Это копия, сохраненная 30 июля 2017 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Второй ( http://arhivach.org/thread/157500/ ) >>19403 (OP)
Первый ( http://arhivach.org/thread/117349/ )
Результаты аудита исходного кода truecrypt 7.1a содержат информацию о двух уязвимостях с присвоенным уровнем критичности «High».
https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
Одна уязвимость связана с возможной генерацией нестойких случайных чисел.
Вторая проявляется в подверженности реализации AES тайминг-атаке на кеш CPU. Стоит также заметить, что была показана возможность атаки на кэш CPU с использованием недоверенного javascript, исполняющегося в браузере: http://arxiv.org/abs/1502.07373v1
Позже были найдены две уязвимости повышения привилегий, одной из которых присвоена критичность «High».
https://code.google.com/p/google-security-research/issues/detail?id=537
https://code.google.com/p/google-security-research/issues/detail?id=538
Она позволяет процессу с любыми правами получить системные привелегии при наличии загруженного драйвера truecrypt. В том числе, например, скомпрометированный флеш-плагин, работающий в песочнице с Low Integrity Level, сможет выбраться из неё и прочитать что угодно.
Упомянутое позволяет настойчиво рекомендовать воздержание от использования популярного «проверенного бинарника truecrypt 7.1a» и использование альтернативных вариантов. Хорошим выбором являются интерфейс cryptsetup к dm-crypt для GNU/Linux truecrypt 7.1a, собранный из проверенного исходного кода с применёнными патчами к выявленным уязвимостям, а для неспособных к сборке — неаудированный veracrypt.
Да все, все, умер уже трукрипт, зачем пинать трупик? Ясно что эти заплатки неизвестно от кого ничего не решают, одну уязвимость пофиксили - десять внесли.
Ну, я боюсь, что поставлю я такой ш2з, а обо мне всю инфу сольет браузер (даже FF сейчас зондирует будь здоров, для отключения зондов надо очень поебаться и не факт, что до конца - всякие гуглосписки и дисконнекты, разные покеты и телеметрии, уязвимости в поддерживаемых технологиях, куча всего) или операционная система.
Потому что все публичные vpn/прокси используют для автовайпа борды и для обхода банов. Поднимать свой или покупать пасскод - с ним можно постить из подсети в бане.
>Почему все впн-адреса здесь забанены
Не все.
>И че делать?
Использовать те, которые не забанены.
>>28683
А макака говорит, что нельзя https://2ch.hk/market.html (М)
Дата на пк правильная? Тор пишет ошибки в лог, глянь туда.
Посоветуйте годных криптопрограмм нюше
> Что значит поднимать свой, лол
То и значит. Купляешь сервер и настраиваешь сервис vpn.
> Есть готовые решения?
Тебе выше сказали что есть и благополучно побанены здесь.
> А у какого впн-провайдера тут не забанены адреса?
Ебать ты тупой
Без туннелирования - никак. Торренты благополучно детектятся сигнатурами трафика.
>>28699
rus.i2p энциклопедия
http://nvspc.i2p/ вещества
http://direct.i2p/ - поисковик
http://tracker2.postman.i2p/ торренты
http://ugha.i2p/EepsiteIndex - список сайтов
>>28721
Мля, мача потёрла ссылку на ЯДиск
вот из тентакля: https://vk.com/doc131794724_437014744
https://ru.wikipedia.org/wiki/Сторожевой_таймер
Это зонд или нет?
он во всех ноутах\пк или нет?
просто меня смущает это:
>Когда сторожевой таймер выполнен в виде самостоятельной микросхемы, например, серии ADM690 — ADM695, он может выполнять и функции монитора напряжения питания
Т.е. он может собрать двоичный код, И отправить его, т.к.:
> а также осуществлять проверку подключения ЭВМ к компьютерной сети.
просто выпилив модуль ядра этого таймера, решит ли это проблему?
Зачем он вообще нужен? чтобы в случае зависания перезагрузить пк? Я и сам могу.
он во всех(многих) пк или нет?
Я у мамы веб программист уровня линукс.
Портабл версию ИНТЕРНЕТА конечно же.
Мамкин хакер, попробуй Intercepter-NG, раньше работал.
Можешь просто пользоваться смартфончиком как обычным телефоном т.е. только для смс/звонков, без выходов в интернет
Проблема не у джавы, а у петуха, называющего жаваскрипт жавой.
Всё просто - Orfox
Т.к. он в данный момент официально(более-менее) поддерживается, и к тому же orweb это старая версия, на старом двигле.
>Заражённую симку
ЩИТО? Максимум она может быть использована спайсушным барыгой.
>>28771
В смартфонах много навороченных финтиплюшек типо GPRS и т.д. не ебу. И телефон, даже если отключён от wifi или gprsб то каким то невъебовым образом, а может и нет и это моя параноя передавать твоё местоположение по сотовой сети (хотя и, вполне возможно, что нельзя подключиться к сотовой сети без передачи инфы о положении. Даже с "телефона с фонариком")
>>28768
Обычно, Криптонон, советует "телефон с фонариком", но наверн нужно знать какой брать
1) Он может быть пользованный тем же спайсушным барыгой и могут связать IMEI телефона с его прошлым владельцем Но это уж нужно будет всю БД операторов наверно перелопатить, я ХЗ
2) Телефон то и может быть кнопочный и только с фонариком, но в 2к16 его могут сделать и с дополнительными финтиплюшками (см. второй обзац) определяющих местоположение
>>28807
Бля, я прочитал "симку", а там было написано "СМСка". Вот я дурень :3
Спс за ссылочку. Вопрос: куки отпраились через смс? или вайфай? Это брешь в ОС телефона? android, iOS? наверно ios т.к. знаю что есть СМС ка по каторой iPhone перезагружается. Что это за СМСка злополучная?
>передавать твоё местоположение по сотовой сети (хотя и, вполне возможно, что нельзя подключиться к сотовой сети без передачи инфы о положении
Лол, с пробуждением. Самим фактом подключения к вышке сети ты сообщаешь о том, что находишься рядом с ней.
>>28808
Он не о какой-то конкретной, а о самом принципе.
Трукрипт компрометирован например, а что осталось нормальное?
В том и дело что не проведено ни одного аудита. Не прошел в смысле не проводился, а провалился. И это довольно странно, что за столь продолжительное время что существует VC, аудит так и не состоялся.
Бгггг. Тоже ржу с тупеньких педоранав-шакальникав, хех. Они думают, шо им кто-то проаудирует. Хоча я могу проаудировать пахучую пиздень их мамашек, ббггеее. Думаю, им понравиццо. Педораны не могут в крипто и элементраный це, шоб потратить пару вичеров, ббггах, и зделоць вссееоо самому
Я там О.Л.Д.
Тут ещё один есть, который от рейдеров страдает. Хотя, может, это один и тот, только сейчас в буйной форме.
Ну вот смотри, есть несколько точек связи. Подключившись к одной, ничего такого не будет особенного, просто приблизительное местоположение в радиусе передачи сети. А вот автоматом подключившись к двум сетям (абсолютно все телефоны так делают, иначе бы хуёво передавалась информация, медленно и с потерями) тебя вычислить легче, ну а с тремя вообще просто.
/spoiler пиздец
Если для себя покупаешь, то в общем случае нет, если барыжить собираешься, то стоит.
Найдут, выебут и высушат. Будешь в тюрячке своей прыщавой, розовой попкой дядей развлекать.
Если утечек нет, то нет смысла. То есть все что происходит в даркнете не должно как-то связываться с нормальной жизнью нормального человека. Хотя если ты ккн оплачиваешь напрямую через киви, об этом уже стоит задуматься.
хотел тебя спросить: здравая ли мысль купить сейчас внешний жесткий диск на терабайт примерно и накачать туда на чёрный день видео, образов с играми и софта, вдруг потом не будет такой возможности и эти файлы будут на вес золота?
Еще один почувствовавший анусом приближение чебурнета. Давно уже все сделали личные слепки интернета
Каким образом?
Привет, криптач. Просидел полгода на linux mint после спермерки, пообвык и решил, что пора начинать заниматься серьезными делами. Так вот, вопрос какая ОС наиболее подходит для серьезных дел: Liberte LInux, Whonix, Hardened Gentoo или Tails? Выбрал бы последний, но меня смущает вот это https://habrahabr.ru/post/219677/
Если не специалист, используй любую, всё равно твой выбор будет основан на новостях и домыслах уровня хабра. Если специалист, ставь систему общего назначения и делай из неё с нуля то, что нужно тебе.
Мог
А вот актуальный список тех, кто должен предоставить всю инфу о пользователях
https://reestr.rublacklist.net/distributors/
"2ch.hk\tНамазов НВ\t2015-10-22\t45-PP"
Русский национализм- это ЛИЧНЫЙ интерес для каждого русского, так как это выгодно. Это власть -русскому, деньги -русскому, рычаги пропаганды и культуры-русскому. Нужно быть конченным мазохистом и терпилой, чтобы отказываться от борьбы за все это.
