение по политическим мотивам, то максимум, я допускают политические блогеры начнут использовать подобные средства, что маловероятно. И подобных людей опять же не так уж и много будет. Это максимум что ты смог высосать из пальца.
А вообще нужно быть тупым дегенератом, думаю, что правительство начнет сажать миллионы комментаторв. Это невозможно. Цели нынешних законов призваны всего лишь запугать, ну и посадить самых ретивых. И опять же обыного прокси будет достаточно.
Основаная масса пользователей тора есть и будут преступники, торговцы оружием и убийцы, собственно, как и разрекламировала недавно медуза.

И в любом случае если и вправду начнется УЖОС и всех начнут сажать, что конечно не будет, это только воображении дураков, подключение к тору легко обнаружить. Поэтому если захотят, то тор вас не спасет. Посадить полстраны в тюрьму никому не выгодно, включи уже мозги. Хотя в крипт это не принято, здесь принято фантазировать.
#119 #29165
>>29164

>ну не ходите в торы, мы не можем вас там пасти! ну плиз!! хнык-хнык


ясно
#120 #29167
>>29165
странные проекции, я то не отвариваю никого, сам там сижу
#121 #29168
>>29167
значит ты теppopист и педофил, если судить по написанному ранее тобой?
#122 #29169
>>29168
лично я нет
#123 #29170
>>29169
а как же тогда ты можешь утверждать про остальных? Значит у тебя с логикой что-то невпорядке
#124 #29171
моё вот мнение, что там 99% школьников, играющих в шпионов и бандюг. А реальных бандюганов там 1%
#125 #29173
>>29162

>Из всех известных мне и доступных для меня сайтов я сформировал мнение.


Что же ты сразу не сказал, что это просто мнение? Начал выдавать свой манямирок за истину зачем-то.
#126 #29177
>>29173
Я выдаю логику, менямирок у тебя.
#127 #29181
>>29133
Ты забываешь про пользователей из ебанутых стран типа Иран, Корея, Китай итп.

>>29164
Да, в большинстве случаев полльзователи сами оставляют свои данные.
#128 #29182
>>29181

>Ты забываешь про пользователей


Согласен, эти системы были разработаны для людей из тоталитарных параш, но стали популярны у преступников настоящих.
#129 #29183
>>29182
Просто преступный мир использует всё блага и изобретения. Как и уебанские авторитарные режимы.
#130 #29184
>>29177
Я уже указал на изъян в твоей логике: ты посмотрел на список сайтов, почему-то подумал, что он является репрезентативным (хотя не имел на это никаких оснований) и подумал, что теперь имеешь адекватное представление о ресурсах в onion.
#131 #29186
>>29184
Именно так. Кроме торговых площадок и форумов там нет ничего.
#132 #29187
>>29186
«Там» это на hidden wiki? Ясно, понятно.
#133 #29192
>>29187
В торе. Больше ничего там нет. Ты судя по всему и сам не знаешь, что кроме покупки наркоты там больше делать нечего
#134 #29197
Сап криптач, Есть сайт - http://decodeit.ru
На самом сайте существует способ кодирования произвольных двоичных данных в ASCII текст - Base64. "test" там будет написано вот так "dGVzdA==". И если бы не ебучие знаки "=" в конце, то записанный в таком виде пароль на листочке, типичный Васян к которому бы этот листочек попал не отличил бы от настоящего. Есть ли программа типа этого сайта только с более расширенными функциями? Или же похожий сайт?
#135 #29198
>>29192

>Больше ничего там нет.


Ты забыл запруфать. Общедоступного способа получить список все ресурсов не существует, так что ты до сих пор срёшь под себя, ориентируясь по какому-то ограниченному списку, который считаешь репрезентативным.
>>29197
Убери «==».
#136 #29201
Меня не пускает в один вайфай с изменённым мак-адресом, а с оригинальным - пускает. Как они меня спалили? Как мне их наебать?
#137 #29204
>>29197
какие, нахуй, листочки? храни пароли в голове.
сделай, например, пароль, состоящий из кол-ва символов, равному числу даты твоего рождения, из первой строчки книги "война и мир", открытой на странице с номером, равным году твоего рождения
Думаю принцип понятен
#138 #29233
>>29204

>храни пароли в голове


И эта голова называется keepass
#139 #29257
Какой более менее юзерфрендли дистрибутив линукса без зондов? Что насчёт wm/de?
#140 #29268
А есть ли возможность избавиться от бекдоров процессора с помощью материнской платы и сетевой карты иных производителей?
#141 #29269
>>29268
каких бэкдоров процессора?
#142 #29273
Ананасы. Qemu+Whoix+Tor=Proffit?
#143 #29274
>>29273
Quebus* очепятка
#144 #29279
>>29274

>Quebus* очепятка


Может, Qubes OS?
#145 #29282
>>29279
А может быть Kali? Срочно реквестирую опытного анона который скажет какая сборка лучше/быстрее/практичнее/безопаснее. Нужно ваше мнение! Можете закидать меня, но расскажите свой опыт вкратце.
14 Кб, 1785x124
#146 #29283
Насколько этот совет годный?
#147 #29284
>>29282
Ты забыл назвать задачу.
#148 #29286
Анон, объясни мне про прокси. Как я понимаю, прокси- это когда есть где-то компьютер, который принимает от меня запрос и отправляет данные в Интернет, то есть для Интернета я = тот самый прокси.

Но ведь, чтобы отправить запрос к прокси нужно сначала отправить свой запрос провайдеру? Значит ли это, что провайдер является уязвимостью в моей анонимностью? И если это так, то какие способы можно от нею избавится.
#149 #29288
>>29286
Можешь не отвечать анон. В общем всё плохо. Если не подключен VPN, то твой трафик видит провайдер, если подключен VPN,то ты сразу попадаешь в список "подозрительных" у провайдера.

В итоге ты в первом случае ты голый человек, а во втором ты одет, он на тебя при этом внимательно смотрит товарищ майор.

Пики, хуи.
#150 #29289
>>29288
Какая же я неграмотная скотина.
#151 #29292
>>29284
Как обычно технари всё формализуют до безобразия. Шалить в интернетах, собирать компромат, прятаться от ФСБ, очевидно же.
#152 #29293
>>29288
Да пусть смотрит до умопомрачения. Толку то смотреть шифрованный траф? Или как?
#153 #29295
>>29293
Толку немного, но сам факт того, что теперь ты под "присмотром" как минимум раздражает, а как максимум может быть неприемлемым для особо параноидальных товарищей.
#154 #29303
Анон, возможно платина, но поясни нубу, чем небезопасен телеграм?
#155 #29304
>>29303
1. Регистрация по телефону
2. Все твои сообщения, за исключением секретных чатов (которыми все равно почти никто не пользуется), лежат в облаке в открытом виде и доступны админам и любому кто получит доступ к серверам.
Сложи 2 и 2
#156 #29305
>>29292
Без формализации ты в информационной безопасности хуй пососёшь. Бери что угодно, всё равно твой выбор будет основан не на фактах, а на чужих мнениях.
>>29303
Пашка знает твой номер, пашка знает содержимое всех твоих нешифрованых разговоров, ФСБ может получить доступ к твоей учётке, перехватив СМС с кодом аутентификации. Если перечисленное тебя не смущает, можешь пользоваться — больше тебе волноваться особо не о чем.
#157 #29307
>>29305
Ну и как жить вообще??????? Умничаем а конкретных советов нет!!!!!
#158 #29308
>>29304
Говно какое этот телеграм.
#159 #29309
>>29305
Сосу хуй без формализации, хочу сделать по простому чтобы всё было безопасно и без бубнов.
#160 #29311
>>29309
А вот нет ничего простого, если делать ЗОЕБИСЬ дохуя сложно.
#161 #29312
ьляяя, в чем может быть причина, что при создании VPN подключения на линуксе, когда нажимаю 'Импортировать сохраненные параметры VPN' и выбираю файл.ovpn, то окно настройки просто закрывается. Хотел vpngate подключить. Хотя сейчас выбрал просто 'OpenVPN' при создании, и вручную шлюз и порт шлюза скопировал из файл.ovpn. Вроде работает. Дистр mint debian edition, хз чому на обычном минте и обычном дебиане все норм импортировало, а тут анус такой закрывается
#162 #29313
Меня не пускает в один вайфай с изменённым мак-адресом, а с оригинальным - пускает. Как они меня спалили? Как мне их наебать?
#163 #29314
>>29293
Предположим вы вор.
Выделить сообщение
И вам нужно украсть булку хлеба.
Выделить сообщение
Есть два варианта как это сделать.
Выделить сообщение
Первый, вы голый стоите на площади и вокруг вас ходят люди. В центре площади стоит товарищ майор и внимательно смотрит в честные лица граждан вокруг него.
Выделить сообщение
Аккуратно, но у всех на виду вы можете попытаться взять булку хлеба с прилавка надеясь, что майор будет в этот момент смотреть в другую сторону. "не обращайте внимания, что вы голый, там все голые, кроме товарища майора, поэтому вы сливаетесь с общей массой"
Выделить сообщение
Второй вариант, вы одеты и вокруг вас нет людей. Майор внимательно смотрит на вас. У вас в руках ширма, которой вы закрываете прилавок и берете хлеб. Сотрудник правопорядка конечно же не видел как вы совершили преступление, ведь вы были скрыты ширмой, но вы буквально чувствуете его внимательный взгляд на себе и понимаете, что как только у майора возникнут подозрения он начнет капать.
#164 #29316
>>29309

>хочу сделать по простому чтобы всё было безопасно


Обойдёшься. Ставь Whonix, для тебя это будет наилучший вариант.
>>29314

>начнет капать


Пусть кАпает сколько ему угодно. Если расширить эту аналогию на реальный мир, то в нём окажутся миллионы прилавков с хлебом, миллионы одетых с ширмами и только один товарищ майор, который смотрит лично за тобой. Пусть смотрит, ведь за ширмой не видно, к какому именно прилавку я подхожу.
#165 #29326
>>29314
Но ведь сейчас все подряд используют vpn. Разве нет? Да и ТОР трафик тоже набирает популярность.
#166 #29328
>>28692

>пик


можно ссылку на тред?
7 Кб, 236x224
5 Кб, 359x82
#167 #29329
Есть всякие приложения для харкача. Пикрилейтед тоже есть. Когда сидишь на харкаче с приложения, допустим, 2ch browser, скрипты срабатывают?
#168 #29330
>>29329
Не срабатывают. Но зато само приложение сразу на лубянку про тебя стучит. Вместе с координатами, номером телефона и фоткой с фронталки.
#169 #29331
>>29330
А если over4аn?
#170 #29332
>>29331
Никаких если, только полный аудит исходного кода.
#171 #29333
>>28832
Я вижу ту картинку, мне можно не переустанавливать шиндовс?
#172 #29334
>>29282
Кали больше для расшаривания чего-то, чем для анонимности. Хотя можно настроить сессию с пропуском всего трафика через ТОР или proxychin, например
#173 #29340
>>29330
А пруфы отсылки майору доставишь?
И кто пишет эти приложения для борд?
#174 #29345
>>29340
Любители
мимо-(месяц думаю начать консольный клиент для макабы)
#175 #29346
>>29345

> Любители


Не обязательно, но иногда
самофикс
#176 #29347
>>29333
Разрешаю.
#177 #29348
>>29347
Ну раз уж трипл разрешил
#178 #29349
>>29347
Сорян, немного тупой - мимо
#179 #29354
Ребята правильно понимаю, что если я покупаю vps, то могу и устанавливать свои программы на него?
#180 #29355
Какая по вашему мнению почта является лучшей с точки зрения безопасности?

gmail - раскрывает информацию
http://4pda.ru/2013/01/24/87126/

Про любую почту имеющую в домене .ru, можно в принципе молчать.
#181 #29357
>>29355
Любая, где передается письмо подписанное твоим публичным ключом. Хоть ru, хоть ua, хоть gov. Если ты не понимаешь элементарных вещей, то лучше бы тебе вскрыть артерию в паху и перестать страдать.
#182 #29359
>>29314

>он начнет капать


С конца? Это в КВД.
#183 #29364
Есть роутер ASUS RT-N10E. Могу ли я мониторить весь трафик, проходящий через него? В частности, мне интересно, какой клиент по каким сайтам лазит.
#184 #29374
>>29303

> чем небезопасен телеграм?


