Это копия, сохраненная 6 ноября 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова. И для тех, кто знает об этом всё.
Тред, где можно задать вопрос и получить на него ответ.
Тред совместного обучения.
Очевидно же, что никак. Разве что у тебя есть собственная лаба по созданию процессоров.
Но если закладка не в железе, а в firmware, можно попробовать его реверснуть.
> Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова.
Как запилить тред в бэ, который теоретически можно подогнать под рамки экстремизма и сделать запрос абу? Чтобы при любом раскладе меня не нашли.
>Чтобы при любом раскладе меня не нашли.
Хуйня запрос, абсолютной безопасности не бывает.
Пости через тор, выбрав свежую ноду, они не забанены.
>>5844
>софт какой, который будет показывать, что конкретно и какие данные моего компа могут утечь
explorer.exe. Открывай там «Мой компьютер». Всё, что увидишь, может утечь.
>explorer.exe. Открывай там «Мой компьютер». Всё, что увидишь, может утечь.
Это не ответ на вопросы, которые задавал я.
Почему же? Это ответ именно на твой вопрос. Тебя интересовал софт, который бы показывал
>что конкретно и какие данные моего компа могут утечь
explorer.exe замечательно показывает эти данные.
Если ты ещё не понял, утечь может всё, к чему имеет доступ пользователь, с правами которого работает скайп или другая мокрописька.
Плюсы в возможности весьма широко перекраивать на лету веб-контент. Минусы в прожорливости. Для крупной компании самое то, в нашем же случае интерес представляет только в разрезе технологий обхода.
Начни тут https://2ch.hk/crypt/res/3991.html (М)
Еще почитай о связке vps и стеганографии в http. Тащемта большего нужно.
Стоит получать, если там указано наличие партнëрства с Cisco или Novell, и фирменные курсы от них.
Cisco обучает ИБ. Cisco разработала Clamav. Это единственный современный антивирус с открытыми исходниками. А Novell предоставляет услуги по комплексному обустройству безопасности в фирме.
>>6061
Уж поверь, 99% клиентов циски кроме всяких госструктур похуй есть ли в их ASR или Nexus закладки от АНБ или нет. Не хочешь АНБ - бери Huawei и получи закладки от пиздоглазых. Сейчас появилась модная, но пока сырая альтернатива в виде вайтбоксов с opensource OS на борту, но берут их для сокращения расходов на закупку и при этом сосут с эксплуатацией, если речь не о каком-нибудь фейсбуке или амазоне, а не из-за паранойи.
Есть способ запустить тор-маршрутизатор в фоновом без самого тбб? Интересует проксирование тором.
Нужно VPN поднимать на VPS, где запущен тор клиент, причëм, желательно, через мосты.
Не слушай этого, хуйню несет.
>>6322
Если линукс, просто поставь из реп, либо из сорцов собери https://www.torproject.org/download/download-unix.html.en
Потом кури man tor и запускай из консоли как обычного демона, это уже от дистра зависит.
Криптография это конечно хорошо, но ей особо не заработаешь. Можно пойти хоть на мехмат.
А обустройство безопасности в фирме должно быть в любом нормальном направлении информационной безопасности.
Один совет лучше другого. Вот этот пиздюк >>6325 верно всё сказал.
Добавлю:
1) Если это обычный deb-based-дистрибутив, то после apt-get install tor всё само заработает.
2) Если это сперма, то качай «Expert Bundle» https://www.torproject.org/download/download.html.en и просто запускай tor.exe.
А, я-то думал, ему не только тбб не надо, но и инфы про установленный тор на компе тоже. Прошу прощения.
Что-то мне не верится, что этому чуваку 19 лет. Я в свои 25 такого не знал, а в 19 вообще был ламером, считавшим что криптография - это только шифрование. Чому я такое говно?
Может, ему и не 19. А может, и 19. Не вижу ничего странного ни в одном и этих вариантов, да и в его постах ничего особо выдающегося нет.
ClamAV под Windows, как ни странно, тоже называется ClamAV. И он такое же говно, как и линукс-версия.
Каждому своё, своё не каждому. Я тоже говно, 27 лвл.
Имхо чтобы изучать криптографию надо быть в нужном месте в нужне время, иначе никакой энтузиазм не спасет, т.к. будешь читать не те книги, некому будет задавать вопросы.
Да. https://www.thesprawl.org/research/tor-control-protocol/#creating-really-fast-one-hop-circuits
Возможно, материал уже устарел, но суть та же.
Есть деньга на карте на моё имя.
Есть сайт для приёма смс. Как забросить им 4 рубля не спалившись?
NIECKAQUE
Никак.
Разве что купить битка на btc-e, прогнать в миксер, продать биток за киви, оплатить с киви
Может загореться, отключи от сети срочно. В остальном роутер сам по себе — довольно безопасная вещь.
Слишком широкий вопрос, тащи модель угроз.
Там может стоять бекдор от анб, по которому анб и вирусописатели имеют еще один путь в твои компы. Прецеденты были кучу раз, нагугли сам пожалуйста.
Дальше вот еще кое-что, в большинстве домашних роутеров из коробки включен WPS, который по сути есть легальный бекдор для того чтобы твой сосед-какер смог подключиться и делать хуевые дела с твоего IP.
Далее, если у тебя слабый пароль на вайфае то результат будет такой же как и тот что описан несколькими строчками выше.
В принципе можно поставить openwrt вместо стандартной напичканной зондами прошивки, тогда будет уже лучше.
На МГТСовские роутеры (например, ZTE F660) с жипоном нету OpenWRT. И вообще, сам провайдер может роутер перепрошивать. Ваши предложения, криптаны?
>в большинстве домашних роутеров из коробки включен WPS, который по сути есть легальный бекдор для того чтобы твой сосед-какер смог подключиться и делать хуевые дела с твоего IP.
Вот не надо перекладывать с больной головы на здоровую. Уязвимость в WPS давно пофикшена.
Ты говоришь так, будто это значит, что все девайсы мгновенно обновились.
>ВПН не позволит провайдеру палить мои действия?
>Провайдер видит, что я юзаю ВПН?
Если с шифрованием, то не позволит пропалить ничего, кроме времени подключения к VPN и времени отправленных пакетов.
>какой юзать
Предлагаешь решить за тебя? Решаю: свой openvpn на инстансе digitalocean.
>Как сделать связку ВПН --> прокси сервер, чтобы я мог заходить под айпишником прокси?
Подключаешься к VPN, указываешь в браузере или другой программе нужную проксю. Можно в обратном порядке.
Всё верно расписал.
Но если хочется улучшить анонимность сразу в два раза - убери DO из связки. Возьми биткоин_хостинг не в рф
DO и так не в рф, и его можно купить за битки на bithost.io. Не вижу особого смысла.
УМВР ЧЯДНТ? Записано на выдуманные данные и виртуальную VISA.
Бамп треду
А ещё DO вот с нихуя прокопался к скану паспорта, который сам же и просил. Мол он гуглится.
И тут такая тема - эта падла блочит мне всякие порносайты, типа кукарек реестр. Но блять блочит он только на компе, а на, например, планшете ipad все также нормально открывается. Вот хуй знает. Может быть он где-то зашил у меня в компе свою хуйню или еще чего? Логинился я 1 раз в хроме, но в других браузерах он тоже не пускает. Если пропинговать сайт - все норм. Плагин для браузера dotvpn нихуя не помогает.
Ставь vpn на роутер
Возможно что оно подменяет днс записи если у тебя на пк прописан их днс сервер.
А на айпаде прописан другой днс
Да суть не в этом, суть вообще в том что в условиях когда спалиться невозможно создатель
пост развалился.
создатель сервиса все равно пишет такое, прекрасно осознавая что имея чуть-чуть желания можно создавать сотни аккаунтов с разных ип, оплачивать с разных номеров и прочее все.
Не сильно только понимаю, чем ему не нравятся разные акки?
Второй вопрос - использования прокси достаточно для того, чтобы провайдер не мог отследить твои похождения?
Третий вопрос - каким именно образом flash и javascript могут сдеанонить? И кто, кроме сайтов, может это сделать?
>Https шифрует данные - конкретно для чего это делается?
Чтобы провайдер или еще кто-то кто присосался к сети между тобой и сервером не видел что конкретно передается между тобой и сервером.
>Ведь провайдер все равно увидит, куда ты зашел.
Провайдер увидит что к серверу X ты подключился по шифрованному соединению.
>Второй вопрос - использования прокси достаточно для того, чтобы провайдер не мог отследить твои похождения?
Вообще говоря - нет. Надо чтобы соединение между тобой и прокси было зашифровано.
>Третий вопрос - каким именно образом flash и javascript могут сдеанонить? И кто, кроме сайтов, может это сделать?
Много как. Зависит от того как ты анонимизируешься. Напиши более конкретный случай
>Вообще говоря - нет. Надо чтобы соединение между тобой и прокси было зашифровано.
Проясни этот момент, пожалуйста. Зашифровано каким образом?
Провайдер в любом случае увидит, что я использую прокси, правильно? Но если использовать https, то он не узнает, куда я захожу через прокси-сервер и какую информацию мне передает этот прокси-сервер?
>Много как. Зависит от того как ты анонимизируешься. Напиши более конкретный случай
Например, использую тор для скачивания какого-нибудь файла. Провайдер или майор могут заинтересоваться?
Далее, просмотр видео через тор. Нужно включить flash. Flash обнаружит провайдеру, на каком сайте я в данный момент нахожусь?
>Много как.
Вообще, хотелось бы знать про все способы. Информации об этом не нашел и буду благодарен за какие-нибудь ссылки.
>Зашифровано каким образом?
например то же самое хттпс.
>Провайдер в любом случае увидит, что я использую прокси, правильно? Но если использовать https, то он не узнает, куда я захожу через прокси-сервер и какую информацию мне передает этот прокси-сервер?
Провайдер не узнает, хотя возможно что в заголовках пакетов что-то передается, я сейчас уже не очень помню как там.
>Например, использую тор для скачивания какого-нибудь файла. Провайдер или майор могут заинтересоваться?