Для русского русский национализм выгоден в той же мере, как для еврея выгоден Израиль. Никому не приходит в голову учить евреев отказаться от их Израиля, но почему-то находится огромное количество "любителей учить русских как жить", которые говорят, что русским не нужен национализм (то есть не нужны ни деньги, ни власть, итд) а им нужно под всех прогибаться, всем платить, перед всеми пресмыкаться и быть рабами.
Русский национализм - это хорошо. Потому, что выгодно. Это личный интерес каждого русского.
Ой, не туды
>Где лучше создавать Биткоин-кошелёк?
В Bitcoin Core.
>Чтобы вывод на карту был
Bitcoin не имеет такой функциональности, это занятие для обменников, не имеющее отношение к кошельку.
Tails или Qubes OS или что-то есть лучше на флешку?
Инициирован аудит безопасности проекта VeraCrypt
http://www.opennet.ru/opennews/art.shtml?num=44965
https://ostif.org/we-have-come-to-an-agreement-to-get-veracrypt-audited/
Два чаю.
Неа, я просто из пиздану себе.
сказал просравшийся нацик
Нет. Пока существуют нации, должен быть и национализм, отстаивающий национальные интересы.
какими судьбами здесь, товарищ майор
Сомнительный. Разве что в составе другой системы, например, внутри виртуалки.
>>29122
>большинство
>лично пересекался
С чего ты взял, что пересекался с большинством?
https://metrics.torproject.org/userstats-relay-country.html?start=2016-05-19&end=2016-08-17&country=ru&events=off
В рашке 200 000 преступников, пользующихся тором? Ты лично пересекался хотя бы с сотней, чтобы сформировать репрезентативную выборку?
Лично не нужно встречать (это опасно для жизни), достаточно посмотреть содержимое большинства сайтов, там все преступное, ведь никому не придет хостить легальные сайты в анонимных сетях.
>посмотреть содержимое большинства сайтов
А у тебя есть исчерпывающий список скрытых сервисов? Поделись. Ни у кого нет, а у тебя есть.
Я ничего не утверждаю.
>А у тебя есть исчерпывающий список скрытых сервисов? Поделись
Скрытые такие скрытые. Вики, сборники, гугли, поисковики все есть, или ты и в правду не знаешь где найти тор-сайты?
>>29131
>Ни у кого нет, а у тебя есть.
У долбоебов нет, а у кому надо, то есть масса возможностей.
Большинство это торговые площадки, сайты извращенцев и прочее в этом духе.
Есть конечно ряд площадок для общения, типа форумов, новостных сайтов, но этого меньше. А разгадка проста: создать сайт для безцензурного общения в обычном интернете достаточно легко, блокировки продвайдеров обходятся в один клик в плагинах браузера. А вот торговать оружием и планировать теракты и убийства уже намного сложнее, а в анонимных сетях это гораздо проще. Отсюда: большое количество преступников, им тут проще производить криминал, меньше составляют всякие личности с патологическим желанием скрываться от кого-то или чего-то, еще меньше всяких школьников с модой анонимности и простых людей, которые решили попробовать этот ваш тор.
Цифра из статистики, думаю, не учитывает уникальных пользователей.
В итоге большинство пользователи это те, кому реально нужно что-то скрывать, то есть преступники.
Обычное безцензурное общение можно организовать и в обычном интернете. Тор никогда не будет использоваться для каких-то иных целей, в торе не появятся игровые сайты, продажа обычных вещей и прочее, в этой нет нужны, обычный интернет дает куда больше возможностей.
школяр, успокойся. вот и все аргументы.
>ты и в правду не знаешь где найти тор-сайты?
Я не знаю, где найти исчерпывающий список. Ты высказался о большинстве сайтов, значит, у тебя должен быть полный список (а не список тех, которые заплатили hidden wiki за размещение), чтобы по нему можно было проверить. Итак?
ставишь себе yacy и создаешь свою базу, хуле
Из всех известных и доступных сайтов я сформировал мнение. Остальные если они и есть, то очевидно ими пользуются единицы, иначе из-за популярности были бы известны на форумах. Собственно, по логике вещей я уже сказал, что анонимные сети не нужны простым людям, они могут дать, что-то что не может обычный интернет. Анонимность есть и в обычном интернете, простым людям опять же нет смысла шифровать свои сообщения как они посрали в туалете и при этом лишаться всех удобств интернета. Это делают только преступники, которым есть смысл скрываться от спецслужб любой страны.
А если родное правительство за комменты в сети начинает сажать и они уходят за общением в даркнет? Они тоже преступники?
А ОПГ государство, внедряющее законы, которые невозможно соблюдать и которое самое создает причину для возмущения тут как бэ неприём, да?
я думаю, эти проблемы слишком преувеличены, и большинство комментаторов ловили даже не по айпи, а по их личным данным, которые они сами оставили на своей странице.
Даже, если и найдется какое-то притеснение по политическим мотивам, то максимум, я допускают политические блогеры начнут использовать подобные средства, что маловероятно. И подобных людей опять же не так уж и много будет. Это максимум что ты смог высосать из пальца.
А вообще нужно быть тупым дегенератом, думаю, что правительство начнет сажать миллионы комментаторв. Это невозможно. Цели нынешних законов призваны всего лишь запугать, ну и посадить самых ретивых. И опять же обыного прокси будет достаточно.
Основаная масса пользователей тора есть и будут преступники, торговцы оружием и убийцы, собственно, как и разрекламировала недавно медуза.
И в любом случае если и вправду начнется УЖОС и всех начнут сажать, что конечно не будет, это только воображении дураков, подключение к тору легко обнаружить. Поэтому если захотят, то тор вас не спасет. Посадить полстраны в тюрьму никому не выгодно, включи уже мозги. Хотя в крипт это не принято, здесь принято фантазировать.
а как же тогда ты можешь утверждать про остальных? Значит у тебя с логикой что-то невпорядке
>Из всех известных мне и доступных для меня сайтов я сформировал мнение.
Что же ты сразу не сказал, что это просто мнение? Начал выдавать свой манямирок за истину зачем-то.
>Ты забываешь про пользователей
Согласен, эти системы были разработаны для людей из тоталитарных параш, но стали популярны у преступников настоящих.
Просто преступный мир использует всё блага и изобретения. Как и уебанские авторитарные режимы.
Я уже указал на изъян в твоей логике: ты посмотрел на список сайтов, почему-то подумал, что он является репрезентативным (хотя не имел на это никаких оснований) и подумал, что теперь имеешь адекватное представление о ресурсах в onion.
В торе. Больше ничего там нет. Ты судя по всему и сам не знаешь, что кроме покупки наркоты там больше делать нечего
На самом сайте существует способ кодирования произвольных двоичных данных в ASCII текст - Base64. "test" там будет написано вот так "dGVzdA==". И если бы не ебучие знаки "=" в конце, то записанный в таком виде пароль на листочке, типичный Васян к которому бы этот листочек попал не отличил бы от настоящего. Есть ли программа типа этого сайта только с более расширенными функциями? Или же похожий сайт?
какие, нахуй, листочки? храни пароли в голове.
сделай, например, пароль, состоящий из кол-ва символов, равному числу даты твоего рождения, из первой строчки книги "война и мир", открытой на странице с номером, равным году твоего рождения
Думаю принцип понятен
каких бэкдоров процессора?
А может быть Kali? Срочно реквестирую опытного анона который скажет какая сборка лучше/быстрее/практичнее/безопаснее. Нужно ваше мнение! Можете закидать меня, но расскажите свой опыт вкратце.
Но ведь, чтобы отправить запрос к прокси нужно сначала отправить свой запрос провайдеру? Значит ли это, что провайдер является уязвимостью в моей анонимностью? И если это так, то какие способы можно от нею избавится.
Можешь не отвечать анон. В общем всё плохо. Если не подключен VPN, то твой трафик видит провайдер, если подключен VPN,то ты сразу попадаешь в список "подозрительных" у провайдера.
В итоге ты в первом случае ты голый человек, а во втором ты одет, он на тебя при этом внимательно смотрит товарищ майор.
Пики, хуи.
Какая же я неграмотная скотина.
Как обычно технари всё формализуют до безобразия. Шалить в интернетах, собирать компромат, прятаться от ФСБ, очевидно же.
Да пусть смотрит до умопомрачения. Толку то смотреть шифрованный траф? Или как?
Толку немного, но сам факт того, что теперь ты под "присмотром" как минимум раздражает, а как максимум может быть неприемлемым для особо параноидальных товарищей.
1. Регистрация по телефону
2. Все твои сообщения, за исключением секретных чатов (которыми все равно почти никто не пользуется), лежат в облаке в открытом виде и доступны админам и любому кто получит доступ к серверам.
Сложи 2 и 2
Без формализации ты в информационной безопасности хуй пососёшь. Бери что угодно, всё равно твой выбор будет основан не на фактах, а на чужих мнениях.
>>29303
Пашка знает твой номер, пашка знает содержимое всех твоих нешифрованых разговоров, ФСБ может получить доступ к твоей учётке, перехватив СМС с кодом аутентификации. Если перечисленное тебя не смущает, можешь пользоваться — больше тебе волноваться особо не о чем.
Ну и как жить вообще??????? Умничаем а конкретных советов нет!!!!!