просто сам себе ответь на вопрос "на чём зарабатывает дуров в своём телеграме?".
Его конторка не приносит прибыли, а бабки вкладывать приходится. Рекламы никакой нет. Так откуда баблишко?
#185 #29375
>>29364
поставь каинасавелем или интерцептер, включи arp spoofing и вперед.
#186 #29387
>>29357

>передается письмо подписанное твоим публичным ключом


>Если ты не понимаешь элементарных вещей ко-ко-ко-ко


>подписанное


>публичным ключом


Порвало в клочья с этого эксперта.
>>29374
Я разве у широкой общественности есть достаточно информации для ответа на этот вопрос, а не для очередных догадок уровня /sn/?
#187 #29390
>>29387
Есть догадка насчет того, что Паша запилит таргетированную рекламу (он вроде даже заявлял об этом), соответственно, будет лезть своими ботами в несекретные чаты. Плюс с чего бы криптопараноику доверять проприетарному централизованному серверу и, самое главное, авторизации по СМС?
покормил телеграмомаркетолуха
#188 #29391
Собрался паки таки спрятать на внешний хард. В шифровании нуль.
Truecrypt или Veracrypt? Трукрип вроде дырявый, а вера какая-то непрозрачная. Нужно ли задрачиваться с фс? Там zfs и прочая херота. В общем, как зашифровать хард?
#189 #29392
>>29391
dm-crypt и не задавай больше глупых вопросов.
#190 #29393
>>29391
если у тебя там зверь-сд стоит, то не заморачивайся. Майору и так уже всё известно. Раз не приехали ещё, значит хуйня там у тебя
#191 #29395
>>29393

> зверь-сд


Што ето?
#192 #29396
>>29395
lurkmore.to/Сборки_Windows
#193 #29397
>>29396
Линукс же. Да и венду всегда ставлю оригинальнуюю
#194 #29398
Как защититься от файлов-контейнеров с троянами?
#195 #29402
>>29398
Открывать чем-то, в чем нет дыр для исполнения на стеке и иже с ним, наверное
#196 #29403
>>29402
и как это узнать
#197 #29404
Перерыл кучу впс-сервисов, включая нидерландские и швейцарские - везде требуют при регистрации фио, адрес, индекс, телефон, да ещё грозятся сканы документов затребовать.
Ну не пиздец ли?
Есть ли нормальный впс сервис, который требует только мыло, и где можно расплатиться коинами?
Только не за 100 баксов в месяц.
#198 #29406
>>29390

>с чего бы криптопараноику доверять проприетарному централизованному серверу


Сам ответь на этот вопрос: ты же доверяешь сосачу настолько, чтобы постить на нём.
#199 #29407
>>29404

>везде требуют при регистрации фио, адрес, индекс, телефон, да ещё грозятся сканы документов затребовать.


и что тебя не устраивает?
https://encrypted.google.com/search?q=паспортные+данные&safe=off&biw=1472&bih=723&source=lnms&tbm=isch&sa=X&ved=0ahUKEwj4--zUwt3OAhVEQI8KHUv5AG8Q_AUIBigB
#200 #29408
>>29407
там паспортные данные надо вводить
#201 #29413
>>29407
Ты, наверное, и при регистрации e-mail'a все данные о себе вводишь?
#202 #29417
>>29413
ты по ссылке ходил, маня?
#203 #29418
>>29417
Ходил. Такие костыли с поиском чьих-то документов не нужны и к тому же уголовно наказуемо, если что..
Но всё равно спасибо.
#204 #29419
>>29418
подделка документов уже не уголовка, а административка. Как и тяжкие телесные впрочем
спасибо карлику плешивому
#205 #29421
>>29419
ого! спасибо!
#206 #29422
>>29403
Хз, прости - но условие такое по идее
#207 #29426
Ребят, на мобилу всё еще циан самый лучший вариант?
#209 #29428
>>29427
Но мне нужен функционал ведра.
#210 #29429
>>29428
Не рад за тебя. Советую называть смартфон смартфоном, а не мобилой.
#211 #29432
ОС - дебиан, копьютер - raspberry pi.
Сегодня впервые с момента блокировок что-то потребовалось мне на рутрекере. Я знаю про рабочие зеркала, однако, сегодня задумался воспользоваться спецсофтом. Назрели следующие вопросы:
1) vpn + tor это нормально?
2) Использование тора компрометирует меня каким-либо образом?
3) Какой софт мне нужен?
#212 #29435
Криптоаноны, а как вы взаимодействуете с людьми ирл? Вас тоже считают ебанутым, потому что не могут найти о вас ничего в интернетах? А как вы терпите их невежество в плане информационной безопасности?
#213 #29436
>>29432
Намного проще зайти через зеркало, но ты как я понял из принципа хочешь на заблокированный сайт.

1) Конечно нормально
2) Никак, даже если ты будешь делать что-то противозаконное, правоохранителям придётся попотеть чтобы тебя найти (а как бы иначе торговали оружием и веществами в дипнете?), но я не призываю нарушать закон, я только с общих соображений, использование ТОР никак ничего не доказывает, только факт того что ты использовал ТОР
3) ТОР и ВПН ))))))

А самое лучшее как писали уже: иметь зарубежный VPS (ключевое слово зарубежный) и заходить в тор в виртуальной машине на VPS, тогда это разрывает трафик между тобой и конечным ресурсом, но чтобы скачать с рутрекера это конечно не обязательно так делать
#214 #29437
>>29436

>иметь зарубежный VPS


Посоветуйте, что ли, зарубежный VPS. Особенно если сами таки пользуетесь. Ну и распишите, сколько стоит, для чего используете, есть ли нарекания.
#215 #29447
>>29436
маам я криминал захожу на рутркер фсби миня не поймает?
- сынок иди кушать
#216 #29448
>>29435
Невежествен ты. Информационная безопасность, это безопасность твоих данных, как хорошо они защищены от несанкционированного доступа, а не их отсутствие.
#217 #29456
>>29432>>29436

>качать с торрентов через TOR


Не стоит этого делать. TOR не может в UDP, а торренты через TCP работают не очень хорошо. Вдобавок твой обычный клиент всё равно постучится куда-нибудь без прокси, потому что достаточно тупой для этого. Конечно, ты можешь завернуть весь трафик через TOR transparent proxy, но для этого тебе нужно немного понастраивать.
>>29435

>как вы терпите их невежество в плане информационной безопасности?


Точно так же, как и невежество 95% населения в любой отрасли, в которой я имею глубокие познания.
Точно так же, как и собственное невежество в 95% отраслей, кроме упомянутых выше.
#218 #29457
>>29456
то есть слишком чсвшный? ну это показательно, юзаю тор и я такой крутой маам, я на страничке в вк не свое имя указал и фото не ставил, маам, хачкер!
12 Кб, 446x362
sage #219 #29459
Привет, криптаны, есть глупый вопрос.
Объясните, пожалуйста, как работает алгоритм двойного шифрования. Почитал несколько текстов на тему, и все равно не понял. Для примера возьмем схему из википедии:
Начинается с того, что В создает пару ключей для зашифровки и дешифровки e + d и посылает ключ е собеседнику А по открытому каналу. Затем А шифрует текст и передает зашифрованный опять же по открытому каналу. Подразумевается, что сторонний наблюдатель не может расшифровать его, НО здесь суть мой вопрос. Чтобы А мог зашифровать текст, ему нужно передать всю необходимую информацию по открытому каналу, и таким образом сторонний наблюдатель получает всю информацию для расшифровки.
Здесь мне говорят, мол, нет, для расшифровки нужен ключ d, и я начинаю тупить. Я не понимаю, как так может быть. Для того, чтобы зашифровать, нужно знать, как это сделать, и передать это знание (ключ е) по открытому каналу. Если взять для примера шифр Цезаря, то ключи e и d идентичны, это число сдвига, то есть чтобы И зашифровать И дешифровать требуется одно и то же.
Поясните мне за эти ключи, лучше с картинками или аналогиями, ибо в матане не силен.
#220 #29460
>>29459
Сажа прилипла*
#221 #29463
>>29459
обмениваться ключами надо в реале, а не через инет. Иначе ты никак не сможешь доказать, что ключ именно васяна, а не майора, который сидит посередине.
В HTTPS работает эта шляпа с помощью доверия центру выдачи сертификатов. Этот центр как бэ доказывает тебе, что серт, выданный этому сайту верен и с ним можно общаться.
А дальше уже по диффи-хэлману обмениваетесь сессионым ключем и шифруетесь AES'ом...
#222 #29464
>>29463

> Этот центр как бэ доказывает тебе, что серт, выданный этому сайту верен и с ним можно общаться


А злоумышленник майор не сможет перехватить на этом участке и выслать свой ключ?
#223 #29468
>>29464
будто в сети нет злоумышленников
#224 #29470
>>29468
Не важно, кто.
То есть без личной встречи и передачи шифра вне сети установить нормальную шифрованную связь невозможно, так?
#225 #29471
>>29459
Нужно иметь в виду, что у Боба есть 2 ключа: e и e'. Ключ e' знает только Боб. На его основе он создаёт ключ e, которым делится со всеми, в т.ч. и Алисой. У Алисы есть такая же пара ключей -- назовём их f (публичный) и f' (приватный). Алиса шифрует сообщение с помощью ключей e и f'. Боб дешифрует сообщение с помощю ключа e'. Зашифрованое сообщение проходит через руки Чарли. Он не знает ключ e' (он известен только Бобу), следовательно, никогда не расшифрует сообщение.
#226 #29472
>>29464
нет, серт сайта подписан ключем центра выдачи сертов. А серт центра выдачи сертов жесто прописан у тебя в браузере
#227 #29473
>>29471
Я понимаю, что есть публичный и приватный ключи, я не могу понять следующее:
В должен отправить А "инструкцию" как шифровать. Фактически он должен отправить нечто вроде
"а=1, б=2, в=3"
и А отправляет обратно "3321", то есть это не работает.
Я не могу понять, как без передачи секретного ключа он может вообще играть какую-либо роль в дешифровке. Ведь А не знает е', следовательно не использует его при шифровании, следовательно он бесполезен.
#228 #29474
>>29470
ну только через доверенные центры сертификации если ты им доверяешь
а так, только при личной встрече или через видеочат.
Либо через открытый инет, но отпечаток ключа сверять по телефону
16 Кб, 546x76
#229 #29475
>>29474
Ага, вот это похоже на нечто работоспособное, как аутентификация всяких яндекс-денег и прочих банковских сайтов в браузере в качестве защиты от сайтов-клонов типа sberbamk.ru со скопированным дизайном?
#230 #29477
>>29473

Попробуй представить математическую функцию f=f(x) и обратную ей x=x(f) . Например, x - множество простых чисел, f - их произведение. Функция f(x) вычисляется быстро (ты перемножаешь все числа множества x). Функция x(f) вычисляется медленно (ты раскладываешь число на простые множители). Можно подобрать такое x и f, что вычислить f(x) ты сможешь, а на вычисление x(f) тебе не хватит жизни.

