Двач.hk не отвечает.
Вы видите копию страницы, сохраненную 11 сентября в 12:21.
28 Кб, 626x626
Помню на руньене видел магаз с черными симками, сейчас такого нет. Что они вообще из себя представляют?

35 Кб, 259x194
Как в ручную надежно зашифровать изображение?
В ручную шифровать можно шифром Вернама.
Есть ли такие же надежные алгоритмы для изображений?

26 Кб, 650x650
Кто-нибудь знает сообщества, которые продвигают свои идеи, которые приносят свободное общение без слежки и цензуры в массы?

30 Кб, 399x399
Есть ли борда в торе?

И еще вопрос, похуй задам здесь же.
Есть ли курсы по безопасности и анонимности в интернете ( и в современном чебурнете)

1,2 Мб, webm, 320x240, 0:10webm
Недавно 2ch попал в блоклист роскомпозора, после чего MGTS его заблокировали. При попытке подключения вылезает некое говно с самоподписным сертификатом, попытка подключения проваливается. Но интересно вот что, DNS записи точно не перехватываются. Если попытаться подключиться через curl с хедером "Host: 2ch.hk", то на сайт пустит. Бан выдавали по url.

Значит ли это, что у яйцеголовых есть техническая возможность анализировать хэдеры? Как они это делают

6 Кб, 225x225
Тем временем Veracrypt получила апдейты
1.21 (July 9th, 2017):

All OSes:
Fix 1.20 regression crash when running on CPU not supporting extended features.
Windows:
Fix 1.20 regression that caused PIM value stored in favorites to be ignored during mount.
Fix 1.20 regression that causes system favorites not to mount in some cases.
Fix some cases of "Parameter Incorrect" error during EFI system encryption wizard.
Install PDF documents related to EFI system encryption configuration for advanced users;
disk_encryption_v1_2.pdf related to EFI hidden OS and full fisk encryption
dcs_tpm_owner_02.pdf related to TPM configuration for EFI system encryption.
FreeBSD:
Add support for building on FreeBSD.
1.20 (June 29th, 2017):

All OSes:
Use 64-bit optimized assembly implementation of Twofish and Camellia by Jussi Kivilinna.
Camellia 2.5 faster when AES-NI supported by CPU. 30% faster without it.
Use optimized implementation for SHA-512/SHA256.
33% speedup on 64-bit systems.
Deploy local HTML documentation instead of User Guide PDF.
Change links in UI from ones on Codeplex to ones hosted at veracrypt.fr
Security: build binaries with support for Address Space Layout Randomization (ASLR).
Windows:
Fix bug in EFI system decryption using EFI Rescue Disk
Enable using Secure Desktop for password entry. Add preferences option and command line switch (/secureDesktop) to activate it.
Use default mount parameters when mounting multiple favorites with password caching.
Enable specifying PRF and TrueCryptMode for favorites.
Preliminary driver changes to support EFI hidden OS functionality.
Fix Streebog not recognized by /hash command line.
Add support for ReFS filesystem on Windows 10 when creating normal volumes
Fix high CPU usage when favorite configured to mount with VolumeID on arrival.
Use CHM file for User Guide instead of PDF.
Fix false warning in case of EFI system encryption about Windows not installed on boot drive.
Enhancements to driver handling of various disk IOCTL.
Enhancements to EFI bootloader. Add possibility to manually edit EFI configuration file.
Driver Security: Use enhanced protection of NX pool under Windows 8 and later.
Reduce performance impact of internal check for disconnected network drives.
Minor fixes.
MacOSX:
OSX 10.7 or newer is required to run VeraCrypt.
Make VeraCrypt default handler of .hc & .tc files.
Add custom VeraCrypt icon to .hc and .tc files in Finder.
Check TrueCryptMode in password dialog when opening container file with .tc extension.
Linux:
Check TrueCryptMode in password dialog when opening container file with .tc extension.
Fix executable stack in resulting binary which was caused by crypto assembly files missing the GNU-stack note.
Signature: _?

79 Кб, 415x399
Kryptos [0] >>
Миру мир! У кого-нибудь есть адекватное изображение (представление) фрагмента с азбукой морзе у статуи Криптос.
Или может еще какие нибудь интересные вещи у вас есть которыми можно поделиться? (ссылки на ресурсы, идеи которые не можете/не хотите реализовать по теме)

70 Кб, 800x767
Надо захватывать планету, а компьютер пишет ошибку: When you glow in the dark, и постоянно пристают дети с вопросом: What Time Is It? Где быстро без разговоров выдают компьютеры с аппаратным шифрованием?

31 Кб, 645x480
Всем привет. Решил всё-таки выложить исходники программы по стеганографии. Приложение INFINPIC(information in picture) предназначено для стеганографического сокрытия данных в графических файлах форматов BMP, PNG с помощью метода относительной замены величин коэффициентов дискретно-косинусного преобразования.

Приложение кодирует,декодирует информацию в изображения. Также возможны сравнение изображений и "очистка" изображения(если вдруг есть информация закодированная, чтобы она была некорректно раскодирована).

Метод относительной замены величин коэффициентов дискретно-косинусного преобразования (ДКП) (метод Коха и Жао).
Один из наиболее распространенных на сегодня методов сокрытия конфиденциальной информации в частотной области изображения заключается в относительной замене величин коэффициентов ДКП.
На начальном этапе первичное изображение разбивается на блоки размерностью 8×8 пикселей.
ДКП применяется к каждому блоку, в результате чего получают матрицы 8×8 коэффициентов ДКП, которые зачастую обозначают Ωb(υ,ν), где b – номер блока контейнера С, a (υ,ν)– позиция коэффициента в этом блоке. Каждый блок при этом предназначен для сокрытия одного бита данных.
Было предложено две реализации алгоритма: псевдослучайно могут выбираться два или три коэффициента ДКП. Рассмотрим первый вариант.
Во время организации секретного канала абоненты должны предварительно договориться о двух конкретных коэффициентах ДКП из каждого блока, которые будут использоваться для сокрытия данных.
Зададим данные коэффициенты их координатами в массивах коэффициентов ДКП: (υ1, ν1) и (υ2, ν2). Кроме этого, указанные коэффициенты должны отвечать косинус-функциям со средними частотами, что обеспечит скрытость информации в существенных для зрительной системы человека областях сигнала, к тому же информация не будет искажаться при JPEG-компрессии с малым коэффициентом сжатия.
Непосредственно процесс сокрытия начинается со случайного выбора блока Сb изображения, предназначенного для кодирования b-го бита сообщения. Встраивание информации осуществляется таким образом: для передачи бита "0" стремятся, чтобы разница абсолютных значений коэффициентов ДКП превышала некоторую положительную величину, а для передачи бита "1" эта разница делается меньшей по сравнению с некоторой отрицательной величиной.
Таким образом, первичное изображение искажается за счет внесения изменений в коэффициенты ДКП, если их относительная величина не отвечает скрываемому биту. Чем больше значение Р, тем стеганосистема, созданная на основе данного метода, является более стойкой к компрессии, однако качество изображения при этом значительно ухудшается.
После соответствующего внесения коррекции в значения коэффициентов, которые должны удовлетворять неравенству, проводится обратное ДКП.
Для извлечения данных, в декодере выполняется аналогичная процедура выбора коэффициентов, а решение о переданном бите принимается в соответствии со следующим правилом...
Достоинство метода Коха-Жао: устойчивость к большинству известных стеганоатак, в том числе к атаке сжатием, к аффинным преобразованиям, геометрическим атакам.
Недостатки метода:
1) низкая пропускная способность: 64 пикселя; 64 байта контейнера несут 1 бит информации;
2) некоторые блоки 8*8 слабо приспособлены к встраиванию данных, а именно:
- блоки с резкими перепадами яркости содержат большие абсолютные значения в ВЧ области, что может привести к очень большим искажениям при встраивании информации;
- монотонные изображения содержат в НЧ и СЧ области, как правило, нулевые компоненты. Модификация СЧ области приведет к внесению видимых искажений. [6]
Данный метод будем использовать при разработке программы для сокрытия информации в изображениях форматов BMP, PNG, т.к. метод Коха и Жао обладает существенным достоинством, описанным выше. Недостаток низкой пропускной способности метода было решено исправить путем выбора на начальном этапе размерности блоков (осуществим разбиение изображения не только 8×8 пикселей, но и 4×4, 2×2).


В приложении есть некоторые недостатки, но буду рад выслушать Вашу критику,какие-либо пожелания. Если будет у кого-нибудь желание отредактировать,отрефакторить, буду признателен.

Ссылка на гитхаб:
https://github.com/Fyzek/INFINPIC

64 Кб, 790x651
Сап, криптач!
Давненько так, я слышал, про охуеннейшую альтернативу скайпу (skype) - TOX!

Никаких грёбанных регистраций. Никаких авторизаций. Никаких email'ов с телефонами не нужно никуда вводить.
Никаких skype login-server'ов на облачных хостингах корпораций, которые могут отключить в любой момент.
Программа - p2p (да-да, она ищет пиров multicast'ом и работает даже в локальной сети).
С ней возможен чат, голосовые звонки и даже видеотрансляции.

Хорошая защита - ассиметричная криптография при помощи библиотеки libsodium,
с шифрованием NaCl: https://ru.wikipedia.org/wiki/NaCl_(библиотека)
Полная анонимность.
При первом запуске программы генерируется файл tox_save внутри которого сохраняется приватный ключ.

Идентификатором пользователя, в этом мессенджере
является публичный ключ, получаемый из приватного, плюс NoSpam Number,
и контрольная сумма для проверки корректности.

Кроссплатформенность.
Существуют версии для linux, Windows x64, Windows x86 (win32), Windows XP.
Портабельность exe-шника.
Файлы профиля могут сохранятся в папке с uTox.exe и таскаться на флэшке. Никаких инсталляторов.

И самое главное - открытый исходный код!
Конечно же, компилируемый в exe-файл, который можно изменить, исправить, дополнить,
и главное - проверить, что туда не вшиты всякие вирусы.

Всё это - в программе uTox! Вот скрины: https://www.google.ru/search?q=utox+XP

До него, до этого uTox'a, в 2014-м году, был некий venom_win32.
https://www.pvsm.ru/informatsionnaya-bezopasnost/54638/print/
Но ни исходников, ни бинарников - найти не могу, не сохранились.
Если кто в курсах - поведайте кулстори. Интересно же.

Однако, беда-бида... Хуле же он покалеченный такой стал, этот uTox, а?!! Ажобидно!
У кого-нибудь есть исходные коды рабочей версии, успешно компилируемой на Windows XP?

Пока-что, мне удалось скомпилировать лишь последнюю версию на XP...
Но, она какая-то никакая вообще.
Я форкнул uTox, сделал отдельный branch, и обозвал его uTox_winXP:
https://github.com/username1565/uTox_winXP
Подробности компиляции - в комментариях к коммитам.

C этого уже можно начинать дорабатывать сию чудесную софтину.
Я думаю куча библиотек ещё можно нагуглить и склеить правильно, да воедино.

Дискасс.