Говно какое этот телеграм.
Сосу хуй без формализации, хочу сделать по простому чтобы всё было безопасно и без бубнов.
А вот нет ничего простого, если делать ЗОЕБИСЬ дохуя сложно.
Предположим вы вор.
Выделить сообщение
И вам нужно украсть булку хлеба.
Выделить сообщение
Есть два варианта как это сделать.
Выделить сообщение
Первый, вы голый стоите на площади и вокруг вас ходят люди. В центре площади стоит товарищ майор и внимательно смотрит в честные лица граждан вокруг него.
Выделить сообщение
Аккуратно, но у всех на виду вы можете попытаться взять булку хлеба с прилавка надеясь, что майор будет в этот момент смотреть в другую сторону. "не обращайте внимания, что вы голый, там все голые, кроме товарища майора, поэтому вы сливаетесь с общей массой"
Выделить сообщение
Второй вариант, вы одеты и вокруг вас нет людей. Майор внимательно смотрит на вас. У вас в руках ширма, которой вы закрываете прилавок и берете хлеб. Сотрудник правопорядка конечно же не видел как вы совершили преступление, ведь вы были скрыты ширмой, но вы буквально чувствуете его внимательный взгляд на себе и понимаете, что как только у майора возникнут подозрения он начнет капать.
>хочу сделать по простому чтобы всё было безопасно
Обойдёшься. Ставь Whonix, для тебя это будет наилучший вариант.
>>29314
>начнет капать
Пусть кАпает сколько ему угодно. Если расширить эту аналогию на реальный мир, то в нём окажутся миллионы прилавков с хлебом, миллионы одетых с ширмами и только один товарищ майор, который смотрит лично за тобой. Пусть смотрит, ведь за ширмой не видно, к какому именно прилавку я подхожу.
Но ведь сейчас все подряд используют vpn. Разве нет? Да и ТОР трафик тоже набирает популярность.
Не срабатывают. Но зато само приложение сразу на лубянку про тебя стучит. Вместе с координатами, номером телефона и фоткой с фронталки.
Кали больше для расшаривания чего-то, чем для анонимности. Хотя можно настроить сессию с пропуском всего трафика через ТОР или proxychin, например
Ну раз уж трипл разрешил
Сорян, немного тупой - мимо
gmail - раскрывает информацию
http://4pda.ru/2013/01/24/87126/
Про любую почту имеющую в домене .ru, можно в принципе молчать.
Любая, где передается письмо подписанное твоим публичным ключом. Хоть ru, хоть ua, хоть gov. Если ты не понимаешь элементарных вещей, то лучше бы тебе вскрыть артерию в паху и перестать страдать.
> чем небезопасен телеграм?
просто сам себе ответь на вопрос "на чём зарабатывает дуров в своём телеграме?".
Его конторка не приносит прибыли, а бабки вкладывать приходится. Рекламы никакой нет. Так откуда баблишко?
поставь каинасавелем или интерцептер, включи arp spoofing и вперед.
>передается письмо подписанное твоим публичным ключом
>Если ты не понимаешь элементарных вещей ко-ко-ко-ко
>подписанное
>публичным ключом
Порвало в клочья с этого эксперта.
>>29374
Я разве у широкой общественности есть достаточно информации для ответа на этот вопрос, а не для очередных догадок уровня /sn/?
Есть догадка насчет того, что Паша запилит таргетированную рекламу (он вроде даже заявлял об этом), соответственно, будет лезть своими ботами в несекретные чаты. Плюс с чего бы криптопараноику доверять проприетарному централизованному серверу и, самое главное, авторизации по СМС?
покормил телеграмомаркетолуха
Truecrypt или Veracrypt? Трукрип вроде дырявый, а вера какая-то непрозрачная. Нужно ли задрачиваться с фс? Там zfs и прочая херота. В общем, как зашифровать хард?
dm-crypt и не задавай больше глупых вопросов.
если у тебя там зверь-сд стоит, то не заморачивайся. Майору и так уже всё известно. Раз не приехали ещё, значит хуйня там у тебя
Линукс же. Да и венду всегда ставлю оригинальнуюю
Ну не пиздец ли?
Есть ли нормальный впс сервис, который требует только мыло, и где можно расплатиться коинами?
Только не за 100 баксов в месяц.
>с чего бы криптопараноику доверять проприетарному централизованному серверу
Сам ответь на этот вопрос: ты же доверяешь сосачу настолько, чтобы постить на нём.
>везде требуют при регистрации фио, адрес, индекс, телефон, да ещё грозятся сканы документов затребовать.
и что тебя не устраивает?
https://encrypted.google.com/search?q=паспортные+данные&safe=off&biw=1472&bih=723&source=lnms&tbm=isch&sa=X&ved=0ahUKEwj4--zUwt3OAhVEQI8KHUv5AG8Q_AUIBigB
там паспортные данные надо вводить
Ходил. Такие костыли с поиском чьих-то документов не нужны и к тому же уголовно наказуемо, если что..
Но всё равно спасибо.
подделка документов уже не уголовка, а административка. Как и тяжкие телесные впрочем
спасибо карлику плешивому
ого! спасибо!
Хз, прости - но условие такое по идее
Не рад за тебя. Советую называть смартфон смартфоном, а не мобилой.
Сегодня впервые с момента блокировок что-то потребовалось мне на рутрекере. Я знаю про рабочие зеркала, однако, сегодня задумался воспользоваться спецсофтом. Назрели следующие вопросы:
1) vpn + tor это нормально?
2) Использование тора компрометирует меня каким-либо образом?
3) Какой софт мне нужен?
Намного проще зайти через зеркало, но ты как я понял из принципа хочешь на заблокированный сайт.
1) Конечно нормально
2) Никак, даже если ты будешь делать что-то противозаконное, правоохранителям придётся попотеть чтобы тебя найти (а как бы иначе торговали оружием и веществами в дипнете?), но я не призываю нарушать закон, я только с общих соображений, использование ТОР никак ничего не доказывает, только факт того что ты использовал ТОР
3) ТОР и ВПН ))))))
А самое лучшее как писали уже: иметь зарубежный VPS (ключевое слово зарубежный) и заходить в тор в виртуальной машине на VPS, тогда это разрывает трафик между тобой и конечным ресурсом, но чтобы скачать с рутрекера это конечно не обязательно так делать
>иметь зарубежный VPS
Посоветуйте, что ли, зарубежный VPS. Особенно если сами таки пользуетесь. Ну и распишите, сколько стоит, для чего используете, есть ли нарекания.
Невежествен ты. Информационная безопасность, это безопасность твоих данных, как хорошо они защищены от несанкционированного доступа, а не их отсутствие.
>качать с торрентов через TOR
Не стоит этого делать. TOR не может в UDP, а торренты через TCP работают не очень хорошо. Вдобавок твой обычный клиент всё равно постучится куда-нибудь без прокси, потому что достаточно тупой для этого. Конечно, ты можешь завернуть весь трафик через TOR transparent proxy, но для этого тебе нужно немного понастраивать.
>>29435
>как вы терпите их невежество в плане информационной безопасности?
Точно так же, как и невежество 95% населения в любой отрасли, в которой я имею глубокие познания.
Точно так же, как и собственное невежество в 95% отраслей, кроме упомянутых выше.
то есть слишком чсвшный? ну это показательно, юзаю тор и я такой крутой маам, я на страничке в вк не свое имя указал и фото не ставил, маам, хачкер!
Объясните, пожалуйста, как работает алгоритм двойного шифрования. Почитал несколько текстов на тему, и все равно не понял. Для примера возьмем схему из википедии:
Начинается с того, что В создает пару ключей для зашифровки и дешифровки e + d и посылает ключ е собеседнику А по открытому каналу. Затем А шифрует текст и передает зашифрованный опять же по открытому каналу. Подразумевается, что сторонний наблюдатель не может расшифровать его, НО здесь суть мой вопрос. Чтобы А мог зашифровать текст, ему нужно передать всю необходимую информацию по открытому каналу, и таким образом сторонний наблюдатель получает всю информацию для расшифровки.
Здесь мне говорят, мол, нет, для расшифровки нужен ключ d, и я начинаю тупить. Я не понимаю, как так может быть. Для того, чтобы зашифровать, нужно знать, как это сделать, и передать это знание (ключ е) по открытому каналу. Если взять для примера шифр Цезаря, то ключи e и d идентичны, это число сдвига, то есть чтобы И зашифровать И дешифровать требуется одно и то же.
Поясните мне за эти ключи, лучше с картинками или аналогиями, ибо в матане не силен.
Сажа прилипла*
обмениваться ключами надо в реале, а не через инет. Иначе ты никак не сможешь доказать, что ключ именно васяна, а не майора, который сидит посередине.
В HTTPS работает эта шляпа с помощью доверия центру выдачи сертификатов. Этот центр как бэ доказывает тебе, что серт, выданный этому сайту верен и с ним можно общаться.
А дальше уже по диффи-хэлману обмениваетесь сессионым ключем и шифруетесь AES'ом...
> Этот центр как бэ доказывает тебе, что серт, выданный этому сайту верен и с ним можно общаться
А злоумышленник майор не сможет перехватить на этом участке и выслать свой ключ?