Теперь представь подобную функцию f=f(x,y) и обратную x=x(f,y). Здесь f(x,y) --алгоритм шифрования, f -- шифротекст, x -- открытый текст, y -- публичный ключ, y' (далее) -- приватный ключ.

В ситуации, когда тебе известны открытый текст и секретный ключ (ты Алиса, шифрующая сообщение x ключом y) функция вычисляется быстро.

В ситуации, когда тебе известны шифротекст и секретный ключ (ты Боб, дешифрующий сообщение f ключом y'), функция вычисляется быстро.

В ситуации, когда ты Чарли, и тебе известен шифротекст и неизвестен ключ y', у тебя есть два способа вычислить открытый текст из шифротекста -- либо вычислять функцию задом наперёд с ключом y, либо подбирать разные варианты x (исходного текста) и прогонять его через алгоритм с публичным ключом.

Против первого способа взлома подбирают такое f(x,y) (такой алгоритм шифрования), когда f=f(x,y) вычисляется быстро (шифрование публичным ключом), x=x(f, y') вычисляется быстро (дешифровка приватным ключом), а x=f(x,y) вычислить невозможно, или она невычислима за полиноминальное время.

Во втором способе взлома Чарли будет подбирать разные варианты текста, которые могли бы оказаться исходным текстом, и шифровать их с публичным ключом, пока не получит выхлоп шифротекста, идентичного данному. Против этого применяют соответсвующую сложность ключей и алгоритма шифрования, чтобы текст невозможно было подобрать за полиноминальное время.

А теперь иди и найди openpgp wiki, я больше отвечать не буду.

>>29435

Мой вопрос заключался в том, что устанавливая тор, ты также предоставляешь другим участникам тора свой пк как сервер, с которого, как раз, может вестись компрометирующая деятельность другими участниками сети.

>>29456

Спасибо, я и не думал о подобном - для меня это оверкилл. Доставь гайд, пожалуйста, по конкретно этой настройке.

>>29404

Не пробовал, но сохранил в закладках браузера, сквозь форматирование сам прорвёшся:

</DL><p>
<DT><H3 ADD_DATE="1468284243" LAST_MODIFIED="1468420385">vpn</H3>
<DL><p>
<DT><A HREF="http://www.vpngate.net/en/" ADD_DATE="1468284280" LAST_MODIFIED="1468284282" LAST_CHARSET="UTF-8">VPN Gate - Public Free VPN Cloud by Univ of Tsukuba, Japan</A>
<DD>Connect to 6000+ active VPN servers with L2TP/IPsec, OpenVPN, MS-SSTP or SSL-VPN protocol. Academic project by University of Tsukuba, free of charge.
<DT><A HREF="https://vds.menu/" ADD_DATE="1468284362" LAST_MODIFIED="1468284362" ICON_URI="https://vds.menu/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Поиск виртуальных серверов - VDS.menu</A>
<DD>Поиск виртуальных выделенных серверов по различным параметрам: диск, процессор, оперативная память, трафик, тип виртуализации, способы оплаты и т. д.
<DT><A HREF="https://torrentfreak.com/vpn-anonymous-review-160220/" ADD_DATE="1468284410" LAST_MODIFIED="1468284411" ICON_URI="https://torrentfreak.com/wp-content/themes/torrentfreakredux/assets/img/icons/favicon.png" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">The Best Anonymous VPN Services of 2016</A>
<DD>VPN services have grown increasingly popular in recent years, but not all are completely anonymous. Some VPN services even keep extensive logs of users' IP-addresses for weeks. To find out which are the best VPNs, TorrentFreak asked several dozen providers about their logging policies, and more.
<DT><A HREF="http://lowendspirit.com/" ADD_DATE="1468284466" LAST_MODIFIED="1468284466" ICON_URI="http://lowendspirit.com/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Get a VPS for Less</A>
<DD>
<DT><A HREF="https://proxy.sh/" ADD_DATE="1468284485" LAST_MODIFIED="1468284490" ICON_URI="https://proxy.sh/images/favicons/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Privacy, now and cheap! Anonymous VPN tunnels from Proxy.sh</A>
<DD>Proxy.sh is an affordable &amp; reliable provider of OpenVPN and other VPN tunnels across dozens of countries all around the world.
<DT><A HREF="http://arhivach.org/thread/186226/" ADD_DATE="1468381042" LAST_MODIFIED="1468381042" ICON_URI="http://arhivach.org/favicon.ico" ICON="data:image/png;base64,AAABAAEAEBAAAAEAGABoAwAAFgAAACgAAAAQAAAAIAAAAAEAGAAAAAAAAAAAAGAAAABgAAAAAAAAAAAAAAAAAAAAAAAAAABMbRBLaxBLaxBLaxBLaxBLaxBLaxBLaxBLaxBNbREAAAAAAAAAAAAAAAAAAAAiMQdKahBLaxBLaxBLaxBLaxBLaxBLaxBLaxBLaxBKaRAiMQcAAAAAAAAAAAAAAAAxRgpxoRlxoRlxoRk6Uw0mNggmNgg6UgxxoRlxoRlxoRkwRQoAAAAAAAAAAAAAAAAyRwtxoRlxoRlxoRlXfRNxoRlxoRlXfRNxoRlxoRlxoRkyRwsAAAAAAAAAAAAAAAAyRwtxoRlxoRlxoRlxoRlxoRlxoRlxoRlxoRlxoRlxoRkyRwsAAAAAAAAAAAAAAAAfEwQ9JQg9JQg9JQg9JQg9JQg9JQg9JQg9JQg9JQg9JQgfEwQAAAAAAAAAAAAAAABRMQu4bxm4bxm4bxmnZBaGURKGURKoZRa4bxm4bxm4bxlRMQsAAAAAAAAAAAAAAABRMQu4bxm4bxm4bxlIKwluQg9uQg9IKwm4bxm4bxm4bxlRMQsAAAAAAAAAAAAAAABRMQu4bxm4bxm4bxm4bxm4bxm4bxm4bxm4bxm4bxm4bxlRMQsAAAAAAAAAAAAAAABNLgqrZxerZxerZxerZxerZxerZxerZxerZxerZxerZxdNLgoAAAAAAAAAAAAAAAAXBSIuCkQuCkQuCkQuCkQuCkQuCkQuCkQuCkQuCkQuCkQXBSIAAAAAAAAAAAAAAAAyC0tzG6tzG6tzG6tuGaNjF5RjF5RuGaNzG6tzG6tzG6syC0sAAAAAAAAAAAAAAAAyC0tzG6tzG6tzG6smCTk2DFA2DFAlCDhzG6tzG6tzG6syC0sAAAAAAAAAAAAAAAAuCkVzG6tzG6tzG6txGqhzG6tzG6txGqhzG6tzG6tzG6suCkQAAAAAAAAAAAAAAAAxC0kqCj8uCkQuCkQuCkQuCkQuCkQuCkQuCkQuCkQqCj8yC0sAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgBwAAwAMAAMADAADAAwAAwAMAAMADAADAAwAAwAMAAMADAADAAwAAwAMAAMADAADAAwAAwAMAAMADAAD//wAA" LAST_CHARSET="UTF-8">[/b]Адекватного изучения сети тред[/b] Никакой платины. Без баек и котов. Изучаем устройство Сети, ищем уязвимые хосты, брутим SSH и FTP. Есть вопросы? Задавай. — Архивач</A>
<DD>[/b]Адекватного изучения сети тред[/b] Никакой платины. Без баек и котов. Изучаем устройство Сети, ищем уязвимые хосты, брутим SSH и FTP. Есть вопросы? Задавай.
<DT><A HREF="http://arhivach.org/thread/186588/" ADD_DATE="1468374852" LAST_MODIFIED="1468374852" ICON_URI="http://arhivach.org/favicon.ico" ICON="data:image/png;base64,AAABAAEAEBAAAAEAGABoAwAAFgAAACgAAAAQAAAAIAAAAAEAGAAAAAAAAAAAAGAAAABgAAAAAAAAAAAAAAAAAAAAAAAAAABMbRBLaxBLaxBLaxBLaxBLaxBLaxBLaxBLaxBNbREAAAAAAAAAAAAAAAAAAAAiMQdKahBLaxBLaxBLaxBLaxBLaxBLaxBLaxBLaxBKaRAiMQcAAAAAAAAAAAAAAAAxRgpxoRlxoRlxoRk6Uw0mNggmNgg6UgxxoRlxoRlxoRkwRQoAAAAAAAAAAAAAAAAyRwtxoRlxoRlxoRlXfRNxoRlxoRlXfRNxoRlxoRlxoRkyRwsAAAAAAAAAAAAAAAAyRwtxoRlxoRlxoRlxoRlxoRlxoRlxoRlxoRlxoRlxoRkyRwsAAAAAAAAAAAAAAAAfEwQ9JQg9JQg9JQg9JQg9JQg9JQg9JQg9JQg9JQg9JQgfEwQAAAAAAAAAAAAAAABRMQu4bxm4bxm4bxmnZBaGURKGURKoZRa4bxm4bxm4bxlRMQsAAAAAAAAAAAAAAABRMQu4bxm4bxm4bxlIKwluQg9uQg9IKwm4bxm4bxm4bxlRMQsAAAAAAAAAAAAAAABRMQu4bxm4bxm4bxm4bxm4bxm4bxm4bxm4bxm4bxm4bxlRMQsAAAAAAAAAAAAAAABNLgqrZxerZxerZxerZxerZxerZxerZxerZxerZxerZxdNLgoAAAAAAAAAAAAAAAAXBSIuCkQuCkQuCkQuCkQuCkQuCkQuCkQuCkQuCkQuCkQXBSIAAAAAAAAAAAAAAAAyC0tzG6tzG6tzG6tuGaNjF5RjF5RuGaNzG6tzG6tzG6syC0sAAAAAAAAAAAAAAAAyC0tzG6tzG6tzG6smCTk2DFA2DFAlCDhzG6tzG6tzG6syC0sAAAAAAAAAAAAAAAAuCkVzG6tzG6tzG6txGqhzG6tzG6txGqhzG6tzG6tzG6suCkQAAAAAAAAAAAAAAAAxC0kqCj8uCkQuCkQuCkQuCkQuCkQuCkQuCkQuCkQqCj8yC0sAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADgBwAAwAMAAMADAADAAwAAwAMAAMADAADAAwAAwAMAAMADAADAAwAAwAMAAMADAADAAwAAwAMAAMADAAD//wAA" LAST_CHARSET="UTF-8">http://arhivach.org/thread/186588/</A>
<DD>
</DL><p>
#230 #29477
>>29473

Попробуй представить математическую функцию f=f(x) и обратную ей x=x(f) . Например, x - множество простых чисел, f - их произведение. Функция f(x) вычисляется быстро (ты перемножаешь все числа множества x). Функция x(f) вычисляется медленно (ты раскладываешь число на простые множители). Можно подобрать такое x и f, что вычислить f(x) ты сможешь, а на вычисление x(f) тебе не хватит жизни.