В россии тор используют десятки тысяч людей. Конкретно за сам факт тора за тобой никто дополнительно следить не будет.
>Далее, просмотр видео через тор. Нужно включить flash.
Смотря как ты коннектишься - если через тор браузер, то там суть такова - на твоем пк запускается прокси-сервер в тор на 9050 порту и в настройках тор бразуера этот порт прописан как порт прокси. То есть вебстраницы он станет прокачивать через него. Флешплеер же теоретически может игнорировать эти настройки и подключиться самостоятельно и напрямую.
>Вообще, хотелось бы знать про все способы
Ну вот пример с флешом я тебе выше привел. Еще флеш дохуя дырявый, анб через дырку во флеше может например подсунуть тебе вирос который сольет твой адрес им.
C джаваскриптом то же самое, теоретически тебе анб может подсунуть джаваскрипт который сольет твой адрес, украдет куки, еще что-то сделает.
Имхо лучший вариант - настроить все так чтобы любые интернет подключения шли только через тор и чтобы прямого доступа к сети система не имела физически. Так сделано в tails
Посоветуйте какую-нибудь книгу или объемную статью по шифрованию для начинающих.
Интересует два аспекта:
1. шифрование одиночных файлов/файловой системы;
2. шифрование сетевых соединений.
Мои знания о шифровании можно описать примерно так: вот есть файл-сертификат, который представляет из себя некий набор сведений о владельце, центре выдачи, еще какой служебной информации и еще содержит в себе т.н. открытый ключ. Файл-сертификат может передаваться лицам, с которыми ты собираешься обмениваться секретной инфой. Левые лица шифруют инфу открытым ключем (причем, расшифровать зашифрованное открытым ключем нельзя без т.н. закрытого ключа) и отправляют тебе. У тебя есть специальный закрытый ключ, которым ты расшифровываешь файлы, зашифрованные открытым ключем. И если файлы кто-то левый получит, то прочитать он их не сможет без закрытого ключа.
Это то, с чем я сталкивался. Больше ничего толком не знаю. Еще знаю про протокол https, типа безопасный-шифрованный. Как при этом происходит шифрования, не очень представляю, в частности, как происходит обмен ключам и где они при этом хранятся.
Поэтому интересуют сведения о алгоритмах шифрования, их надежности, производительности. Конкретные софтверные/хардверные реализаци средств шифрования. Как с технической точки зрения выглядит установка защищенного соединения. Атаки на защищенные соединения. Короче, нужна доходчивая инфа по поводу всякого такого, крайне желательна подача от простого к сложному.
Осознаю, что можно открыть статью "шифрование" на викижопии и начать читать все подряд по ссылкам и из списка источников. Но интересует именно нормальное пособие, в котором все было бы собрано в одном месте.
Еду в отпуск завтра, хочу не проебывать бесцельно время, а почитать чего полезного.
Флеш сливает твой IP адрес всегда. Обойти это вообще-то нельзя, но можно заблокмровать, для этого есть apparmor. Этой программой можно резать права приложениям.
Если сидеть под Tails со включенным флэшем, то какую инфу может слить тогда этот самый флэш? IP ПК, к которому конектится tails через ТОР?
Если под Tails, то всë равно флеш стоит аппармором порезать. Если тебе он нужен, чтоб порнуху смотреть, то скорее всего ты найдëшь адрес видео при просмотре исходного кода страницы. П дальше качаешь его через Down Them All!
Зачем? Там же весь трафик пускается через тор, каким боком могут спалить то, что ты делаешь?
Флеш это вообще такая параша, которую лучше не держать на ПК.
http://www.cvedetails.com/vulnerability-list/vendor_id-53/product_id-6761/Adobe-Flash-Player.html
Наверное в тему.
Есть необходимость пользоваться флешем, скайпом и банк-клиентом. (последний лезет в железо)
Есть гайды по виртуалкам?
Хочу засунуть всё в неё. Какую ВМ ставить? Как заставить пробрасывать звук в скайп? Есть ли нормальный софт для подмены голоса?
Virtual box. Недавно пятый вышел, но я пока на четвëртом сижу. Там в виртуалке шиндовс хп ставишь — и норм.
>гайд
Забудь это слово. Гайды у тебя будут на героев в доте, а у взрослых людей исть документация.
https://www.virtualbox.org/wiki/Documentation
Или хотя бы tutorial. Или manual.
А вообще, virtualbox достаточно интуитивен, чтобы любой не совсем тупой юзер сумел методом научного тыка создать виртуалку и пробросить в неё свой токен.
>>7559
Особенно интересует работа скайпа и проброс камеры и звука.
И конечно такой момент, как подмена голоса и картинки.
Не подскажешь, каким способом это делается?
Почему именно даже через tails палится machine id, а не ip, например?
>machine id
Если что, такой переменной на аппаратном уровне не существует. Существуют только ID-шники отдельных устройств.
Про подробности реализации флеша не знаю, так что о его доступе к оборудованию не скажу. Однако, знаю, что это одна из самых уязвимых программ в мире, так что если используешь флеш, ожидай, что на твоей системе может быть запущено что угодно.
Tails, насколько я помню, работает на реальном железе, поэтому в такой модели атаки получить можно что угодно — и id-шники, и реальный IP, а вдобавок ещё и твою мордочку сфотографировать. Есть ещё такая штука, как Whonix — там прикладной софт запускается на виртуалке, которая коннектится то ли через другую виртуалку с тором, то ли через тор на хосте. Если интересно, посмотри в её сторону.
Да, желательно между скайпом и видео-потоком запускать скрипт, который бы сильно портил изображение с камеры. Но этот вопрос - самый маловажный
Чаще - наоборот.
Плюсы - на твоём ip меньше ебателей мамок, выше скорость, чаще всего можно торренты качать. А на бесплатных порты режут + скорость в низах
Главный минус — качество.
А вдобавок могут рекламу подсовывать или ещё какую монетизацию уровня /b/.
PrivateTunnel — качественный. Первые 500 мегабайт бесплатно!
https://www.privatetunnel.com/home/
Да там скорее всего тот же OpenVPN, просто в сборочке для домохозяек.
Но вообще да, нахер ваши VPN, что платные, что бесплатные. Нечего использовать нешифрованные сервисы, а с шифрованными тор отлично справляется.
Справку почитай. Ты можешь и через консоль с ним соединиться. Там даже файл профиля скачать нужно.
>>7617
Шифрованный он. Причëм OpenPGP шифрованием.
то есть open gpg.
>Чем опасен обычный домашний роутер и как его обезопасить?
Ставь openwrt,выключай wps,шмфрование-wpa2 или что покруче,ну и пароль в 20 символов
>А чем опасен-то?
Тем,что в нём:
1)Неизвестная вам закрытоисходная прошивка
2)WPS включён по умолчанию
3)Пароль,как и сам роутер вам наверняка настаивал дядька из провайдера.
1)Да.
2)Да.
3)Нет, он только при мне тыкал, убеждаясь, что всë работает.
Я бы и прошил, но мой роутер не входит в список поддерживаемых.
>Неизвестная вам закрытоисходная прошивка
А ты, должно быть, прошивки дизассемблируешь и для себя пишешь без бэкдоров?
>>Неизвестная вам закрытоисходная прошивка
>А ты, должно быть, прошивки дизассемблируешь и для себя пишешь без бэкдоров?
Openwrt,не?
Это хули я безмозглое животное? Откуда я должен был знать, что она ddwrt называется?
Тут нет понятия "мы", я лично за синтез защита+нападение. Но анон может со мной быть не согласен.
Я за исключительно этичный хакинг, хотя есть один вопрос вот совсем в тему.
Есть такой софт, как Piggydb
http://piggydb.net/about/ - инфа.
Для работы там создается веб-интерфейс на сервере. Защита - логин и пароль от базы (owner-owner) по дефолту.
Насколько безопасна система, если предположить, что хостинг безопасен?
Хакеры кругом, не продохнуть.
Привет, криптач!
Хочу попросить совета
Моя подруга с ее парнем хотят сделать сайт. Нужно, чтобы кровавая гебня не смогла выйти на автора. Пока мысли такие:
1) регистрирую из интернет-кафе фейкомыльце на гуглпочте
2) из дома через тор захожу на викс, регаюсь с фейкомыльцем, пилю на виксе сайт.
3) ?????
4) PROFIT
Вопросов четыре:
1. какие подводные камни в этом хитром плане?
2. есть ли какие-то платформы лучше викса, при этом доступные быдлогуманитарию?
3. можно ли как-нибудь анонимно оплатить викс?
4. если я поставлю vemeo, это мне как-то поможет или нет?
добра
> 1) регистрирую из интернет-кафе фейкомыльце на гуглпочте
http://ru.wix.com/about/privacy , https://www.google.com/intl/ru/policies/privacy/ - Wix выдает твое мыльце, Google откуда и когда оно было зарегистрировано, твои щщи снимаются с видеокамер в кафе/соседних зданий - здравствуй, сгущенка!
меня интересует не движок сайта, а средства которыми производится защита авторизации в бд
Ок, перефразирую. Подняв на сервере такую йобу, её не сломают?
Хочу хранить там идеи, заметки, рабочую переписку и документы
>>7746
>>7723
Соответственно, новый план действий такой:
1) тор => опенмейлбокс
2) тор => викс
....
что-нибудь альтернативное виксу посоветуете или нет нормальных вариантов? и есть ли возможность [относительно] анонимно оплатить?
юкоз же российский, гебухе будет в пицот раз проще меня выпалить, не?
Съеби со своим няшами.
А Owncloud тебя чем не устраивает?
А какого рода контент на сайте будет выкладываться, что так анус отгораживать решили?
>моя подруга с еë парнем
Знаем-знаем эту методику обсуждения своих тайн. Дело не в тебе! Просто мой друг с трудом кончает...но я не буду называть его имя.
ну всякий контент, он конечно 100% легальный, но фиг его знает, примут закон какой-нибудь - и он станет нелегальным, а моей подруге с ее парнем лень удалять будет, допустим
Но это только что касается настройки https.
Код открыт: https://github.com/marubinotto/Piggydb , внимания к ней минимум. Если кому-нибудь край как понадобится посмотреть твои записи, ему может повезти найти дыру.
В треде обсуждаем поисковые фразы, теги, постим ссылки.
Для затравки:
https://github.com/search?p=3&q=СОРМ&ref=searchresults&type=Code&utf8=✓
Поиск по гитхабу по запросу СОРМ. На первой же странице - описание работы gsm протокола, популярным языком рассказывается, как работает шифрование связи и где именно сорм встраивается.
TOR+прокси устроит?
https://www.coursera.org/course/crypto
>>5814
>Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова.
про меня
А есть что-нибудь для таких как я?
Или это прям совсем для ньюфагов и придется сидеть и гуглить все моменты непонятные?
Такой подход тебя сделает сразу на порядок умнее среднестатистического анона, я серьезно.
Но давай попробую помочь, чем смогу (сам далеко не гуру).
Какое образование? Как с матаном? Погромист?
>А есть что-нибудь для таких как я?
А чему ты хочешь научится? И это, учится лучше сразу на практике ^_^
Студентота 2 курс Информационная безопасность автоматизированных систем
С матаном, который давали на 1 курсе, проблем не было.
Из погромирования ничего толком не знаю, пока только питон изучаю.
>>8256
Спасибо, обязательно прочту.
>>8263
>А чему ты хочешь научится?
Не ставил цель чему-то конкретному научиться, просто очень интересна эта тема.
ИБ это очень большая тема. Это и криптография и правовая защита и прочее-прочее-прочее. Охранник, который сидит перед дверью за которой находится главынй сервер Всея Компании и чувак, который бегает с ноутом и кричит - пентестинг, проникновение - всё они непосредсредственно относятся к ИБ. В целом, лучше иметь средние знания по всему ИБ, это нетрудно, хотя времени займет порядочно
Программирование знать необезательно, но очень сильно поможет, что бы понять что происходит.
Сам учился на ИБ несколько лет, потом ушел нахер на заочку по направлению прикладное программирование
>Не ставил цель чему-то конкретному научиться, просто очень интересна эта тема.
А откуда интерес, хакеры и все такое?
Нет цели - ничему не научишься. Нельзя научится "всему".
>Информационная безопасность
ИБ для лохов. Которые будут бегать возле босса и клянчить новый антивирус, одновременна ругая бухов за то что вставляют флешки и открывают спам-письма с вложениями. Тухляк. Иди уже в погромисты тогда.
Так всё и есть. Вся работа по ИБ обычно заканчивается просиживанием штанов в каком-то уц, выдавая ключи под подпись. Хуйня без души короч.
Но может есть кто-нибудь, кто занимается соц. инженерией?
И что можно почитать по ней?
Митника, Чалдини читал
>Но может есть кто-нибудь, кто занимается соц. инженерией?
>И что можно почитать по ней?
>Митника, Чалдини читал
Садись на зону. Там из тебя быстро мошенника сделают, лол.
Соц.инженерия == мошеничество.
Соц.инженерию можно использовать не только в этом ключе ведь.
Кстати, вам не кажется, что она малость устарела?
Я нащёл книгу "Решётки, алгоритмы и современная криптография", вот только нихрена не понятно человеку без образования по теоретической computer science со всей её теорией вычислимости, машинами тьюринга и алгоритмически неразрешимыми задачами.
Неплохая книга по СИ, с коррекцией на русский менталитет.
http://www.livelib.ru/book/1000187439
>>8383
>Соц.инженерия == мошеничество
Здесь это попросту доведено до абсурда, основная прерогатива фиктивных фирм, что очевидно. Но не всегда и везде так прискорбно.
Спасибо, анон!
> 1. Мошенничество, то есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием
СИ же более широкое понятие.
>ИБ
>клянчить новый антивирус
>ругая бухов за то что вставляют флешки
Экий забавный манямирок.
мимо-ИБлядь
Что не отменяет того факта, что это мошеничество. Просто не на физическое имущество покушение, а на виртуальные пароли.
Я бы соц.инженерам руки не подал. Это низко. И недостойтно хакера.
>Я бы соц.инженерам руки не подал.
Но ведь можно с благой целью - защита компании, чем белые шапки и занимаются.
>Но ведь можно с благой целью - защита компании, чем белые шапки и занимаются.
Это самооправдание. Какая благая цель в намеренном вранье?
В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.
>Но ведь можно с благой целью - защита компании, чем белые шапки и занимаются.
Это самооправдание. Какая благая цель в намеренном вранье?
В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.
А можно соврать начальству и получить доступ к высокой зарплате.
GOOGLE vs. ANONYMOUS 9 - Анонимность и приватность 2
GOOGLE vs. ANONYMOUS
http://rghost.ru/8tP7wRg2v
> В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.
Нет, такая атака в нормальной компании - не средство для увольнения. Тем, кто раскрыл данные\дал доступ, просто покажут где они ошиблись. Ни наказаний, ничего такого.
И такие штуки заранее согласовываются с руководством, а иногда об этом даже прямым текстом сообщают всем сотрудникам.
И всё равно, шанс прохождение у нормальной команды - близится к 95%
У армии страны с самыми большими и воинственными амбициями и шоколадным президентом такие проколы были даже в армии.
>В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.
Не знаю как на практике, но читал, что фамилии сотрудников не оглашаются.
СИ - это не мошенничество. Это любая манипуляция. Например, пикап - это тоже своего рода СИ.
Пикап — это тип кузова автомобиля. Самый яркий представитель в России — это УАЗ Патриот.
>СИ - это не мошенничество. Это любая манипуляция. Например, пикап - это тоже своего рода СИ.
Манипуляция с выгодой для себя в ущерб другому и есть мошенничество.
Потому что это вранье, манипуляция и мошеничество. Это грязно и неэтично.
Не можешь взломать веб-сервер, пошел говорить с бухгалтершей, лол. Это не хакер уже тогда, а мошенник. Криминальный элемент. Зачем убалтывать тогда? Сразу нож к горлу и спрашивать пароль. Тоже СИ же, верно?
Кое-кому пора внимательнее почитать УК и прокачать формальное мышление.
>хищение чужого имущества или приобретение права на чужое имущество
Пароли не являются имуществом и не имеют стоимости. Кроме того, информация в силу своей природы в принципе не может быть предметом хищения (только носитель информации).
Если квалифицировать действия СИ в рамках УК, то они, как правило, будут подпадать под действие статьи 272. Подчёркиваю: как правило, но не обязательно.
</discuss>
>Не можешь взломать веб-сервер
>Это не хакер уже тогда
Кстати, слово «хакер» среди культурных людей означает отнюдь не взломщика, а человека, глубого разбирающегося в чём-либо.
Анон, скажи мне, где ж мой старый 2ch?
Видит ли он, какая программа запущена и т.п?
Как программа, для которой пакет, понимает, что это пакет для неё? Он построен по определённым правилам.
Детально. Я читал статью на Хабре, всё равно ничего не понятно.
https://privacy.zeef.com/jons.janssens
Вообще, не нашел треда с ресурсами по теме. Если уж написание туториала не осилили, то может хотя бы кидать материалы в одну кучу?
https://privacy.zeef.com/jons.janssens
Вообще, не нашел треда с ресурсами по теме. Если уж написание туториала не осилили, то может хотя бы кидать материалы в одну кучу?
>он загружает список узлов в файл а потом парсит с него
Ага. Можешь запустить тор в консольке и посмотреть, он отчитывается о своих действиях.
Только не забудь удалить ~/.tor или %APPDATA%\Tor, чтобы он по-новой скачал всё.
Сделать свой сервер jabber и общаться через него?
Спасибо тебе анон.
Можешь через bm, можешь через тохочат. Впрочем, жабу тоже вряд ли подслушают.
http://rghost.ru/7fwRqk6SK
1) Анонимность в сети
существует же - купи симку зарегенную на жмура, отбери юсб модем у бомжа, купи биткойны и проведи их через любой сервис, который пропускает через десятки кошельков, купи впс на биткойн, выходи таким образом в интернет через тор-гейты.
3) Vim - не увидел с помощью какого алгоритма идет шифрование, хотя уверен, что это всё описано в манах, но хотелось бы уточнения. Обычно я как быдло через nano пишу всё
4) Удаление файлов - не рассмотрен случай с ssd дисками у которых участок данных помечается readonly и недоступен для перезаписи.
5) Хранение данных на microsd. Думаю лучше было бы написать, что лучше хранить информацию там, где противник не имеет (или затруднителен) к ней доступа. Microsd это частный случай (с ограниченным циклом перезаписи данных на носителе, что вносит определенные неудобства)
6) Браузеры. Не рассмотрен случай с 0day уявимостями, когда возможно выполнить код в браузере безо всяких flash\js\etc
В целом весьма годно и увидел несколько моментов, которые заслуживают внимания
>Анонимность в сети. Ее не существует.
>Анонимность в сети существует
Секта свидетелей анонимности, спешите видеть.
Ну так расскажи, что именно, категоричный ты мой.
>который просит твою мобилку и сделан Пашкой, ебу дал?
Не мою мобилку, а ту, на которую я могу получить смс. Не Пашкой, а командой под его предводительством. Под свободной лицензией. На деньги, подаренные разработчикам. What's wrong, my darling?
Не анальный зонд, а технологическая затычка.
bt\qr\nfc\файлом через другой канал
Нет, при удалении через корзину - файлы не удаляются, а перемещаются в корзину. При очистке - пространство, где они записаны - помечается как пустое и готовое для записи. Но по факту - они остаются на месте, пока не перезаписаны.
Таким образом - нужна перезапись поверх. Под linux есть dd (низкоуровневое копирование и работа с дисками\файлами) и shred - утилита для перезаписи и надежного удаления.
Под винду - кажется была прога - eraser.org.ru
Но за качество не ручаюсь, винда же.
>shred - утилита для перезаписи и надежного удаления.
Кажется автор shred жаловался что но современных файловых системах очень тяжело, а то и невозможно гарантированно записать новые данные поверх старых. Мол все такие умные и под новые данные выделяют новые блоки дабы фрагментация не росла или что-то типа того. И совет был что если хотите данные стереть, то вам нужен фулл диск вайп.
>очень тяжело, а то и невозможно гарантированно записать новые данные поверх старых. Мол все такие умные и под новые данные выделяют новые блоки дабы фрагментация не росла
Лол.
Хочу я такой в свой текстовичок исправления внести, а система такая раз и записала это все в новые блоки. Теперь у меня два текстовичка, оригинальный и с исправлениями.
Пиздец, два часа скрипт переписывал, а оказывается это система его в новые блоки сохраняла.
Современные версии журналируемых фс все больше ориентированы на ССД же. Минимизация процессов физического стирания кластеров во все поля.
>In the case of ext3 file systems, the above disclaimer applies only in data=journal mode
>In data=ordered (default) shred works as usual.
Что сказать-то хотел? Что если содержимое файла скопировано в журнал, то там оно и останется?
послушайте этого бородатого дядьку, интересные вещи говорит о безопасности.
https://youtu.be/iccGdqn5N5o
Анон, я тут придумал способ максимум защищённого и анонимного сёрфинга в сети. Суть такова - есть цепочка VPN и естьк VPS с иксами, TOR браузером иi2p. Мы коннектимся к VPN, дальше к тору, дальше через удалённый доступ(иксы же) коннектимся к VPS и сидим в сети через него. Какие подводные камни?
>цепочка VPN
>коннектимся к VPN, дальше к тору, дальше через удалённый доступ коннектимся к VPS
>Не вижу причин
Лол. Ну попробуй через минимум пять серверов, три из которых не обязательно быстрые, подконнектиться куда-нибудь и попробоваться, в реалтайме это происходит или с задержками.
А вот тебе ещё домашнее задание.
Расстояние по поверхности между самыми дальними точками Земли примерно 20000 км.
Скорость света 300 000 км/с.
Если предположить, что все упомянутые сервера расположены на расстоянии 20000/2=10000 км, сколько времени нужно будет сигналу, чтобы дойти от тебя в точку назначения?
Все серваки установлены в одном дата центра. При желании цепочку можно сделать покороче. Серенькнул тебе на лицо
Можно на своей пеке несколько проксей на разных портах поднять и через них цепочку сделать. Гарантированное отсутствие логов.
>на своей пеке
Инстант фейл потому что НА СВОЕЙ. Суть в том что ты сидишь через левый, оплаченый анонимно, сервер на другом конце света
Это же клиент просто для впнов? Я хочу, чтоб торрент мой реальный ip не показывал, а не только зашифровать трафик.
1. Есть ли смысл юзать какую-нибудь связку типа i2p+tor+tails вместо обычного tor с шиндовс 8.1 для покупки веществ на рампе?
2. И вообще, в чем реально выигрывают пользователи-покупатели, которые максимально пердоляться с анонимностью?
3. Зачем многие юзают jabber, если есть telegram с тем же "сикрет-чатом", каковы реальные преимущества?
Перезалейте, благородные доны.
>шиндовс 8.1
Остальное не важно.
>Зачем многие юзают jabber, если есть telegram
Закрытые исходники серверной части, новый протокол с околонулевым аудитом, централизация.
>Мы коннектимся к VPN, дальше к тору
>Все серваки установлены в одном дата центра.
>Речь шла о серваках VPN.
Обосрался — обтекай.
Обновите сылку.
Обосрался по факту (тормоза будут).
Обосрался с формулировкой (все сервера ≠ все VPN-сервера).
Продолжай обсираться с нелепыми оправданиями, гуманитарный отброс.
>я лучше тебя знаю что ты имел ввиду
Ясно, пока
>гуманитарный
Студентик мухосранского говнополиттеха незаметен лол
xmpp/jabber + pgp (gnupg)
Для этого заведи Джаббер, клиент Psi или Miranda IM, надеюсь, с GnuPG разберешься.
Лучше + OTR
Был аудит, ничего серьезного не нашли, но...
они слились странно.
Знаю о VaraCrypt - под винду.
Думаю, вряд ли он является небезопасным, при использовании сильного пароля + многокаскадного шифрования потребуется очень много вычислительной мощности для взлома, но это в том случае, если ты защищаешь свои данные от эфемерных взломщиков, решивших позариться на твои данные.
Если ты защищаешься от реальных, то тут как вариант - скрытая операционная система.
Вобщем есть пк в локальной сети(сеть корпоративная. Задача:снифать трафик но и при этом не спалиться, да и вообще каков шанс что меня спалят в принцепе?
Пассивно будешь сниффать?
Если да - шансы 0.
Если нет - зависит от квалификации СА и его софта (любой комплекс защиты будет орать благим матом на все логи капсом)
Но пассивный вариант возможен только, если у тебя в организации работа идет через свитчи, которые шлют трафф всем, кому попало.
>Но пассивный вариант возможен только, если у тебя в организации работа идет через свитчи, которые шлют трафф всем, кому попало.
именно так и реализовано, сдесь все сделано так себе так что подозреваю все как ты говоришь
>ничего серьезного не нашли
>вряд ли он является небезопасным
Наша песня хороша, начинай сначала: >>7548>>7597
>свитчи, которые шлют трафф всем, кому попало
>подозреваю все как ты говоришь
Нет, не так. Чтобы свитч отправлял траффик кому попало, админ должен быть не просто криворуким, а эпично криворуким.
Судя по тому, что знание матчасти у тебя околонулевое, вероятность спалиться в процессе близка к единице независимо от архитектуры сети.
то есть, как бы я не старался...все равно спалюсь?
подскажи тогда еще варианты сбора данных...
я начал вникать в эти вещи не так давно и продолжаю двигаться, носейчас подвернулась возможность такая поэтому и прошу помощи
openvpn --config file.ovpn
и пока открыт терминал соединение открыто(конфиг взят с vpngate)
или все же лучше другой сервис и полноценная настройка openvpn?
хуесосы, сколько уже /crypt существует так и не сделали ни одного внятного мануала.
Ни про дистрибутив теилс на флешке, ни про чистые ноуты, ни про методы анонимности и меры предосторожности и избегании обнаружения местаположения при использовании мобильной связи ни про внятное использование и отмывание биткоинов не говоря уже о перечне сетевых технологий и протоколов в работе которых нужно разобраться но не так чтобы тебе при этом сисадмином необходимо было быть.
Я начну делится тем, что сам на внешних ресурсах нашел впредь я думаю необходимо добавлять эти ссылки в шапку.
Основы работы с Linux
книжка за 2 дня читается, меньше некуда
https://rampagenn.files.wordpress.com/2013/11/d0bd-d0bc-d0b2d0bed0b9d182d0bed0b2-d0bed181d0bdd0bed0b2d18b-d180d0b0d0b1d0bed182d18b-d181-linux-d183d187d0b5d0b1d0bdd18bd0b9-d0bad183.pdf
Гайд по обеспечению безопасности Linux-системы
https://xakep.ru/2014/10/02/paranoid-linuxoid/
Штучки дрючки, которые юзал Сноуден
https://xakep.ru/2015/03/23/snowden-tools/
Ноутбуки без хардварных закладок
https://xakep.ru/2015/01/30/libreboot-x200/
Каким VPN пользуетесь? Какой порекомендуете по критериям цена-качество-бутылкашампанского_в_жопу
Что на счет поднятия своего VPS и прокидывания VPN
преимущества,недостатки,мануалы
level hardcore
Симуляция паранои,международного розыска, состояния "разработки" у следаков,наркобарыги,планирования чего-то
Как на счет составления карты расположения камер во круг своего дома/вашего маршрута составление маршрута прохода "по слепой зоне""
Что еще интересного добавите?
хуесосы, сколько уже /crypt существует так и не сделали ни одного внятного мануала.
Ни про дистрибутив теилс на флешке, ни про чистые ноуты, ни про методы анонимности и меры предосторожности и избегании обнаружения местаположения при использовании мобильной связи ни про внятное использование и отмывание биткоинов не говоря уже о перечне сетевых технологий и протоколов в работе которых нужно разобраться но не так чтобы тебе при этом сисадмином необходимо было быть.
Я начну делится тем, что сам на внешних ресурсах нашел впредь я думаю необходимо добавлять эти ссылки в шапку.
Основы работы с Linux
книжка за 2 дня читается, меньше некуда
https://rampagenn.files.wordpress.com/2013/11/d0bd-d0bc-d0b2d0bed0b9d182d0bed0b2-d0bed181d0bdd0bed0b2d18b-d180d0b0d0b1d0bed182d18b-d181-linux-d183d187d0b5d0b1d0bdd18bd0b9-d0bad183.pdf
Гайд по обеспечению безопасности Linux-системы
https://xakep.ru/2014/10/02/paranoid-linuxoid/
Штучки дрючки, которые юзал Сноуден
https://xakep.ru/2015/03/23/snowden-tools/
Ноутбуки без хардварных закладок
https://xakep.ru/2015/01/30/libreboot-x200/
Каким VPN пользуетесь? Какой порекомендуете по критериям цена-качество-бутылкашампанского_в_жопу
Что на счет поднятия своего VPS и прокидывания VPN
преимущества,недостатки,мануалы
level hardcore
Симуляция паранои,международного розыска, состояния "разработки" у следаков,наркобарыги,планирования чего-то
Как на счет составления карты расположения камер во круг своего дома/вашего маршрута составление маршрута прохода "по слепой зоне""
Что еще интересного добавите?
Работа openvpn зависит не от того, как ты передаёшь конфиг (интерактивно в консоли, из инициализационных скриптов, из мокрой писечки), а от того, что в нём написано.
>не сделали ни одного внятного мануала
И правильно, безопасность обеспечивается не «гайдами» и «мануалами» для обезьян, а комплексным подходом. Но долбоёбы не хотят слушать, они будут продолжать выхватывать кусочки васянских советов из ксакепа.
спасибо ламеру за пояснение
твой кудахт с абстрактными понятиями "комплексного подхода" не несет конструктива
А в чем то он прав, хочешь сказать что если бы тебе было что скрывать то ты бы согласился на частичную защиту?
>не сделали ни одного внятного мануала
Мануалов достаточно. Да даже вот, после небольшого скрола: >>5694 (OP) Там и про штучки написано, и про много чего еще. Ну и много по тредам немного, лень искать, да и не особо интересно с моим опытом.
Суть в том, что накатать малограмотную портянку с ссылками на ксакеп может любой туебень с имажборды, например ты. Написать как заебись использовать tails, не понимая зачем он нужен, как сделать "всё ананимна)))" и далее по списку. А вот разбираться, что с чем едят - это тяжелые годы изучения систем, протоколов, RFC, кода. А после этого написать "внятный мануал" уже просто невозможно, потому что слишком всеобъемляющая тема. Даже книгу-руководство нельзя будет написать, потому что пока ты осилишь написание, всё устареет. Всё, что можно сделать - это сделать обзор и подогреть паранойю, объяснить нормально что для чего нужно, как тут >>5694 (OP) или в этом треде. А накидывать мануал и следовать ему будут только хуесосы и туебни, не уловившие и не желающие улавливать суть.
Я всё сказал.
Суть в том, что ты негативешь на в общем то полезную инфу, которую сюда и так мало постят а ты еще, как типичная пидораха,создаешь негативную атмосферу, что увидев следующий анон собравшийся чем-то поделится призадумается а стоит ли? Все равно никто не оценит и осуждают. Т.е. за место дележки новой инфой остается вакуум и пустота на все попытки заполнить которую будут брызгать слюной КО-КО ПРОФЕССИОНАЛЫ, которые сами при этом никакой инфы-контента не создают.И из названия треда, как ты мог догадаться целевая аудитория тут не быдло-админы с синдромом вахтера "я такой анонимный)))))))) прошел вачдогс на сложном))) а люди, которые фактически видоюзеры, которые на всеобщем хайпе решили угареть или вынужденные в связи со своим родом деятельности.
Нарко закладчики думаешь дохуя CCIE? Или хотя-бы CCNA?
Хомяков, наверное. Других Семёнов тут не знаю.
Корзинка не смогла придумать ничего кроме повторений. Найс хрюшка
https://www.gnupg.org/documentation/
Качаешь GPG4win, для форточек. Ставишь GPGEX, Cleopatra (не обязательно), еще GUI, не помню, как называется. Создаешь ключи, RSA, 4096 bit. Открытый ключ расшариваешь всем, кому хочешь, то есть тем, кто будет тебе писать зашифрованные сообщения. Закрытый ключ остается у тебя. Чтобы ты написал кому-либо PGP-сообщение, тебе нужен открытый ключ собеседника. Ими можешь подписывать файлы, зашифровывать e-mail (thunderbird + enigmail)/jabber переписку, и прочее.
openvpn остаётся работать, ему срать на твои закрытия терминала.
Хоть бы ОС назвал.
Если unix-like, то смотри в ps ax, есть ли openvpn и делай kill -9 $PID или killall openvpn, потом запускай новый openvpn. А лучше бы держал ты терминал открытым, там вообще-то не просто так диагностические сообщения пишутся.
Если сперма, то смотри в диспетчере задач и убивай оттуда.
Если не нравится, то ищи себе мокропиську. Для спермы какой-то официальный гуй есть, для прыщей наверняка что-то найдёшь.
Потому что технологический барьер. Wi-Fi у каждого второго есть, а много ли ты знаешь людей, способных настроить радиостанцию?
debian стабильная
1. правильно ли я понимаю, что имея публичный ключ собеседника, я могу зашифровать сообщение своим частным ключом, указав его в качестве получателя и 3е лицо, имея оба наших публичных ключа, не прочтет зашифрованное сообщение?
2. правильно ли я понимаю, что можно хоть у себя на стене в вконтакте обмениваться публичными ключами и шифровать сообщения сразу для нескольких людей и никто кроме них его не прочтет?
3. правильно ли я понимаю, что подпись нужна, чтобы человек, получивший сообщение зашифрованное моим ключом, был уверен, что за компьютером я(т.е был уверен,что я знаю пароль от своего ключа) ?
4. и собтивенно чем отличается pgp от gpg?
и сможет ли адрессат открыть зашифрованное для него сообщение, не имея публичного ключа отправителя
>имея публичный ключ собеседника, я могу зашифровать сообщение своим частным ключом
Нет. Перечитай своё сообщение и пойми, что сказал глупость: зачем тебе чей-то публичный ключ, если ты якобы собрался шифровать сообщение своим приватным?
Своим приватным ключом ты ничего не шифруешь.
Читай, запоминай.
Процесс шифрования:
1) Ты шифруешь сообщение для собеседника его публичным ключом;
2) Собеседник расшифровывает его своим приватным ключом.
Процесс подписи:
1) Ты подписываешь сообщение своим приватным ключом;
2) Все, кто имеет подписанное сообщение и твой публичный ключ, могут проверить подпись сообщения твоим публичным ключом.
>можно хоть у себя на стене в вконтакте обмениваться публичными ключами и шифровать сообщения сразу для нескольких людей и никто кроме них его не прочтет
Можно. Однако, стандартные сообщения содержат указания на то, каким ключом они были зашифрованы, то есть, частично раскрывают информацию о получателе.
>подпись нужна, чтобы человек, получивший сообщение зашифрованное моим ключом, был уверен, что за компьютером я
Да.
>чем отличается pgp от gpg?
PGP — первоначальное название программы и название несвободной реализации стандарта от (нынче) Symantec.
GPG (GnuPG) — свободная реализация стандарта от GNU.
значит мой ключ нужен только для подписи и собеседник может прочесть сообщение, не владея моим публичным ключем?
>. Однако, стандартные сообщения содержат указания на то, каким ключом они были зашифрованы, то есть, частично раскрывают информацию о получателе.
За базар ответил быстра блять.
Он не правильно объяснил.
Подпись. Делается хэш сообщения, этот хэш шифруется своим приватным ключом -> профит.
(сообщение не шифровано, просто подпись, поэтому так и называется)
Ему для расшифровки требуется только свой приватный и пароль, ведь сообщение ты зашифровал его публичным.
Публичные нужны для зашифровки, приватные - для расшифровки.
>мой ключ нужен только для подписи
Нет. Если будут шифровать сообщения для тебя, то приватная часть твоей ключевой пары будет нужна для расшифровки.
Давай ещё разок, раз и это вызывает у тебя затруднения:
Процесс шифрования тобою для кого-то:
1) Ты шифруешь сообщение для собеседника его публичным ключом;
2) Собеседник расшифровывает его своим приватным ключом.
Процесс шифрования кем-то для тебя:
1) Собеседник шифрует сообщение для тебя твоим публичным ключом;
2) Ты расшифровываешь его своим приватным ключом.
Процесс подписи сообщения тобою для кого-то:
1) Ты подписываешь сообщение своим приватным ключом;
2) Все, кто имеет подписанное сообщение и твой публичный ключ, могут проверить подпись сообщения твоим публичным ключом.
Процесс подписи сообщения кем-то для тебя:
1) Кто-то подписывает сообщение своим приватным ключом;
2) Ты, имея подписанное сообщение и публичный ключ подписавшего, можешь проверить подпись сообщения его публичным ключом.
>>9383
Отвечаю. Возьми вот это сообщение и попытайся расшифровать http://pastebin.com/mQQ7v9Vg
Что видишь?
>gpg: зашифровано ключом RSA с ID 11CD9819
>gpg: сбой расшифрования: секретный ключ не найден
Вот об этом и речь. Можно как минимум узнать, для одного собеседника разные сообщения или для нескольких, а если ключ общедоступен (загружен на кейсервер, к примеру), то и узнать конкретного собеседника.
Для отключения есть опция --no-throw-keyids, см. man gpg.
>>9386
>Публичные нужны для зашифровки, приватные - для расшифровки.
А про подпись ты не забыл, дорогой? Не вводи человека в заблуждение.
>мой ключ нужен только для подписи
Нет. Если будут шифровать сообщения для тебя, то приватная часть твоей ключевой пары будет нужна для расшифровки.
Давай ещё разок, раз и это вызывает у тебя затруднения:
Процесс шифрования тобою для кого-то:
1) Ты шифруешь сообщение для собеседника его публичным ключом;
2) Собеседник расшифровывает его своим приватным ключом.
Процесс шифрования кем-то для тебя:
1) Собеседник шифрует сообщение для тебя твоим публичным ключом;
2) Ты расшифровываешь его своим приватным ключом.
Процесс подписи сообщения тобою для кого-то:
1) Ты подписываешь сообщение своим приватным ключом;
2) Все, кто имеет подписанное сообщение и твой публичный ключ, могут проверить подпись сообщения твоим публичным ключом.
Процесс подписи сообщения кем-то для тебя:
1) Кто-то подписывает сообщение своим приватным ключом;
2) Ты, имея подписанное сообщение и публичный ключ подписавшего, можешь проверить подпись сообщения его публичным ключом.
>>9383
Отвечаю. Возьми вот это сообщение и попытайся расшифровать http://pastebin.com/mQQ7v9Vg
Что видишь?
>gpg: зашифровано ключом RSA с ID 11CD9819
>gpg: сбой расшифрования: секретный ключ не найден
Вот об этом и речь. Можно как минимум узнать, для одного собеседника разные сообщения или для нескольких, а если ключ общедоступен (загружен на кейсервер, к примеру), то и узнать конкретного собеседника.
Для отключения есть опция --no-throw-keyids, см. man gpg.
>>9386
>Публичные нужны для зашифровки, приватные - для расшифровки.
А про подпись ты не забыл, дорогой? Не вводи человека в заблуждение.
Я вот тут где-то встречал проскоки инфы о том, что нужно Linux самостоятельно собрать, чтобы разобраться как он работает.Что-то типа даже что на начальном этапе вообще один терминал без интернета будет а потом к нему чето все прикручивать а убунты редхаты и прочии это уже собранные готовые ОС.Я конечно пишу и обьясняю как вообще пользователь, которые кроме apt-get ничего не знает поэтому не обессудьте.
Короче что откуда начинать вообще?Можно какие-то ссылки-мануалы или как этот сам процесс называется то вообще, как гуглить?
Придется ли подбирать какие-то конкретные вещи чисто под свое железо типа как драйвера и ебатся с их отсуствием или там больше как-то паком драйверов идет? А то я на виртуалке скорее всего делать буду или стоит все же на физической машине?
Будет ли необходимость какие-то вещи читать в обьемах 30-40 страниц на один подпункт какого-то шага или как?
не хочу чтобы вован с третьего подъезда увидел мои фотки с выпускного. В линуксаче посоветовали dd zero или urandom.
Вник в эту тему - на самом деле интересно: что до сих пор, эта тема актуальна. Конфидициальность и безопасность информации.
Неужели кроме шредера нет более надежного средства защиты информации (даже после удаления)?
Мне вот интересно, раскройте мне глаза: вот есть хард, и на нем занятый объем и свободное место (например 10Гб и 300Гб соответственно). Каким образом можно что то восстановит, если занять файлами весь объем? Какая тогда может быть намагниченность? Сектор то и так намагничен и уже "занят".
Блять, ну и хуйню я загуглил.
>>Публичные нужны для зашифровки, приватные - для расшифровки.
>А про подпись ты не забыл, дорогой? Не вводи человека в заблуждение.
Блядь, да, простите.
А так будет ещё менее массовое.
Пересечение множеств «любители mesh-сетей» и «обладатели wi-fi модулей» намного больше, чем пересечение первого с «имеющие возможность настроить КВ/УКВ-связь».
Слышал что-то про криптоконтейнер, возможно он мне и нужен?
И я немного паранойю по поводу того, что кто-то может иметь доступ к тексту, вводимому мною с клавиатуры, как обезопасить себя от такого рода угроз?
напомню, что речь про mac os
Используй экранную клавиатуру.
Тот же TrueCrypt 7.1a, насколько я знаю, он есть на маке. Думаю, тебе это подойдет. Разобраться в нем не трудно, и он обеспечит тебе приемлимый уровень защиты, если ты не от добрых дяденек из спецслужб защищаешься.
wireshark
Charles
Нигде.
спасибо, попробую
Параноиданы, в силу неготовности меш сетей к использованию я решил поюзать для себя различные децентрализованые сети не "проходящие" по Интернету как тор/айтупи. Поясните за
1) Фидонет. Как приконектится к нему ЧЕРЕЗ МОДЕМ(мимо провайдера как и задумывалось) в 2015?
2) BBS. Опять же интересуют не "интернетные" ббски
3) Пакетное радио, ax.25. Для меня, как для HAM radio operator с кучей йобистого оборудования за десятки тысяч даларов это самый интересный вариант
Олсо, поясните за DC. Слышал о том что это прямой "продолжатель" идей фидо
к примеру ищу я камеры, но мне выдает например только камеры крупных компаний типа мгтс и прочего, неужели все остальные закрыты? или я криворукий? не может же быть такого что других нет(поиск идет по рашке), да и вообще просба пояснить как искать другие устройства и все такое, либо направить на какой-нибудь ресурс с подробным разъяснением
С чего ты взял, что тебе выдают все результаты?
>как искать другие устройства и все такое
Собираешь БД с дефолтными портами и маркерами устройств (особенностями, по которым можно отличить камеру от не-камеры: http-заголовки, содержимое в тексте страницы и т.п.).
Запускаешь (ze)nmap по этим портам, фильтруешь открытые.
Запускаешь скриптец, проверяющий наличие маркеров, фильтруешь камеры.
Опционально: запускаешь брут паролей.
>С чего ты взял, что тебе выдают все результаты?
вот меня это и интересует, по какой причине может не выдавать все результаты?
>Запускаешь скриптец, проверяющий наличие маркеров, фильтруешь камеры.
вот тут по подробнее
>Как суметь в впн
Заводишь аккаунт на https://www.digitalocean.com , пополняешь счёт.
Запускаешь самый дешёвый сервер (ОС выбирай debian или ubuntu), логинишься по ssh.
Ищешь инструкцию по настройке openvpn, к примеру, https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8
Настраиваешь openvpn на сервере, настраиваешь.
Устанавливаешь openvpn на домашнем ПК, настравиваешь и коннектишься к серверу.
Например есть некоторая сумма в некоторой кредитки с онлайн банкингом и телефоном на который все привязано.
Как её анонимно перевезти на другой банковский счёт ?
Жду советов, мудрых.
Вот.
btc-e, очевидно же. Потеряешь процент на марже биржи и спреде биткойна/лайткойна, однако анонимность.
Кул стори, бро. Сам-то пробовал?
Арендуешь у впн-сервиса впн, они тебе дадут конфиг. Качаешь конфиг в ~/, в консольке пишешь sudo openvpn --config config.ovpn
Что мощнее, эллиптические кривые или RSA?
А кто мощнее — спайдермен или бетмен?
Понятия «мощность криптоалгоритма» не существует.
>>9677
Криптоконтейнер создай.
> А кто мощнее — спайдермен или бетмен?
> Понятия «мощность криптоалгоритма» не существует.
Ну вот смотри, один алгоритм АНБ вскроет только за миллион лет полным перебором, а второй за три секунды зашитым в него бэкдором. Очевидно, первый мощнее.
Сверхлюди, да.
Двачую, и это взломщики. Говно какое-то, пидоры, блядь. Родина им дала .ssh/authorized_keys — заливай ключ! Заливай ключ, блядь, подключайся! «Не хочу, хочу жрать говно!» Что такое? Это технари? Это технари? Суки, мудачьё — взломщики. Скрипты нацепили, PHP жрут — пидоры, блядь, ёбаные.
Самое лучшее решении это алгоритмы на эллиптических кривых. Хороша есть библиотека NaCL(не путать с библиотекой от гугл).
> Самое лучшее решении это алгоритмы на эллиптических кривых
Ок, тогда в чём разница между кривыми "NIST" и "Brainpool"?
Иди на ачят или еще куда-то и читай про sql inj для начала.
Говно какое-то, пидоры, блядь. Родина им дала PHP — заливай шелл! Заливай шелл, блядь, заходи! «Не хочу, хочу в логах светиться!» Что такое? Это технари? Это технари? Суки, мудачьё — взломщики. Кали нацепили, метасплоит жрут — пидоры, блядь, ёбаные.
Говно какое-то, пидоры, блядь. Родина им дала rootkit — поставь его, блядь! Поставь руткит и, блядь, делай что захочешь! «Не хочу, хочу ставить пхпшелы и светиться в логах апача!» Что такое? Это технари? Это технари? Суки, мудачьё — взломщики. Маску анонимуса нацепили, пхп жрут — пидоры, блядь, ёбаные.
Хз, я юзаю готовую библиотеку NaCL. Жаль, что не простого туториала для новичков по эллиптическим кривым.
Альтернатива есть, называется "русско-языкнеймовый словарь"
В логах веб-сервера, разумеется
>Ок, тогда в чём разница между кривыми "NIST" и "Brainpool"?
Параметры - модуль, базовая точка, сид и прочее - у нистовской взяты (якобы) с потолка, брейнпуловские вывели из числа Пи.
Ed25519 (для подписи) и Curve25519 (для ECDH) запили напухший Бернштейн и друзья, якобы безопаснее других. Но учитывая что он тоже их примерно с потолка брал, всё одна херня.
Вот этот:
>Хз, я юзаю готовую библиотеку NaCL.
вообще не знает разницу и ему норм. Выбирай что хочешь.
>Где админ тебя раньше увидит: в last и who или в /www/templates/one_more_tpl.php ?
Админу придет уведомление и когда ты залогинился и когда какой-то файл ВНЕЗАПНО изменился или создался.
админ
Крипчую админа этого. Потому самое время для делишек - когда админ пьян а настоящий админ пьян всегда и когда спит.
Шо КиберВойска, шо КиберБеркут, одно говно. Обычно занимаются дудосом и созданием фейков.
>Почему меш сети соеденяют вай фаем? КВ/УКВ же куда лучше в плане дальнобойности
Проще для юзверя. А вообще, было бы здорово, по городу вафля, а дальше уже какими-то КВ/УКВ и ЛЭП. Может и будет связь с Москвы в Нособирск тогда. Эх, так и представляю. Ночью бегают интересные личности и скрыто устанавливают оборудование на каком-то ж/д пути. Романтика.
Херня эта ваша политика. Ололакают и кричут о патриотизме. Глупые людишки убивают других похожих людишек, ну нафиг.
>когда какой-то файл ВНЕЗАПНО изменился или создался
А он не заебется от уведомлений, а?
А когдак юзеры начнут аватарки заливать? А когда релактор сайта начнет файло лить?
теоретики блин
>Зачем лезть через жопу, когда ворота открыты?
Себе вопрос этот задай, ты же заливаешь говноскрипт вместо того, чтобы подключаться по протоколу, изначально предназначенному для администрирования.
>>9733
>Где админ тебя раньше увидит: в last и who или в /www/templates/one_more_tpl.php ?
Тебе ответ на этот вопрос кажется очевидным? Мне нет.
Опыт показывает, что говноадмины не так часто смотрят логи, как ты о них думаешь. Вдобавок, существуют "антивирусы для сайтов" и прочие мониторы системных (а не всех, дурачок) файлов. Кроме того, даже если админ спалит твой логин, он должен ещё знать об авторизации по ключам, чтобы убрать доступ.
Вообще-то, это спор ни о чём, в любом случае все могут соснуть (любители php на первом же сайте не на php, любители ssh на первой же конфигурации, не дающей доступ юзеру с uid веб-сервера), а личный выбор каждого основан только на опыте.
>А он не заебется от уведомлений, а?
Нет.
Более-того, в случае отдельных действий (порт новый открылся наружу, в систему кто-то вошел, аномальное увеличение траффика) - мне на телефон звонит система безопасности. Не посмотрел за пару минут в чем причина и не отписался в тикетнице - лишение премии, ебля на ковре.
>А когдак юзеры начнут аватарки заливать
То будут заливать в директорию, откуда выполнение скриптов запрещено веб-серверов. Пусть хоть сотню шеллов туда льют.
Алсо, если речь о форуме города Кшыштоповжецка на vps за 2$, то всем похуй, я говорю о серьезных серверах.
>А когда релактор сайта начнет файло лить?
Пусть льет. Уведомление придет, ты посмотришь - ага, редактор.
>теоретики блин
Кек.
> Вдобавок, существуют "антивирусы для сайтов" и прочие мониторы системных (а не всех, дурачок) файлов.
Я прописываю директории, где мой мониторинг НЕ будет смотреть. Это логи/бекапы.
Остальное все под контролем.
>Кроме того, даже если админ спалит твой логин, он должен ещё знать об авторизации по ключам, чтобы убрать доступ.
Нет, няша. Чтобы ты куда-то пролез, например наружу докер-контейнера, куда ты залогинен по умолчанию (сюрприз), это я тебе должен дать доступ.
>докер-контейнер
НАЧАААЛЬНИК! ВЫ ХУЛЕ МЕНЯ С ПИДАРАСОМ ПОСАДИЛИ?! ХУЛЕ ОН БЛЯДЬ ГОВНО ЖРЁТ?!
Проходи, не задерживайся, этот разговор не о тебе и не о серьёзных серверах (TM) из твоего манямирка, а о реальном мире, где админ 100к дэйли спокойно может иметь самое базовое представления об администрировании серверов.
>Алсо, если речь о форуме города Кшыштоповжецка на vps за 2$, то всем похуй, я говорю о серьезных серверах.
Если о серьезных серверах говорить, то проще поломать админа.
>где админ 100к дэйли спокойно может иметь самое базовое представления об администрировании серверов.
>То будут заливать в директорию, откуда выполнение скриптов запрещено веб-серверов. Пусть хоть сотню шеллов туда льют.
И зальют. А потом подключат как локальный инклуд.
На самом деле тру стори, предыдущий оратор не пиздабол.
А как это с битком работает ?
Я покупаю битки с карты, а что потом ?
Покупаю на них деньги перечисляю деньги на чистую карточку и я теперь крутой хакер ?
Например в гостинице, сидя через разовый код который привязан к докам ?
Нужен сычи я знаючто вы все анонимы которые если и светят доки, то левые, но все же.
Тор.
Возможно задам дурацкий вопрос, и все же. https уже не достаточно? Зачем обмазываться VPN и прочими Торами.
>[+][Wed Sep 2 11:43:10 2015] Found 492 Admin paths
>VPN прячет тебя от тора, тор прячет от VPN.
Зачем прятаться от Тора, зачем прятаться от VPN. Имхо VPN нужен для безопасного серфа в общественных местах, например, Wifi из кафешки и т.п.
>>9907
JonDo.
>Если я правильно понимаю, то тебе база от dirbuster'а нужна.
Хуйня и база, и дирбустер. Сайт на каждый запрос отдает 200, даже если нет такого урла. Вот в чем суть. Не хочется писать самому.
А HEAD'ом тоже 200 отдает? Тогда тебе свой парсер писать придется. Хоть не питонге, например, и в нем сравнивать полученный контент.
Хотя был какой-то сканер на дотнете, где можно было правила делать.
Аноны, подскажите нечто аналогичное TrueCrypt, чтобы можно было спокойно открывать контейнеры, созданные в сабже. Или забить на сплетни о недостаточной безопасности и продолжать юзать ТС?
А откуда, извините, инфа о недостаточной безопасности? От разработчиков, которые предлагают юзать проприетарный виндовый битлокер? Вспоминаем принцип Керкгоффса и посылаем эту затею куда подальше, подозревая, что разработчикам, что называется, сделали предложение, от которого невозможно отказаться.
Код TC проходил независимый аудит (извините, сошлюсь на хабр: http://habrahabr.ru/post/254777/). Серьёзных проблем в нём найдено не было. Так что, можно юзать. К тому же, более годных аналогов я не знаю.
>Серьёзных проблем в нём найдено не было.
Специалист, ты опять за своё? Читай до просветления >>7548>>7570>>7597.
Я не тот, кого ты мог раньше называть специалистом, если что.
Насчёт cache-timing-attack - действительно, это довольно грустно, допускает очень простой способ внедриться в систему.
Насчёт остальных проблем - более-менее критична проблема с ключом заголовка тома. Остальные если и несут существенную опасность, то довольно сложны в реализации (судя по отчёту).
Но в целом, соглашусь, серьёзные проблемы есть, хотя опасность всё равно чаще таится не в них.
Показательным примером всему этому может служить история с Ульбрихтом, задержание которого было спланировано так, чтобы он не успел выключить ноутбук. То есть, пока всё-таки проще поймать юзера с открытым доступом к зашифрованным данным, чем получать к ним доступ самостоятельно.
Более того, если бы трукрипт был действительно настолько дырявым, насколько мы представляем, читая отчёт, скорее всего, его бы не потребовали списать в утиль.
Алсо, если же надо получить какие-то данные, используя малварь, засланную юзеру (а не после изъятия носителя), то проще, наверное, собрать их, пока том примонтирован, чем устраивать перебор под носом у пользователя. Так что, в любом случае, слабое место трукрипта немного не здесь.
А что анону юзать? Веракрипт? Форки от трукрипта, в которых эти проблемы исправлены? (А такие уже есть?)
>разработчикам, что называется, сделали предложение, от которого невозможно отказаться.
Те же мысли. Да и для нужд простого анонимуса, который никак не связан с теми, за кого берутся всерьез, ТС вполне подходит.
Но просто хотелось узнать, есть ли вообще такой софт, который способен открывать контейнеры, созданные с помощью ТС или у них вообще разные форматы, так сказать
>>9956 анон
>что анону юзать?
Если ставить вопрос так, то я бы посоветовал переводить контейнеры в LUKS/dm-crypt.
поговаривают, что VeraCrypt имеет совместимость с форматом TC, но у многих почему-то не получается.
1) Tor -> VPN
2) VPN -> Tor
1)
Подключаешься к VPN-серверу через TOR.
Сервисы считают, что твой IP-адрес это IP-адрес VPN-сервера.
Скрываешь от провайдера факт использования VPN.
2)
Работаешь через TOR, предварительно подключившись в VPN.
Сервисы считают, что твой IP-адрес это IP-адрес выходной ноды TOR.
Скрываешь от провайдера факт использования TOR.
Что тебе ещё пояснить?
1. Есть VPS за "2 бакса", на нем поднят OpenVPN. На сколько устойчив OpenVPN сервер к бруту ?
2. Стоит ли у OpenVPN сервера убрать root-а ?
3. Под отдельной учеткой поднят роутер i2p, каким паролем обзавестись ? Щас 8мизнак, но я готов и к 32. Вопрос задаю на случай если OpenVPN таки ломают.
4. Ок, вот моя впс, вот я к ней коннекчусь по впн и хожу по i2p, НО в браузере прописаны прокси для i2p, а вот для консоли роутера я делаю проброс портов через plink. Как в винде настроить инстант проброс, чтобы не запуцскать каждый раз батник для плинка ?
> Есть VPS за "2 бакса", на нем поднят OpenVPN. На сколько устойчив OpenVPN сервер к бруту ?
Для начала ответь себе что такое брут.
> Стоит ли у OpenVPN сервера убрать root-а ?
Зачем?
> Под отдельной учеткой поднят роутер i2p, каким паролем обзавестись ? Щас 8мизнак, но я готов и к 32. Вопрос задаю на случай если OpenVPN таки ломают.
Ну обзаведись 32-знаком, какие проблемы?
> Как в винде настроить инстант проброс
> винде
Съебал из раздела быстро и решительно, хуесос.
С чего тебе так сраку разворотило?
>Для начала ответь себе что такое брут.
Bruteforce, подбор пароля перебором
>Зачем?
Неверно выразился, админа для опен впн по глупости завел с именем openvpn. Так вот если опенвпн реально ломать брутом, то есть ненулевая вероятность что сломают, т.к. имя юзера известно.
>Съебал из раздела
Филиал /б ?
Не стоят сейчас никсы и чо ?
> Bruteforce, подбор пароля перебором
Молодец, теперь попробуй пользоваться ключами.
> Неверно выразился, админа для опен впн по глупости завел с именем openvpn. Так вот если опенвпн реально ломать брутом, то есть ненулевая вероятность что сломают, т.к. имя юзера известно.
> опенвпн реально ломать брутом
Какие-то охуительные истории просто. Поставь fail2ban, мамкин параноик.
> Не стоят сейчас никсы и чо ?
Прост)))0
Ёбнутый? Я тебе описал основные пункты различия. Не знаю, что ты имеешь в виду, говоря «по сути».
>zip -r
Говно. А юзеры? А симлинки? А расширенные аттрибуты?
>>10274
Делай
dd if=/dev/zero of=/media/backup/home.dd bs=1M count=размер
cryptsetup luksFormat /media/backup/home.dd
cryptsetup luksOpen /media/backup/home.dd home.dd
mkfs.ext4 /dev/mapper/home.dd
mount /dev/mapper/home.dd /tmp/backup
rsync -aAHX /home/ /tmp/backup/
Сперва подумал, что хард форматить предлагаешь, потом вчитался и понял, что к чему. Годнота, спасибо, так и сделаю.
Пробовал не один раз. Если там где-то опечатка, так и скажи. Если долбоёб, промолчи.
>>10284
Но это если у тебя есть аппаратная поддержка AES. Потому что если нет, не факт, что получится быстрее.
Впрочем, я сейчас перечитал:
>на внешний хард, который отформатирован в NTFS
Сам себе доктор — скорее всего, твой bottleneck это запись на NTFS из-под прыщей.
Лол, неймфаг, да ещё и долбоёб.
Виртуализация не совсем то что нужно, потому что палится что я сижу под виртуалкой что не есть хорошо.
Есть ли другие способы ?
>палится что я сижу под виртуалкой что не есть хорошо
Выбирай сам, что для тебя менее хорошо.
Ещё один вариант — запускать только ПО, не стучащее никому.
Если других способов нету.
Может ли, в таком случае, программа каким-нибудь способом определить реальную машину и систему на которой она стоит ?
Ну смотри у меня есть ноутбук. Я ставлю на него виртуалку - пользуюсь на виртуалке определенным софтом. Потом я сношу виртуалку, сношу систему, форматирую диск. Потом ставлю на него новую винду или линукс. Теперь я могу спать спокойно ? Никто никогда не узнает что я запускал на этом ноутбуке под виртуалкой определенный софт ? В частности есть нехуйовая вероятность что софт пытается всячески меня идентифицировать.
Че как не параноик ваще?!Нужно ноутбук купить одноразовый в другом регионе (все контакты по одноразовому телефону и симке конечно же или еще как-то). После использования вайпнуть НЖМД и выкинуть ноутбук в где-то в еще другом регионе.
> Теперь я могу спать спокойно ?
А если я тебе отвечу «да», то ты будешь? Только потому, что какой-то аноним тебе так сказал? Даю совет: узнай, как это работает, и тебе не понадобится ни у кого спрашивать.
Зависит от конфигурации и (сколько раз твердить) модели угроз, которую ты рассматриваешь.
Не закроешь доступ в сеть — может настучать и спалить IP-адрес твоего подключения, даже без подробностей о железе.
Плохо отформатируешь (быстрым вместо полного) — можно восстановить часть данных, например, твою программу и её логи.
Имеешь бекдор в хостовой системе — он может слить информацию о содержимом виртуалке.
Это так, примеры. Нет волшебного софта, который ты мог бы поставить и сразу решить проблему, нужно ещё уметь им пользоваться.
Слишком много денег надо.
>>10524
Ну зачем тебе меня наебивать.
Написанные тобой модели исключены. Инет через мобильний интернет с динамическим ип. Форматирую полностью. Бекдоров нету.
Основная угроза которую я рассматриваю - программа идентифицирует мое железо (мак-адрес например, это из того что я знаю что может вроде как сделать) и при следующем входе в нее пошлет меня нахуй.
>программа идентифицирует мое железо
Чаще всего так поступают банк-клиенты, любимый школьниками стим\ориджин, и некоторые профильные программы.
Лечится сменой того, что они палят - сетевой карты и hdd. Или... запускай в виртуалке их и набывай, давая фейковое железо.
Опять же, всё зависит от модеди угроз.
Если персонально тебя ловят люди с хорошим финансированием - могут прислать трой, который сольет данные о всём железе, файлах - тогда будет сложнее.
Из-за многовариантности векторов атак, в случае серьезных дел - только одноразовая техника. Чуть удешевить схему можно, купив бу, а после, очистив, продать её в том же регионе.
> запускай в виртуалке их и набывай, давая фейковое железо.
В виртуалбоксе это можно сделать ?
Почему нет то?
Но учти, это не волшебная таблетка.
Виртуалка детектится, есть способы добыть реальное железо.
Пока, что имею разные пароли (на 10+ символов из букв и цифр), лиц.антивирусник винды надо бы сменить, иногда проверяюсь cureit'ом и бесплатным софтом от касперского.
Этого достаточно? Мб нужно соблюдать какие-нибудь правила вроде читай отзывы под торрентом@на 100 комментов ни слова о вирусе@значит вирусов нет. Обычно так и делаю, лол, + проверка антивирусником. Ещё не устанавливаю репаки, которые вышли 1 день назад, как-то так. Т.е. позиция к софту такая: чем дольше софт/источник софта (та же раздача на трекере, например) на рынке - тем он безопаснее, ибо много народу его использовало-больше шансов, что его проверили люди в теме, и раз по прошествии большого количества времени никто не обоссал ебало автору - всё норм, можно скачивать.
>Этого достаточно?
А «достаточно» для тебя это сколько? Просто напоминаю, что 100% гарантию ты не получишь никогда.
Для среднестатистического Windows-юзера нормально. Стоит ещё добавить своевременное обновление для закрытия известных уязвимостей: обязательно Flash и Java (если стоят), браузер, Windows. Ещё бы посоветовал не ставить ПО из недоверенных источников, но ты же не сможешь этого сделать.
>>10543
Ну так перейди в жабу. Настрой её на использование через тор и будь спокоен всё равно тебя возьмут на закладке от спалившегося продавца, и тут уже не важно, как ты с ним общался.
>>10544
Если нет утечек (например, DNS-запросов), то верно.
А если двойную виртуализацию сделать?
Упаковать трафик тора в впн, очевидно же.
>>10543
Доверяешь привноту, но не доверяешь телеграму? Серьёзно? У меня так брат умер.
Не мониторятся, просто выдаются по запросу. Я бы не стал обсуждать торговлю веществами впашке, тем более - после покупки её мейлом.
>прокси сервер поверх тора
>Упаковать трафик тора в впн
Невнимательно читаешь.
Ему нужно proxy over TOR, ты предлагаешь TOR over VPN/proxy.
Господа знающие, стоит на работе кака-ято удалёнка и/ли скриншотилка.
Как эту гадость вычислить и прибить?
Ну не направлять же весь трафик через свой сервак со снифаньем и отслеживанием потом
Из за того что у меня уж больно обостренная параноя я не могу работать когда кто-то смотрит прям в экран.
Патчить системные файлы? Например библиотеку отвечающую за снятие экрана, за место экрана выдавать картинку левую
Заведомо проигрышное занятие. Советую подойти к начальнику и повтори то, что написал, если это твоя настоящая мотивация.
>>10593
>По смыслу треда подойдет
Не думаю.
Вот так и ломают: https://www.owasp.org/index.php/Top_10_2013-Top_10
>они далеко не везде работают
И далеко не всё ломают.
Это тоже успешно экплуатируется.
Я не ебу чо такое ваша криптоанархия.
А ещё я ебу твоего пса в сракотан
Ниработает.
>зонд
он есть у всех. просто им могут воспользоваться только дяди из АНБ. Наши гэбнявые школьники не смогут. так что спи спикойно
Начать работать по специальности в ИБ довольно сложно. Чистых ИБшников нужно не так много, и никаких «джуниоров» на этих местах быть не может в принципе. Если умеешь что-то ещё (а ты должен уметь хотя бы ентрилевельно админить), то просто иди работай и прокачивайся. В IT-шную контору, конечно.
Конечно, можно и по-другому попробовать; у меня, к примеру, есть знакомый, устроившийся в госструктуру, связанную с IT, причём без блата, просто пришёл и сказал «возьмите меня». И его после кучи тестов и другой мозгоёбли взяли, и он даже работает по специальности. Но это скорее исключение.
В конце бокнутого сайта ставь точку и ENTER
С 1 января вступает в силу Постановление минсвязи, согласно которому
Поставщики интернет-услуг обязаны с использованием аппаратно-программного комплекса формировать и хранить актуальные сведения о посещаемых пользователями интернет-услуг интернет-ресурсах, которые включают в себя:
3.3. дату, время начала и окончания соединений, внутренний и внешний IP-адреса и порты оконечного абонентского устройства (терминала), доменное имя или IP-адрес и порт посещаемого пользователем интернет-услуг интернет-ресурса, объем переданных и принятых данных.
Насколько технически это возможно и что может потребоваться для грамотного уклонения от гэбэшной машины по собиранию данных?
еще ключ /b добавь, чтоб саму прогу вычислить
Интересует абсолютно все (в большей степени годная литература).
Для меня ето темный лес, но по луку шарил, но не сильно
Это всё, хана. Модель угроз тора не предусматривает защиты от этого.
Задача: снять со второй все средства анонимно, чтобы не прослеживалось ничего.
Создать другую карту под торами всей хуйней. По типу онлайн карты киви. Пополнить ее с терминала на улице.
Еблан, соло поднимай, они все по гэбней
А тов.майор не может пропалить, откуда был пополнен киви, и соотнести с записями камер?
Возможно, глупый вопрос, но разве Касперский не лучший антивирус в принципе?
Если нет, то киньте, пожалуйста, пруфы со сравнениями.
а в whonix?
большинство vps провайдеров не требует документов, прост почитай отзывы на провайдеров, подходящих тебе по цене, стране и тос.
>>19962
Даже в плане антивирусной защиты касперский не лучший. У обитателей криптача касперский должен вызывать отвращение инстиктивно. АВ (любой ав) имеет полный доступ к твоей системе. Касперский, помимо того, что имеет группу сотрудничающую с фсб, в последнее время добавляет свой сертификат в список коренных доверенных, и пускает весь твой хттпс траффик через свой сертификат. Это означает, что касперский может передать копию сертификата сторонней организации, и таким образом при МИТМ атаке данная организация невозбранно будет читать весь твой ssl без заебов с ssl-strip. Например на ноде у твоего провайдера, где у ФСБ стоит СОРМ.
Тащемта им известен айпи той квартиры, где интрнет.
А что тут такого?
> elliptic curves
Дано:
ECDSA priv hex = b226f497d3348c78642f754be0436d42c2867b544f7495a2826e7c5eb0251308
ECDSA pub hex = 04a34b99f22c790c4e36b2b3c2c35a36db06226e41c692fc82b8b56ac1c540c5bd5b8dec5235a0fa8722476c7709c02559e3aa73aa03918ba2d492eea75abea235
text hex = 594f42412045544f2054493f (YOBA ETO TI?)
Надо:
encrypt, decrypt.
Вопрос: Как?
ECDSA для подписи. Слышал, есть ECIES (или ECDH) но смогут ли они работать именно с этими ключами?..
>Хз, я юзаю готовую библиотеку NaCL.
>Хороша есть библиотека NaCL(не путать с библиотекой от гугл).
Эта та, что в Tox (utox)? Там elliptic curve?
Хотелось бы запилить криптоту приватным и декриптоту координатами x и y, у точки, входящей в открытый ключ, на эллиптической кривой Сатоси Накамото. y^2 = x^3 + 7 mod P; где P = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F;
Вот тред, если чо. https://2ch.hk/cc/res/150966.html (М)
Есть ли готовые решения, с возможностью указать параметры кривой, P, координаты генераторной точки G, и которые работают с 256-битными числами?
Короче, глянул википедию, научился криптить-декриптить точки,
но непонятно как запхнуть сообщение в точку, и достать его назад. Такие дела.
Это копия, сохраненная 6 ноября 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.