Не важно, кто.
То есть без личной встречи и передачи шифра вне сети установить нормальную шифрованную связь невозможно, так?
Нужно иметь в виду, что у Боба есть 2 ключа: e и e'. Ключ e' знает только Боб. На его основе он создаёт ключ e, которым делится со всеми, в т.ч. и Алисой. У Алисы есть такая же пара ключей -- назовём их f (публичный) и f' (приватный). Алиса шифрует сообщение с помощью ключей e и f'. Боб дешифрует сообщение с помощю ключа e'. Зашифрованое сообщение проходит через руки Чарли. Он не знает ключ e' (он известен только Бобу), следовательно, никогда не расшифрует сообщение.
нет, серт сайта подписан ключем центра выдачи сертов. А серт центра выдачи сертов жесто прописан у тебя в браузере
Я понимаю, что есть публичный и приватный ключи, я не могу понять следующее:
В должен отправить А "инструкцию" как шифровать. Фактически он должен отправить нечто вроде
"а=1, б=2, в=3"
и А отправляет обратно "3321", то есть это не работает.
Я не могу понять, как без передачи секретного ключа он может вообще играть какую-либо роль в дешифровке. Ведь А не знает е', следовательно не использует его при шифровании, следовательно он бесполезен.
ну только через доверенные центры сертификации если ты им доверяешь
а так, только при личной встрече или через видеочат.
Либо через открытый инет, но отпечаток ключа сверять по телефону
Ага, вот это похоже на нечто работоспособное, как аутентификация всяких яндекс-денег и прочих банковских сайтов в браузере в качестве защиты от сайтов-клонов типа sberbamk.ru со скопированным дизайном?
Попробуй представить математическую функцию f=f(x) и обратную ей x=x(f) . Например, x - множество простых чисел, f - их произведение. Функция f(x) вычисляется быстро (ты перемножаешь все числа множества x). Функция x(f) вычисляется медленно (ты раскладываешь число на простые множители). Можно подобрать такое x и f, что вычислить f(x) ты сможешь, а на вычисление x(f) тебе не хватит жизни.
Теперь представь подобную функцию f=f(x,y) и обратную x=x(f,y). Здесь f(x,y) --алгоритм шифрования, f -- шифротекст, x -- открытый текст, y -- публичный ключ, y' (далее) -- приватный ключ.
В ситуации, когда тебе известны открытый текст и секретный ключ (ты Алиса, шифрующая сообщение x ключом y) функция вычисляется быстро.
В ситуации, когда тебе известны шифротекст и секретный ключ (ты Боб, дешифрующий сообщение f ключом y'), функция вычисляется быстро.
В ситуации, когда ты Чарли, и тебе известен шифротекст и неизвестен ключ y', у тебя есть два способа вычислить открытый текст из шифротекста -- либо вычислять функцию задом наперёд с ключом y, либо подбирать разные варианты x (исходного текста) и прогонять его через алгоритм с публичным ключом.
Против первого способа взлома подбирают такое f(x,y) (такой алгоритм шифрования), когда f=f(x,y) вычисляется быстро (шифрование публичным ключом), x=x(f, y') вычисляется быстро (дешифровка приватным ключом), а x=f(x,y) вычислить невозможно, или она невычислима за полиноминальное время.
Во втором способе взлома Чарли будет подбирать разные варианты текста, которые могли бы оказаться исходным текстом, и шифровать их с публичным ключом, пока не получит выхлоп шифротекста, идентичного данному. Против этого применяют соответсвующую сложность ключей и алгоритма шифрования, чтобы текст невозможно было подобрать за полиноминальное время.
А теперь иди и найди openpgp wiki, я больше отвечать не буду.
>>29435
Мой вопрос заключался в том, что устанавливая тор, ты также предоставляешь другим участникам тора свой пк как сервер, с которого, как раз, может вестись компрометирующая деятельность другими участниками сети.
>>29456
Спасибо, я и не думал о подобном - для меня это оверкилл. Доставь гайд, пожалуйста, по конкретно этой настройке.
>>29404
Не пробовал, но сохранил в закладках браузера, сквозь форматирование сам прорвёшся:
</DL><p>
<DT><H3 ADD_DATE="1468284243" LAST_MODIFIED="1468420385">vpn</H3>
<DL><p>
<DT><A HREF="http://www.vpngate.net/en/" ADD_DATE="1468284280" LAST_MODIFIED="1468284282" LAST_CHARSET="UTF-8">VPN Gate - Public Free VPN Cloud by Univ of Tsukuba, Japan</A>
<DD>Connect to 6000+ active VPN servers with L2TP/IPsec, OpenVPN, MS-SSTP or SSL-VPN protocol. Academic project by University of Tsukuba, free of charge.
<DT><A HREF="https://vds.menu/" ADD_DATE="1468284362" LAST_MODIFIED="1468284362" ICON_URI="https://vds.menu/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Поиск виртуальных серверов - VDS.menu</A>
<DD>Поиск виртуальных выделенных серверов по различным параметрам: диск, процессор, оперативная память, трафик, тип виртуализации, способы оплаты и т. д.
<DT><A HREF="https://torrentfreak.com/vpn-anonymous-review-160220/" ADD_DATE="1468284410" LAST_MODIFIED="1468284411" ICON_URI="https://torrentfreak.com/wp-content/themes/torrentfreakredux/assets/img/icons/favicon.png" ICON="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAACAAAAAgCAYAAABzenr0AAACpUlEQVR42u2X3UsUURjG5z8p+qL7qItMV8tmxS5KC+sPCOpCuqmLIkjJjIx23d3GTVeXvtDKSLBYbUvQurMSKfqAiHStbQdzXYyCYM7s076+yOnIyHSxs3vTCw/n4h3O8zsf75lztJUQ5tJ6q3MsJg7HM/n6KLCvu6iiPkVTn2ldeRIX33KbtL9DvE1X2Efic6gKAXsNwN/liahv8rCb+tLi9ZfqZXPbXFpnF0YNXxioiwJ+T8Ue1WHYh3oXRDq3UbMCT/uISpqXBoI8rY7kTY1IeNqjpZVuwD4YW9TgX1nzKLe695L7woCGOjaW0+O55GDruiQAbQycGgJms8CMZ+L+20YBX2gVQFUn0JJASeLqBFAZdABoLRGA8cwBoCYMnLgPvJqTepEC3ptQIrMETM5SntvUopp/lwHGPwLPP62t08PspwBQS+VYE5HaGQCODUCJ2y+B7Zc5v6PQBsbU/JmHnPeF1latQeYSQClDKaZsvgclBqaAXUHK8zSGxtV8ywgt55rHsfRyAlDFo2wehBJ3CKCT85WFNqwA8PRu66Cco3j0HgLQvsg/mEZ++I2jcPwusDviGYB7tCdpicoI0DbqMcCP38DCTyD7y1lnH1EleAhwMckldqDXWfXXyM9DgHMJoCJIZ4qzdA/LUJ4DIc476z/AvwPwD2oVwOD08lHMAMHlX6sS57nMigOwJwIc7Qc+mFLhCXAZRbltTaj5k0N0uSkKgPyw1pDSV32ru+RdAfyGC4DDhdI97yZ5KbUbY1noZbqWN/TkNOvS4xtle5hcGOnXxNfFDYUHwjxqSvU04/K293fnRGphi0ZhTaWqC9OR4cepPCqLK96wBQ8ynxeTn3X1hTyX3Wy1j1wXjTEzrxtFB6A+RUPPvNWWuCVmvm9d8f0D/BZA1NStj50AAAAASUVORK5CYII=" LAST_CHARSET="UTF-8">The Best Anonymous VPN Services of 2016</A>
<DD>VPN services have grown increasingly popular in recent years, but not all are completely anonymous. Some VPN services even keep extensive logs of users' IP-addresses for weeks. To find out which are the best VPNs, TorrentFreak asked several dozen providers about their logging policies, and more.
<DT><A HREF="http://lowendspirit.com/" ADD_DATE="1468284466" LAST_MODIFIED="1468284466" ICON_URI="http://lowendspirit.com/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Get a VPS for Less</A>
<DD>
<DT><A HREF="https://proxy.sh/" ADD_DATE="1468284485" LAST_MODIFIED="1468284490" ICON_URI="https://proxy.sh/images/favicons/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Privacy, now and cheap! Anonymous VPN tunnels from Proxy.sh</A>
<DD>Proxy.sh is an affordable & reliable provider of OpenVPN and other VPN tunnels across dozens of countries all around the world.
<DT><A HREF="http://arhivach.org/thread/186226/" ADD_DATE="1468381042" LAST_MODIFIED="1468381042" ICON_URI="http://arhivach.org/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">[/b]Адекватного изучения сети тред[/b] Никакой платины. Без баек и котов. Изучаем устройство Сети, ищем уязвимые хосты, брутим SSH и FTP. Есть вопросы? Задавай. — Архивач</A>
<DD>[/b]Адекватного изучения сети тред[/b] Никакой платины. Без баек и котов. Изучаем устройство Сети, ищем уязвимые хосты, брутим SSH и FTP. Есть вопросы? Задавай.
<DT><A HREF="http://arhivach.org/thread/186588/" ADD_DATE="1468374852" LAST_MODIFIED="1468374852" ICON_URI="http://arhivach.org/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">http://arhivach.org/thread/186588/</A>
<DD>
</DL><p>
Попробуй представить математическую функцию f=f(x) и обратную ей x=x(f) . Например, x - множество простых чисел, f - их произведение. Функция f(x) вычисляется быстро (ты перемножаешь все числа множества x). Функция x(f) вычисляется медленно (ты раскладываешь число на простые множители). Можно подобрать такое x и f, что вычислить f(x) ты сможешь, а на вычисление x(f) тебе не хватит жизни.
Теперь представь подобную функцию f=f(x,y) и обратную x=x(f,y). Здесь f(x,y) --алгоритм шифрования, f -- шифротекст, x -- открытый текст, y -- публичный ключ, y' (далее) -- приватный ключ.
В ситуации, когда тебе известны открытый текст и секретный ключ (ты Алиса, шифрующая сообщение x ключом y) функция вычисляется быстро.
В ситуации, когда тебе известны шифротекст и секретный ключ (ты Боб, дешифрующий сообщение f ключом y'), функция вычисляется быстро.
В ситуации, когда ты Чарли, и тебе известен шифротекст и неизвестен ключ y', у тебя есть два способа вычислить открытый текст из шифротекста -- либо вычислять функцию задом наперёд с ключом y, либо подбирать разные варианты x (исходного текста) и прогонять его через алгоритм с публичным ключом.
Против первого способа взлома подбирают такое f(x,y) (такой алгоритм шифрования), когда f=f(x,y) вычисляется быстро (шифрование публичным ключом), x=x(f, y') вычисляется быстро (дешифровка приватным ключом), а x=f(x,y) вычислить невозможно, или она невычислима за полиноминальное время.
Во втором способе взлома Чарли будет подбирать разные варианты текста, которые могли бы оказаться исходным текстом, и шифровать их с публичным ключом, пока не получит выхлоп шифротекста, идентичного данному. Против этого применяют соответсвующую сложность ключей и алгоритма шифрования, чтобы текст невозможно было подобрать за полиноминальное время.
А теперь иди и найди openpgp wiki, я больше отвечать не буду.
>>29435
Мой вопрос заключался в том, что устанавливая тор, ты также предоставляешь другим участникам тора свой пк как сервер, с которого, как раз, может вестись компрометирующая деятельность другими участниками сети.
>>29456
Спасибо, я и не думал о подобном - для меня это оверкилл. Доставь гайд, пожалуйста, по конкретно этой настройке.
>>29404
Не пробовал, но сохранил в закладках браузера, сквозь форматирование сам прорвёшся:
</DL><p>
<DT><H3 ADD_DATE="1468284243" LAST_MODIFIED="1468420385">vpn</H3>
<DL><p>
<DT><A HREF="http://www.vpngate.net/en/" ADD_DATE="1468284280" LAST_MODIFIED="1468284282" LAST_CHARSET="UTF-8">VPN Gate - Public Free VPN Cloud by Univ of Tsukuba, Japan</A>
<DD>Connect to 6000+ active VPN servers with L2TP/IPsec, OpenVPN, MS-SSTP or SSL-VPN protocol. Academic project by University of Tsukuba, free of charge.
<DT><A HREF="https://vds.menu/" ADD_DATE="1468284362" LAST_MODIFIED="1468284362" ICON_URI="https://vds.menu/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Поиск виртуальных серверов - VDS.menu</A>
<DD>Поиск виртуальных выделенных серверов по различным параметрам: диск, процессор, оперативная память, трафик, тип виртуализации, способы оплаты и т. д.
<DT><A HREF="https://torrentfreak.com/vpn-anonymous-review-160220/" ADD_DATE="1468284410" LAST_MODIFIED="1468284411" ICON_URI="https://torrentfreak.com/wp-content/themes/torrentfreakredux/assets/img/icons/favicon.png" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">The Best Anonymous VPN Services of 2016</A>
<DD>VPN services have grown increasingly popular in recent years, but not all are completely anonymous. Some VPN services even keep extensive logs of users' IP-addresses for weeks. To find out which are the best VPNs, TorrentFreak asked several dozen providers about their logging policies, and more.
<DT><A HREF="http://lowendspirit.com/" ADD_DATE="1468284466" LAST_MODIFIED="1468284466" ICON_URI="http://lowendspirit.com/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Get a VPS for Less</A>
<DD>
<DT><A HREF="https://proxy.sh/" ADD_DATE="1468284485" LAST_MODIFIED="1468284490" ICON_URI="https://proxy.sh/images/favicons/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">Privacy, now and cheap! Anonymous VPN tunnels from Proxy.sh</A>
<DD>Proxy.sh is an affordable & reliable provider of OpenVPN and other VPN tunnels across dozens of countries all around the world.
<DT><A HREF="http://arhivach.org/thread/186226/" ADD_DATE="1468381042" LAST_MODIFIED="1468381042" ICON_URI="http://arhivach.org/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">[/b]Адекватного изучения сети тред[/b] Никакой платины. Без баек и котов. Изучаем устройство Сети, ищем уязвимые хосты, брутим SSH и FTP. Есть вопросы? Задавай. — Архивач</A>
<DD>[/b]Адекватного изучения сети тред[/b] Никакой платины. Без баек и котов. Изучаем устройство Сети, ищем уязвимые хосты, брутим SSH и FTP. Есть вопросы? Задавай.
<DT><A HREF="http://arhivach.org/thread/186588/" ADD_DATE="1468374852" LAST_MODIFIED="1468374852" ICON_URI="http://arhivach.org/favicon.ico" ICON="data:image/png;base64,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" LAST_CHARSET="UTF-8">http://arhivach.org/thread/186588/</A>
<DD>
</DL><p>
>Чтобы А мог зашифровать текст, ему нужно передать всю необходимую информацию по открытому каналу, и таким образом сторонний наблюдатель получает всю информацию для расшифровки.
У тебя ошибка в этом предложении. Сторонний наблюдатель, точно так же, как и А, получает информацию для шифрования, но не для расшифровки. Это разная информация.
>В должен отправить А "инструкцию" как шифровать.
>А не знает е', следовательно не использует его при шифровании, следовательно он бесполезен
А ещё у тебя пробел в понимании процесса шифрования и расшифровки. Шифрование не обязательно обратимо при наличии данных, используемых в его процессе. То о чём ты сейчас читаешь, называется асимметричным шифрованием.
>>29477
> устанавливая тор, ты также предоставляешь другим участникам тора свой пк как сервер
Хуйню написал, по умолчанию тор работает только как клиент.
>В ситуации, когда тебе известны открытый текст и секретный ключ (ты Алиса, шифрующая сообщение x ключом y) функция вычисляется быстро.
публичный ключ
>В ситуации, когда ты Чарли, и тебе известен шифротекст и неизвестен ключ y', у тебя есть два способа вычислить открытый текст из шифротекста -- либо вычислять функцию задом наперёд с ключом y, либо подбирать разные варианты x (исходного текста) и прогонять его через алгоритм с публичным ключом.
Либо третий способ, подбирать приватный ключ Боба (y') до тех пор, пока текст на выхлопе не превратится в осмысленный текст. Но это тоже делают невозможным за полиноминальное время.
Всё.
Можно (нужно?) переписать конфиги тора, чтобы стать нодой, вроде как. По крайней мере на прыщах.
другой анон
>что служит сервером
Тот же бинарник, что и у тебя. Я же сказал: по умолчанию тор работает только как клиент. Укажешь ему работать сервером — будет сервером. При этом сервер не обязательно позволяет выходить через себя, он может быть просто безобидным релеем, гоняющим через себя зашифрованый трафик от одного узла тора к другому.
>Как защитить светофоры?
От чего? Они прекрасно защищены, висят высоко, никто в них не врежется, входящие сигналы принимают только по проводу.
Если что и нужно защищать, то это комплексную систему, состоящую из светофора и беспилотников. Давай посмотрим, что мы можем сделать.
1. Подпись светофором своих данных и их проверка на беспилотнике.
Плюсы:
а) Хуя с два ты что-то подменишь, пока не спиздишь ключ.
Минусы:
а) Можно ретранслировать этот же сигнал позже и с большей мощностью, чем светофор, надеясь наебать приёмник.
Возможные костыли:
- Точная синхронизация времени на всех устройствах и включение таймштампа в пакеты данных светофора. Действительно костыль, ибо ломается от сброса времени и офлайна.
- Пропатчивание логики беспилотника, детектирующего наличие нескольких противоречивых сигналов.
б) Нужно поддерживать инфраструктуру открытых ключей и её обновления на беспилотниках.
2. Двухсторонний защищённый канал с аутентификацией светофора беспилотником а-ля HTTPS.
Плюсы:
а) Обосрёшься подменять.
б) Обосрёшься ретранслировать.
Минусы:
а) Теперь беспилотник должен не только принимать, но и передавать.
б) Всё та же инфраструктура открытых ключей и её обновление.
Хороший вопрос, возможно, я придумаю ещё что-то.
>включение таймштампа в пакеты данных светофора
>принимать, но и передавать
Только когда это прочитал понял про что ты. Были точно такие же 2 идеи. Поэтому и пошёл к экспертам.
Ясн))))
Ресурсы в обычном интернете мне известны, но там слишком маленький выбор. И того, что мне нужно нет. Вся надежда на скрытносети.
кидай ссылки
попробуй, узнаешь
Торрент файлы ещё никогда ничего плохого с компом не делали.
Походу в этом вашем ТОРе одни малолетки, малолетние задроты и малолетние задроты-параноики. С соответствующими запросами и сферой интересов.
Куда податься воннаби-гангстеру-бандиту-мафиози с "традиционными" запросами автозапчасти там, обмен валют, все дела?
спойлер отклеился, ну да ладно
Правильно ли я понимаю
→ Шiндовс - подходит для обычного пользователя, за котором если и следят, то только для большей выборки, системя сильно уязвимая. Вшиты зонды от ЦРУ.
→ Линукс - подходит для малой степени паранои, имеет уязвимости но в малых количествах, подходит для человека за которым возможно будут следить.
В качестве аргумента от слежки сразу ставит шифрование жесткого диска, использовать убунту нельзя категорически ибо зонды.
→ openBCD/freeBCD - подходит для полного параноика, за которым следят, использовать рекомендуется совместно с кувалдой, для быстрой очистки винчестера, до состояния - уже данных не восстановит.
то что в американской ОС вшиты американские зонды это норама, Сноуден не даст соврать, то что в русской ОС будут ФСБэшные зонды сообщает капитан очевидность, то что в зиббамбийской ОС будут а ну да, в подобных местах интернета так мало, что его не регулеруют, а значит там будут зонды тех, кто может оказывать влияние на данный региаон, например если там есть штаб амерканских освободителей, то там будут ЦРУшные зонды К.О.
наркоман конченный
> А теперь иди и найди openpgp wiki, я больше отвечать не буду.
Довольно исчерпывающий ответ, спасибо.
>Некорректно написал - не в Тор'е, а в Tor-Browser.
Очень даже корректно. Выбор выходных нод можно организовать с помощью одного только тора, без мокрых писечек в интерфейсе торбраузера.
Эй, умеешь читать на английском? Я вспомнил отличную книгу для тебя -- Hacking Ciphers By Python. Беглое введение в язык прграммирования python + основные существующие алгоритмы шифрования и взлома шифров. Никаких специальных знаний книга не требует, исключительно хороша для новичков.
Есть ли какие-то аналоги закрывания/открывания дверей через всякие там карточки или чего-то более совершенного?отпечатки? Биометрия и т.д?
Проебался немножко первое предложение
Што местные аноны думают о замене yoba ключей на rfid на ардуине,допустими прочую хуйню
2. Если в ядре линукса выпилен KVM и прочие VNC - поможет ли это избежать управления или просмотр экрана через intel AMT или все гораздо глубже?
3. Поможет ли роутер? А вдруг настроен так, что он сам подключается, а не к нему?
4. Как обезопаситься, если libreboot не завезли?
Там же где-то ниже тред есть с ответами на половину твоих вопросов.
10 лет будут
Нужны поштучно, для любых целей (чтоб не банили)
Вещевуха
С меня пиво!
Вечно. Войдёшь в историю.
К тебе встречный вопрос:
есть возможность поднимать соксы на ломаных роутерах по заданному диапазону. Как думаешь, такая услуга на профильных форумах будет пользоваться спросом? Допустим у человека есть картон и ИП холдера, я могу поднять соксю в диапазоне провайдера холдера с вероятностью близкой к 100%. Антифрод чаще всего чекает не стопроцентное совпадение ИПа с известным, а принадлежность к диапазону, т.к. прыжки ИПа в пределах диапазона при динамике - это норма.
Уверен что будет пользоваться спросом.
lizardkin%7igANUSexp!h8loitPUNCTUMi#-vm добавляйся в жабу
само собой
Что есть по типу base64? Радикс64, бэйс85 и тд. Мб где-то есть список?
А остальное - хуйня?
Иди нахуй с такими ответами.
>>29717
пиздаболу в рот нассым?
хочу обмазаться
Почему нельзя посмотреть исходный код чатов в торе?
на пути до роутера поставить пк, подключиться к этому пк и на нем запустить ваершарк уже - прокатит или нет?
Есть ли какой 146% способ узнать?
И еще вопрос: весь мой трафик идет по вайфай, могут ли перехватывать только этот трафик каким-нибудь устройством неподалеку в теории?
Просто если все это делают не силовики, а недоразвитые опгпидоры, то это более вероятно. Ну не могут же силовики заниматься такой хуйней.
Да, не полгода, всего лишь три месяца.
>>29739
>на пути до роутера поставить пк, подключиться к этому пк и на нем запустить ваершарк уже - прокатит или нет?
Прокатит, если на нём нет таких же закладок, которые специально отфильтруют трафик закладок на другом ПК.
>не могут же силовики заниматься такой хуйней
Если говорить лично о тебе, жертва рейдерского захвата, то тобою может заниматься только врач-психиатр.
Аноны, а IDE или проприетарный sublime могут запихивать телеметрию или что-нибудь еще? Закладки какие в код? Это ведь вероятно. Нет?
ьамп
Visual Studio во все скомпилированные exe\dll вставляет т.н. Rich Header, по которому можно с довольно большой степенью вероятности определить что данный ехе скомпилирован на данном ПК.
бамп вопросу
Пользуюсь Wi-Fi точкой. Уверен, что её владелец видит список посещённых сайтов.
Вопрос: сможет ли он просмотреть RDP трафик? Думаю на VDS запускать браузер и уже оттуда ходить по интернету.
>Уверен
Причина уверенности?
>сможет ли он просмотреть RDP трафик
Сможет, как и любой другой трафик. Сможет ли он увидеть его содержимое — другой вопрос.
А тебе отвечают?
сори
Такого и в клирнете полно.
Я бы пошёл, да школу давно закончил. Спасибо за комплимент.
Чем больше я сижу в интернете, тем сложней мне детектировать троллинг, потому что каких только дегенератов я не встречал.
Вот этот долбоеб, например, троллит или на полном серьезе эту хуйню несет?
"неграмотный вопрос" "выпрашивает", ебать ты порвался малолетний хакир.
Вопрос простой и я его озвучил, не знаю что тут не грамотного, вроде отпечаток нет, а если ты имеешь ввиду техническое образование ит (хакирское образование, прости), то да, поэтому и спрашиваю и буду спрашивать, что поделаешь, мне же интересно добиться ответа и заодно смотреть бугурут абразованных хакиров.
нет
Ну охуеть. А конкретнее? Что именно видит провайдер? Не надпись "ШИФРОВАННЫЙ ТРАФИК" ведь. И как выглядят адреса этих узлов у провайдера? Это ведь не IP-адреса, насколько я понимаю.
это же оверлейная сеть, провайдер видит коннекты к серверам и2п, а пакеты зашифрованы
Лольнул.
Нужно понять откуда такой манямир у тебя.
Пока что откопал только базу ВКудахта на 100млн акков.
Обменяю базу линкедина на базу вкудахта.
Что надежнее - трукрипт или веракрипт? Возможно ли как-нибудь взломать зашифрованный архив извне, при рандомном пароле в 64 символа? А архив 7zip с паролем?
Цитирование отклеилось
Не поделишься? Могу биток дать немношк
1. И чем надежнее?
2-3. Каким образом кроме брутфорса? Ну допустим, я скачал зашифрованный архив в интернете. И как же мне его открыть?
Немного некропостинга ИТТ
Стоит хотя бы просто потому что приятно иметь любимый контент в метровой доступности, сохранность которого зависит только от тебя.
Бери на два ТБ.
Первый вариант был реализован
>на нестандартном и непереносимом диалекте языка Паскаль
A long time ago, in a galaxy far, far away...
Это и есть мой вопрос, есть смысл сюда такие вопросы писать или нет?
Обсуждаются, обсуждаются. А даже если нет, что мешает тебе такое обсуждение начать?
Тут школотуны еще остались? Постил сюда летом прост на каждый твой пост стабильно 3 школьника из /b начинают жирно траллить мол кому вы нужны, зондов нигде нет и прочий дет сад.
>>29947
Ты про то чтобы ходить незаметно среди прохожих словно мышь? Или намекаешь на железо?
> кому вы нужны
Но ты действительно никому не нужен. Мамке своей разве что, но ей по IP тебя пробивать не надо.
А мантры все те же. Впрочем, чего еще ожидать от мертвого детского форума?
>>30030
>После этого выходит версия 7.2, которая (возможно) содержит бекдоры, и слаба в функционале. Ну и сразу после - они "советуют" БитРешето от мелких и вялых.
Само собой, когда упоминается трукрипт, имеется в виду 7.1.
>Со спутника? Из соседней квартиры? Силой мысли? Что, блядь, такое "извне"?
Значит без доступа к моему компьютеру, из интернета. Допустим, если я залью запароленный архив на файлообменник.
С введением общего сертификата скоро все твои торы, i2p, и цепочка из 15 прокси-серверов станут мусором.
С 2017 анонимно сидеть в сети ты сможешь разве что со взломанного соседского вай-фая, со свистка с левой симкой, либо с вай-фая в кафешке(палевно)
Ага, разбежался.
Пробьют взломанный вай-фай соседа? Очень страшно.
Скажи это сорму, оля.
Расшифруй смысл слов, взятых в кавычки.
frigate, zenmate
русскую фразу на английской раскладке пиши и запоминай
можно. И более того, это реальная уязвимость. Именно поэтому внедрили доверенные входные ноды. Чтобы хотябы начальная нода была не майорская но всёравно не спасёт
Это называется атака пересечением
Атаки подтверждения (частный случай атак пересечения) основаны на том, что у противника есть предположение, какого рода сетевой ресурс посещает данный пользователь через анонимную сеть. Ему нужно лишь подтвердить или отвергнуть эту гипотезу. Для этого противнику нужно снять данные трафика с точки входа пользователя в анонимную сеть и точки выхода из неё к этому ресурсу (или на самом ресурсе). В сетях с малой задержкой передачи данных будут наблюдаться такие явные корреляции по числу пакетов, по времени их отправки и другим параметрам, что это позволит вычислить пользователя за один сеанс с вероятностью выше 90%, в то время как вероятность ошибки может быть меньше тысячных долей процента. Если противник применит активные методы — например сам будет вносить задержки в трафик или портить пакеты, то для полного раскрытия пользователя иногда достаточно одного пакета данных.
Эти атаки несколько затруднены против скрытых ресурсов Tor и замкнутых файлообменных сетей типа Freenet, так как противнику неизвестно, откуда снимать трафик, даже если знает к какому ресурсу хочет обратиться пользователь. Тем не менее похожие атаки такого рода достаточно эффективны и в таких случаях.
Другой вариант атак пересечения (когда также заранее неизвестна по крайней мере одна из двух точек откуда снимать трафик) — противнику неизвестен ресурс, к которому хочет обратится пользователь, но он контролирует некоторое количество узлов анонимной сети. Если трафик пользователя случайно пройдёт через эти узлы в начальной и конечной точке, достаточно корреляции статистических параметров трафика (т.е. без необходимости его расшифровки) между входящим узлом (или между точкой входа в анонимную сеть у провайдера пользователя и конечным узлом цепочки), чтобы провести атаку пересечения и посмотреть к какому ресурсу обращается пользователь с последнего узла цепочки.
При этом количество узлов между первым и последним узлом цепочки не играет особой роли против большинства такого рода атак и является аргументом о бесполезности увеличения длины цепочек больше трёх узлов. Такой вариант атак существенно ограничивает анонимность пользователя в сетях типа Onion Routing, впервую очередь Tor.
Следует помнить, что анонимные сети или защищают от анализа трафика (Tor) или обеспечивают цензурозащищённость информации (Freenet), но все такого рода сети плохо защищены против атак подтверждения получения заведомо известной противнику информации или иной возможности проведения статистических атак пересечения. Построение сетей с соблюдением условий такого рода — сложная теоретическая задача.
В дизайне существующих анонимных сетей атаками пересечения и подтверждения в большинстве случаев пренебрегают или ограничиваются минимальными мерами защиты, так как защита от противника такого уровня слишком сложна, хотя и в меньшей степени, чем от глобального наблюдателя.
Следует отметить, что разного рода атаки на нахождение корреляций практически 100% эффективны и тривиально просты против однохоповых шифрующих прокси и VPN, которые иногда используются для получения невысокого уровня анонимности.
Атаки подтверждения (частный случай атак пересечения) основаны на том, что у противника есть предположение, какого рода сетевой ресурс посещает данный пользователь через анонимную сеть. Ему нужно лишь подтвердить или отвергнуть эту гипотезу. Для этого противнику нужно снять данные трафика с точки входа пользователя в анонимную сеть и точки выхода из неё к этому ресурсу (или на самом ресурсе). В сетях с малой задержкой передачи данных будут наблюдаться такие явные корреляции по числу пакетов, по времени их отправки и другим параметрам, что это позволит вычислить пользователя за один сеанс с вероятностью выше 90%, в то время как вероятность ошибки может быть меньше тысячных долей процента. Если противник применит активные методы — например сам будет вносить задержки в трафик или портить пакеты, то для полного раскрытия пользователя иногда достаточно одного пакета данных.
Эти атаки несколько затруднены против скрытых ресурсов Tor и замкнутых файлообменных сетей типа Freenet, так как противнику неизвестно, откуда снимать трафик, даже если знает к какому ресурсу хочет обратиться пользователь. Тем не менее похожие атаки такого рода достаточно эффективны и в таких случаях.
Другой вариант атак пересечения (когда также заранее неизвестна по крайней мере одна из двух точек откуда снимать трафик) — противнику неизвестен ресурс, к которому хочет обратится пользователь, но он контролирует некоторое количество узлов анонимной сети. Если трафик пользователя случайно пройдёт через эти узлы в начальной и конечной точке, достаточно корреляции статистических параметров трафика (т.е. без необходимости его расшифровки) между входящим узлом (или между точкой входа в анонимную сеть у провайдера пользователя и конечным узлом цепочки), чтобы провести атаку пересечения и посмотреть к какому ресурсу обращается пользователь с последнего узла цепочки.
При этом количество узлов между первым и последним узлом цепочки не играет особой роли против большинства такого рода атак и является аргументом о бесполезности увеличения длины цепочек больше трёх узлов. Такой вариант атак существенно ограничивает анонимность пользователя в сетях типа Onion Routing, впервую очередь Tor.
Следует помнить, что анонимные сети или защищают от анализа трафика (Tor) или обеспечивают цензурозащищённость информации (Freenet), но все такого рода сети плохо защищены против атак подтверждения получения заведомо известной противнику информации или иной возможности проведения статистических атак пересечения. Построение сетей с соблюдением условий такого рода — сложная теоретическая задача.
В дизайне существующих анонимных сетей атаками пересечения и подтверждения в большинстве случаев пренебрегают или ограничиваются минимальными мерами защиты, так как защита от противника такого уровня слишком сложна, хотя и в меньшей степени, чем от глобального наблюдателя.
Следует отметить, что разного рода атаки на нахождение корреляций практически 100% эффективны и тривиально просты против однохоповых шифрующих прокси и VPN, которые иногда используются для получения невысокого уровня анонимности.
Разумеется это IP адреса. Какие ещё?
Большое спасибо за пояснение.
Если сам не тупанёшь, что нет
Скорее всего они введут госсертификат, https everywhere не поможет, нужен VPN или SSH или подобное.
Интересно, что будут делать дауны с этой доски, когда макака введет гэбэшные сертификаты.
Если бы, да кабы...
В Казахстане так и не ввели единый сертификат. И опять же кого обязуют вводить такие? Правильно, распространителей информации. А помимо этой борды есть и другие. А Макакач уже давно хранит всю инфу и бэкапит.
Хранить все данные - соснули.
Теперь вводить сертификат - банки, платежные системы и иностранные компании проигнорируют. Распилят, толком ничего не сделают, а будут за посты в векашечках сажать.
Все таки это удивительная махина.
Списки рассылок cpunks, cryptome, tor-talk, разные сабреддиты по тематике безопасности и около того, hacker news иногда, еще что-то.
Одним из обсуждаемых вариантов дешифровки является установка на сетях операторов специального оборудования, способного выполнять MITM-атаку. Судя по всему, механизм SSL/TLS не будет являться помехой для выполнения атаки, так как сертификаты будут выдаваться российским удостоверяющим центром.
Эм, аноны, а что накатывать-то, чтобы не спалили? I2p? Tor? Freenet? И да, компьютер входит в устройства за которые я могу получить 5 к штрафа за шифровку? А мобильник?
Но я не тупой. Я просто не вращаюсь в этих ваших кругах и не в курсе последних событий и новостей.
Спасибо.
>Эм, аноны, а что накатывать-то, чтобы не спалили? I2p? Tor? Freenet?
Все популярные программы и технологии известны так же и майору. Хочешь оставаться анонимным и на связи всегда? Тогда создавай свои костыли и не свети их. Как только засветил - майор научится палить твою активность в сети
Может лучше будет после бамплимита этого треда перекатиться в FAQ тред?
Угрозы:
1. Спецслужбы. Т.е прослушка и взлом.
2. Милиция. Т.е физическая конфискация устройств.
Варианты:
1. Signal.
+ Удобство
+ Проблема с уязвимостью через ss7, решена.
- Неанонимно
- Нет версии для ПеКа
2. Tox
+ Кросплатформенность
+ Анонимность
- Нет мультилогина
- Чаты работают вообще?
- Кривоватый клиент на android
3. Wickr
+ Кросплатформенность
+ Мультидевайс
+ Стабильные и функциональнве клиенты
- Закрытость проекта
- Они вроде как готовы по запросам спецслужб предоставлять все данные которые могут.
Есть другие варианты? Что криптоанон думает про оптимальный для наших целей?
> Коммуникация между друзьями
F2F сети, вроде retroshare и freenet. Последний, с некоторым пердолингом, заводится на мобильных устройствах.
> Tox
> Анонимность
Только если по верх tor/i2p.
https://github.com/irungentoo/toxcore/issues/1398
Фринет умеет отправлять мгновенные сообщения подключенным друзьям.
Правда дефолтная веб-морда, очень хуёво под это заточена.
> нельзя было прочесть или получить какую либо методату о ней
Если под методатой подразумевается время и частота отправлений сообщений, то у большинства решений тут полная жопа.
>Что криптоанон думает про оптимальный для наших целей?
Но ведь ты их не назвал, лол. Под запрос
>платформу мгновенной коммуникации на мобильных устройчтвах и ПК
>с друзьями не-крипто-анархистами
>для коммуникации между каждыми членами группы друг с другом
подходит что угодно, включая пейсбук с вконтактиком.
>>30226
>анонимность является важным фактором, но важнее что бы переписку нельзя было прочесть или получить какую либо методату о ней
Почему бы не взять жабу с OTR с подключением через тор? Будут известны псевдонимы собеседников и приблизительный размер сообщения. Устравивает?
>Будут известны псевдонимы собеседников и приблизительный размер сообщения.
В худшем случае, при использовании чужого сервера.
фикс
Для ведра не подойдет. Много трафика и батареи жрёт.
>>30255
Думал уже об этом. Оставляю на совсем уж крайний вариант. Алсо, такой вариант может в голосовую конференц-связь?
Вчера попытался поставить на ведро Signal для попиздеть про погоду с мамкой, но это говно отказалось работать и потребовало, чтобы я установил гаппсы. И эту парашу рекламировал Сноуден и TGP? Все хотят наебать. Говно, блядь.
Мамкин революционер.
Какая тебе разница, как гэбня получает информацию о твоей выходной ноде — через макаку или через мыло.ру?
Есть. Другой вопрос, имею ли я желание, если вас таких по одному каждый месяц оттаивает, и каждому я ссу на голову, указывая незабаненную ноду.
Алсо, как заменить данные о дате создания/изменения файлов в шиндовс? Пока всё выглядит как пикрелейтед.
Алсо, как заменить данные о дате создания/изменения файлов в шиндовс? Пока всё выглядит как пикрелейтед.
Есть логин и пароль от вк, в который нужно зайти без палева.
Есть сервис, который позволяет читать сообщения (на токене).
Автор сервиса утверждает, что сервис безпалевный. Как я понял, сервис работает на API, как и Apidog. Но Апидог оставляет следы в "истории активности", причём в отображением моего реального IP (впн не поднимал, ибо просто тестил левый акк).
Внимание, вопрос:
1) Можно ли обойти историю активности и вообще не оставить там следов, полноценно зайдя на страницу? (не просто через браузер по прямой ссылке, естественно)
2) Сайт для чтения сообщений всё-таки оставляет следы и мне пиздец, если владелец страницы решит пробить историю активности? (сайт от Джо, если кто в курсе). Логин и пароль есть, а только сообщений мало, нужно посмотреть закрытые группы и закладки.
Нет, историю активности не обойти. Но насколько я помню, там 5 последних, и если он часто пользуется ВК и редко смотрит эту историю, то тебя уже не будет там.
прога для вечного онлайн в вк
проверка исходящих заявок
вечный онлайн
сливаю версию 2.1!!!!!
Эт хуево, значит надо срочно поднять 5 впн))
И почему тогда авторы таких сервисов нихуя не предупреждают о таком, заходи, мол, и пользуйся.
Они ещё и себе всё сохраняют, ты чё думал? Хочешь беспалевно, бери дампер или альтернативый клиент и качай сам.
Хочу посвятить жизнь шифрованию данных. Хочу разбираться в методиках и математических аспектах шифрования, знать как мне обеспечить максимальный уровень анонимности в сети, защищенность в радиосистемах (моя специальность, в универе дали нуль знаний), хочу уметь самостоятельно создавать устойчивые системы защиты на программном и аппаратном уровнях.
Из релевантных умений: разве что умею программировать, занимал места на олимпиадах(хз, на сколько это показатель), в математика всегда давалась легко, то полного понимания анализа, конечно, далеко, но я работаю над этим. Личной жизни нет.
С чего начать? В каком направлении двигаться? Помоги, не навреди.
Для начала, можешь разобраться с русскими ГОСТами по криптографическим алгоритмам (ГОСТ 34.12-2015; 34.11-2012; 34.10-2012).
>ничего не знает
>Для начала, можешь разобраться с русскими ГОСТами по криптографическим алгоритмам
Я думаю, не может.
>Нужно скрывать трафик от провайдера, ибо Тором на постоянной основе пользоваться неудобно
Странная логика. Кажется, у тебя запятая вместо точки, а дальше точка вместо запятой.
По теме: одинаковые сорта говна.
Я сижу здесь, чтобы общаться. Ты, видимо, чтобы читать высеры макаки.
Не нужно врать. Всё равно мы придём.
Полосатый мух заблочил мне dnsCrypt. WTF?
Я сменил на новый серв, через час опять залочили...
Щас udp поменял на tcp, пока работает. Что за херня творитя? майору так нужны мои запросы?
НО БЛЯДЬ, ЧТО МОЖНО ПРЕДЛОЖИТЬ САЙТУ, НА КОТОРОМ ЕСТЬ ВСЕ БАЗЫ?!!!!!
Где можно пиздить базы которых еще нет в открытом доступе?
В закрытом доступе. К.О.
Кажется я словил что-то такое.
Вручную можешь сам посмотреть что в процессах, нет ли чего непонятного и гуглить названия, автоматом вроде бы кто-то из антивирусов делает Каспер кажется, но не помню точно, но в любом случае я бы недоверял автопроверке, а переставил бы винду, у тебя ведь винда? Пикча замечательная, спасибо, порукоблудствовал мысленно.
Базы совершенно разнообразные.
Базы паспортных данных
Базы банковских должников
Базы прописок
Базы двачеров наркоманов
Базы физических лиц имеющих недоимку по налогам
You name it
Через тор сойдёт.
Что там у тебя запретили, я как заходил на рутор так и захожу, в Сев.Корее живешь чтоле.
Пока нет штрафов за скачивание (и не будет потому что иначе нужно тотальную слежку сделать) то можешь заходить через Оперу и не париться, если чекисты придумают следить, будем качать через какой-то другой протокол, хакеры придумают.
Да я уж нагуглил пока анон молчит. Анонимная сеть I2P подходит. Сейчас там скорость низкая, т.к. людей мало, но можно хотя бы для скачивания торрентов там трекер запустить (хотя, международный там есть).
Через i2p ты например третью мафию будет два года качать. Через тор не рекомендуют. Сейчас вариантов нет, только если разрабатывать защищенный торрент-протокол чтобы сраные чекисты не могли отличить торрент-трафик от других.
>два года качать
Всё зависит от количества пиров. Скорость сети зависит от количества её участников.
Ну и я ж говорю, что там должен быть трекер с торрентами, а саму передачу файлов пока переносить туда не вижу смысла.
Вроде бы за обращение к трекерам не отправляют в Магадан пока. Но теоретически согласен что например должны быть хотя бы луковичные трекеры.
Просто надоело, что меняются адреса трекеров постоянно и их надо искать. Логично сделать хотя бы зеркало в I2P, чтоб там такого не было.
Хотя, удобно сделали расширения для браузеров, которые теперь сами знают если адреса меняются и париться не надо.
У гугла лучше выдача на русском.
Что с дисконнектом случилось? Ещё и прокси в конец цепочки не прицепить.
Если значок с этим диском нажать пкм, будет вариант сохранить. Как я понимаю можно заиметь себе его копию. Узнает ли об этом владелец. Может ли узнать, логи будут? Типа юзернейм "Василий" сохранил себе на хоум-пк вашу общую папку.
Написал что папку расшарена на мой диск. Могу даже редактировать эти файлы. Нужно знать просто увидит кто что я себе упер содержимое.
Mollin - Introduction to cryptography.
1. Почему маскировка трафика не является панацеей?
2. obfsproxy может скомпрометировать меня при маскировки трафика tor?
3. Если VPN не будет порезан, он сможет обойти глобальный mitm и зайти на сайты с https?
4. По ip адресу можно определить что он принадлежит какому либо хостингу. Как это проверяется?
5. Какой сервис пойдёт для покупки сидбокса с целью честно закупаться на торрент трекерах?
в торрент клиенте пропиши проксю тора 127.0.0.1:9050 и запрети udp
virtualbox стал зондом?
У блокчейна нет поддержки, это децентрализованная база. Контакты владельца блокчейн.инфо написаны внизу страницы.
Лучше просто обнови браузер и отключи аддоны.
Поясните за whonix. Ему можно доверять?
Обоссал тебе всё ебало.
Может не ебать мозг, а поставить блактрак? инбифо блакарч
>какая версия кали-линукс поддерживает вайфай?
Любая. Ты бы лучше задумался о поддержке альтернативных ОС содержимым твоей черепной коробки.
задумался......
Это копия, сохраненная 30 июля 2017 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.