Теперь представь подобную функцию f=f(x,y) и обратную x=x(f,y). Здесь f(x,y) --алгоритм шифрования, f -- шифротекст, x -- открытый текст, y -- публичный ключ, y' (далее) -- приватный ключ.

В ситуации, когда тебе известны открытый текст и секретный ключ (ты Алиса, шифрующая сообщение x ключом y) функция вычисляется быстро.

В ситуации, когда тебе известны шифротекст и секретный ключ (ты Боб, дешифрующий сообщение f ключом y'), функция вычисляется быстро.

В ситуации, когда ты Чарли, и тебе известен шифротекст и неизвестен ключ y', у тебя есть два способа вычислить открытый текст из шифротекста -- либо вычислять функцию задом наперёд с ключом y, либо подбирать разные варианты x (исходного текста) и прогонять его через алгоритм с публичным ключом.

Против первого способа взлома подбирают такое f(x,y) (такой алгоритм шифрования), когда f=f(x,y) вычисляется быстро (шифрование публичным ключом), x=x(f, y') вычисляется быстро (дешифровка приватным ключом), а x=f(x,y) вычислить невозможно, или она невычислима за полиноминальное время.

Во втором способе взлома Чарли будет подбирать разные варианты текста, которые могли бы оказаться исходным текстом, и шифровать их с публичным ключом, пока не получит выхлоп шифротекста, идентичного данному. Против этого применяют соответсвующую сложность ключей и алгоритма шифрования, чтобы текст невозможно было подобрать за полиноминальное время.

А теперь иди и найди openpgp wiki, я больше отвечать не буду.

>>29435

Мой вопрос заключался в том, что устанавливая тор, ты также предоставляешь другим участникам тора свой пк как сервер, с которого, как раз, может вестись компрометирующая деятельность другими участниками сети.

>>29456

Спасибо, я и не думал о подобном - для меня это оверкилл. Доставь гайд, пожалуйста, по конкретно этой настройке.

>>29404

Не пробовал, но сохранил в закладках браузера, сквозь форматирование сам прорвёшся:

</DL><p>
<DT><H3 ADD_DATE="1468284243" LAST_MODIFIED="1468420385">vpn</H3>
<DL><p>
<DT><A HREF="http://www.vpngate.net/en/" ADD_DATE="1468284280" LAST_MODIFIED="1468284282" LAST_CHARSET="UTF-8">VPN Gate - Public Free VPN Cloud by Univ of Tsukuba, Japan</A>
<DD>Connect to 6000+ active VPN servers with L2TP/IPsec, OpenVPN, MS-SSTP or SSL-VPN protocol. Academic project by University of Tsukuba, free of charge.
<DT><A HREF="https://vds.menu/" ADD_DATE="1468284362" LAST_MODIFIED="1468284362" ICON_URI="https://vds.menu/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Поиск виртуальных серверов - VDS.menu</A>
<DD>Поиск виртуальных выделенных серверов по различным параметрам: диск, процессор, оперативная память, трафик, тип виртуализации, способы оплаты и т. д.
<DT><A HREF="https://torrentfreak.com/vpn-anonymous-review-160220/" ADD_DATE="1468284410" LAST_MODIFIED="1468284411" ICON_URI="https://torrentfreak.com/wp-content/themes/torrentfreakredux/assets/img/icons/favicon.png" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">The Best Anonymous VPN Services of 2016</A>
<DD>VPN services have grown increasingly popular in recent years, but not all are completely anonymous. Some VPN services even keep extensive logs of users' IP-addresses for weeks. To find out which are the best VPNs, TorrentFreak asked several dozen providers about their logging policies, and more.
<DT><A HREF="http://lowendspirit.com/" ADD_DATE="1468284466" LAST_MODIFIED="1468284466" ICON_URI="http://lowendspirit.com/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Get a VPS for Less</A>
<DD>
<DT><A HREF="https://proxy.sh/" ADD_DATE="1468284485" LAST_MODIFIED="1468284490" ICON_URI="https://proxy.sh/images/favicons/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Privacy, now and cheap! Anonymous VPN tunnels from Proxy.sh</A>
<DD>Proxy.sh is an affordable &amp; reliable provider of OpenVPN and other VPN tunnels across dozens of countries all around the world.
<DT><A HREF="http://arhivach.org/thread/186226/" ADD_DATE="1468381042" LAST_MODIFIED="1468381042" ICON_URI="http://arhivach.org/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">[/b]Адекватного изучения сети тред[/b] Никакой платины. Без баек и котов. Изучаем устройство Сети, ищем уязвимые хосты, брутим SSH и FTP. Есть вопросы? Задавай. — Архивач</A>
<DD>[/b]Адекватного изучения сети тред[/b] Никакой платины. Без баек и котов. Изучаем устройство Сети, ищем уязвимые хосты, брутим SSH и FTP. Есть вопросы? Задавай.
<DT><A HREF="http://arhivach.org/thread/186588/" ADD_DATE="1468374852" LAST_MODIFIED="1468374852" ICON_URI="http://arhivach.org/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">http://arhivach.org/thread/186588/</A>
<DD>
</DL><p>
#231 #29479
>>29459

>Чтобы А мог зашифровать текст, ему нужно передать всю необходимую информацию по открытому каналу, и таким образом сторонний наблюдатель получает всю информацию для расшифровки.


У тебя ошибка в этом предложении. Сторонний наблюдатель, точно так же, как и А, получает информацию для шифрования, но не для расшифровки. Это разная информация.

>В должен отправить А "инструкцию" как шифровать.


>А не знает е', следовательно не использует его при шифровании, следовательно он бесполезен


А ещё у тебя пробел в понимании процесса шифрования и расшифровки. Шифрование не обязательно обратимо при наличии данных, используемых в его процессе. То о чём ты сейчас читаешь, называется асимметричным шифрованием.
>>29477

> устанавливая тор, ты также предоставляешь другим участникам тора свой пк как сервер


Хуйню написал, по умолчанию тор работает только как клиент.
#232 #29480
>>29477

>В ситуации, когда тебе известны открытый текст и секретный ключ (ты Алиса, шифрующая сообщение x ключом y) функция вычисляется быстро.


публичный ключ

>В ситуации, когда ты Чарли, и тебе известен шифротекст и неизвестен ключ y', у тебя есть два способа вычислить открытый текст из шифротекста -- либо вычислять функцию задом наперёд с ключом y, либо подбирать разные варианты x (исходного текста) и прогонять его через алгоритм с публичным ключом.


Либо третий способ, подбирать приватный ключ Боба (y') до тех пор, пока текст на выхлопе не превратится в осмысленный текст. Но это тоже делают невозможным за полиноминальное время.

Всё.
#233 #29481
>>29479
Отлично, а что служит сервером? Может, я с i2p спутал.
#234 #29482
>>29481
Можно (нужно?) переписать конфиги тора, чтобы стать нодой, вроде как. По крайней мере на прыщах.
другой анон
#235 #29487
>>29481

>что служит сервером


Тот же бинарник, что и у тебя. Я же сказал: по умолчанию тор работает только как клиент. Укажешь ему работать сервером — будет сервером. При этом сервер не обязательно позволяет выходить через себя, он может быть просто безобидным релеем, гоняющим через себя зашифрованый трафик от одного узла тора к другому.
#236 #29496
Есть электронный светофор. Вместо лампочек он в радиусе 100 метров посылает сигнал в котором его цвет, координаты и какая-нибудь ещё полезная информация для беспилотных автомобилей. Я могу просто записать этот сигнал, немного отредактировать и рассылать его в другом месте где светофора нет. Как защитить светофоры?
#237 #29497
>>29496

>Как защитить светофоры?


От чего? Они прекрасно защищены, висят высоко, никто в них не врежется, входящие сигналы принимают только по проводу.
Если что и нужно защищать, то это комплексную систему, состоящую из светофора и беспилотников. Давай посмотрим, что мы можем сделать.

1. Подпись светофором своих данных и их проверка на беспилотнике.
Плюсы:
а) Хуя с два ты что-то подменишь, пока не спиздишь ключ.
Минусы:
а) Можно ретранслировать этот же сигнал позже и с большей мощностью, чем светофор, надеясь наебать приёмник.
Возможные костыли:
- Точная синхронизация времени на всех устройствах и включение таймштампа в пакеты данных светофора. Действительно костыль, ибо ломается от сброса времени и офлайна.
- Пропатчивание логики беспилотника, детектирующего наличие нескольких противоречивых сигналов.
б) Нужно поддерживать инфраструктуру открытых ключей и её обновления на беспилотниках.

2. Двухсторонний защищённый канал с аутентификацией светофора беспилотником а-ля HTTPS.
Плюсы:
а) Обосрёшься подменять.
б) Обосрёшься ретранслировать.
Минусы:
а) Теперь беспилотник должен не только принимать, но и передавать.
б) Всё та же инфраструктура открытых ключей и её обновление.

Хороший вопрос, возможно, я придумаю ещё что-то.
#238 #29498
>>29497

>включение таймштампа в пакеты данных светофора


>принимать, но и передавать


Только когда это прочитал понял про что ты. Были точно такие же 2 идеи. Поэтому и пошёл к экспертам.
#239 #29499
>>29498

>пошёл к экспертам


Расскажешь, что они ответят. Нет, ну правда, какие тут в пизду эксперты?
#240 #29500
Видели ли вы где-нибудь в скрытно-интернетах объявления о продаже университетских прокси? По аналогии с теми, которые покупает сай-хаб? Хочу купить.
#241 #29501
>>29500
такоего небывает
#242 #29502
>>29501
Ясн))))
Ресурсы в обычном интернете мне известны, но там слишком маленький выбор. И того, что мне нужно нет. Вся надежда на скрытносети.
#243 #29503
>>29502
кидай ссылки
10 Кб, 256x256
#244 #29505
Аноны. Допустим у меня есть торрент-файл сомнительного содержания. Откуда он взялся у меня на компе - я не помню. Насколько безопасно его качать? И я говорю не о безопасности данных на компьютере.
761 Кб, Webm
#245 #29506
>>29505
попробуй, узнаешь
#246 #29511
>>29505
Торрент файлы ещё никогда ничего плохого с компом не делали.
285 Кб, 866x1300
#247 #29513
>>28669 (OP)
Походу в этом вашем ТОРе одни малолетки, малолетние задроты и малолетние задроты-параноики. С соответствующими запросами и сферой интересов.

Куда податься воннаби-гангстеру-бандиту-мафиози с "традиционными" запросами автозапчасти там, обмен валют, все дела?
#248 #29514
>>29513
Рунион
#249 #29518
>>29514
спойлер отклеился, ну да ладно
73 Кб, 927x750
#250 #29522
Поясните за выбор ОС?
Правильно ли я понимаю
Шiндовс - подходит для обычного пользователя, за котором если и следят, то только для большей выборки, системя сильно уязвимая. Вшиты зонды от ЦРУ.
Линукс - подходит для малой степени паранои, имеет уязвимости но в малых количествах, подходит для человека за которым возможно будут следить.
В качестве аргумента от слежки сразу ставит шифрование жесткого диска, использовать убунту нельзя категорически ибо зонды.
openBCD/freeBCD - подходит для полного параноика, за которым следят, использовать рекомендуется совместно с кувалдой, для быстрой очистки винчестера, до состояния - уже данных не восстановит.
#251 #29523
>>29522

>Вшиты зонды от ЦРУ.


психопат поехавший
185 Кб, 1280x1122
#252 #29524
>>29523
то что в американской ОС вшиты американские зонды это норама, Сноуден не даст соврать, то что в русской ОС будут ФСБэшные зонды сообщает капитан очевидность, то что в зиббамбийской ОС будут а ну да, в подобных местах интернета так мало, что его не регулеруют, а значит там будут зонды тех, кто может оказывать влияние на данный региаон, например если там есть штаб амерканских освободителей, то там будут ЦРУшные зонды К.О.
#253 #29525
>>29522

> openBCD


его спалили на зондах от анб
#254 #29526
>>29524
наркоман конченный
#255 #29527
Как заставить Тор использовать только российские IP? Чтобы сайты не считали меня ПОДОЗРИТЕЛЬНЫМ, чтобы можно было легко погуглить информацию сомнительного содержания и относительно анонимно постить.
#256 #29529
>>29527
strictnodes=1
exitnodes={ru}
#257 #29530
>>29527
В каком файле прописать? Некорректно написал - не в Тор'е, а в Tor-Browser.
#258 #29531
>>29530
Нашёл. Tor Browser\Browser\TorBrowser\Data\Tor
И значения пришлось указывать без знака "=".
#259 #29532
>>29477

> А теперь иди и найди openpgp wiki, я больше отвечать не буду.


Довольно исчерпывающий ответ, спасибо.
#260 #29553
>>29530

>Некорректно написал - не в Тор'е, а в Tor-Browser.


Очень даже корректно. Выбор выходных нод можно организовать с помощью одного только тора, без мокрых писечек в интерфейсе торбраузера.
#261 #29572
>>29532
Эй, умеешь читать на английском? Я вспомнил отличную книгу для тебя -- Hacking Ciphers By Python. Беглое введение в язык прграммирования python + основные существующие алгоритмы шифрования и взлома шифров. Никаких специальных знаний книга не требует, исключительно хороша для новичков.
#262 #29576
Што местные думают о замене yoba ардуины для двери на rfid? Пора бы уже в будущее пиздыхать, а мы открываем двери ключами, котором сотни лет. Почему никто не переходит на аналоги? Ну в пидорасии и хохлостане понятно, но вот почему в европе/мерике/развитых старанах шлют эту гадость?
Есть ли какие-то аналоги закрывания/открывания дверей через всякие там карточки или чего-то более совершенного?отпечатки? Биометрия и т.д?
#263 #29577
>>29576
Проебался немножко первое предложение
Што местные аноны думают о замене yoba ключей на rfid на ардуине,допустими прочую хуйню
271 Кб, 600x601
#264 #29583
1. Как в линуксе прочитать auditlog у Intel AMT? Хочу знать подключения
2. Если в ядре линукса выпилен KVM и прочие VNC - поможет ли это избежать управления или просмотр экрана через intel AMT или все гораздо глубже?
3. Поможет ли роутер? А вдруг настроен так, что он сам подключается, а не к нему?
4. Как обезопаситься, если libreboot не завезли?
#265 #29588
>>29583
Там же где-то ниже тред есть с ответами на половину твоих вопросов.
#266 #29594
>>29283
Годен в 1 смысле: лучше разделять компы, это правда.
#267 #29595
>>29332

> полный аудит исходного кода


Проиграл, и где же ты такие приложения видел?
#268 #29598
Сколько официально хранится у провайдера информация о том, какие сайты пользователь посещал, что гуглил и т.д. То есть не все же логи хранят или хранят не столько, сколько по закону обязаны. Вот это все интересует.
#269 #29601
>>29598
10 лет будут
#270 #29611
>>29598

>официально


3 года.
382 Кб, 1920x1080
#271 #29623
Привет двач, посоветуй сервис\селлера с соксами5.
Нужны поштучно, для любых целей (чтоб не банили)
Вещевуха
С меня пиво!
#272 #29629
>>29598
Вечно. Войдёшь в историю.
#273 #29630
>>29623
К тебе встречный вопрос:
есть возможность поднимать соксы на ломаных роутерах по заданному диапазону. Как думаешь, такая услуга на профильных форумах будет пользоваться спросом? Допустим у человека есть картон и ИП холдера, я могу поднять соксю в диапазоне провайдера холдера с вероятностью близкой к 100%. Антифрод чаще всего чекает не стопроцентное совпадение ИПа с известным, а принадлежность к диапазону, т.к. прыжки ИПа в пределах диапазона при динамике - это норма.
#274 #29631
>>29630
Уверен что будет пользоваться спросом.
lizardkin%7igANUSexp!h8loitPUNCTUMi#-vm добавляйся в жабу
#275 #29632
>>29631
жаба с отр?
#276 #29637
>>29632
само собой
#277 #29669
Вот например, я подключаюсь к открытой точке, надо через браузер начать сессию нажатией кнопки, она по времени ограничена на 40 минут. Как получить полный доступ к сети вообще?
#278 #29673
>>28669 (OP)
Что есть по типу base64? Радикс64, бэйс85 и тд. Мб где-то есть список?
#279 #29681
>>29594
А остальное - хуйня?
113 Кб, 944x960
#280 #29712
Что будет, если украдут мой приватный ключ gpg? Он ведь защищен паролем, или легко брутится?
#281 #29713
>>29712
Зависит от пароля.
#282 #29715
>>29713
Иди нахуй с такими ответами.
#283 #29716
>>29712
Крипотная пикча да это же челик из лего ИРЛ
#284 #29718

>>29717


пиздаболу в рот нассым?
#285 #29720
Поясните за dawngrade
хочу обмазаться
14 Кб, 819x466
#286 #29723
>>28669 (OP)
Почему нельзя посмотреть исходный код чатов в торе?
#287 #29729
>>29723
Почему ты такой тупой, что уже полгода не можешь найти ответ на свой вопрос?
#288 #29730
>>29729
Каких пол года, маня? Отвечай или не мусори в теме, ты не в б.
#289 #29739
как проверить отсылает ли ноутбук что-то куда-то или нет? Как проверить наличие железных закладок и их активность, ведь они могут работать за пределами ос?

на пути до роутера поставить пк, подключиться к этому пк и на нем запустить ваершарк уже - прокатит или нет?
Есть ли какой 146% способ узнать?

И еще вопрос: весь мой трафик идет по вайфай, могут ли перехватывать только этот трафик каким-нибудь устройством неподалеку в теории?
Просто если все это делают не силовики, а недоразвитые опгпидоры, то это более вероятно. Ну не могут же силовики заниматься такой хуйней.
38 Кб, 708x346
#290 #29741
>>29730
Да, не полгода, всего лишь три месяца.
>>29739

>на пути до роутера поставить пк, подключиться к этому пк и на нем запустить ваершарк уже - прокатит или нет?


Прокатит, если на нём нет таких же закладок, которые специально отфильтруют трафик закладок на другом ПК.

>не могут же силовики заниматься такой хуйней


Если говорить лично о тебе, жертва рейдерского захвата, то тобою может заниматься только врач-психиатр.
#291 #29751
Посоветуйте, где можно купить анонимных проксей за биткоины?
#292 #29752
>>28669 (OP)
Аноны, а IDE или проприетарный sublime могут запихивать телеметрию или что-нибудь еще? Закладки какие в код? Это ведь вероятно. Нет?
#293 #29753
Аноны, а IDE или проприетарный sublime могут запихивать телеметрию или что-нибудь еще? Закладки какие в код? Это ведь вероятно. Нет?
#294 #29754
>>29723
ьамп
#295 #29756
>>29753
Visual Studio во все скомпилированные exe\dll вставляет т.н. Rich Header, по которому можно с довольно большой степенью вероятности определить что данный ехе скомпилирован на данном ПК.
#296 #29776
>>29723
бамп вопросу
#297 #29778
>>29753
Могут и, более того, таки пихают.
Чистый компилятор сейчас хер найдёшь
#298 #29786
А если речь о веб программировании? Может ли IDE что-то вшить в .php файл, к примеру? Да, его можно открыть и прочитать, но может что-то идет куда-то в свойства файла? Мне просто интересно почему мне пытаются навязать IDE, я же веб макака
#299 #29789
Как в в торбраузере отключить тор? Torbutton отключил, прокси отключил и все равно не работает.
#300 #29792
>>29778
gcc + vim?
#301 #29793
>>28669 (OP)
Пользуюсь Wi-Fi точкой. Уверен, что её владелец видит список посещённых сайтов.
Вопрос: сможет ли он просмотреть RDP трафик? Думаю на VDS запускать браузер и уже оттуда ходить по интернету.
#302 #29799
>>29793

>Уверен


Причина уверенности?

>сможет ли он просмотреть RDP трафик


Сможет, как и любой другой трафик. Сможет ли он увидеть его содержимое — другой вопрос.
#303 #29801
>>29723
бамп вопросу
#304 #29803
>>29801
Ты сам на вопрос сперва ответь, дол/b/оёб >>29729.
#305 #29807
>>29803
/b/ы/d/л/a/н/a/м вроде тебя не /o/твеч/a/ю
#306 #29809
>>29807
А тебе отвечают?
!vVmB49vfrs #307 #29810
#308 #29811
>>29810
сори
#309 #29812
>>29723
бамп вопросу
#310 #29826
Где найти список луковых порносайтов? Цп не интересует, интересуют хардкорные унижения и бдсм например.
101 Кб, 720x1280
#311 #29831
Что это за зондирование анальное?
#312 #29834
>>29826
Такого и в клирнете полно.
11 Кб, 289x289
#314 #29837
Ни с того ни с сего появился ярлык Google Earth на рабочем столе. Хм.
#315 #29839
>>29835

>Вопросы хакерам


>опен сорс для хакеров


>Linux хакерская ОС


>правильно задать вопрос хакеру


Дальше я не стал читать эту хуиту от школьника hackerProKiller2005

>>29723
#316 #29841
>>29839
Это слово значит не то, что ты думаешь, петушок. Продолжаю зоонаблюдать за тобой.
#317 #29843
>>29841
Хакер, уроки иди делай уроки, а то мамка заругает.
#318 #29861
>>29843
Я бы пошёл, да школу давно закончил. Спасибо за комплимент.
#319 #29866
>>29843
Чем больше я сижу в интернете, тем сложней мне детектировать троллинг, потому что каких только дегенератов я не встречал.

Вот этот долбоеб, например, троллит или на полном серьезе эту хуйню несет?
#320 #29869
>>29866
Думаю, на полном серьёзе. Кажется, это тот, который третий месяц подряд выпрашивает ответ на один и тот же неграмотный вопрос >>29723.
#321 #29873
>>29869
"неграмотный вопрос" "выпрашивает", ебать ты порвался малолетний хакир.
Вопрос простой и я его озвучил, не знаю что тут не грамотного, вроде отпечаток нет, а если ты имеешь ввиду техническое образование ит (хакирское образование, прости), то да, поэтому и спрашиваю и буду спрашивать, что поделаешь, мне же интересно добиться ответа и заодно смотреть бугурут абразованных хакиров.
#322 #29882
>>29792
А чем его компилили? А точно бэкдоры не пихаются в каждый ехешник?
#323 #29883
>>29786
нет
#324 #29890
>>29873

>эти отмазки неграмотного быдла

#325 #29902
Объясните, что конкретно видит провайдер, когда я использую i2p?
#326 #29910
>>29902
шифрованый трафик очевидно уходящий на узлы i2p
#327 #29913
>>29910
Ну охуеть. А конкретнее? Что именно видит провайдер? Не надпись "ШИФРОВАННЫЙ ТРАФИК" ведь. И как выглядят адреса этих узлов у провайдера? Это ведь не IP-адреса, насколько я понимаю.
#328 #29914
>>29913
это же оверлейная сеть, провайдер видит коннекты к серверам и2п, а пакеты зашифрованы
#330 #29916
>>29915
Лольнул.
#331 #29917
>>29915
Нужны комментарии что за фашизм у них там.
#332 #29918
>>29917
Нужно понять откуда такой манямир у тебя.
#333 #29919
Господа, не так давно в паблик были выложены базы ВК, Рамблера, МайСпейс, ЛинкедИн и др. Где бы их скачать можно было бесплатно и без СМС?
Пока что откопал только базу ВКудахта на 100млн акков.
Аноним #334 #29920
>>29919
Обменяю базу линкедина на базу вкудахта.
#335 #29922
>>29882
Хм, можно погуглить, чем компилили гцц
#336 #29925
На всякий случай перепощу сюда.

Что надежнее - трукрипт или веракрипт? Возможно ли как-нибудь взломать зашифрованный архив извне, при рандомном пароле в 64 символа? А архив 7zip с паролем?
#337 #29926
>>29925
1. dm-crypt.
2. Возможно.
3. Возможно.
#338 #29928
>>29922
gcc компилили gcc. Надеюсь, это для тебя не сюрприз?
#339 #29930
>>29928
Не очень но спасибо, теперь уверен
>>29882
Начало GCC было положено Ричардом Столлманом, который реализовал первый вариант GCC на нестандартном и непереносимом диалекте языка Паскаль; позднее компилятор был переписан на языке Си Леонардом Тауэром и Ричардом Столлманом
#340 #29931
>>29930
Цитирование отклеилось
#341 #29941
>>29928
а родительский gcc чем компилили?
#342 #29942
>>29919
Не поделишься? Могу биток дать немношк
#343 #29947
>>29926
1. И чем надежнее?
2-3. Каким образом кроме брутфорса? Ну допустим, я скачал зашифрованный архив в интернете. И как же мне его открыть?
#344 #29948
Какие годные утилиты для низкоуровневого форматирования жесткого диска для Windows посоветуете? И, соответственно, для поиска удаленных файлов, даже если они были несколько раз перезаписаны.
#345 #29950
>>28955
Немного некропостинга ИТТ
Стоит хотя бы просто потому что приятно иметь любимый контент в метровой доступности, сохранность которого зависит только от тебя.
Бери на два ТБ.
#346 #29960
>>29941
Первый вариант был реализован

>на нестандартном и непереносимом диалекте языка Паскаль


A long time ago, in a galaxy far, far away...
#347 #29962
Поясните чем отличается шифрование aes twofish serpent от serpent twofish aes с точки зрения надёжности. Не зря же в веракрипте оба метода запилили.
1246 Кб, 2448x3264
#348 #29972
Оффлайновые аспекты в разделе обсуждаются вообще?
#349 #29985
>>29972
а есть ли смысл?
#350 #29988
>>29985
Это и есть мой вопрос, есть смысл сюда такие вопросы писать или нет?
#351 #29999
>>29972
Обсуждаются, обсуждаются. А даже если нет, что мешает тебе такое обсуждение начать?
#352 #30024
Сап, господа. Подскажите какой-нибудь ресурс или программу, можно плагин. Для того чтобы сидеть через другие IPшники вконтакте
#353 #30028
>>28669 (OP)
Тут школотуны еще остались? Постил сюда летом прост на каждый твой пост стабильно 3 школьника из /b начинают жирно траллить мол кому вы нужны, зондов нигде нет и прочий дет сад.
#354 #30029
Бамп вопросу
>>29947
#355 #30033
>>29972
Ты про то чтобы ходить незаметно среди прохожих словно мышь? Или намекаешь на железо?
#356 #30034
>>30028

> кому вы нужны


Но ты действительно никому не нужен. Мамке своей разве что, но ей по IP тебя пробивать не надо.
#357 #30035
>>30034
А мантры все те же. Впрочем, чего еще ожидать от мертвого детского форума?
#358 #30036
Спасибо, что разъяснил.

>>30030

>После этого выходит версия 7.2, которая (возможно) содержит бекдоры, и слаба в функционале. Ну и сразу после - они "советуют" БитРешето от мелких и вялых.


Само собой, когда упоминается трукрипт, имеется в виду 7.1.

>Со спутника? Из соседней квартиры? Силой мысли? Что, блядь, такое "извне"?


Значит без доступа к моему компьютеру, из интернета. Допустим, если я залью запароленный архив на файлообменник.
#359 #30037
>>29914
С введением общего сертификата скоро все твои торы, i2p, и цепочка из 15 прокси-серверов станут мусором.
С 2017 анонимно сидеть в сети ты сможешь разве что со взломанного соседского вай-фая, со свистка с левой симкой, либо с вай-фая в кафешке(палевно)
#360 #30038
>>29204

>храни пароли в голове.


Щас бы 52 символьный пароль запомнить.
#361 #30039
>>30038
Помню пароль из 57 символов. Проблемы?
#362 #30040
>>30039
Пиши его сюда. Проверим.
#363 #30042
>>30037
По маку пробьют и набьют ебальник.
#364 #30043
>>30040
Ага, разбежался.
#365 #30044
>>30042
Пробьют взломанный вай-фай соседа? Очень страшно.
#366 #30048
>>30034
Скажи это сорму, оля.
#367 #30051
>>30037

>С введением общего сертификата


Какая у Вас бурная фантазия т-щ майор.
#368 #30057
Можно ли в Торе двум нодам "найти" друг друга, если они друг с другом "знакомы"?
#369 #30058
>>30057
Расшифруй смысл слов, взятых в кавычки.
#370 #30072
>>30024
frigate, zenmate
#371 #30073
>>30042
таки перед поломкой точки и её юзания запускается macchanger -r wlan0 жеж
#372 #30074
>>30038
русскую фразу на английской раскладке пиши и запоминай
#373 #30075
>>30057
можно. И более того, это реальная уязвимость. Именно поэтому внедрили доверенные входные ноды. Чтобы хотябы начальная нода была не майорская но всёравно не спасёт

Это называется атака пересечением
#374 #30076
Что такое атаки пересечения и подтверждения?

Атаки подтверждения (частный случай атак пересечения) основаны на том, что у противника есть предположение, какого рода сетевой ресурс посещает данный пользователь через анонимную сеть. Ему нужно лишь подтвердить или отвергнуть эту гипотезу. Для этого противнику нужно снять данные трафика с точки входа пользователя в анонимную сеть и точки выхода из неё к этому ресурсу (или на самом ресурсе). В сетях с малой задержкой передачи данных будут наблюдаться такие явные корреляции по числу пакетов, по времени их отправки и другим параметрам, что это позволит вычислить пользователя за один сеанс с вероятностью выше 90%, в то время как вероятность ошибки может быть меньше тысячных долей процента. Если противник применит активные методы — например сам будет вносить задержки в трафик или портить пакеты, то для полного раскрытия пользователя иногда достаточно одного пакета данных.

Эти атаки несколько затруднены против скрытых ресурсов Tor и замкнутых файлообменных сетей типа Freenet, так как противнику неизвестно, откуда снимать трафик, даже если знает к какому ресурсу хочет обратиться пользователь. Тем не менее похожие атаки такого рода достаточно эффективны и в таких случаях.

Другой вариант атак пересечения (когда также заранее неизвестна по крайней мере одна из двух точек откуда снимать трафик) — противнику неизвестен ресурс, к которому хочет обратится пользователь, но он контролирует некоторое количество узлов анонимной сети. Если трафик пользователя случайно пройдёт через эти узлы в начальной и конечной точке, достаточно корреляции статистических параметров трафика (т.е. без необходимости его расшифровки) между входящим узлом (или между точкой входа в анонимную сеть у провайдера пользователя и конечным узлом цепочки), чтобы провести атаку пересечения и посмотреть к какому ресурсу обращается пользователь с последнего узла цепочки.

При этом количество узлов между первым и последним узлом цепочки не играет особой роли против большинства такого рода атак и является аргументом о бесполезности увеличения длины цепочек больше трёх узлов. Такой вариант атак существенно ограничивает анонимность пользователя в сетях типа Onion Routing, впервую очередь Tor.

Следует помнить, что анонимные сети или защищают от анализа трафика (Tor) или обеспечивают цензурозащищённость информации (Freenet), но все такого рода сети плохо защищены против атак подтверждения получения заведомо известной противнику информации или иной возможности проведения статистических атак пересечения. Построение сетей с соблюдением условий такого рода — сложная теоретическая задача.

В дизайне существующих анонимных сетей атаками пересечения и подтверждения в большинстве случаев пренебрегают или ограничиваются минимальными мерами защиты, так как защита от противника такого уровня слишком сложна, хотя и в меньшей степени, чем от глобального наблюдателя.

Следует отметить, что разного рода атаки на нахождение корреляций практически 100% эффективны и тривиально просты против однохоповых шифрующих прокси и VPN, которые иногда используются для получения невысокого уровня анонимности.
#374 #30076
Что такое атаки пересечения и подтверждения?

Атаки подтверждения (частный случай атак пересечения) основаны на том, что у противника есть предположение, какого рода сетевой ресурс посещает данный пользователь через анонимную сеть. Ему нужно лишь подтвердить или отвергнуть эту гипотезу. Для этого противнику нужно снять данные трафика с точки входа пользователя в анонимную сеть и точки выхода из неё к этому ресурсу (или на самом ресурсе). В сетях с малой задержкой передачи данных будут наблюдаться такие явные корреляции по числу пакетов, по времени их отправки и другим параметрам, что это позволит вычислить пользователя за один сеанс с вероятностью выше 90%, в то время как вероятность ошибки может быть меньше тысячных долей процента. Если противник применит активные методы — например сам будет вносить задержки в трафик или портить пакеты, то для полного раскрытия пользователя иногда достаточно одного пакета данных.

Эти атаки несколько затруднены против скрытых ресурсов Tor и замкнутых файлообменных сетей типа Freenet, так как противнику неизвестно, откуда снимать трафик, даже если знает к какому ресурсу хочет обратиться пользователь. Тем не менее похожие атаки такого рода достаточно эффективны и в таких случаях.

Другой вариант атак пересечения (когда также заранее неизвестна по крайней мере одна из двух точек откуда снимать трафик) — противнику неизвестен ресурс, к которому хочет обратится пользователь, но он контролирует некоторое количество узлов анонимной сети. Если трафик пользователя случайно пройдёт через эти узлы в начальной и конечной точке, достаточно корреляции статистических параметров трафика (т.е. без необходимости его расшифровки) между входящим узлом (или между точкой входа в анонимную сеть у провайдера пользователя и конечным узлом цепочки), чтобы провести атаку пересечения и посмотреть к какому ресурсу обращается пользователь с последнего узла цепочки.

При этом количество узлов между первым и последним узлом цепочки не играет особой роли против большинства такого рода атак и является аргументом о бесполезности увеличения длины цепочек больше трёх узлов. Такой вариант атак существенно ограничивает анонимность пользователя в сетях типа Onion Routing, впервую очередь Tor.

Следует помнить, что анонимные сети или защищают от анализа трафика (Tor) или обеспечивают цензурозащищённость информации (Freenet), но все такого рода сети плохо защищены против атак подтверждения получения заведомо известной противнику информации или иной возможности проведения статистических атак пересечения. Построение сетей с соблюдением условий такого рода — сложная теоретическая задача.

В дизайне существующих анонимных сетей атаками пересечения и подтверждения в большинстве случаев пренебрегают или ограничиваются минимальными мерами защиты, так как защита от противника такого уровня слишком сложна, хотя и в меньшей степени, чем от глобального наблюдателя.

Следует отметить, что разного рода атаки на нахождение корреляций практически 100% эффективны и тривиально просты против однохоповых шифрующих прокси и VPN, которые иногда используются для получения невысокого уровня анонимности.
#376 #30078
>>30073
И это прокатит? Заводской мак спалить способов нет?
нуб, если что
#377 #30082
>>30075>>30076
Вот ты ему отвечаешь, да? А ты понял суть его вопроса? Если понял, объясни мне, потому что я не понял.
#378 #30083
>>29913
Разумеется это IP адреса. Какие ещё?
#379 #30084
>>30073
Google: why mac address randomization is not enough pdf
Советую ознакомиться.
#380 #30095
>>30076
Большое спасибо за пояснение.
#381 #30107
>>30084
Хороший совет. Расскажешь, где читаешь новости?
#382 #30115
>>30078
Если сам не тупанёшь, что нет
#383 #30116
Дружненько ставим dnscrypt и https everywhere
#385 #30127
>>30116
Скорее всего они введут госсертификат, https everywhere не поможет, нужен VPN или SSH или подобное.
sage #386 #30130
>>30117
Интересно, что будут делать дауны с этой доски, когда макака введет гэбэшные сертификаты.
#387 #30133
>>30130
Если бы, да кабы...
В Казахстане так и не ввели единый сертификат. И опять же кого обязуют вводить такие? Правильно, распространителей информации. А помимо этой борды есть и другие. А Макакач уже давно хранит всю инфу и бэкапит.
Хранить все данные - соснули.
Теперь вводить сертификат - банки, платежные системы и иностранные компании проигнорируют. Распилят, толком ничего не сделают, а будут за посты в векашечках сажать.
#388 #30136
>>30133
Все таки это удивительная махина.
#389 #30137
>>30107
Списки рассылок cpunks, cryptome, tor-talk, разные сабреддиты по тематике безопасности и около того, hacker news иногда, еще что-то.
#390 #30142
СБ планирует дешифровать весь интернет-трафик россиян в режиме реального времени (тред 3)

Одним из обсуждаемых вариантов дешифровки является установка на сетях операторов специального оборудования, способного выполнять MITM-атаку. Судя по всему, механизм SSL/TLS не будет являться помехой для выполнения атаки, так как сертификаты будут выдаваться российским удостоверяющим центром.

Эм, аноны, а что накатывать-то, чтобы не спалили? I2p? Tor? Freenet? И да, компьютер входит в устройства за которые я могу получить 5 к штрафа за шифровку? А мобильник?
#391 #30143
>>30142
Голубиной почтой пользуйся.
#392 #30144
>>30143
Дымом от костра сигналы давать, ага. Тоньше советы будут?
#393 #30145
>>30144
Если ты тупой - ip2 и tor тут бессильны.
#394 #30146
>>30145
Но я не тупой. Я просто не вращаюсь в этих ваших кругах и не в курсе последних событий и новостей.
#395 #30157
>>30137
Спасибо.
#396 #30179
>>30142

>Эм, аноны, а что накатывать-то, чтобы не спалили? I2p? Tor? Freenet?


Все популярные программы и технологии известны так же и майору. Хочешь оставаться анонимным и на связи всегда? Тогда создавай свои костыли и не свети их. Как только засветил - майор научится палить твою активность в сети
Закрепленные треды #397 #30193
Аноний, нужно ли вам оба прикрепленных?
Может лучше будет после бамплимита этого треда перекатиться в FAQ тред?
#398 #30219
Суть такова, мы с друзьями не-крипто-анархистами ищем новую платформу мгновенной коммуникации на мобильных устройчтвах и ПК. . Раньше это был фб и что попало, сет бат тру. Речь идет не столько о групповой коммуникации, сколько о коммуникации между каждыми членами группы друг с другом.
Угрозы:
1. Спецслужбы. Т.е прослушка и взлом.
2. Милиция. Т.е физическая конфискация устройств.
Варианты:
1. Signal.
+ Удобство
+ Проблема с уязвимостью через ss7, решена.
- Неанонимно
- Нет версии для ПеКа
2. Tox
+ Кросплатформенность
+ Анонимность
- Нет мультилогина
- Чаты работают вообще?
- Кривоватый клиент на android
3. Wickr
+ Кросплатформенность
+ Мультидевайс
+ Стабильные и функциональнве клиенты
- Закрытость проекта
- Они вроде как готовы по запросам спецслужб предоставлять все данные которые могут.
Есть другие варианты? Что криптоанон думает про оптимальный для наших целей?
#399 #30221
>>30219

> Коммуникация между друзьями


F2F сети, вроде retroshare и freenet. Последний, с некоторым пердолингом, заводится на мобильных устройствах.
#400 #30222
>>30219

> Tox


> Анонимность


Только если по верх tor/i2p.
https://github.com/irungentoo/toxcore/issues/1398
#401 #30226
>>30221
Retroshare нет на ведре, но как альтернатива токсу на пека разве что. При чём тут фринет я не совсем понимаю, мне мессенджер нужен же.
>>30222
Опять же, анонимность является важным фактором, но важнее что бы переписку нельзя было прочесть или получить какую либо методату о ней.
#402 #30227
>>30226
Фринет умеет отправлять мгновенные сообщения подключенным друзьям.
Правда дефолтная веб-морда, очень хуёво под это заточена.

> нельзя было прочесть или получить какую либо методату о ней


Если под методатой подразумевается время и частота отправлений сообщений, то у большинства решений тут полная жопа.
#403 #30248
>>30219

>Что криптоанон думает про оптимальный для наших целей?


Но ведь ты их не назвал, лол. Под запрос

>платформу мгновенной коммуникации на мобильных устройчтвах и ПК


>с друзьями не-крипто-анархистами


>для коммуникации между каждыми членами группы друг с другом


подходит что угодно, включая пейсбук с вконтактиком.

>>30226

>анонимность является важным фактором, но важнее что бы переписку нельзя было прочесть или получить какую либо методату о ней


Почему бы не взять жабу с OTR с подключением через тор? Будут известны псевдонимы собеседников и приблизительный размер сообщения. Устравивает?
#404 #30249
>>30248

>Будут известны псевдонимы собеседников и приблизительный размер сообщения.


В худшем случае, при использовании чужого сервера.
фикс
#405 #30252
А вообще, что сейчас есть из околобезопасного для голосовой связи?
#406 #30255
>>30252
SIP между личными серверами с каким-нибудь шифрованием на транспортном уровне.
#407 #30271
>>30252
Тоха вроде бы трафик шифрует
#408 #30272
>>30271
Для ведра не подойдет. Много трафика и батареи жрёт.
>>30255
Думал уже об этом. Оставляю на совсем уж крайний вариант. Алсо, такой вариант может в голосовую конференц-связь?

Вчера попытался поставить на ведро Signal для попиздеть про погоду с мамкой, но это говно отказалось работать и потребовало, чтобы я установил гаппсы. И эту парашу рекламировал Сноуден и TGP? Все хотят наебать. Говно, блядь.
#409 #30279
>>30272

>такой вариант может в голосовую конференц-связь?


Если сможешь настроить, то может.
sage #410 #30284
Test
#411 #30300
Господа, тут такое дело, Абу Мэйл ру продался, как насчет куда-то свалить организованно?
#412 #30301
>>30300
Мамкин революционер.
#413 #30304
>>30300
Какая тебе разница, как гэбня получает информацию о твоей выходной ноде — через макаку или через мыло.ру?
#414 #30307
Как постить под тором? У меня не открывается окошко ответа.
#415 #30308
>>30307
Учти, что тут весь тор перебанен, так что после него должно быть что-то ещё.
#416 #30315
>>30308
Очередной знаток высрался.
#417 #30318
>>30315
Тебе есть что добавить?
#418 #30321
>>30318
Есть. Другой вопрос, имею ли я желание, если вас таких по одному каждый месяц оттаивает, и каждому я ссу на голову, указывая незабаненную ноду.
#419 #30385
Как посмотреть ноды (страны) к которым я подключен если я использую голый TOR ?
#420 #30389
#421 #30412
Чем и как надежно затереть данные на жестком диске (не обязательно гутманн, циклов на 8) и не пропалиться, что я намеренно уничтожал инфу? Интересует порядок стирания и записи всякими данными. По возможности и на телефоне.

Алсо, как заменить данные о дате создания/изменения файлов в шиндовс? Пока всё выглядит как пикрелейтед.
5 Кб, 367x147
#422 #30413
Чем и как надежно затереть данные на жестком диске (не обязательно гутманн, циклов на 8) и не пропалиться, что я намеренно уничтожал инфу? Интересует порядок стирания и записи всякими данными. По возможности и на телефоне.

Алсо, как заменить данные о дате создания/изменения файлов в шиндовс? Пока всё выглядит как пикрелейтед.
контактик #423 #30419
В тред призываются мамкины кулхацкеры.
Есть логин и пароль от вк, в который нужно зайти без палева.
Есть сервис, который позволяет читать сообщения (на токене).
Автор сервиса утверждает, что сервис безпалевный. Как я понял, сервис работает на API, как и Apidog. Но Апидог оставляет следы в "истории активности", причём в отображением моего реального IP (впн не поднимал, ибо просто тестил левый акк).
Внимание, вопрос:
1) Можно ли обойти историю активности и вообще не оставить там следов, полноценно зайдя на страницу? (не просто через браузер по прямой ссылке, естественно)
2) Сайт для чтения сообщений всё-таки оставляет следы и мне пиздец, если владелец страницы решит пробить историю активности? (сайт от Джо, если кто в курсе). Логин и пароль есть, а только сообщений мало, нужно посмотреть закрытые группы и закладки.
#424 #30420
>>30419
Нет, историю активности не обойти. Но насколько я помню, там 5 последних, и если он часто пользуется ВК и редко смотрит эту историю, то тебя уже не будет там.
#425 #30427
https://yadi.sk/d/4MHLHj7twJWkq
прога для вечного онлайн в вк
проверка исходящих заявок
вечный онлайн
сливаю версию 2.1!!!!!
#426 #30429
>>30420
Эт хуево, значит надо срочно поднять 5 впн))
И почему тогда авторы таких сервисов нихуя не предупреждают о таком, заходи, мол, и пользуйся.
#427 #30439
>>30429
Они ещё и себе всё сохраняют, ты чё думал? Хочешь беспалевно, бери дампер или альтернативый клиент и качай сам.
47 Кб, 480x479
#428 #30452
Привет, легвион.

Хочу посвятить жизнь шифрованию данных. Хочу разбираться в методиках и математических аспектах шифрования, знать как мне обеспечить максимальный уровень анонимности в сети, защищенность в радиосистемах (моя специальность, в универе дали нуль знаний), хочу уметь самостоятельно создавать устойчивые системы защиты на программном и аппаратном уровнях.

Из релевантных умений: разве что умею программировать, занимал места на олимпиадах(хз, на сколько это показатель), в математика всегда давалась легко, то полного понимания анализа, конечно, далеко, но я работаю над этим. Личной жизни нет.

С чего начать? В каком направлении двигаться? Помоги, не навреди.
#429 #30458
>>30452
Для начала, можешь разобраться с русскими ГОСТами по криптографическим алгоритмам (ГОСТ 34.12-2015; 34.11-2012; 34.10-2012).
#430 #30461
>>30458

>ничего не знает


>Для начала, можешь разобраться с русскими ГОСТами по криптографическим алгоритмам


Я думаю, не может.
#432 #30472
Сап, криптоны, куда делся скрытодвач из лукосети?
#433 #30483
Вечер в хату. Нужно скрывать трафик от провайдера, ибо Тором на постоянной основе пользоваться неудобно, да и устройств у меня несколько, а поднимать свой сервер и танцевать с бубном нет желания. Выбор пал на какой-нибудь платный забугорный VPN. Кого посоветуете? Оплата только битками, конечно.
#434 #30485
>>30483

>Нужно скрывать трафик от провайдера, ибо Тором на постоянной основе пользоваться неудобно


Странная логика. Кажется, у тебя запятая вместо точки, а дальше точка вместо запятой.
По теме: одинаковые сорта говна.
#435 #30490
>>30489
Я сижу здесь, чтобы общаться. Ты, видимо, чтобы читать высеры макаки.
#436 #30491
Кто и зачем раздает торренты сибирских мышей? Это майоры план выполняют без лишних усилий?
#437 #30499
>>30491
Меня эта тема не интересует.
#438 #30501
>>30499
Не нужно врать. Всё равно мы придём.
#439 #30508
>>28669 (OP)
Полосатый мух заблочил мне dnsCrypt. WTF?

Я сменил на новый серв, через час опять залочили...
Щас udp поменял на tcp, пока работает. Что за херня творитя? майору так нужны мои запросы?
#440 #30509
Есть сайт с дохулионом всяких баз данных, но самые заебатые выкладываются под паролем. Чтобы этот пароль получить, нужно самому поделиться базами с сообществом.
НО БЛЯДЬ, ЧТО МОЖНО ПРЕДЛОЖИТЬ САЙТУ, НА КОТОРОМ ЕСТЬ ВСЕ БАЗЫ?!!!!!
Где можно пиздить базы которых еще нет в открытом доступе?
#441 #30512
>>30509
В закрытом доступе. К.О.
#442 #30532
>>30509
Что за базы? Какого характера содержимое?
124 Кб, 564x846
#443 #30535
Как проверить пк на кейлоггеры/RSM/Удалённый доступ?
Кажется я словил что-то такое.
#444 #30544
>>30535
Вручную можешь сам посмотреть что в процессах, нет ли чего непонятного и гуглить названия, автоматом вроде бы кто-то из антивирусов делает Каспер кажется, но не помню точно, но в любом случае я бы недоверял автопроверке, а переставил бы винду, у тебя ведь винда? Пикча замечательная, спасибо, порукоблудствовал мысленно.
#445 #30549
>>30532
Базы совершенно разнообразные.
Базы паспортных данных
Базы банковских должников
Базы прописок
Базы двачеров наркоманов
Базы физических лиц имеющих недоимку по налогам
You name it
#446 #30550
Как пользоваться гуглом анонимно? duckduckgo - не очень. Был сервис disconnect, но он перестал работать с гуглом, яндексом и т.д.
#447 #30553
>>30550
Через тор сойдёт.
#448 #30558
>>30550
Никак, нельзя использовать гугл.
Лучше выбрать другой поисковик.
Запретили трекеры, что делать? #449 #30566
Торрент-рекеры с пиратским контентом (торрентами) запретили, альтернативой вижу только анонимные сети с невозможностью отследить публикующих и раздающих, что-то готовое есть?
#450 #30568
>>30566
Что там у тебя запретили, я как заходил на рутор так и захожу, в Сев.Корее живешь чтоле.
#451 #30569
>>30568
Законодательно запретили, обходы — костыли.
#452 #30570
>>30569
Пока нет штрафов за скачивание (и не будет потому что иначе нужно тотальную слежку сделать) то можешь заходить через Оперу и не париться, если чекисты придумают следить, будем качать через какой-то другой протокол, хакеры придумают.
#453 #30572
>>30570
Да я уж нагуглил пока анон молчит. Анонимная сеть I2P подходит. Сейчас там скорость низкая, т.к. людей мало, но можно хотя бы для скачивания торрентов там трекер запустить (хотя, международный там есть).
#454 #30573
>>30572
Через i2p ты например третью мафию будет два года качать. Через тор не рекомендуют. Сейчас вариантов нет, только если разрабатывать защищенный торрент-протокол чтобы сраные чекисты не могли отличить торрент-трафик от других.
#455 #30574
>>30573

>два года качать


Всё зависит от количества пиров. Скорость сети зависит от количества её участников.
Ну и я ж говорю, что там должен быть трекер с торрентами, а саму передачу файлов пока переносить туда не вижу смысла.
#456 #30577
>>30574
Вроде бы за обращение к трекерам не отправляют в Магадан пока. Но теоретически согласен что например должны быть хотя бы луковичные трекеры.
#457 #30579
>>30577
Просто надоело, что меняются адреса трекеров постоянно и их надо искать. Логично сделать хотя бы зеркало в I2P, чтоб там такого не было.
Хотя, удобно сделали расширения для браузеров, которые теперь сами знают если адреса меняются и париться не надо.
#458 #30636
>>30558
У гугла лучше выдача на русском.
Что с дисконнектом случилось? Ещё и прокси в конец цепочки не прицепить.
#459 #30639
Вечер. На мой гугдиск расшарен чужой гугодиск. Он отображается как отдельный ярлык в моем диске и у меня есть доступ на редактирование и чтение.

Если значок с этим диском нажать пкм, будет вариант сохранить. Как я понимаю можно заиметь себе его копию. Узнает ли об этом владелец. Может ли узнать, логи будут? Типа юзернейм "Василий" сохранил себе на хоум-пк вашу общую папку.
#460 #30644
>>30639
Ты не сможешь сохранить то чем с тобой не поделились.
#461 #30645
>>30644
Написал что папку расшарена на мой диск. Могу даже редактировать эти файлы. Нужно знать просто увидит кто что я себе упер содержимое.
#462 #30647
>>30452
Mollin - Introduction to cryptography.
#463 #30649
Я залетный, есть пару глупых вопросов:
1. Почему маскировка трафика не является панацеей?
2. obfsproxy может скомпрометировать меня при маскировки трафика tor?
3. Если VPN не будет порезан, он сможет обойти глобальный mitm и зайти на сайты с https?
4. По ip адресу можно определить что он принадлежит какому либо хостингу. Как это проверяется?
5. Какой сервис пойдёт для покупки сидбокса с целью честно закупаться на торрент трекерах?
#464 #30654
Прочитал ваш фак и нихрена не понял. Как и с чего начать шифроваться казуалу? Как постичь азы скрытности в интернете?
#465 #30655
>>30654
Начать можно с тора.
#466 #30656
>>30655

> Начать можно с тора.


Пункт уже выполнен. Каков второй шаг?
#468 #30658
>>30656
Теперь ставь TAILS.
Точнее сначала virtualbox или vmware.
#469 #30665
>>30535
бамп
>>30544

>Вручную можешь сам посмотреть что в процессах


Может же сливаться через svchost, не? Если так, то я не узнаю кейлоггер это или нет.
#470 #30667
Аноны, спрошу тут. Хочу скачать 300 gb rar, как полностью отключить раздачу, чтоб нн сесть на сгущенку?
#471 #30670
>>30667
качай через тор
#472 #30672
>>30658

>virtualbox


Щас бы зонд поставить. Пускай еще ставит вин 10 и устанавливает яндекс-браузер.
#473 #30673
>>30670
Как
#474 #30677
>>30673
никак
просто не качай то, за что могут посадить/покалечить/убить.
#475 #30678
#476 #30679
>>30673
в торрент клиенте пропиши проксю тора 127.0.0.1:9050 и запрети udp
#477 #30680
как связаться с техподдержкой блокчейна? не могу сайт ввести в поле для получения апи ключа. пишет ошибку введите сайт. сука глюки
#478 #30681
>>30672
virtualbox стал зондом?
#479 #30683
>>30680
У блокчейна нет поддержки, это децентрализованная база. Контакты владельца блокчейн.инфо написаны внизу страницы.
Лучше просто обнови браузер и отключи аддоны.
#480 #30686
>>28669 (OP)
Поясните за whonix. Ему можно доверять?
#481 #30689
>>30686
Нет.
#482 #30691
>>30689
Почему?
#483 #30694
>>30691
А если я скажу что можно, разве ты сразу станешь доверять?
#484 #30699
>>30694
Обоссал тебе всё ебало.
Перекат в единый прикрепленный #485 #30739
#486 #30752
Анон, можешь вкратце рассказать о протоколе cMix?
#487 #30753
test
#488 #30832
Какие подводные камни юзания browsec? Есть вероятность что наснифают мой трафик и попиздят логины/пароли?
53 Кб, 604x450
#489 #30836
Криптаны подскажите, какая версия кали-линукс поддерживает вайфай? чёт я заебался уже с этм роллинг-релизом, вай-фай хуй настроишь, после засыпания по собственному паролю не зайти, дрова после апгрейда не ставятся - и это я только начал
Может не ебать мозг, а поставить блактрак? инбифо блакарч
#490 #30837
>>30836

>какая версия кали-линукс поддерживает вайфай?


Любая. Ты бы лучше задумался о поддержке альтернативных ОС содержимым твоей черепной коробки.
#491 #30859
>>30837
задумался......
Тред утонул или удален.
Это копия, сохраненная 30 июля 2017 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /crypt/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски