Вы видите копию треда, сохраненную 3 декабря 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Результаты аудита исходного кода truecrypt 7.1a содержат информацию о двух уязвимостях с присвоенным уровнем критичности «High».
https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
Одна уязвимость связана с возможной генерацией нестойких случайных чисел.
Вторая проявляется в подверженности реализации AES тайминг-атаке на кеш CPU. Стоит также заметить, что была показана возможность атаки на кэш CPU с использованием недоверенного javascript, исполняющегося в браузере: http://arxiv.org/abs/1502.07373v1
Позже были найдены две уязвимости повышения привилегий, одной из которых присвоена критичность «High».
https://code.google.com/p/google-security-research/issues/detail?id=537
https://code.google.com/p/google-security-research/issues/detail?id=538
Она позволяет процессу с любыми правами получить системные привелегии при наличии загруженного драйвера truecrypt. В том числе, например, скомпрометированный флеш-плагин, работающий в песочнице с Low Integrity Level, сможет выбраться из неё и прочитать что угодно.
Упомянутое позволяет настойчиво рекомендовать воздержание от использования популярного «проверенного бинарника truecrypt 7.1a» и использование альтернативных вариантов. Хорошим выбором является truecrypt 7.1a, собранный из проверенного исходного кода с применёнными патчами к выявленным уязвимостям, а для неспособных к сборке — неаудированный veracrypt.
К счастью, у меня нет эксплоита, позволяющего взломать любой контейнер трукрипта. И, насколько мне известно, в открытом доступе его тоже нет.
Или к сожалению? Ведь если бы он был, тогда даже полные ебанашки перестали бы отрицать очевидное и пользоваться дырявым говном.
Да, первая уязвимость потенциально позволяет открыть контейнер, созданный с недостаточно случайным ключом из-за отсутствия доступа к Cryptographic Service Provider. Читай репорт.
Атаки, позволяющие открыть любой закрытый контейнер, мне не известны.
Как же вы заебали, есть несколько чанов и какой-то блог, информ журналы, магазины, магазины.
Даже если отключить все свистоперделки трукрипта и поставить надёжный пароль взлом всё равно возможен?
Тебе нужно пояснить какое-то слово из поста? Вроде бы я всё понятно написал.
>>19429
Взлом чего и в какой ситуации?
Первая уязвимость из отчёта проявляется только при специфических настройках системы.
Вторая уязвимость из отчёта неисправима без пересборки, но имеет высокую сложность реализации при возможности запуска нативного кода и очень высокую — при одной только возможности запуска javascript-кода.
Первая уязвимость от Google Project Zero имеет низкую критичность, поскольку ей подвержены только мультипользовательские конфигурации, а раскрываемая информация не содержит ничего серьёзного.
Вторя уязвимость от Google Project Zero не исправляется без пересборки и имеет почти готовый эксплоит.
достаточно плагин zenmate в браузере включить
под прыщами luks есть
в браузер noscript поставь и всё норм
Интересует и линукс и виндовс надеюсь, что понятно объяснил
Ищи о Netsukuku, CJDNS. Но, если хочешь мелкую локалочку то B.A.T.M.A.N, например.
Школотун, опять под себя срёшься?
Прописал в роутере openDns, и установил dns crypt.Не понял что мне это дало, поясните плз.
Провайдер дом.ру и он значит как-то перехватывает/подменяет/притворяется другим dns (гуглом например) и на основании этого сверяет запись с реестром и в случае, если сайт заблочен роскомом, то перенаправляет на соответствующую страницу.
Я все так же получаю страницу заглушку от провайдера после совершенных выше действий, я, конечно, и не ждал, что у меня все заработает после этого, это было бы слишком легко, но тогда вопрос, зачем тогда вообще это нужно? От чего уберегает? В каких случаях используется? Ведь провайдер, все еще оставляет за собой свои интересы и я никаких профитов не получил но эти штуки ведь не бесполезные, верно?
Алсо палю годноту
Определитель типа блокировки сайтов у провайдера
https://habrahabr.ru/post/228305/
>и он значит как-то перехватывает/подменяет/притворяется другим dns
Не «значит», а возьми wireshark и проверь.
Что за хуйню ты несешь, даун? Ты хоть сам то запускал его и знаешь для чего он? Или прочитал где-то и с умным видом тут запостил, школьник?
Запускал, знаю.
Теперь вытащи хуй у себя изо рта и попробуй разсказать, что в предложении проверки наличия подмены NS-ответов с помощью сетевого анализатора тебе не понравилось.
Хочу запилить фейковый профиль нужен на один вечер, дальше похуй в LinkedIn для просмотра некоторых других. Ничего нелегального, но правилами LI это запрещено. Вопрос в том, не зобанят ли мой реальный профиль, если я это буду делать с той же пеки и интернетов (только разлогинившись и почистив браузер).
Кинь магазы какие-нибудь в ш2з.
Охуительные истории гуманитарного дебила. Иди сам запускай wireshark и смотри, что он слушает.
ValdikSS, Вам в /a/
Брутфорс не поможет?
Поебать, но вопрос был иного содержания и уж из его формулировки можно было понять, что о никаких
>подмены NS-ответов
не знали уж тем более
Ты же сам прекрасно знаешь ответ, пришел сюда услышать подтверждение/получить одобрение?
Если бы было можно, нас бы всех уже взломали.
Зачем ты продолжаешь нести хуйню, гуманитарщина? Ты уже понял, что обосрался, просто съеби.
1) Вот допустим я йоба-провайдер или forensic иксперт. И мне нужно поймать плохого дядю, который говорит в сети гадости про питуна. Какие данные в сеть передает его машина о своей АППАРАТНОЙ части? Сетевая карта - это понятно, но что еще? hdd, материнская плата -что именно? И как по этим данным выйти на плохого дядю?
2) Вопрос по tor. Как включенный JS (без JS сложновато даже на харкаче капчевать) в тор-браузере может сдеанонить пользователя? В документации смотрел, но не увидел ответ
Как вообще защититься от хардвеир-бекдоров без покупки ноунейм параши и сжигания компа своим пердаком?
>hdd, материнская плата -что именно
В общем случае — ничего. Даже мак-адрес это не сведения об аппаратной части, поскольку может меняться программно.
>Как включенный JS в тор-браузере может сдеанонить пользователя?
Никак, JS это язык программирования, они не могут деанонить в принципе. Может сдеанонить его использование, т.к. ты разрешаешь сайту исполнять код у себя на компьютере. Да, он исполняется в песочнице, но где исполняемый код, там всегда есть вероятность наличия уязвимостей.
>>19810
man torrc
>>19840
>мама, можн я съеду на личности
>можна, сына
А-то читаю и глаза разбегаются уже.
Что делать чтобы отдел К не поймал? Вот эти все ВПСы, ВПНы, дедики-шмедики, Тейлсы, ТОРы, соксы и тд.
Блеать, в прошлом треде отписывал полный гайд, ну, по моему мнению полный.
Можно еще добавить создание mesh со своими друзьями, если живете рядом или в общаге, чтобы кидаться любым контентом
Кокок, это же так просто! Всего лишь инструкция для обезьянок: что нажать, чтобы было пиздато.
Да, кстати, вот у меня вопрос: можно ли с помощью очень мощного роутера взламывать и подключаться ко всем Wi-Fi в пределах двора, например. А то сейчас только свой и пару соседских ловится. Охота ломануть кого-то из дома напротив и чтоб никто не смог подумать, что это кто-то из близких соседей
>Хорошим выбором является truecrypt 7.1a, собранный из проверенного исходного кода с применёнными патчами к выявленным уязвимостям
Подскажи, пожалуйста, где его взять, как проверить аутентичность и как собрать в экзешник самому?
>Хорошим выбором является truecrypt 7.1a, собранный из проверенного исходного кода с применёнными патчами к выявленным уязвимостям
Подскажи, пожалуйста, где его взять, как проверить аутентичность и как собрать в экзешник самому?
>Вторя уязвимость от Google Project Zero не исправляется без пересборки и имеет почти готовый эксплоит.
Подскажи ньюфагу, как пересобрать самому.
Делай или покупай антенны.
alfa036h + направленная антенна (панелька или параболическая)
найди sha1 хэш этого exeшника, который подписан приватным ключем автора
но ты же не пробовала ;)
+1
Не пользуйся процессором с intel me.
фаером на тачке запрети всё, что идёт не на проксю
>>20162
Эта штука может в комп инжектнуть малварь по любой скрытой команде с любого источника и подхватить чужую сетевуху благодаря доступу к шине, а вы её обезвредить неиспользованием встроенной сетевухи и роутером с айрволом решили? Эта железка - самое привелегированное место у вас на компе, она может больше, чем вы можете сделать с помощью вашего компа.
Сама, без команд снаружи?
любому сервису будет похуй на запросы из рашки. Но чтобы быть уверенным, можешь их privacy statement или аналог почитать
Откуда она его инжектнет блядь? Или ей экстрасенсы пакеты мозговыми испульсами будут передавать?
> не хочется думать, что Легиону придётся в будущем гасится в криптосетях
В будущем не придется, т.к. это нужно делать уже сейчас. Открытосеть годится только на посты в стиле "я твою мамку ебал".
чебурашка спасёт
>IP или их группу, сидящих через CloudFlare в тырнетах
>сидящих через CloudFlare
Ты уверен, что правильно понял предназначение сервисов этой компании?
Нет, я не их автор, и меня самого выводит рак, но... реальная анархия. Даже не выключили постинг, а молча удалили.
Не будут же за тыщу-полтары жопу особо рвать.
С МЕНЯ НЕФТЬ!
Суть в том, что с помощью устройства, находящегося между провайдером и твоим компом, можно делать логи.
> Ты уверен, что правильно понял предназначение сервисов этой компании?
А мне вот тоже интересно, как искать уязвимости у двача, если он за клоудфларой, или я чего-то не понимаю?
>>20337
>>20338
Я вот не вижу смысла в централизованных сетях вообще. Я считаю, что серверов быть вообще не должно. Должен быть сайт по типу имиджборды, т.е. с бамплимитами и/или таймлимитами, который так же, как и блокчейн, целиком будет грузиться в клиент на компе. Естественно, трафик сайта-клиента будет зашифрован или полностью интегрирован с i2p, например. Таким образом, можно будет общаться не только в основной имиджборде, но и создать свою в пределах mesh-сети во дворах, к примеру.
И с социальными сетями должна быть такая же ситуация: все ваша информация, такая как фото/стена/личная переписка, будет грузиться в страницу-клиент, доступ к которой возможен только с такого же клиента. В этом же клиенте можно будет загружать музыку а-ля торрент. И если вы оффлайн, то и страница и контент не будут доступны. И никаких логов и хранения информации 6 месяцев.
Как вам моя идея?
Принимающая сторона, имею ввиду сайты, чтобы они не определяли наличие виртуалки.
Чо за дрыщ на пике?
>как искать уязвимости у двача, если он за клоудфларой
Тот же вопрос задаю тебе: ты уверен, что правильно понял предназначение сервисов этой компании?
>>20419
Если ты не будешь использовать говно вроде Flash, Java (не путать с JavaScript) и ActiveX, сайты смогут получить информацию о твоём железе только эксплуатацией каких-либо уязвимостей или неизвестным мне методом.
кнопку включения обезжирь спиртом, удали отпечатки.
потом, когда захочешь проверить включали его или нет, то тупо проверишь наличие отпечатков
в каждом отдельном случае надо смотреть отдельно
найти роутер в сети, установи на него впн сервер и юзай его нахаляву
vpro пашет только в том случае, если инет-шнурок воткнут в сетевуху, которая встроена в мать
Давай я тебя поправлю: Intel говорит, что ME пашет только в том случае, если инет-шнурок воткнут в сетевуху, которая встроена в мать.
Здесь две поправки. Маленькая: vpro это маркетинговое название, а не технология Большая: ты излагаешь информацию от производителя, а не сторонних исследователей.
>говно вроде Flash, Java (не путать с JavaScript) и ActiveX
Хм, спасибо. А интересно, существует способы, чтобы "детектилось" наличие этого самого говна, но по факту через него ничего было бы нельзя сделать, просто, чтобы сайт видел, что они есть?
бывают только встроенные в попку твоей мамки
Пачаны, а чому я двачевать из под тора не могу?
1. Накатил виртуалку, на виртуалке установил и включил ВПН, вышел в сеть.
2. Включил на основной системе впн, включил виртуалку, вышел в сеть.
Есть ли разница?
> 2. Включил на основной системе впн, включил виртуалку, вышел в сеть.
Смотря какая основная ос.
Абу ноды забанил.
Ой, бля, я плутонием торговать не собираюсь или покушение на Залупу делать.
Ну я даже тут читал, что можно винду как-то настроить. хотя дебиан лучше, конечно, никто не спорит
Бамп.
Настроить-то можно, но ты же спросил
> Есть ли разница?
Я и ответил. Если она не принципиальна, то настраивай. Просто я не знаю, какая у мелкомягких политика по отношению к разейским спецслужбам. А то включишь впн из-под винды, а там аккаунт скайпа или самого майкрософта с тем же ip или из того же диапазона
Заливать можно куда угодно, кроме сервисов от пикрилейтед. На китайские облака какие-нибудь.
Твой вопрос сводится к выбору правильной программы шифрования.
> чтобы через пару лет я мог скачать их и расшифровать
А тебе нужно их просто спрятать от кого-то?
>нужно их просто спрятать от кого-то
Не совсем. Я просто не знаю, понадобятся ли мне они когда-либо. Возможно, когда они понадобятся я буду в другой стране, поэтому таскать с собой на флешке не вариант.
Что-то при быстром просмотре не разобрался. Скинешь гайдик какой-нибудь?
Опенвпн
спс.
Бамп.
Зависит от. Если вдруг этой софтиной начнет пользоваться 146% населения, то тогда да, быстро наберешь пару статеек и либо начнешь сотрудничать (прекратишь разработку, уберешь из доступа, встроишь то, что попросят и т.п.) или поедешь развивать дальний восток.
Ну а если, как и почти все двощевские поделки, эту софтину будут использовать три ананимуса для чтений сайтов ИГ (или ЕГЭ, забыл как пишеться), то всем пофиг будет.
Любые. Если зашифровал нормальным алгоритом, с длинным ключем (для каждого безопасная на сегодня длина ключа варьируется) и ключ хранишь приватно, а данные не утекли по сторонним каналам до или во время шифрования, то можешь заливать хоть в ФСБ на сервера, т.к.
1. Если рядовой анон (коих тут подавляющее большинство), то никто не будет твои файлы искать, читать, ломать и т.п. Всем похуй, сорри
2. Если ты ебарь-террорист распространитель ЦП вербовщик ИГ и хочешь убить Залупина и за тобой следят, то файл твой найдут, но прочитать не смогут, т.к. надежное шифрование пока еще не по зубам (хотя никто не гарантирует, да). Тут правда возникает проблема терморектального криптоанализа. Так что сам понимаешь
Ясно. Тогда буду думать, как задокументировать разработку так, чтобы приебаться сложно было.
Посоветуй программу для шифрования. Про TrueCrypt везде пишут, что нашли уязвимости.
А зачем документировать? Ты хочешь славы и/или чтоб тебе за это платили?
> tor
Хуйня лютая, почему i2p не развиваешь?
Ни одна не даст 100% гарантии, сам понимаешь. А ты аудит не проведешь, тут уж извини. Так что придется рискнуть:
1. TC 7.1a + патчи для фикса найденных уязвимостей
2. Veracrypt
3. openssl/gnupgp (внезапно, умеют шифровать)
Выложил бы работу о биткоине анонимно и в целом вёл бы себя анонимно.
1. Тор/впн, или даже вместе, для того, чтобы от злых школяров АЙПИ прятать и любимую порнуху палить.
2. Whonix на новом ноуте+шифр для обоссыкивания лица phсb и даже их аналогу у янок.
А whonix на швятом духе работает чтоле?
Можно подумать использование хуникса исключает необходимость тора\впн и наоборот.
Ну и есть еще тейлз например.
Обход блокировок пока законодательно не запрещен, как и тор. Для успеха можешь выкладывать вот это вот все не в рунете и просто пиарить на рашкоресурсах из под впн\тора, на аккаунтах которые с тобой никак не связать чистые новые почты\xmpp\логины\пароли, которые нигде не используются
> можно попробовать -> ставишь vmware workstation или virtualbox, создаешь динамический раздел и шифруешь его truecrypt'ом.
А без виртуальных машин? И я что-то не понимаю, зачем мне виртуалка.
Ну и молодежь пошла. А когда-то мыщъх был очень известен
Они могут спалить айпи?
Да они даже твои младенческие фото могут спалить. Тем более, на Шинде
Нет, я же не полный дебил.
И про кейлоггер без насущной необходимости спрашивать бы не стал. Честно говоря, не думаю, что он есть в широком доступе, но вдруг анон знает об этом больше, чем я.
ядро - линукс
Мало того что он пишет ошибку "Сеть: Заблокирован брандмауэром"
Так и не заходит на сайты www
linux mint
Че-то я людей последнее время вообще не понимаю. У меня ступор какой-то, когда читаю подобное. Чем вы там маетесь, что вам что-то само устанавливается?
А трукрипт может? А то он мне точно такой же текст выдавал, я так понял надо снести grub и как-то потом ебаться чтобы его вторичным загрузчиком сделать.
ничё не устанавливается само ты действительно не понял. повторяю в мозиловском браузере сразу после установки на панели закладок есть папка - значёк оранжево-коричневый с лупой, названия не помню, в папке самые популярные страницы из посещаемых, они естественно меняются, но неожиданно поменялись не так как должны - появился ресурс yota.ru
вопрос был что не так с этим алгоритмом
про бандл я возможно ошибся, а возможно удалил эту папку
короче пойду на нитке горящих лис спрошу
они недавно рекламу по интересам для хомяков прикрутили
Не пробовал если честно. Алсо поподробнее про граб, есть гайд какой-нибудь?
http://tracker2.postman.i2p/
работает?
у меня пишет
Forbidden
You don't have permission to access / on this server.
По инвайтам, значит
Спасибо, анон.
потому что абу сотрудничает с майорами и им сложно вычислять анонов с тора для выписывания сгущенки
Впн не панацея. Хозяева ВПН сдадут тебя всегда с потрохами. Кроме того ВПН может в любой момент случайно отвалиться и весь траф пойдет с твоего домашнего IP. То есть майор может легко дропнуть твоё соединение с впн и сразу спалит откуда/куда ты качаешь
поэтому кроме ВПН надо ещё грамотно настроить фаервол, в котором запретить все коннекты мимо впн
>начнешь сотрудничать (прекратишь разработку, уберешь из доступа
всё как с TrueCrypt 7.1a, после которого разраб свернул разработку и появилась "патченная безопасная" veraCrypt
ты не просто проксю делай, а сделай так, чтобы прокся включалась только при определенных действиях, а в остальных случаях выдавала котиков.
как пример пару раз надо пингануть, минутку подождать и ещё пару раз пингануть, чтобы сервис понял, что можно включать проксю
чтобы сразу место не занималось целиком на HDD, а только динамически в процессе забивания инфой
в первых тредах наноборды была ссылка на код на c# простейшей проги, умеющей прятать инфу в png
Пишу научную работу про анонимность в интернете и криптоанархизм в частности
Интересует главная мотивация/причина, по которой лично ты, анон, заинтересовался криптографией
Прикладываю свое мыло soDa1whatbobANUSmail N$PUNCTUMMB*ru, на которое прошу написать тех, кто готов мне помочь с этим
либо могу написать вам сам, если скинете линк в комментарии.
а вы как будто не знаете, товарищ майор?
Школьник высказал своё компетентное мнение.
У автора, но он в майкрософт ушел и ему теперь запрещено свои поделки выкладывать.
Давай помогу, но здесь.
В общем, лет в 14-15 заинтересовался темой смены ip ради каких-либо профитов, ни про что кроме оного, естественно не знал (я имею в виду куки, свободное ПО и т.п.). Почитал, но не осилил, ибо был еще слишком туп и не осознавал роли IT в жизни. Потом в 2012 (если мне память не изменяет) как раз началась вся эта котовасия с цензурой рунета и появлением Роскомнадзора. Первое пару лет не обращал внимания: ресурсы, которыми я пользовался, не подвергались никаким действиям со стороны новоиспеченных "компетентных" органов, потому что, как в нашей стране всегда бывает, закон придумали, а на то, как все это будет реализовываться, клали болт и продолжали предаваться влажным мечтам дальнейших запретов всего и вся. Но потом, в 2014 году начал замечать провайдерские заглушки на месте многих новых для меня сайтов, удаления страниц/контента на старых или, как на джойреакторе, блокирование доступа из РФ. На одном сайте, уже не помню каком, как раз обсуждалось удаление контента с него же и в комментариях было упоминание TOR. Так как я тогда очень любил мобильники вместо компьютера, сразу же полез на Play Market и нашел там "Orbot" - клиент тора под Android. Ну и пошло поехало. Начал интересоваться тем, где можно найти список запрещенных сайтов, чтобы глянуть, что там такое. Сразу же наткнулся на reestr.rublacklist.net, где они были. Ну и вовлекся во всю эту тему. Дальше пошли i2p, vpn, меш-сети, взломанные соседские вайфаи, левые симки, линукс и многое другое. Такие дела, анон. Можно сделать годный вывод.
Пишет ошибку Сеть: Заблокирован брандмауэром
Хотя порт со страницы конфигурации добавил в исключения.
Зависит от применения пароля. Для вконтактика подойдёт и сам 158425, если это не дата твоего рождения; для brainwallet такой пароль не подойдёт, взломают мгновенно.
>>20827
>Пишу научную работу про анонимность в интернете и криптоанархизм в частности
Какая специальность?
Алсо, я нуб, и было бы неплохо узнать названия книг, инфа которых мне бы помогла осознать инфу в п.1
Кстати, планшет на ведроиде можно перепрошить на убунту?
Стоят ли внимания дистрибутивы убунту тач?
Вопрос: могут ли меня привлечь за логи у провайдера? И где эти логи могли ещё писаться? В роутере?
Мои знания о твоей личности слишком малы, чтобы конкретизировать проблему сильнее, чем словом «Ты».
Всё робит
Говорят в бубунте зондов полно.
Юрфак
Если так сильно опасаетесь, то с помощью TrueCrypt 7.1a шифруйте жёсткий диск целиком, потом с помощью VeraCrypt создавайте внутри зашифрованного жёсткого диска файловые контейнеры для хранения самих данных и таким образом храните всё. Очень надёжно должно быть.
>Если так сильно опасаетесь, то с помощью TrueCrypt 7.1a шифруйте жёсткий диск целиком, потом с помощью VeraCrypt создавайте внутри зашифрованного жёсткого диска файловые контейнеры
Советы очередного дебила. От повышения привилегий через драйвер трукрипта в случае компрометации какой-нибудь песочницы твои потуги никак не спасут.
Для особо тупых: ссылка на код, подвергнутый аудиту, находится на странице отчёта http://istruecryptauditedyet.com/ (инструкции по сборке внутри архива).
Патчи, нужные для закрытия уязвимостей, вытягиваются и проверяются вручную из кода VeraCrypt, это несколько десятков строк.
а ты как думаешь? Естессно впн сервиса
да, ща пойду
>От повышения привилегий через драйвер трукрипта в случае компрометации какой-нибудь песочницы твои потуги никак не спасут.
Советы очередного дебила который читает жопой. Была дана рекомендация не защиты от повышения привилегий, а от возможных уязвимостей как в трукрипт так и веракрипт в целом. Кроме того у меня нет опасных приложений работающих через песочницу. Для особо тупых, привилегии можно ограничивать не только при помощи песочницы, но и при помощи межсетевого экрана (брандмауэр фаервол) и системы предотвращения вторжения (поведенческий анализатор).
>Патчи, нужные для закрытия уязвимостей, вытягиваются и проверяются вручную из кода VeraCrypt, это несколько десятков строк.
Далеко не все люди имеют знания необходимые для подобных манипуляций чтобы произвести их самостоятельно, как что либо вытягивать, проанализировать безопасность этого патчка, добавить взамен старого кода и пересобрать заново программу. Кроме того неизвестно как этот заменённый код поведёт себя в TrueCrypt и не вызовет ли каких то новых ошибок.
>Была дана рекомендация не защиты от повышения привилегий, а от возможных уязвимостей как в трукрипт так и веракрипт в целом.
>не защиты от повышения привилегий, а от возможных уязвимостей
Гуманитарный клоун, плиз. В твоём манямирке уязвимость повышения привилегий это не уязвимость?
Прежде, чем рекомендовать защиту от возможных уязвимостей, разберись с известными.
>у меня нет опасных приложений работающих через песочницу
А если найду? Навскидку: что, неужели Adobe Flash не стоит? У таких, как ты, обычно стоит.
>привилегии можно ограничивать не только при помощи песочницы, но и при помощи межсетевого экрана
Давай, ограничь приложение до Low Integrity Level в сперме с помощью межсетевого экрана или системы предотвращения вторжений.
А потом межсетевым экраном или IPS ограничь приложение, уже работающее с Low Integrity Level, не позволив ему эксплуатировать общедоступную функциональность уязвимого драйвера трукрипта и получить права SYSTEM.
Петух, ты зачем тёплое с мягким полез смешивать, когда не разбираешься ни в тёплом, ни в мягком?
Обычно когда в том же Google Chrome сайт хочет узнать твоё месторасположение, браузер спрашивает, хочешь ли ты это.
Вопрос: возможна эта геолокация без моего ведома? Со стороны владельцев сайтов, про провайдера мне всё ясно.
На сайтах вроде 2ip пишет областной цента всегда, хотя я сам в Мухосранске живу. А вот геолокация точно определяет, где я живу.
Если браузер следует спецификации, то штатных средств получения геолокации без согласия юзера владельцы сайтов не имеют.
https://dev.w3.org/geo/api/spec-source-v2#security
>User agents must not send location information to Web sites without the express permission of the user.
Следует ли твой хром спецификации, я не знаю, но думаю, что ты можешь быть спокоен, пока речь идёт о широкой публике — общеизвестный способ обхода сразу же закрыли бы. Что касается самого гугла — можешь только гадать.
На что оно должно намекать? Я спрашиваю тех, кто юзал сабж.
Впн сервер: https://www.d o u b l e v p n . c o m /ru
А вообще. Лучше иметь свой впн.
Но надо еще найти норм хост...
Я его уже года три назад полностью выкинул и прекрасно себя чувствую.
Но если не хочешь быть инвалидом на коляске от Adobe, замени её на коляску от Google (Pepper Flash), та хотя бы не так часто ломается.
my . w e b i n a r . r u / r e c o r d / 7 1 6 3 2 3/
Темы: перехват данных пользователей VPN, деанон пользователей VPN, ВЗЛОМ КРИПТОКОНТЕЙНЕРОВ.
уМРИ
Человечка, который типа торгует(кидает) волынками в вк через кладки, будут искать, как мелкого, полезного жулика и хватит всяких там торов/впнов или будет охота на оружейного барона?
Рахмат
И кого ты себе представляешь отвечающим на этот вопрос?
Охота, конечно. Но если упорешься нормальной анонимностью, то у фсб ни шанса вычислить через интернет. Они канал поставок оружия тебе найдут бысьро. Нелегальная продажа оружия по интернету возможна только в странах, где оно может быть легальным. Сша там всякие
хуета какая-то. тебе для каких целей гарант? что примерно купить\продать хочешь ?
Не ебись в глаза, он не собирается продавать оружие.
>Гуманитарный клоун, плиз.
Ты да.
>В твоём манямирке уязвимость повышения привилегий это не уязвимость?
Для шизофреников вроде тебя это конечно уязвимость. Для меня это не столь опасное проявление ошибочного поведения ПО.
>Прежде, чем рекомендовать защиту от возможных уязвимостей, разберись с известными.
С гуманитарныйми советами нахуй пройди.
>А если найду?
Не найдёшь.
>Навскидку: что, неужели Adobe Flash не стоит? У таких, как ты, обычно стоит.
Он только у шизофреников вроде тебя не стоит. Ничего в нём опасного нет если знать о возможных опасностях которые он может подкинуть. Не во всех браузерах он у меня стоит, в тех через которые осуществляется доступ в Даркнет его нет, в тех которые используются для Чистонета он есть. Гуманитарии как ты любят пиздить о чём не знают и раздавать идиотские советы.
>Давай, ограничь приложение до Low Integrity Level в сперме с помощью межсетевого экрана или системы предотвращения вторжений.
В какой ещё сперме шизик? Ты совсем поехавший? Что такое Low Integrity Level и нахуй оно мне нужно? Если я о нём не знаю значит оно мне скорее всего не нужно. Всё что нужно я могу ограничить при помощи стандартных средств защиты без каких то проблем, а если ты рукожопый, то это твои проблемы.
>А потом межсетевым экраном или IPS ограничь приложение, уже работающее с Low Integrity Level, не позволив ему эксплуатировать общедоступную функциональность уязвимого драйвера трукрипта и получить права SYSTEM.
Что это за бред? Всё прекрасно ограничивается через межсетевой экран и систему предотвращения вторжения. Ты как попугай чужие слова повторяешь не понимая их смысла.
>Петух, ты зачем тёплое с мягким полез смешивать, когда не разбираешься ни в тёплом, ни в мягком?
Петух, что за гуманитарный бред ты несёшь который не соответствует действительности.
>Для меня это
Спасибо, пациент, ваше расстройсто очень важно для нас. Пожалуйста, впредь оставляйте его при себе и не распространяйте идеи среди здоровых людей.
Твой уровень познаний не позволяет тебе даже понять, где ты обосрался, при прямом указании на это. Сдаюсь, ты подебил.
>Спасибо, пациент, ваше расстройсто очень важно для нас. Пожалуйста, впредь оставляйте его при себе и не распространяйте идеи среди здоровых людей. Твой уровень познаний не позволяет тебе даже понять, где ты обосрался, при прямом указании на это. Сдаюсь, ты подебил.
Гуманитарный даун петух слился продолжая кукарекать.
Внезапно двачую вопрос.
Была идея "чотким поцыкам" в одноглазиках "толкать" по дешевке пистолеты.
Мелкий вопрос по следам в сети: подключаю компьютер по ethernet или подключаюсь к wifi. Делаю свои нехорошие дела - собираю пакеты, ловлю что-нибудь, если есть админка роутера - пытаюсь сбрутить пароль, в случае успеха - захожу в админку, делаю что-нибудь там (меняю DNS, например), ухожу. Какие следы при этом оставляет моя машина? Помимо ip и mac есть что-то еще? Фингерпринты какие-нибудь? Как защититься, оставшись злобным анонимусом, не прибегая к покупке нового компьютера сугубо для перечисленных целей? Смена мака, работа из под виртуалки, работа из под лив-образа?
Поясните за опасность юзания "своего" интернета и компа.
Ставлю Вхоникс, Линукс на рабочую станцию, включаю по ВПНу на обеих виртуалках. Можно еще на компе ВПН включить.
Как меня могут сдеанонить?
Самому провайдеру я нахер не сдался чтоб за мной шпионить.
Гебне чтобы обратиться к прову нужен айпишник, чтобы добраться до которого сквозь цепочку ТОР и ВПНы нужно будет столько времени, что они даже не возьмутся за это учитывая что юзер не занимается терроризмом и тому подобной хуйней.
Железо сквозь Вхоникс тоже не пробьют.
Какие тогда еще есть риски, что всякие барыги еще и соседский вайфай пытаются юзать с левого ноута?
> Как меня могут сдеанонить?
Сравнить размеры пакетов и время. К тому же, в случае атаки твоего компа, сразу вылезет реальный ip.
А комп? Ну если у тебя винда, то она посылает полные характеристики с ip.
Купи отдельный ноут и мощный роутер. Оттуда ломай чужие в пределах всего двора. Если живешь в высотке на верхних этажах, усиливай сигнал на несколько километров и лови сети с верхних этажей 5-этажек и 9-этажек. Теперь точно не найдут
Поясни за посыл хар-к. Где пруфы, что посылает, а линукс, к примеру, нет? Но у линукса хотя бы код открытый. Где пруфы, что сетевая карта не посылает?
А куда линуксу посылать-то? Или на каких-то есть автообновление?
> Поясни за посыл хар-к.
Ну, аккаунт майкрософт, например. Всякие сервера обновлений всяких nvidia и т.д.
> что сетевая карта не посылает?
А чего она посылает? Через нее закладки в процессорах активируются, и все.
>Сравнить размеры пакетов и время.
Хм. А если эээ...торрент на основной системе включить?
>в случае атаки твоего компа, сразу вылезет реальный ip
Но как? Как его пробьют сквозь шлюз? Пишут же, что Whonix полностью изолируется от базовой системы.
Чтобы сидеть там придется джаваскрипт врубать, вроде.
Т.е. нужно Тор либо с под виртуалки запускать, либо Тейлз юзать, либо хз.
Регнуть можно. Тут слабое место - номер на который регаешь. Нужен виртуальный на который ты, опять же, с под Тора должен заходить.
Да пох на жавускрипт, я же не от хацкеров ныкаюсь, а от их, так сказать, антагонистов.
Я просто к тому, что тор сам по себе вполне полноценный и надежный инструмент.
Дедики там всякие впны и соксы не особо нужны.
А несколько симок у меня есть по левым (фотошопленным) сканам + не юз.мобилка.
В конце-концов, блядь, терактов и свержение пуйла устраивать не собираюсь, значит особо рыскать не будут.
На убунте есть автообновления.
Господа, что такое полносистемный трукрипт и какие неудобства он несет в повседневной жизни?
Так, а траффик к сидбоксу?
Может заодно порекомендуешь сервис? А то я как-то не в курсе, какая именно страна не мракобесная.
Да нет, время от времени стянуть пару серий, ну может раз в пару месяцев игрушки гигов на 20.
Задача: поставить на место xubuntu gentoo
Вопрос 1:
Как это сделать не разьебав винду?
Вопрос 2:
Вот у меня там стоит grub2 (я не знаю на каком разделе, он притянулся вместе с xubuntu) и он дает выбирать при включении между двумя системами. Но, теперь когда я каким-то образом все-таки установлю генту в конце там завершающие шаги это установка опять же grub2, который у меня уже есть и вот что тут делать?
а)Пропустить шаг, и все само заработает? (сомневаюсь)
б)Выполнить все по инструкции, но тогда будет ли видеть этот новый граб винду? Или туда как-то вручную надо вписать винду? Если да, то как?
Вот дефолтный копипаст с хэндбука для чистого диска
Что и где тут нужно модифицировать/убрать под мои данные?
parted -a optimal /dev/sda
mklabel gpt
unit mib
mkpart primary 1 3
name 1 grub
set 1 bios_grub on
mkpart primary 3 131
name 2 boot
mkpart primary 131 643
name 3 swap
mkpart primary 643 ‐1
name 4 rootfs
mke2fs -j -T small /dev/sda1
mke2fs -j -T small /dev/sda2
mke2fs -j -T small /dev/sda3
mke2fs -j -T small /dev/sda4
mkfs.ext4 /dev/sda1
mkfs.ext4 /dev/sda2
mkfs.ext4 /dev/sda3
mkfs.ext4 /dev/sda4
mkswap /dev/sda3
swapon /dev/sda3
mount /dev/sda4 /mnt/gentoo
mkdir /mnt/gentoo/boot
mount /dev/sda2 /mnt/gentoo/boot
cd /mnt/gentoo
...Процедура установки и настройки генты...
...установка загрузчика..
emerge sys‐boot/grub
grub2‐install /dev/sda
grub2‐mkconfig ‐o /boot/grub/grub.cfg
Задача: поставить на место xubuntu gentoo
Вопрос 1:
Как это сделать не разьебав винду?
Вопрос 2:
Вот у меня там стоит grub2 (я не знаю на каком разделе, он притянулся вместе с xubuntu) и он дает выбирать при включении между двумя системами. Но, теперь когда я каким-то образом все-таки установлю генту в конце там завершающие шаги это установка опять же grub2, который у меня уже есть и вот что тут делать?
а)Пропустить шаг, и все само заработает? (сомневаюсь)
б)Выполнить все по инструкции, но тогда будет ли видеть этот новый граб винду? Или туда как-то вручную надо вписать винду? Если да, то как?
Вот дефолтный копипаст с хэндбука для чистого диска
Что и где тут нужно модифицировать/убрать под мои данные?
parted -a optimal /dev/sda
mklabel gpt
unit mib
mkpart primary 1 3
name 1 grub
set 1 bios_grub on
mkpart primary 3 131
name 2 boot
mkpart primary 131 643
name 3 swap
mkpart primary 643 ‐1
name 4 rootfs
mke2fs -j -T small /dev/sda1
mke2fs -j -T small /dev/sda2
mke2fs -j -T small /dev/sda3
mke2fs -j -T small /dev/sda4
mkfs.ext4 /dev/sda1
mkfs.ext4 /dev/sda2
mkfs.ext4 /dev/sda3
mkfs.ext4 /dev/sda4
mkswap /dev/sda3
swapon /dev/sda3
mount /dev/sda4 /mnt/gentoo
mkdir /mnt/gentoo/boot
mount /dev/sda2 /mnt/gentoo/boot
cd /mnt/gentoo
...Процедура установки и настройки генты...
...установка загрузчика..
emerge sys‐boot/grub
grub2‐install /dev/sda
grub2‐mkconfig ‐o /boot/grub/grub.cfg
Тогда бери самый дешевый сидбокс где-нибудь в Бенилюксе, Финке, Швеции или вроде того. Первичный критерий для твоего контента будет достаточно простой: чем менее религиозно общество в стране хостинга — тем больше вероятность, что с законами у них все будет нормально. На DMCA они тоже болт клали (по крайней мене в отношении частных лиц). Вот, можешь начать отсюда: http://www.seedboxcenter.com/seedbox-list.php
Забирать данные с сидбокса ты будешь по SSH, так что на территорию Встающей с Колен весь траффик будет попадать уже в зашифрованном виде. Если паранойя долбит, а галоперидол закончился, то можно пустить SSH-траффик через TOR с помощью torsocks, но для больших объемов данных видео лучше так не делать, это свинство.
А у тебя ноутбук современный? Может лучше через UEFI настроить это все, если ноут поддерживает? Я бы так вообще основной системой поставил gentoo, а windows засунул бы в виртуалку, если железо умеет IOMMU. И вообще ты разделом ошибся, тебе в /s/.
http://www.quepublishing.com/articles/article.aspx?p=1276279
>какие неудобства он несет в повседневной жизни
Если трукрипт умеет в AES-NI, то вообще никаких. Ты даже замедления работы с диском не заметишь.
Так, спасибо. Тогда все же пойдем дальше, если мне зохочется попостить лоликон в /h, как себя обезопасить?
Если стоит задача где-либо "анонимно" постить, то первое, что приходит в голову — TOR. Если выходные TOR-ноды забанены на нужном тебе сайте — можно попробовать найти незабаненный VPN и ставить через него socks-прокси с помощью SSH. Также можно SSH-траффик до своего VPN-сервера дополнительно пустить через TOR с помощью torsocks, тогда даже в случае компроментации твоего VPN реальный IP-адрес не засветится. Ну и обязательно соблюдать все те же меры безопасности, что и при пользовании обычным тором.
И вообще, если твою информационную свободу начали зажимать — неплохо бы было, в качестве ответной меры, внести свой посильный вклад в борьбу с подобной херней. Хотя бы I2P/Freenet-ноду какую-нибудь под кроватью поднять, это не rocket science, любой желающий справится.
> SSH-траффик до своего VPN-сервера дополнительно пустить через TOR с помощью torsocks
Интсрукцию-хуюнкцию в студию, плес.
Это бессмысленно, так как рано или поздно любой коммерческий впн будет забанен на дваче.
С дивана могу предположить аренду сервера на лине где-нибудь и поднятие впн удаленно на нем. Читал про такое на хабре, но как нагуглить - не знаю. Как в таком случае шифровать трафик тоже не знаю, нужна литература.
Все тот же нуб
Да я другой мимоанон и мне не для постинга на двачах, а для серфинга
Не надо никакой инструкции, там одна команда всего.
ssh -D 4444 john_doe@fuck_da_police.org — SOCKS-proxy на локальном порту 4444 через удаленный хост fuck_da_police.org. Осталось только настроить браузер на использование сокс-прокси 127.0.0.1:4444
torsocks ssh -D 4444 john_doe@fuck_da_police.org — пустить весь TCP-траффик до сервера fuck_da_police.org через TOR.
А компании, которые на лине сервачок предлагают позволят мне грузить торренты на него через впн, а забирать через проксю?
Ты не совсем понимаешь специфику, давай по порядку:
1) "компании, которые на лине сервачок предлагают" — слишком общее понятие. Не все VPS-хостеры будут в восторге, если ты станешь гонять через них торренты. Многие сразу запрещают это в пользовательском соглашении. Тебе нужен именно seedbox, т.е. VPS с жирным каналом, кучей места на диске и возможностью крутить на нем torrent-клиент.
2) torrent-клиент (программа, которая будет непосредственно качать/раздавать торренты) должна крутиться не на твоей машине, а на VPS-серваке за бугром. Торрент-протокол устроен таким образом, что проксировать траффик от него с целью анонимизации бессмысленно, он все равно спалит реальный IP машины, на которой находится.
3) забирать скаченные файлы, если это "сервачок на лине", правильнее всего через SSH, не надо никаких проксей. Под windows, насколько я помню, есть opensource-программа, которая позволяет монтировать через SSH директорию на удаленном сервере, как локальный диск.
4) если у тебя есть удаленный linux-сервер и SSH-доступ на него, то никакого дополнительного VPN поднимать не надо, весь траффик можно проксировать через SSH. Под windows для этого можно использовать PUTTY.
Я хотел, чтобы у компании, предоставляющей мне сервер, не было проблем с трафиком, который приходит на сервер, поэтому я написал видимо хуйню.
В идеале я видимо хочу компанию, которая позволит мне поднять впн (чтобы я мог постить в /h и не утыкаться в блокировку постинга, которую я получаю например используя тот же хайд.ми) и одновременно предоставляющая услуги сидбокса.
Пости на форчонге, например. Нафига тебе эта помойка, которая в сложившейся ситуации перебанила все возможные прокси? Это, как минимум, проявление неуважения к пользователям. Для форчонга тебе никаких проксей не нужно, достаточно обычного HTTPS. Ну и DNS-траффик еще можно шифровать. Его вообще всегда нужно шифровать.
Какое неуважение к пользователям, если абу ебут на цп, да еще и обязали выдавать данные пользователей.
Ну так и нафига тут тогда постить то, что считаешь палевным? Когда сервера на Лубянку перевезут, все так же будешь пытаться обходные пути искать?
Потому что мне удобнее общаться на русском. Потому и впн хочу. Да и с телефона на тот же гелбуру и санкаку не пускает. Теле2 соблюдает законодательство. Впн из маркета неизвестно куда трафик пересылают, свой впн через тот же впн фор андроид явно прозрачнее.
Так я потому и хотел найти аренду сервака зарубежом, на котором можно было бы поднять впн.
Если ты при закачке отключаешь раздачу то тебе ничего не грозит. Главное не раздавать детское порно открыто. Через Даркнет детское порно раздавай и всё нормально будет, там с пиринговыми сетями проблем нет, в том числе и с протоколом BitTorrent. Да и не весь хентай это детская порнография, а лишь некоторая его часть. Раздача самих файлов .torrent не является раздачей детской порнографии, только раздача непосредственно содержимого.
Ты последние поправки к законопроекту читал? Там извините даже совершеннолетняя тян в школьной форме - дп.
1. Тора и левого акка достаточно? Может ли мной заняться какой ни будь интерпол? У этих же шакалов педики, чурки и шкуры в ранге святых.
2. Куда просить перевести бабки?
3. Слабый англ.
4. Скок просить?
Ноутбук на целероне, винда нужна для мамки, чтобы ноут в кирпич единоличного пользования не превратить т.к. меня может не быть дома а кому-то нужно будет им воспользоваться. У меня свой основная станционарная пекарня но там уже все зашкварено и не снося все и вся я туда генту не интегрирую
1. Зависит от сучки. Может и заняться. Но чтобы скомпрометировать тор, нужно очень много ресурсов, денег и времени. Вряд ли англосаксы станут этим заниматься. Вот если бы ты бабахом был и планировал правздник в метро, тогда да
2. Битки пусть покупает. Ну или в оффшор. А лучше, на Петровско-Разумовской наличкой.
3. Используй google translate. Не пиши много. А то речевой анализ, сам понимаешь
4. Зависит от сучки (кто такая), фото и твоей жадности и тупости.
Квадрипл не врет
Зависит от страны. Т.к. все телепаты в отпуске, то ты в пролете. И еще надо понимать, что если у тебя только одно гражданство (например тутошнее), то отказаться никак не выйдет, т.к. ЗОГ не любит лиц без гражданства вообще.
Гуманитарный даун петух слившись продолжает кукарекать с параши.
Возможно в твоей стране есть такие поправки, а у нас пока что такого нет.
>2. Куда просить перевести бабки?
Ну ты и чмырь немощный, не можешь по нормальному денег заработать. Шантаж удел зашкваренных парашников. Если она тебя нахуй пошлёт потому что ей безразлично будет или тебя за жопу возьмут это будет прекрасно. Если ты не говно иди грабь банки, офисы микрокредитных организаций, инкассаторские броневики, казино, ночные клубы, подпольные игровые клубы, офисы финансовых пирамид, офисы мошеннических организаций, офисы сект, офисы коллекторских агентств, наркопритоны и наркодилеров, бордели с проститутками, подпольные производства суррогатной продукции типа алкоголя и жорева, автомастерские где продают угнанные автомобили или разбирают их на части, ночлежки с гастарбайтерами нелегалами, разные чуркохачебизнесы, цыган. А пока что ты парашник, в нашем дворе таких как ты обоссывают, да и я тоже обоссу тебя говноеда, ёбанный инвалид. Якудза бы тебя вообще говном до смерти накормили за такое.
Можно, но одно гражданство остаться всё равно должно, есть международная договорённость. чтобы всеми силами предотвращать появление людей вообще без гражданства поскольку это для всех государств являлось бы потенциальной проблемой и очень сильно бы развязывало руки такому человеку.
Тебе черным по русски написали: легально стать лицом без гражданства не выйдет. Можешь ломануть БД (множественное число - их много) твоей страны и вычернуть себя (мол никогда и не было. Но и легално уехать никуда не сможешь (да и вообще ничего не сможешь - ведь тебя нет на планете), мамкин борец с системой. Получи гражданство какой-нибудь зимбабвии, лропни украинское и будет счастье.
Потом, я не понимаю, что тебе это дает. Думаешь, если нет гражданства, то можно ебать шлюх и грабить банки и ничего за это не будет? У меня для тебя плохие новости.
А вот и клир концесники пожаловали.
Не, мне лучше работать аккуратненько под условкой 159, чем въебать всю молодость на киче за вооруженный разбой ради пары тыщ.
Был один знакомый хуесос ультрасный с о своей крю. Хах.
После качественного допроса скулили как щенята и друг на ддружу все валили, в итоге по восьмёрке отхватили.
Даже Зимбабвии трудно гражданство получить.
>>21148
Нет, не думаю. Но хотя бы будет некая отвязка. А так, я буду сидеть себе тихо с одним знакомым туземцем с островов.
Какие есть нелегальные способы? На легальные я особо и не расчитывал.(гражданство какого-то Силенда же не дадут получить
> Даже Зимбабвии трудно гражданство получить
Легко только нихуя не делать, это факт. Так что, ты ли борешься с системой и проигрываешь, либо пьешь пиво на диване и смотришь ОРТ.
Ну вот куда тебе гента, при таком уровне владения матчастью? И чем она по-твоему будет лучше ксобунты?
Уехать куда-нибудь к антиподам, спалить там все документы, забомжевать.На все вопросы нести хуйню.
Мелкий вопрос по следам в сети: подключаю компьютер по ethernet или подключаюсь к wifi. Делаю свои нехорошие дела - собираю пакеты, ловлю что-нибудь, если есть админка роутера - пытаюсь сбрутить пароль, в случае успеха - захожу в админку, делаю что-нибудь там (меняю DNS, например), ухожу. Какие следы при этом оставляет моя машина? Помимо ip и mac есть что-то еще? Фингерпринты какие-нибудь? Как защититься, оставшись злобным анонимусом, не прибегая к покупке нового компьютера сугубо для перечисленных целей? Смена мака, работа из под виртуалки, работа из под лив-образа?
Как я понимаю, сами по себе битки отслеживаются и светят айпишники.
Нужно установку кошельков и всю торговлю тоже через ВПН/Тор вести?
Разве это борьба? Зимбабвия учуяв любые неприятности(даже мнимые) депортирует меня в Гаагу, на личном бронированом мерседесе.
Короч, ну как все лучше делать чтобы как у лучших мамкиных анонимасов было?
Кошелек ставить на флешку скачивая на виртуалке через ВПН?
"В международном праве в практической плоскости в понимании гражданства имеется дихотомия относительно прав и свобод человека к гражданству. В связи с внедрением конвенций по борьбе с безгражданством, людям стали запрещать добровольно отказываться от гражданства, а только заменять одно гражданство другим. Что, в свою очередь, повлекло подмену права на гражданство — обязанностью.
В результате издания двух международных договоров, созданных в целях реализации политических идей по сокращению безгражданства, право на гражданство стало преподноситься не как право, а как обязанность. В частности, к таким договорам относятся:
Конвенция о сокращении безгражданства (принята Генеральной Ассамблеей ООН 30 августа 1961 года, г. Нью-Йорк);
Европейская конвенция о гражданстве СДСЕ № 166 (принята 06 ноября 1997 года, г. Страсбург).
В силу Конвенции о сокращении безгражданства, государства-подписанты обязаны не допускать добровольный отказ от их гражданства, если он вызывает утрату гражданства кроме тех случаев, когда соответствующее лицо имеет или приобретает другое гражданство. Вторая, Европейская конвенция, устанавливает, что каждое государство-участник разрешает отказ от его гражданства при условии, что соответствующие лица не становятся в результате этого лицами без гражданства.
Такие запреты, основанные на понимании гражданства как обязанности, утверждающей, что каждый человек обязан быть гражданином, искажают и право на гражданство как обязанность, а также право изменить гражданство — на право заменить (сменить) гражданство." - https://ru.wikipedia.org/wiki/Апатрид
Ты ОБЯЗАН быть гражданином!!! Потому что ты чмо и быдло бесправное которое должно подчиняться власть и деньги имущим, для таких как ты есть закон! Иначе тебя выебут, поймают и сразу же выебут, будут ебать тебя в жопу, прям вот в жопу! Для этого есть специальный отряд который ловит таких вот как ты и бьют их по яйцам. За тебя всё уже решили жиды и масоны и ты ДОЛЖЕН и ОБЯЗАН подчиняться. А то вдруг ты там решишь о какой то свободе и о каких то своих правах и вообще о правах подумать, решишь что у тебя есть право на это самое juris и libertas и начнёшь это право воплощать в жизнь придумывая свои собственные правила игры, а их жидомасонов перестанешь слушаться.
"В международном праве в практической плоскости в понимании гражданства имеется дихотомия относительно прав и свобод человека к гражданству. В связи с внедрением конвенций по борьбе с безгражданством, людям стали запрещать добровольно отказываться от гражданства, а только заменять одно гражданство другим. Что, в свою очередь, повлекло подмену права на гражданство — обязанностью.
В результате издания двух международных договоров, созданных в целях реализации политических идей по сокращению безгражданства, право на гражданство стало преподноситься не как право, а как обязанность. В частности, к таким договорам относятся:
Конвенция о сокращении безгражданства (принята Генеральной Ассамблеей ООН 30 августа 1961 года, г. Нью-Йорк);
Европейская конвенция о гражданстве СДСЕ № 166 (принята 06 ноября 1997 года, г. Страсбург).
В силу Конвенции о сокращении безгражданства, государства-подписанты обязаны не допускать добровольный отказ от их гражданства, если он вызывает утрату гражданства кроме тех случаев, когда соответствующее лицо имеет или приобретает другое гражданство. Вторая, Европейская конвенция, устанавливает, что каждое государство-участник разрешает отказ от его гражданства при условии, что соответствующие лица не становятся в результате этого лицами без гражданства.
Такие запреты, основанные на понимании гражданства как обязанности, утверждающей, что каждый человек обязан быть гражданином, искажают и право на гражданство как обязанность, а также право изменить гражданство — на право заменить (сменить) гражданство." - https://ru.wikipedia.org/wiki/Апатрид
Ты ОБЯЗАН быть гражданином!!! Потому что ты чмо и быдло бесправное которое должно подчиняться власть и деньги имущим, для таких как ты есть закон! Иначе тебя выебут, поймают и сразу же выебут, будут ебать тебя в жопу, прям вот в жопу! Для этого есть специальный отряд который ловит таких вот как ты и бьют их по яйцам. За тебя всё уже решили жиды и масоны и ты ДОЛЖЕН и ОБЯЗАН подчиняться. А то вдруг ты там решишь о какой то свободе и о каких то своих правах и вообще о правах подумать, решишь что у тебя есть право на это самое juris и libertas и начнёшь это право воплощать в жизнь придумывая свои собственные правила игры, а их жидомасонов перестанешь слушаться.
>мне лучше работать аккуратненько под условкой 159
Условкой, хахаха, фантазёр. Получишь по полной и поедешь на Колыму или в солнечный Магадан. Если будешь рецидивистом то шанс этого возрастает очень сильно, да и посадят уже не к первоходам, а к матёрым рецедевистам уголовникам которые будут тебя ебать в жопу как парашника шантажиста потому что это западло. Ладно бы выебал весь детский сад и попал на зону, тогда бы ты был уважаемым человеком. А шантажистов только на парашу. Тем более шантажировал не замешенного в криминале человека, за такое Якудца до смерти обоссыт, каждый подойдёт и будет в рот тебе ссать.
Нелегальные это только паспорт подделать.
Увидят что ты хуйню несёшь посадят тебя в дурдом и обеспечат галоперидолом, в Зимбабве с такими как ты не церемонятся.
Анон?
лол
зависит от прошивки роутера. Обычно просто ip/mac/time
возьми за аксимому тот факт, что тор/i2p/vpn дырявые и всегда спалят твой ip.
Вывод какой?
-никогда не делать нехорошие дела со своего инета, со своего штатного компа и штатной ос со штатным браузером...
для нехороших дел надо иметь левый ноутбук купленный на авито с выдраной камерой, микрофоном + купленный тамже 3g модемом с левой симкой...
На связь выходить не с того местоположения, где живёшь или работаешь... При сеансе связи с собой не держать свой сотик, тк можно будет связать местоположение сотика и твоей активностью в инете по времени и месту положения, определенному для 3g модема...
В том месте, где происходит сеанс связи не должны быть камеры видеонаблюдения. Ты должен быть неприметным, чтобы не привлекать внимания у пешеходов. Идеал - сидя в тачке с тонированными окнами...
PS: вместо 3g я бы лучше юзал поломанный wi-fi....
В итоге даже в хреновом случае, даже если спалят реальный ip, то всёравно на тебя не выйдут
>А несколько симок у меня есть по левым (фотошопленным) сканам + не юз.мобилка.
щас кстати наказание за подделку документов снизили. Теперь это не уголовка, а всего лишь административка
>Ну и DNS-траффик еще можно шифровать. Его вообще всегда нужно шифровать.
Ты не тестил плагины для браузера типа FriGate или ZenMate? Они DNS-запросы шлют через удаленный сервак или через домашнего прова? Лень ставить wireShark
короче сам протестил ZenMate... Норм скрывает запросы dns и траф шифруется tls2.0
Лучше бы че-нить менее палевное придумал в кач-ве заработка. Например шифровальщик свой написал
Безопасно ли логинится через тор или анонимайзеры на сайтах?
Захотел спиратить кое-что с русракера, но логиниться через прокси боюсь.
если соединение без ssl, то твой пасс станет известен последней ноде.
С рутрекера можно качать без регистрации по магнитным ссылкам
>тор/i2p/vpn дырявые и всегда спалят твой ip.
А что на счет тех историй, как фбр не может поймать годами какого-то сраного педобира юзающего один только тор?
Например в текущей версии тора найдут уязвимость и спалят тебя. Думаешь это исключено? Надо изначально закладывать это.
Чтобы это не вызвало у тебя неприятности придётся до тора юзать впн или же, лучший вариант, юзать чужой инет с чужого района города
тут всё зависит насколько опасные вещи ты делаешь и насколько сильно тобой заинтересовались...
Если тупо на двачике посрать, то хватит и просто впн без торов
>для нехороших дел надо иметь левый ноутбук купленный на авито с выдраной камерой, микрофоном
Да ты шизофреник!
Лучше бы он грузчиком пошёл в овощной.
Ну левый ноутбук купленный на авито с выдраной камерой, микрофоном это действительно бред полнейший.
Скоро буду переезжать в ДС.
В данный момент я весь такой грамотный параноик, GNU/Linux, только свободный софт, VPN, никаких аккаунтов в Google и прочих соцсетях. Ничего о себе в интернете не пишу, есть только 3G-модем с симкой на левого человека, живу в Мухосрани.
Так вот, у меня есть хитрый план.
Когда перееду в ДС начну мимикрировать под законопослушного гражданина.
Куплю себе новый компьютер.
Поставлю Windows 10, Chrome и буду жить как все, с социалочками, облаками и прочим.
Но на старом компьютере оставлю всё как есть, и когда нужно сделать то, о чём гебня не должна знать, буду использовать связку DNS Tunelling -> Tor.
Левый ICMP трафик в логах обычно не пишется, их интересуют только TCP и UDP подключения.
Итог: Гебня знает что я законопослушный гражданин, у которого редко бывает очень много DNS-запросов (Chrome их обычно делает, или вирусня.) и подозрений ко мне нет.
Взлетит?
Это всё какая то херь, если ты поставишь Win 8.1 или Win 7 они тоже ни о чём не догадаются.
У нас будет маленькое преимущество.
Windows 10 отправляет тонны телеметрии, как и Google Chrome. Мои редкие запросы на DNS-tun будут не так часты по сравнению с постоянной телеметрией.
Windows 10 и Chrome выполняют функцию генератора шума.
Всё равно херня какая то, телеметрия тебе никак не поможет тем более что ты из одной точки вещать будешь. Короче маразм это всё насчёт Win 10.
Школяр, ты сегодня сколько двоек схватить успел?
Хуйня, твои тонны DNS-запросов (а их будут именно тонны) на один и тот же домен палят тебя получше любого тора. Лучше настрой какую-нибудь обфускацию под обычный трафик, ну там, под https зашифруй, например. А ещё лучше плохие дела делай через соседские интернеты.
>>21342
Не говори с ним, у него любой, кто выражает другое мнение, майор.
>под https зашифруй
Спасибо, obfsproxy подойдёт?
>плохие дела делай через соседские интернеты
Так и делаю, я скрытно делаю то, за что потенциально можно огрести.
За пиратский контент итд.
Если собираешься педо раздавать, то просто используй даркнет без всяких выдумок, ну и желательно с чужого интернета.
Я действую из принципа, что есть левый Васян который хочет накопать на меня хоть что-то плохое.
Всё хорошее открыто и доступно ему, а плохое максимально спрятано.
Если прятать всё, то буду палиться.
>>21352
>делать совсем плохие вещи через чужой интернет
Не собираюсь, но совет запомнил, спасибо.
>Смена мака
>работа из под лив-образа
This.
Не забудь отключить в браузере лайв-образа JavaScript и WebGL, поставь аддон CanvasBlocker.
>Если прятать всё, то буду палиться.
Чёт сильно сомневаюсь. А у тебя необоснованная паранойя на мой взгляд.
Представим Граждадина.
СОРМ видит, что ничего не может узнать про него.
СОРМ спалил Tor-трафик, etc.
Майор заинтересовался, записал в потенциально опасные.
Зачем это? СОРМ должен видеть то, что он хочет, чтобы подозрений не возникало. А любые плохие вещи от этого СОРМ надо прятать.
Тогда СОРМ будет думать что я хороший законопослушный гражданин, и подозрений ко мне никаких.
Ага, пользователь зашёл на сайт зарубежных государственных структур, в частности спецслужб, по https, СОРМ видит что ничего не может узнать про него, полковник записал в потенциально опасные, так что ли?
>зашёл на сайт зарубежных государственных структур, в частности спецслужб, по https
Кажется, у меня шизофрения, я нигде это не упоминал.
Расскажу более подробно как я хочу сделать:
Сорм видит что мой трафик состоит из вконтактика, серверов телеметрии разных корпораций, всяких облаков и прочего что сверхпопулярно у хомячья.
Я в интернете белый и пушистый, занимаюсь IRL делами.
Но когда я захочу скачать пиратские MP3 или дрочнуть на хентай, я поднимаю obfsproxy на другом компьютере без Windows 10 и Chrome, выполняю свои дела и закрываю его, выключаю другой компьютер.
Дальше идёт обычный трафик с основного компьютера, где я белый и пушистый, см. выше.
>Если тупо на двачике посрать, то хватит и просто впн без торов
Я и сру тут с под ВПН.
>тут всё зависит насколько опасные вещи ты делаешь и насколько сильно тобой заинтересовались...
Ну, захотелось мне написать майору ФСБ, что я некогда имел половые отношения с особой приходящейся ему матерью, допустим.
Или лучше другой случай возьмем.
Вот я наебал депутата ЕдРа на 5 косарей зелени. Не будем уточнять механизм и датели. Прост, допустим, такая ситуация.
Тащемта, читал кулстори о автобусе с психбольными в Зимбабве. Ехал себе спокойно автобус, водитель чуть вышел, а все психбольные хитро расбежались. Водитель не напугался и обьявил о бесплатной акции по перевозке пассажиров. Так и набрал народ до психбольницы сообщив врачам, что те, как-бы будут врать. Так-то.
>>21335
Ни над мимикрировать. Проебешся на каком-то месте.
Ты придумал скрытосеть с луковой(Tor)/чесночной(i2p) маршрутизацией. Есть и сервисы таки да. Но доступ в интернет всё-равно требует выходных нод и она будет крайней. Так-то.
1. Есть выходные ноды. Половина пробем тора растет отттуда. Если любая нода будет выходной, то скомпрометировать сеть можно тоько скомпрометировав все узлы, а не часть.
2. Самописная фигня. А VPN вот уже он, готовый. Бери и делай. Многие знают и умеют в впн, мало кто в тор.
> Но доступ в интернет всё-равно требует выходных нод и она будет крайней
А если любая нода равновероятно будет выходной, что скажешь?
>Если любая нода будет выходной, то скомпрометировать сеть можно тоько скомпрометировав все узлы, а не часть.
Хуйню написал. Правильно вот так:
>Если любая нода будет выходной, то скомпрометировать всю сеть можно тоько скомпрометировав все узлы, а не часть.
Вот только в реальном мире никому нахуй не надо компрометировать все узлы, достаточно просто хорошего процента релеев.
А самая главная проблема в твоём предложении это та же, из-за которой выходных узлов тора намного меньше, чем релеев — не всякий хочет иметь дело с абузами.
С абузами фигня - придется всех закрыть, т.к. клиент и сервер не разделим, ты не можешь пользоватся сервисом не раздавая доступ. Придется закрывать всех.
Нет вариантов - ибо ты позуешься и одновременно раздаешь, либо не пользуешся.
Сорри за ошибки, клавиши западают
Никуда никого не придётся закрывать, просто какой-нибудь провайдер отключит сотню клиентов после абуз, те побегут кукарекать об этом на формчики, после чего количество желающих использовать такое ПО сильно уменьшится.
>>21384
Не забудь описать принцип, позволяющий реализовать такое предложение.
Какую кнопку нажать чтобы ФСБ не нашло?
Качать кошелек с базой или пользоваться электронным? Если первое, то как я понимаю, нужно всю базу качать через ТОР/ВПН?
Чтобы не нашла любая из контор из трех букв, нужно не попадать в сферу их интересов, а не кнопки нажимать. В самом битке твоих паспортных данных и отпечатков пальцев нет, есть только список кошелеков, через которые биток прошел за время существования. Но ничего не мешает использовать один кошелек по одному разу. Тип кошеля дело вкуса и личного удобства.
> Чтобы не нашла любая из контор из трех букв, нужно не попадать в сферу их интересов, а не кнопки нажимать
Сей господин глаголит истину. Прикажите подать ему два бокала шампанского.
>эти патчи тоже могут быть траповскими
Могут. Но ты же не дебил, осилишь прочитать десяток строк кода, правда?
Есть один Server 2003 R2 Standart edition. На нем подняты RDP, самба, DNS и, подозреваю, AD. Нужно поиметь доступ к нему. Как это сделать? Снифф не вариант. MS-08-067 залатан. Как понять, что юзер может исполнять команды через psexec?
Господин забыл упомянуть, что для того чтобы не попадать в сферу их интересов, нужно эту самую сферу представлять хотя бы в общих чертах. Изучить, чем конкретная контора занимается, а чем нет. Следить за трендами мирового мракобесия, и так далее. Короче, я к тому, что безопасность это процесс, а не результат.
А от шампанского я пердю.
выходные ноды, имхо, частникам никакого профита нет поднимать. И скорей всего они все под спецслужбами.
сетевой разъем черезе презерватив включи
Они в разных странах, и спецслужбы заебутся договариваться между собой, если ты не представляешь угрозу мирового масштаба, или не накосячил на то, чтобы тобой заинтересовался интерпол.
Алсо, ты правда думаешь что все это криптоложество в частном порядке творится ради какого-то там профита? Я много лет держу ш2з роутер. Просто так. И тор релей. Тоже просто так. И выходную ноду на впс, за который плачу свои деньги. Мне просто кажется, что я делаю что-то правильное.
Купить впс у конторы с репутацией, поднять там все, что тебе надо. Это лучший вариант, от него и отталкивайся по своим возможностям.
Нашел на хакер.ру статью - https://xakep.ru/2015/09/02/os-level-encryption/ , но там нужно подписка.
На данный момент лучший вариант пожалуй. Но не поленись изучить их законодательство, договор почитать внимательно.
Тк когда с обыском приходят, свет вырубают на площадке
https://xakep.ru/2008/02/28/42561/
>чтобы успеть выключить по нормальному
«По-нормальному» это как? От сети отключи и вся твоя оперативка сбросится, никаких ключей из неё не получишь.
Накатывать openwrt?
Может попробовать i2pd?
А в чем проблема скачать этот журнал со статьей?
А тому хуесосу, что забанил тут весь тор, я желаю, чтобы из его раковой жопы целыми днями лился гной.
А вот и не весь.
Криво залилось
Могу предположить, что либо ты не настроишь роутинг всего трафика через tor и где-то будет утечка ip, либо настроишь, и через него в фоне андроид отправит какие-то другие данные, через которые тебя можно будет сдеанонить. (Не говоря уже о том, что смартфон - устройство, изначально антианонимное.)
Нет, говорили про то, что обычное использование тор с андроида не безопасно, когда требуется просто приватность, а не анонимность.
Йобу дал?
>Кто знает как I2P на роутере поднять.
>Накатывать openwrt?
Не взлетит. У роутера должно быть мегабайт 128 оперативки + на нем должна работать JVM. Следовательно, в качестве libc на твоем роутере должна использоваться glibc. А openwrt с поддержкой glibc ты запаришься собирать.
Лучше на отдельной пэке запускать подобное. У меня, например, для этой цели приспособлен старый нетбук с двумя гигами памяти и полнодисковым шифрованием. На нем крутится i2p-нода, tor-relay, cjdns и еще куча всего по мелочи. Торренты, опять же, он качает.
Что-то вроде домашнего VPN между несколькими точками. Когда-то давно ради эксперимента настроил, показалось удобным, так и осталось. Вообще, как раз таки cjdns везде зашит в роутеры, но там, где я сейчас живу, роутер не умеет аппаратное шифрование и выжимает максимум 10 Mbit/s, поэтому гоняю все на нетбуке.
Все порты есть, сеть ок, есть IPv6, куча входящих соединений.
Мне вот интересно. Ну ладно транзит, но тебе самому ничего за одну лишь поддержку ноды не будет? А если предположить, что у меня на харде есть что-то, что не понравится майору + я держу ноду. Могут ли прийти ко мне из-за ноды, а потом уже найти остальное?
>А если предположить, что у меня на харде есть что-то, что не понравится майору + я держу ноду.
Держи ноду на отдельной машине, никак не связанной с той, на которой ты хранишь свои данные. Используй full disk encryption, грузи эту машину с какой-нибудь флешки, а лучше вообще по сети, чтобы можно было удаленно перезагрузить, если вдруг понадобится. Если нода будет стоять не за NAT'ом - смени MAC-адрес перед тем, как поднимать на ней WAN-интерфейс. Если в качестве сервера под ноду собираешься использовать какой-нибудь старый ноут - отключи на нем камеру, микрофон, WiFi-адаптер, bluetooth и вообще все лишнее. Не используй бесперебойники (в случае с ноутом - вытащи батарею) или используй дохлые батареи, от которых твоя нода проработает секунд 5-10, если напруга нестабильная. Самое главное, не используй эту машину ни для чего больше, не связанного с оверлейными сетями. Плохая идея держать на ней свою почту, jabber-сервак, bitcoin-кошелек или что-нибудь подобное. Только i2p, freenet, tor-relay, etc. Желательно изолировать их всех друг от друга по разным виртуалкам/контейнерам.
Ну и, само собой, на основной рабочей машине диск тоже должен быть зашифрован (диски вообще все всегда должны быть зашифрованы, особенно если процессор умеет AES-NI и шифрование бесплатное) и вообще не стоит держать там "что-то, что не понравится майору", это все должно быть в закриптованных томах где-то в жопе мира, а у тебя только ключи в каких-нибудь *.avi-файлах.
Старый ноут есть, батареи в нем и так нет, она перестала держать от слова совсем.
Большинство хранится на веракриптовском томе, но есть например ссылки в браузере, ибо мне честно лень каждый раз вводить код, чтобы открыть экзешник другого браузера.
Браузер, с которого ты хоть что-то палевное делаешь, вообще должен работать исключительно из виртуалки. А виртуалка должна жить в криптованном томе. Ввел пароль, смонтировал том, запустил виртуалку, открыл браузер. Офигенно, если этот том вообще где-то на удаленной машине будет крутиться, а в виртуалку свою ты будешь ходить через какой-нибудь spice.
Если откинуть фантазии про удаленную машину (деньги-то на аренду где брать), то смысл браузера в виртуалке? Трафик-то до тебя все равно идет.
Чтобы потом, когда твой компудахтер попадет в чужие руки, не вспомнить неожиданно, что у браузеров есть всякие кэши, истории посещений, настройки прокси и прочая хрень.
И еще, чтобы какой-нибудь java-applet не прогрыз дыру в песочнице и не поимел доступ ко всем твоим данным.
Чтобы эксплоит для браузера выполнился в виртуалке, а не на хосте, очевидно же надеемся, что песочница виртуалки безопасна
>Если откинуть фантазии про удаленную машину
Кстати, нафига тебе целиком удаленная машина? Если канал хороший и память позволяет, то удаленно тебе достаточно хранить только шифрованный том с виртуалкой, монтировать его локально и исполнять саму виртуалку на своей рабочей машине.
Я нихуя не понял, ты предлагаешь мне зашифрованный том во время работы с ним хранить в оперативке?
Nope. На удаленной машине у тебя лежит зашифрованный образ диска твоей виртуалки. Ты монтируешь этот том на свою локальную машину, как блочное устройство, стартишь с него свою виртуалку и идешь заварить чайку. Возвращаешься - твоя виртуалка загрузилась. Стартишь браузер и идешь забирать гренки из тостера и мазать их джемом. Возвращаешься снова - твой браузер тоже загрузился. Дальше все работает быстро, т.к. ОС, которая у тебя крутится в виртуалке, сама закэшировала в оперативке все нужные исполняемые файлы, либы, ресурсы, etc.
Закончил работать - выключаешь виртуалку, делаешь sync, отмонтируешь блочное устройство. Все. Можешь представить себе такую конфигурацию, как пэку с очень медленным жестким диском. Долго включается, долго стартятся программы, но когда все прогрузится - работает быстро.
Все стучат, даже telnet. Гугли browser fingerprinting.
Ну, для повседневного использования тор не столь удобен. Понятно, что браузер посылает кучу данных, да и айпишник палится, но это решаемо. Просто хочу знать - сливает ли хромиум что-то на сторону, и если да - то есть ли какой-то аналог?
Любые советы по анонимности без контекста - говно без задач. Что именно ты хочешь скрыть и от кого?
речь не о анонимности. Я – ньюфаг. Не хочу, чтобы браузер без моего ведома отсылал кому-либо мои данные. С тем, что отсылается инфа о компеuseragent, разрешение дисплея, айпи, и прочие мелочи я уже разберусь отдельно, по мере востребованности.
Firefox с настройками из лисотреда /s/.
Я что-то все равно не улавливаю смысла. Ну выполнится иксплойт на моем компе, допустим у меня полносистемный трукрипт. Он сможет увести ключ?
И еще вопрос: веракрипт может в полносистемное шифрование? А то я в ингрише не силен и сейчас на работе - нет возможности проверить.
пару раз прокатывало с zenMate постить. Ща заблочили.
пиши свой поисковик проксей и тестировщик их на двачах... шо ещё сказать
Кто шарит, ответьте на вопрос: технически возможно перехватить смс? Через вирус на ведроиде, например?
Просто у меня сломали стим (платная игра всего одна, лол) этой осенью через ящик, а ящик сломали, как я узнал только что... через телефон! Открыл линию с Путиным, а мне автоматически пришла смс с виртуального номера 1946, с которого и с мейлсру приходит всякие подтверждения, посмотрел историю сообщений, а там 4 сен в 17-38 настроена пересылка на другой ящик и 18 сменен пароль (все восстановил этой зимой). То есть письмо прочитал не я, но через мой телефон. Ведроид настолько небезопасен?
пик для привлечения внимания
>Ну выполнится иксплойт на моем компе, допустим у меня полносистемный трукрипт. Он сможет увести ключ?
Это равносильно тому, что ты поднимешь свою жопу из-за компа и пойдешь покурить, а владелец exploit'а сядет на твое место. Если твой трукрипт-раздел в данный момент уже смонтирован и ты с ним работаешь - то он и так уже имеет доступ ко всем файлам и никаких ключей ему не надо.
>Ведроид настолько небезопасен?
вангую у тебя рутованый телефон + установлена куча левого софта, вероятно даже с 4pda
Да не, только с гугломаркета ставил. Рут-права не ломал.
На роутере можно поднять PPTP VPN. Аутентификация ms-chap v2, шифрование MPPE-128. Из-за динамики надо регнуться на, например, dyndns.com. Допустим, регнулся, роутер настроил, подключился. Что видит провайдер?
Дрвеб нашел вирус: system/app/aws.apc
Но пишет, что нихуя не можешь сделать из-за того что это системный. Если я его удалю, то ничего же не будет, да?
спасибо вроде оно
Новый законопроект обязывает операторов связи хранить все данные абонентов в течение 3-х лет
Речь идет о голосовых данных, текстовых сообщения, изображениях, звуках или прочих типах сообщений интернет-пользователей и абонентов мобильной связи
https://geektimes.ru/post/274022/
@
Впрочем, ничего нового.
Уже представляю, как провайдеры будут пытаться сохранить весь трафик юзеров. Клоунада как она есть.
Можно например крипто протест устроить и переливать туда сюда мультимедийный трафик в еще большем количестве, чем в своем штатном режиме чтобы провайдеры ахуели. Например, когда каждый пользователь в день будет генерить по 30гб логов.
Ну, т.к. для PPTP используется GRE-туннель, то скорее всего ты подключаешься не из-за NAT'а мало вероятно, что задающий такие вопросы настроил PPTP NAT traversal. Значит да, провайдер сможет вычислить тебя по ОйПи и набить ебальник.
опсосы передают твой ид, толи в хеадер эйчтиэмела его засовывают, толи еще кудато, забыл щас
Когда я писал мобильные сайты, я определял по user-agent или ip. Базы ip операторов все есть в открытом доступе
Что это? Защита от якудза? В какое заведение это вообще стоит? И как объясняют?
>>22733
Как это работает? Как подписка оформляется? Неужели зная мой айпи можно подписки оформлять? В один клик бабло потерять, это вообще охуеть. А что если я загляну на любой случайный сайт, а там кнопка будет невидимой и нажиматься автоматически, то сайт просто сворует деньги? Я боюсь.
>Базы ip операторов все есть в открытом доступе
И что, если я через свисток буду сидеть то я буду определятся как мобильный пользователь?
> Как это работает? Как подписка оформляется? Неужели зная мой айпи можно подписки оформлять? В один клик бабло потерять, это вообще охуеть.
Если сайт является источником мобильного контента (заключил договор с опсосами), то да в один клик с тебя как минимум списывается плата за сутки пользования их контентом (даже если ты про это не знаешь и не пользуешь его), и тебя подписывают на ежедневную оплату этого контента (мелким текстом на сайте написанно хуй увидиш), причем кликать не обязательно на ссылку, достаточно просто зайти на сайт с гугла например.
Выход из этого только один, юзать VPN, чтоб опсос не мог подсунуть тебе в заголовок твой\свой ид (это не айпи а специальный ид для подписки на контент), и соответственно сайт не сможет узнать что ты с мобильного и не сможет тебя не на что подписать
> я определял по ip
> Базы ip операторов все есть в открытом доступе
Ты долбаеб, больше сказать нечего, если ип по базе принадлежит Vimpelkom Ldt то на самом деле это не хуя не значит что это мобильный телефон к тебе зашел, это может быть все что угодно
Долбоеб это ты, какая мне разница телефон это или нет, если трафик продаётся, подписки работают?
ну значит дебилы те кто у тебя такой трафик с фильтром по ипам покупает
Один из способов защиты от провайдеров мобильного контента и платных подписок, это допытать своего оператора чтоб тебе разделили баланс на два счета, один для оплаты услуг связи, другой для оплаты сторонних сервисов мобильных подписок, у всех операторов есть такая услуга, но все ее тщательно скрывают, и даже не всегда с первого раза девочка в колцентре может сказать что такое возможно, но услуга такая есть у всех (у тройки сто процентов у всех)
http://www.mobile-review.com/articles/2014/content-new-2.shtml
Может баня какая-то.
Да введут "анлимитед" интернет с ограничением на кол-во гигабайт, всего-то. Где-то краем уха слышал, что такое оче давно пытаются лоббировать всякие хостинг-компании, но безуспешно. Это же будет поводом как и для хостинг-компаний, так и для провайдеров таки реализовать эту хуйню.или нет. Хуй знает. Взгляд с дивана
ну или стоимость хранения данных ляжет на плечи пользователейподнимут стоимость тарифов, как это обычно в этой стране происходит.
В случае PPTP это не имеет значения. Если не городить никаких хитрых туннелей, то это будет соединение между двумя белыми айпишниками, а следовательно оба провайдера будут видеть, откуда и куда ставится туннель.
>>22743
Все то же самое, только вместо твоего IP он увидит IP твоего гейтвея.
Давай скажи лучше, что ты НЕ хочешь, чтобы увидел провайдер. И почему именно PPTP, какой-нибудь OpenVPN никак?
Ты вообще пробовал подключаться к какому-нибудь из этих роутеров снаружи? Не факт, что оно вообще заработает. Даже если у каждого роутера будет настоящий белый IP (а не какой-нибудь NAT порт-в-порт), та же фигня должна быть у каждого клиента, который будет к ним подключаться. Если кто-то из провайдеров не пропускает GRE - хрен ты подключишься.
Что за модель роутеров вообще? Прошивка обязательно должна быть родная?
Официальная вроде
Роутер не мой.
>>22833
Пробовал, работает.
Зачем белый IP? Там же написано, если используете динамику, настройте DDNS.
>Зачем белый IP? Там же написано, если используете динамику, настройте DDNS.
"Динамика" - это тоже белый IP, только он не закреплен за тобой постоянно и может произвольно меняться. Вот смотри, секция "Путаница понятий частных и динамических адресов" https://ru.wikipedia.org/wiki/Частный_IP-адрес
"Не белый IP" -- это то, что за NAT'ом. Проблема в том, что протокол GRE очень хреново работает через NAT. Для этого на провайдеровском маршрутизаторе специально для таких, как ты должен быть вбит особый костыль. Заставить провайдера это сделать крайне непросто. Но раз у тебя все работает, значит оба IP - белые. А значит провайдер клиента может видеть, что именно этот клиент подключается к такому-то PPTP-серверу, а провайдер сервера может уверенно сказать, что владелец именно этого вот IP подключается к PPTP-серверу, который крутится на его площадке. Ты это хотел узнать?
Digitalocean — на сколько заплатишь.
> Хватит Виндового шифрования?
В битлокере есть мастерключи, копии которых естественно есть у спец служб, иначе бы винду не разрешили продавать в рашке
> надо трукриптом по хардкору?
Про трукрипт забудь, он умер, в последних версиях встроен анальный плаг, а версии до 7.1a уже нахли несколько критических багов
Юзать нужно dm-crypt (LUKS, cryptsetup), ну или если ты потомственный спермач то попробуй veracrypt это типа truecrypt только без анальных плагов
> под сперму?
сперма и безопасноть это два не совместимых параметра
https://wiki.archlinux.org/index.php/Securely_wipe_disk
С МЕНЯ НЕФТЬ!
> В МОСКВЕ КУПИТЬ КОМПЫ ВРЕМЕН 80-85 ГОДОВ
Чтоб сейчас купить в Москве компы 80 годов, нужно чтоб в 80 годах эти компы были у народа, потом 35 лет они пылились на антресолях, и сейчас техе их продали бы, но проблема в том что 80 году в Москве компов почти небыло, и если хочешь в серьез купить такую технику то юзать нужно зарубежные аукционы.
Но вот всеже немного нашел ZX Spectrum`а на авито
https://www.avito.ru/moskva/nastolnye_kompyutery/personalnyy_kompyuter_robik_klon_zx_spectrum_762715151
https://www.avito.ru/moskva/igry_pristavki_i_programmy/zx_spectrum_sinclair_joystick_1987_g._spektrum_761418111
Расскажи только, как именно ты собираешься их применять для шифрования или еще чего-то по тематике раздела, это наверно интересно.
http://newmolot.ru/auctions/kompyutery-orgtehnika-i-kanctovary-0141175/kompyutery-noutbuki-i-planshety-0141187/retrokompyutery-i-0141656?filter=oll
http://meshok.ru/good/2076
http://www.ebay.com/sch/Vintage-Computing-/11189/i.html
https://www.avito.ru
>Расскажи только, как именно ты собираешься их применять для шифрования или еще чего-то по тематике раздела, это наверно интересно.
Гугли МК-85С. Но что-то всерьёз шифровать в XXI веке на 30-летнем железе неразумно.
Для чего тебе? Что именно ты хочешь? Вот тут посмотри: http://www.phantom.sannata.ru/forum/index.php?f=4
Тащемта во всяких общественных местах (по крайней мере бассейн и бани уж точно) в японии запрещены якудзовские татуировки на все тело.
А если у меня на ноуте 2 системы: макось и винда (в буткампе). Виндовый раздел я зашифрую веракриптом, ок, а маковский?
Как в скриптсейфе разрешить только джаваскрипт на одном сайте?
Благодарочка
Благодарствую, прокатило, он паскуда на английском установился, но я всё же допёр как настроить
Анон, на сегодняшний день у меня есть представительство во всех блять соц. сетях и сервисах: параша, лицокнига, инстаграм, даже ссаный forsquare..
Но сегодня, я понял, что это полный пиздец. Дело в том, я социоблядь и люблю пописывать в твиттор периодически (но по большей части он нужен мне только для чтения новостей).
Короче сегодня утром мне пришло уведомление, что мой шеф зарегался в твиттере и можно начинать его читать. КАК БЛЯТЬ?
Я никак с ним не контактировал, ни по мылу, ни по соц. сетям. Как эти пидоры вычислили, что я с ним как-то связан?
В общем, мне стало страшно и я наконец-то понял, какой же я долбоеб, что сижу во всей этой хуйне
Ну и короче, вопрос первый
Запилить новую почту, оставив все соц. говно на старых и не светить нигде новую почту - норм вариант?
Ставь, базарю еще захочешь
И жизнь тлен. И Большой Брат следит за тобой.
Настрой VPN, продавай быдлу. Говорят, был один такой.
Ну если ты так говоришь.
Как отключить отображение значка в трее?
windows 7 стоит. не линукс.
2. Безопасно ли использовать Privnote вместо Telegram (без секретных чатов) или это сорта говна? Заставить собеседника использовать какой-нибудь jabber/переписку в Торе нет возможности.
Поясни за Signal , там как минимум привязка по номеру , а end-to-end не оправдание.
1. Шеф у тебя был в контактах на телефоне.
2. На твоём прозондированном кирпичике установлено приложение твиттора , которое имеет доступ к списку контактов.
3. PROFFIT
По поводу первого вопроса - на каком-то сайте типа TJ читал, что все пикчи пользователя хранятся на серверах ВК еще минимум 2 года после удаления профиля. Просто если всякие СБшники захотят получить мою старую переписку вк, тогда и текущий пердолинг с шифрованием по сути не имеет смысла.
И еще вопрос - как скрыть от провайдера, какие сайты я посещал, что гуглил и где логинился. VPN-ы платные же, а Tor-ом заменить весь веб-серфинг, естественно, не получится.
SofrEther
Ты же понимаешь, что сколько они там декларируют и сколько действительно хранят - две большие разницы.
На одном компе шифруется хард, переставляется в другой - смогу ли я смонтировать его на другом компе? Как вообще это работает в плане паролей?
Стас, плиз
поменяй исходники и скомпилируй
Если вопрос ещё актуален, то делается это так: сначало ставишь винду, полностью шифруешь системный раздел, потом ставишь убунту, дм крупт и лукс, главное правильно разделы создать, если ты не мартышка, то нечего сложного.Включаешь ПК, появляется чёрный экран трукрупт вводишь пасс рагружается винда, не хочешь работать в винде, нажимаешь esc вводишь пасс от бубунты, загружается бубунта.
Писать на al>*_t.c9-bvp98g7ANUSyopmarzQilPUNCTUMIi0com
у меня нет почты, т.майор
Как купить симку без доков в розницу? В салонах просят доки, у одного хача вокзального, который работал у стенда, купил симку, так этот пидор инфу по контракту ОПСОСУ не передал. Так что симка есть и рабочая, а на норм тариф перейти - хуй. Вот макака блядская
>В салонах просят доки, у одного хача вокзального, который работал у стенда, купил симку, так этот пидор инфу по контракту ОПСОСУ не передал
Ты разве не сам их должен как-то активировать?
Попадала в руки симка неоформленная билайновская, вот там условием активации был звонок оператору и активация по телефону
по каждой симке оформляется контракт. активация стартового баланса - другая тема.
>alt.c9_h3-bvp98g7ANUSyo
pmailPUNCTUMc=Djom
>Как вы знаете, YOPmail ящики являются общедоступными и без паролей доступа.
Мент, ты дурак? Нахуя писать на общедоступный ящик? Пусть уже пишут здесь тогда.
Нет
ssh tunnel
ну так сбруть настоящее имя ящика по алиасу для отправки, умник. если ты зайдёшь по указанному адресу, то писем не увидишь, доступ есть только у взявшего алиас
обфускация/vpn/ssh/https proxy
Смотри, анон, эти данные ты указываешь при генерации ключа.
Это значит. что товарищ майор или лично массон рептилоидович может взять и расшифровать на каком-нибудь квантовом ёба-пк, который уже должен быть у всех, кроме простых смертных, твой криптошифр. А дальше весь твой трафик будет для них вовсе не зашифрованным. А ведь еще есть много всяких красивых слов типа МИТМ! Так ли это или я заблуждаюсь?
>Ну и что, буду жмакать на стандартные данные в конфиге энтер
Ну жмакай. таких, как ты - большинство, значит твой ключ давно расшифрован as well.
Или зачем это все надо, кто мне объяснит?
Получается, что openvpn - загон в одну локальную сеть, но никак не шифрование трафика или там безопасность\приватность.
Значит они снова знают, когда ты пойдешь в театр, анон.
а еще почему бы мне не сгенирировать rsa ключ самому? Зачем там дается ИНАЯ программа easy-rsa? Я не понимаю.
Они меня обманывают?
Купил на 24paybank. com биткоинчиков, указал там адресс своего биткоин кошелька (Electrum, настроил его, чтобы он ипользовал прокси сервера Тора, т.е: SOCKS5, порт 9150, юзает SSL и выбирает сервера автоматически)
Пришло на мэйл подверждение оплаты и что через 1 час в крайнем случае деньги придут. Прошло 4 часа денег нет.
На blockchain. info пишут, что Unconfirmed Transaction!
Что за хуйня анон?
Что имеется сейчас:
С десяток взломанных соседских wi-fi, используются по очереди.
VPN - Tor (Whonix) - VPN:
VPN до тора - чтобы скрыть от провайдера использование тора, так как вряд ли соседи, на чьем вайфае я сижу хотя бы знают слово тор. Куплен за битки.
VPN после тора - рандомный бесплатный, для сайтов которые не дружат с тором. Хожу только на сайты с https.
Какие есть уязвимые места?
>Задачи сохранения в тайне передаваемой информации не стоит - она представляет интерес только для меня и адресата.
Значит, и для трёхбуквенных ведомств она интереса не представляет. Можешь ничего не делать.
На флешке стоит Tails + Persistence раздел, сегодня вечером внезапно пропало окно выбора запуска с Persistence разделом, а сам раздел имеет теперь стал иметь файловую систему: "Linux Filesystem".
Что делать?
Дело в том, что переписка в любом случае окажется у товарищей майоров. Нужно, чтобы у них не оказалась и моя тушка.
Пидорашка - всё => бангладеш с ядерной залупой.
Твори свою волю: таков да будет весь Закон
В силу того, что отсутствует проверка депутатов на вменяемость, под запрет попал хентай (который прировняли к детской порнографии).
Это неверно, к тому же факты говорят что, что хентай помогает снизить число соответствующих преступлений http://www.hawaii.edu/PCSS/biblio/articles/1961to1999/1999-pornography-rape-sex-crimes-japan.html (раздел «Results»).
Вот эта петиция призвана разрешить проблему:
http://www.onlinepetition.ru/мы-против-криминализации-хранения-и-распространения-хентая-/petition.html
Наваязывание ограничений - причина бед.
_______________
FAQ
На анимешников всем плевать, нас меньшинство
Это спираль молчания https://ru.wikipedia.org/wiki/Спираль_молчания
Помни решает всё не большинство, а те кто смеют действовать.
Петиции не работают. Верхушке же похуй на эти петиции, тем более такого типа. Подотрутся как нехуй делать.
Это слова анимехейтеров. Действуй и достигнешь своего.
Но аниме же илита, Чем меньше людей знает тем лучще
Нет, совсем не лучше. В условиях России, если бы аниме смотрело столько же людей, сколько смотрело фильмы Михалкова, все проблемы с законами были бы решены автоматически: их бы просто никто не принял. Много вреда пришло от тех, кто вместо нормального аниме советует неких Боку но Пику, и прочую гадость ньюгам.
Значит, нужно, чтобы аниме стало обыденным для простых людей.
Голосуй за тех, кто не станет банить хентай
А кто не станет? Список партий поддержавших первый запретительный законопроект о интернете:
https://ru.wikipedia.org/wiki/Федеральный_закон_№_139-ФЗ_от_28_июля_2012_года
Инициаторы
Мизулина - справедливая Россия
Железняк - Единая Россия
Решульский - КПРФ
Нилов - ЛДПР
Мы столько подписей не соберём.
Соберем. Было время, у это петиции была всего одна подпись.
В нормальном государстве должен быть строгий культурный ценз.
Рекомендую поехать в арабские страны, и жить по шариату.
Систему угнетения нужно сломить. Каждый мужчина и каждая женщина — звезда.
У нас другой менталитет
Он поменяется. Сторонниками строгой цензуры в основном являются старческое поколение, а оно сменяется молодым.
Делай то что нужно, а ментальность изменятся сама.
Есть i2p, скрытосети
Именно из-за отсутствия взаимопомощи в влюдях столько ненависти.
Наличие нескольких параноиков в И2П не сделает население свободным.
Есть ли другие пути?
Да, это личная борьба против каждого кто поддерживает разрушение связности, открытости сети. Хотя я не вижу чтобы были приняты необходимы меры в отношении Амепелонского там, или людей из ЦРТ, imarker или прочих контор которые связаных с гебней, анализом траффика или системной интеграцией подобных решений.
Или там в отношении музыблядей и писосрак из РАО которые поддакивают на все эти законы.
I2P - не путь, а бегство.
пруф грядущего запрета проксей/впн'ов - http://www.rbc.ru/technology_and_media/19/04/2016/57163a459a79472b3512770d
Вбрось чё-нить для обоснования серьёзности опасности, например случаи срабатывания этого закона
https://lenta.ru/news/2014/03/03/toons/
Зато у нас ракеты эту Японию разъебут быстро нах
http://www.youtube.com/watch?v=5rnEG7N8B00
http://www.youtube.com/watch?v=tR4viAfweHw
http://www.youtube.com/watch?v=Hh9bBr_oIlc
http://www.youtube.com/watch?v=OCI2DX77G98
А теперь подумайте, что хохлоармия = макаки с автоматами.
А где зам закон можно прочитать?
http://asozd2.duma.gov.ru/main.nsf/(Spravka)?OpenAgent&RN=113185-6
Разбор текста по состоянию на 28 ноября 2014 https://megamozg.ru/post/9568/
A вот петиция против антипиратского закона
Там финансовый интерес г.сударства. В нашем случаи такого интереса нет, посему петиция пройдёт.
_______________________________
Кто может пересоздайте эту петицию на РОИ https://www.roi.ru/ т.к. власти относятся сомнительно к петициям на текущей платформе.
Ну или кидайте предложения по петиции. Нужно невменяемые решения роскомнадзора ликвидировать.
Любовь есть закон, любовь в согласии с волей
Пидорашка - всё => бангладеш с ядерной залупой.
Твори свою волю: таков да будет весь Закон
В силу того, что отсутствует проверка депутатов на вменяемость, под запрет попал хентай (который прировняли к детской порнографии).
Это неверно, к тому же факты говорят что, что хентай помогает снизить число соответствующих преступлений http://www.hawaii.edu/PCSS/biblio/articles/1961to1999/1999-pornography-rape-sex-crimes-japan.html (раздел «Results»).
Вот эта петиция призвана разрешить проблему:
http://www.onlinepetition.ru/мы-против-криминализации-хранения-и-распространения-хентая-/petition.html
Наваязывание ограничений - причина бед.
_______________
FAQ
На анимешников всем плевать, нас меньшинство
Это спираль молчания https://ru.wikipedia.org/wiki/Спираль_молчания
Помни решает всё не большинство, а те кто смеют действовать.
Петиции не работают. Верхушке же похуй на эти петиции, тем более такого типа. Подотрутся как нехуй делать.
Это слова анимехейтеров. Действуй и достигнешь своего.
Но аниме же илита, Чем меньше людей знает тем лучще
Нет, совсем не лучше. В условиях России, если бы аниме смотрело столько же людей, сколько смотрело фильмы Михалкова, все проблемы с законами были бы решены автоматически: их бы просто никто не принял. Много вреда пришло от тех, кто вместо нормального аниме советует неких Боку но Пику, и прочую гадость ньюгам.
Значит, нужно, чтобы аниме стало обыденным для простых людей.
Голосуй за тех, кто не станет банить хентай
А кто не станет? Список партий поддержавших первый запретительный законопроект о интернете:
https://ru.wikipedia.org/wiki/Федеральный_закон_№_139-ФЗ_от_28_июля_2012_года
Инициаторы
Мизулина - справедливая Россия
Железняк - Единая Россия
Решульский - КПРФ
Нилов - ЛДПР
Мы столько подписей не соберём.
Соберем. Было время, у это петиции была всего одна подпись.
В нормальном государстве должен быть строгий культурный ценз.
Рекомендую поехать в арабские страны, и жить по шариату.
Систему угнетения нужно сломить. Каждый мужчина и каждая женщина — звезда.
У нас другой менталитет
Он поменяется. Сторонниками строгой цензуры в основном являются старческое поколение, а оно сменяется молодым.
Делай то что нужно, а ментальность изменятся сама.
Есть i2p, скрытосети
Именно из-за отсутствия взаимопомощи в влюдях столько ненависти.
Наличие нескольких параноиков в И2П не сделает население свободным.
Есть ли другие пути?
Да, это личная борьба против каждого кто поддерживает разрушение связности, открытости сети. Хотя я не вижу чтобы были приняты необходимы меры в отношении Амепелонского там, или людей из ЦРТ, imarker или прочих контор которые связаных с гебней, анализом траффика или системной интеграцией подобных решений.
Или там в отношении музыблядей и писосрак из РАО которые поддакивают на все эти законы.
I2P - не путь, а бегство.
пруф грядущего запрета проксей/впн'ов - http://www.rbc.ru/technology_and_media/19/04/2016/57163a459a79472b3512770d
Вбрось чё-нить для обоснования серьёзности опасности, например случаи срабатывания этого закона
https://lenta.ru/news/2014/03/03/toons/
Зато у нас ракеты эту Японию разъебут быстро нах
http://www.youtube.com/watch?v=5rnEG7N8B00
http://www.youtube.com/watch?v=tR4viAfweHw
http://www.youtube.com/watch?v=Hh9bBr_oIlc
http://www.youtube.com/watch?v=OCI2DX77G98
А теперь подумайте, что хохлоармия = макаки с автоматами.
А где зам закон можно прочитать?
http://asozd2.duma.gov.ru/main.nsf/(Spravka)?OpenAgent&RN=113185-6
Разбор текста по состоянию на 28 ноября 2014 https://megamozg.ru/post/9568/
A вот петиция против антипиратского закона
Там финансовый интерес г.сударства. В нашем случаи такого интереса нет, посему петиция пройдёт.
_______________________________
Кто может пересоздайте эту петицию на РОИ https://www.roi.ru/ т.к. власти относятся сомнительно к петициям на текущей платформе.
Ну или кидайте предложения по петиции. Нужно невменяемые решения роскомнадзора ликвидировать.
Любовь есть закон, любовь в согласии с волей
>Петиции не работают. Верхушке же похуй на эти петиции, тем более такого типа. Подотрутся как нехуй делать.
>Это слова анимехейтеров
Люто проиграл с манямирка. То есть, человек, не знающий про аниме, автоматически считает, что петиции работает.
Смотря как у тебя там что настроено. Если у виртуалки обычный NAT с хостом, то никакого профита она не даёт. Если виртуалка выпускается в сеть исключительно через тор, то даёт.
>обычный NAT с хостом, то никакого профита она не даёт
Почему? А дополнительно как-то сдеанонить меня по нему можно?
>выпускается в сеть исключительно через тор, то даёт.
В смысле, тор на ос-хосте? Нет, я как раз хотел его или i2p внутрь виртуалки запихать.
>Почему?
Потому что если что-то полезет вне твоих настроек прокси, то внутри виртуалки или снаружи оно будет, абсолютно посрать — внешний IP-адрес один и тот же.
>В смысле, тор на ос-хосте?
В смысле, то, что ты в /s/ назвал слишком пердольным.
>>23374
Что именно тебя интересует? Как пропускать только шифрованый трафик? Очевидно же: не пропускать нешифрованый.
>хттпс еверивэ
Не нужно.
Да, как через выходную году пускать шифрованный трафик, в ттб это отключено по умолчанию?
Лол, я, наверное, просто изъясняюсь как дебил.
Мне нужно всего-то вот это:
>По идее, нет. Хост просто транслирует трафик из виртуалки дальше в сеть. Через nat какой-нибудь, конечно, но в целом со стороны выглядит как если бы i2p был на хосте (только информации о компе нет, так как система в виртуалке просто не знает параметров системы хоста), скорее всего. А рядом стандартный трафик с хоста. Но точно не знаю.
Естественно, я понимаю, что если у меня тор/i2p на виртуалке, то с ОС-хоста когда я сижу в обычной сети, оно все и идет через обычную сеть. И даже когда из виртуалки что-то коннектится не через тор, оно идет через обычную сеть. Я все это понимаю. Мне нужно всего лишь, чтобы когда соединения из виртуалки идут через tor/i2p, они оставались анонимными, несмотря на то, что идут, собственно, из виртуалки через ОС-хост. Я боюсь, что ОС-хост к этим пакетам из виртуалки может добавить какой-нибудь свой оборачивающий контейнер или что-нибудь еще подобное. Это ведь не так и я зря боюсь?
Спасибо, няша.
Что я не так спросил, по выходную ноду?В конце неё трафик передаётся в открытом виде.
Есть такое, вот если бы ты подробнее ответил на мой вопрос, я бы немного знаний прибавил.
Ладно дай подсказку тогда, впн/сшелл овер тор? Или наоборот. Не будь таким черствым сухарем.
Действительно ли всякие disconnect и duckduckgo скрывают поиск от провайдера и таким образом логи не записываются или это бесполезная хуита и для браузера без впн/прокси проще использовать гугл и не заморачиваться?
Используешь http — тебя можно прослушать.
Используешь https — почти нельзя.
Это всё, что я хотел донести до тебя.
Вот что ты за человек такой то. Я же спросил, как защититься от сниффа выходной ноды, хттпс еверивэ юзать?
да. или заворачивать весь траф в ssh тунель. потом его прокидывать в тор и тогда на всех этапах будет шифрованый трафик, а расшифруется он только на серваке. при этом у сервака в логах будет только ип выходной ноды.
естественно, ssh сервак должен быть или общедоступным или куплен тож через тор
1 - хз
2 - лучше юзать их. гугл тебя идентифицирует на основе кукисов и сохраняет историю твоих поисков. а гуглхром так вообще тебе уникальный идентификатор присваивает.
гугл - ssh туннель
для туннеля нужен shell аккаунт на виртуальном/выделенном хостинге. который этот ssh поддерживают. есть сервисы, которые просто бесплатно их в открытом виде предоставляют. типа как халявные впны
а.
просто поднимаешь ssh подключение через проксю(127.0.0.1:порт_тора). на венде - можно через Putty, там прям есть графа для этого, на линупсе не знаю можно ли штатными, но если чо можно любым проксификатором.
В итоге ссш поднимается через ип тора.
Извини за тупость, бро, можешь с конкретным примером, для винды.
Для дебилов ещё раз: чтобы защититься от сниффа выходной ноды, нужно пропускать через неё только https-трафик.
>хттпс еверивэ юзать?
Нет, не юзай. Он не включит волшебным образом https там, где сервер его не поддерживает.
>>23427
>естественно, ssh сервак должен быть или общедоступным
Так будет снифать не нода тора, а ssh-сервер.
Кажется, мои способности объяснения очевидных вещей достигли своего предела.
Что во фразе «Чтобы защититься от сниффа выходной ноды, нужно пропускать через неё только https-трафик» тебе не ясно?
Как пропускать только https-трафик? Очевидно — только на те сайты, которые поддерживают https.
Что ещё?
А ещё можно не пользоваться тором. Это не ответ на изначальный вопрос.
Tails
Мобильник и так отслеживает тебя. Планшенты теперь тоже модно делать со звонилкой. В остальном, швабодки железа нет, открытости биоса точно нет. И так далее.
Линукс (kali есть дистры на отдельные модели типа нексусов, есть мобилы на убунту, на худой конец n900).
Ну на самый крайняк можно CM с тор броузером поставить и допилить самостоятельно.
Перепощу свой вопрос с софтача, ибо там слишком много клованов.
Решил с мая заняться следующей темой:
1. FSF-Approved GNU/Linux дистрибутив. Думаю между Parabola GNU/Linux и Dragora GNU/Linux. Минимальная установка без ненужной фигни.. IceWM вместо оконного менеджера, только те программы, которыми пользуюсь, никакого проприетарного говна.
2. Сильное шифрование данных на диске. Большинство разделов - при помощи LUKS - зашифрованы и скрыты.
3. Раздельная система браузинга. Все сайты, использующие закрытые JS - в одном браузере (Chromium) с политикой белого листа, все остальное - в другом (GNU IceCat + AdBlock через TOR).
4. Безопасная почта. - выпросить адресок на одном сайте для диссидентов.
5. Шифрование почты. - на новом адресе - только зашифрованная GPG переписка. Удаление всех e-mail без цифровой подписи на этапе загрузки в почтовый клиент.
6. Мессенджеры - Signal и Skype Web в Chromium (по работе). Для личных целей - PSI + GPG, IRC.
Что еще посоветуете кроме как соснуть хуйцов и сделать бочку? Как настроить раутер? Как перевести на шифрование почты окружающих (мамку, допустим, переведу - она у меня технарь со стажем, с остальными гораздо сложнее)?
День добрый.
Живу в Европке, дарю людям радость. Слышал, что есть какие-то даркнеты , TOR и прочие. Якобы там есть какие-то площадки по покупке/продаже всяких нелегальных штук. Как мне выйти на эти площадки ?
Какая должна быть база безопасности, чтобы меня не нашли?
Хватит ли TOR + VPN?
Что имеем.
Конечный ноутбук с университетским интернетом. На 2ip показывает название университета и номер общаги в провайдере.
Заранее извиняюсь за детские вопросы.
Еще такой вопрос.
Какой наиболее безопасный мессенджер ?
qTox? Jabber ? Какой оптимальный выбор для торговли .
1. Не забудь свободный БИОС.
2. Нормально.
3. Может бы лучше портабельный браузер? Оно будет срать в ~ же.
4. Не знаю.
5. Отлично.
6. Мне и почты хватает.
jabber + OTR или GPG
Все просто. Мобила для чистого лайфа должна быть чистая от всяких левых телеграммов и прочей сомнительной деятельности.
В качестве анонимности берешь халявный впн какой-нибудь и сидишь через него. Поджирает батарейку, можно поставить вместо впна проксю и пустить трафик весь по ней, почти не должно жрать больше.
Телефон для плохих дел должен быть куплен не под твои документы и не иметь в нем симок, которые были как-то связаны с плохой деетельностью. Симка покупается на вокзале. Можно тоже захуярить впн-тор. Главное - не перемещаться с чистой и грязными трубами в пространстве одновременно. Ну и поставить фейкжпс, чтобы какая-нибудь ахуевшая софтина не пробила твое положение. Триангуляция - хуйня, слишком большая погрешность.
>Триангуляция - хуйня, слишком большая погрешность.
Если ты в пределах одного района города перемещаешься.
Да, может, почему нет?
Если там ОТР реализовано так же как в жабе, то суть в том, что мессага криптуется локально у тебя в приле и дешифруется уже на приле получателя. МИТМ при этом никто не отменял, но его реализация затруднена т.к. есть процедура проверки отпечатка собеседника.
То-есть по большому счёту опасаться стоит в первую очередь MITM? Так?
Бля, ну подробнее расскажи чувак, ну раскидай долбоебу тупому че по чем.
Со всякими яндексами, гуглами и фэйсбуками понятно - они не против и даже платят на найденные баги. А что касается всего остального?
Насчет "самых" не знаю, но могу посоветовать MEGA .nz как годную замену обычным облакам. Только предварительно нужно шифровать сами файлы, в любом случае.
Не ожидал, что ещё ответят. Я немного не понял, зачем ещё дм крипт и лукс, ведь весь диск уже будет зашифрован? Или там получается, что винда зашифрована веракриптом, а убунта или другой линукс зашифрована дм криптом?
Насколько безопасно пользоваться VDS? Что его админ знает о тех, кто заходит на дедик?
Шуфрую файл при помощи gpg4usb (самая свежая версия с оф.сайта).
Мелкие файлы сжирает нормально.
Сормил 170 mb, приняло но зависло. 1,5 часа прошло и ничего.
Скармливаю файл размером ~1600 mb вываливается с ошибкой (см пик).
Runtime C++ 2005/2008/2010/2013 установлены x86/x64.
Пробовал переименовывать исходный файл и ложить в корень как: D:/123.rar.asc, одинаково вываливается с жалобой на путь.
При этом хотелось бы, чтобы не было потерь, были скрытые тома и нельзя было отсканировать сторонним софтом, как в случае с TC/VC/etc.
Картинка для привлечения внимания.
Ничего противозаконного. Миллионы людей каждый день смотрят эту информацию, мало ли, ты домен хотел купить просто. За пассивный анализ никому не платят, твоя жопа может быть спокойна в этом плане.
>>23817
Советую почитать их соглашение. Вообще не рекомендую пользоваться такими файлообменниками с натянутыми пунктами в соглашении и к тому же с какими-то ограничениями вроде насильно втюхиваемого софта. В правилах должно быть написано "пользователь сам несет ответственность за свои файлы, мы их только храним" и всё, тогда за запароленные архивы тебя никто не пнёт (как на том же ргхосте). Кроме того, если написано "мы предоставляем информацию о вас и храним ваш ойпе в течение такого-то времени" - это хорошо, потому что честно. И ещё лучше, если это попенсурс.
>>23836
Всё, что может знать человек, через чей сервер идёт твой трафик, кхм. Если он https, очевидно, он не узнает, что ты смотришь порно, но опасайся подмены сертификатов.
Поставь https everywhere, например.
>>23785
>облачные
>надёжные
/0
>>23753
>намного надёжнее архиваторов
Ты путаешь цели архиваторов и криптоконтейнеров. Крипты не сжимают информацию, они её шифруют. Можешь залить данные в архив, затем зашифровать его, тогда у тебя будут оба преимущества. Но не наоборот.
>>23699
>1
Смотри, чтобы была поддержка и свежие релизы, иначе теряет смысл.
>2
luks+dmcrypt на lvm и нормально всё.
>3
Заебёшься, ставь матричные блокираторы, тот же вайтлист но с большими возможностями.
>4
Погугли.
>5
Погугли и почитай про im-шифрование.
>6
Насчет сигнала не скажу, со скайпом можешь забыть про шифрование потока, у них проприетарно. Используй общий клиент, который может присоединяться к аккаунту скайпа.
Ничего противозаконного. Миллионы людей каждый день смотрят эту информацию, мало ли, ты домен хотел купить просто. За пассивный анализ никому не платят, твоя жопа может быть спокойна в этом плане.
>>23817
Советую почитать их соглашение. Вообще не рекомендую пользоваться такими файлообменниками с натянутыми пунктами в соглашении и к тому же с какими-то ограничениями вроде насильно втюхиваемого софта. В правилах должно быть написано "пользователь сам несет ответственность за свои файлы, мы их только храним" и всё, тогда за запароленные архивы тебя никто не пнёт (как на том же ргхосте). Кроме того, если написано "мы предоставляем информацию о вас и храним ваш ойпе в течение такого-то времени" - это хорошо, потому что честно. И ещё лучше, если это попенсурс.
>>23836
Всё, что может знать человек, через чей сервер идёт твой трафик, кхм. Если он https, очевидно, он не узнает, что ты смотришь порно, но опасайся подмены сертификатов.
Поставь https everywhere, например.
>>23785
>облачные
>надёжные
/0
>>23753
>намного надёжнее архиваторов
Ты путаешь цели архиваторов и криптоконтейнеров. Крипты не сжимают информацию, они её шифруют. Можешь залить данные в архив, затем зашифровать его, тогда у тебя будут оба преимущества. Но не наоборот.
>>23699
>1
Смотри, чтобы была поддержка и свежие релизы, иначе теряет смысл.
>2
luks+dmcrypt на lvm и нормально всё.
>3
Заебёшься, ставь матричные блокираторы, тот же вайтлист но с большими возможностями.
>4
Погугли.
>5
Погугли и почитай про im-шифрование.
>6
Насчет сигнала не скажу, со скайпом можешь забыть про шифрование потока, у них проприетарно. Используй общий клиент, который может присоединяться к аккаунту скайпа.
>Если он https, очевидно, он не узнает, что ты смотришь порно
Смотря где он его смотрит. Хостнейм-то всё равно известен даже при https.
>>23860
Последнее предложение второго поста этого треда.
Проблема с тором. Тор начал очень часто выдавать два одинаковых нода. Это нормально вообще? Можно это запретить? В смысле две одинакоые страны чтобы не выдавало.
>два одинаковых нода
Но они разные.
Да, это норма.
Да, можно запретить (нет, одной кнопкой нельзя).
>>23882
На какой?
Для начала нужно посрать в шляпу.
>Ничего противозаконного. Миллионы людей каждый день смотрят эту информацию, мало ли, ты домен хотел купить просто. За пассивный анализ никому не платят, твоя жопа может быть спокойна в этом плане.
А если я начну сканировать порты и подбирать стандартные логины-пароли?
Автоматически разметил. Дал отдельный раздел для /home
>Кто-нибудь может сказать зачем все еще существует http когда есть уже https ?
40 гб https трафика за 30 дней , и только 7 гб http за тот же срок. сёрфинг активный , дохуя где https
Это ничего не говорит о процентном соотношении HTTP и HTTPS сайтов. youtube работает через HTTPS, вот тебе большая часть из твоих 40ГБ
Школотуна забыл спросить.
хозяин дедика заранее к тебе в предустановленную ось прописывает свой ключ ssh, чтобы можно было к тебе зайти
gpg4usb это упрощенная версия gpg для домохозяек... Она расчитана только для месаг, но не для файлов.
Ставь себе обычный gnupg и не еби мозг...
И да, зачем тебе RSA для шифрования файлов? шифруй AES'ом, а пароль потом шифруй RSA
У меня есть левый динозавр смарт и левая сим, почему все при регистрации киви кошеля именно говорят что надо ловить фри вайфай у макдака, но ведь можно и с 3г левой симки зарегать, разницы то нет, анонимность точно такая же.
Есть ли разница?
если ты купил свой левый смарт и еще нигде не включал его (чтобы его не засекли соты, например в твоем домашнем районе), включишь его один раз у макдака (только там и только один раз), зайдешь в инет с новой купленной у ашота симки (которую еще нужно анонимно пополнить, а повсюду камеры), там же его выключишь и выбросишь, то да, разницы нет
ппц.
да включал уже, симку купил на ней деньги уже были.
зарегал так через сим, пока что все таки не чернуха.
а свой домашний район спаленный думаю можно расширить до всего города. Кататься и включать в разных районах.
И выемка аккума наше все.
Он уже дома у тебя поночевал. Так что можешь забыть про свою ананимную симку, ездок по городу, хехе
Да вот уже напердолил ublock на списки приватности. И что, этого достаточно и сайты не регистрируют посещаемость и прочую инфу? А то Privacy badger все равно показывает всякую яндекс-метрику как работающую и noscript много чего разрешает.
ublock, PrivacyBadger и NoScript одного поля ягоды, однако из-за того что в браузере нет никаких инструментов по управлению порядком в котором расширения работают с загружаемой страницей, получается что каждый раз они (расширения) срабатывают по разному порядку, или и вовсе перехватывая друг у друга "сайты". Отключи PrivacyBadger и увидишь как отловленные им сайты появятся у NoScript или uBlock.
Иными словами, ты напердолил дохера расширений которые выполняют схожие задачи и урывают друг у друга "еду"
Если ты носил его включённым вместе с основным телефоном в более чем одной соте, они легко вычислят, кто остап
Какой аккаунт вк ок покупать чтобы он долго жил и был надежно за мной закреплен.
актив ретрив там че именно надо брать. заходить ток через тор планирую.
Не для спама и прочей хни а как обычная страница юзера планируется использовать.
А под сперму-то бинарник собрать есть возможность? Патчи я видел. Кроссплатформенность же нужна.
>>23911
Чем шифровал-то? LVM - менеджер логических разделов.
>>23927
Вопрос инжалид. Потеря скорости сопутствует использованию vpn. Трафик защищает протокол, например, https.
>>23918
http используется там, где https не нужен, чтобы не нагружать сервера, nuffsaid.
>Потеря скорости сопутствует использованию vpn.
А вот и от конфигурации зависит. Скажем, у юзера скорость 50 на мир и 100 на локальную IX. Если взять сервер с хорошим каналом на мир, подключённый к той же IX, скорость может увеличиться.
Анон, нужна утилита которая будет непрерывно передавать и принимать зашифрованные файлы(т.е. тупо забивать канал) и еще утилита которая рандомно или читая адресы с файлика гуляет по сети.
Товарищ майор ничего нелегального.
Напиши.
Ну ты продолжай ход мысли, раз начал.Какой что и по чем?Помните тред про фрутвпн.
В /s/, здесь не доска о базовой настройке спермы.
netcat, скрипты, /dev/urandom, пайпы
Главное, чтобы заголовок остался. Если ты умничка, ты его бекапил. Если нет, надейся на лучшее.
А веракрипт не мог мне сказать - типа забекапь заголовок брат. Я даже и не знал, что его можно бекапить.
С недавних пор заметил, что при попытке зайти на 2ch не получается, выдает приклепленную пикчу. Если захожу через VPN или TOR то все нормально открывается. Ваши размышления по поводу?
Некоторые провайдеры стали подменять сертификаты, чтобы просматривать содержимое. На гиктаймсе была статья
Хранить в неразмеченной области диска отдельно от заголовка если он так умеет, конечно. Правда, высокая энтропия сама по себе уже вызовет подозрения, но доказать, что у тебя там именно контейнер, будет невозможно.
А как его забекапить?
И да, веракрипт умеет в фишку линукса который пишет заголовки сразу в несколько мест на hdd? В начале, середине и конце, для надежности.
Провайдер криво пытается сделать тебе MITM, чтобы фильтровать непотребство или даже влезать в личную жизнь. Я бы менял провайдера
Ну так хотя бы самые ретивые потеряют немного денег, все приятно. А так да, некриптованный траффик вообще не должен покидать пределов LAN, пора привыкать к новой реальности.
Удваиваю, интересно.
Знаешь, они же не по собственному желанию делают это. Не сделают - огребут судебное разбирательство от (кого там? Ркн?). Оно им надо?
Есть мнение, что это как раз самодеятельность. Не помню, чтобы в каких-нибудь "законах" о блокировке было что-то о кустарной подмене сертификатов. Там скорее появится требование импортировать себе в authorities сертификат от трищмайора, а весь остальной SSL-траффик будет дропаться. Так что эти пидарасы просто почувствовали, что ветер дует на их мельницы и бегут впереди паровоза. Ну их к черту, если ты не готов каждый раз, заходя в клиент-банк, например, думать, а не решит ли админ этого провайдера сделать себе прибавку к зарплате, нарыбачив себе небольшую базу с аутентификационными данными (+ адреса проживания, которые у провайдера уже есть) и толкнув ее правильным чувакам с нужным железом а железо для имитации БС опсоса сейчас на али 500 баксов стоит.
И да, у меня пригорает от такой херни.
У нацистов в Нюрнберге основная линия защиты строилась на таком же утверждении. Не особо помогло.
Я к тому, что переход на другого прова нихрена не даст, а не то, что они все правильно делают. Ящитаю, что у них просто нет выбора и все там будут.
Да, я понимаю. Но пока что там не все. И у большинства абонентов есть возможность сделать тех, кто уже там, беднее на ~10 баксов в месяц. Гражданская позиция там, все дела.
Анон, есть одна зашифрованная картинка и есть предположительно пароль к ней вроде не рарджипег, вопросы:
1. Как кроме рарджипега можно запихнуть инфу и какую?
2. Каким шифрованием это можно оформить, можно ли забрутить или можно шифровать в 2048?
3. Как определить чем открыть, какими программами или онлайн?
Хотелось бы послушать опыт анона
немножко нуфаг, исправьте меня если что не так
Я полностью восстановил контейнер, без бедов, но веракрипт ругается, что нот аксесбл, файл ор директори из корраптед ор анридбл.
Нет, с заголовком все в порядке, его можно тащемта из самого контейнера восстановить, я восстановил, но с ним и так все в порядке было. Контейнер монтируется, но не читается.
Кроме того, что твой трафик идет через их сервер - никаких.
inb4: ну товарищ майор
>Как включенный JS (без JS сложновато даже на харкаче капчевать) в тор-браузере может сдеанонить пользователя? В документации смотрел, но не увидел ответ
Советую вообще поучить JS, знать его всегда полезно. Касательно твоего вопроса, JS практически никак не может тебя сдеанонить, так как он находится в анальной песочнице и знает только то, что говорит ему браузер. Но он может, например, отслеживать и записывать траектории движения твоей мыши при активном окне браузера, прогонять их через какую-то нейросеть и делать сопоставления. Но это из области фантастики пока.
Стоит отметить, что это верно для тор браузера, в котором по умолчанию многое отключено. А вообще js очень даже может сдеанонить, например слить внутренний IP через webrtc, узнать время или часовой пояс на компьютере (сидишь с американского прокси, а время GMT+3 - палишься откуда ты на самом деле) и тд, можно много чего придумать.
>А вообще js очень даже может сдеанонить, например слить внутренний IP через webrtc, узнать время или часовой пояс на компьютере (сидишь с американского прокси, а время GMT+3 - палишься откуда ты на самом деле) и тд, можно много чего придумать.
WebRTC разве включен в Tor-браузере? Если да, то это Tor-браузера проблемы. Может он ещё и доступ к веб-камере даёт без спроса? )
Ну, я о том, что когда ты набираешь адрес сайта, то браузер загружает его ещё до того, как ты нажал Enter (чтобы быстрее отобразить).
>->живой поиск
Дурак что ли?
Я говорю о том, что браузер Chrome (и FF вроде тоже) занимаются предзагрузкой адресов, набранных в строке навигации. Выбранная поисковая система тут ни при чём.
p.s. Я помню, поднимал сервер на локалхосте и как только я набирал в адресной строке единичку (и она дополнялась до 127.0.0.1), локальный сервер СРАЗУ ЖЕ фиксировал переход, получая все мои куки и прочее.
А браузер только ждал, когда я нажму Ввод, чтобы моментально показать мне веб-страницу, которая у него уже в памяти.
Если несколько компов в падике подключены к одному провайдеру, то они по идее связаны с общим маршрутизатором(как правильно называется хз), и образуют локальную сеть, не? А если да, то как можно глянуть их локальные ip?
Узнай свой, просканируй подсеть. Локальные IP могут совпадать с публичными.
В Tor-браузере скорее всего отключен. Я в целом имел в виду. Чтобы у новичков (а кто такие вопросы задает, по видимому новички) не сложилось впечатление, будто js в принципе не может навредить анонимности. Можно придумать массу способов сдеанонить через js. Да чего уж, вон радио сделали на системной шине, которое может генерировать волны на js в браузере https://github.com/fulldecent/system-bus-radio/tree/master/In Javascript
Я проверял на макбуке с AM-приемником рядом - работает, черт возьми.
Как меняется их структура при записи в них файлов? (Контейнер фиксированного размера) Насколько будет отличаться исходный контейнер и контейнер с записанным файлом? На долю размера того файла в контейнере?
>шифровать gpg и rsa
СУКААА ЛОООЛ
>JS сдеанонить не может
После создания контейнера, он весь заполняется мусором. При записи чего-то этот мусор перезаписывается нормальными данными. Сделано это именно затем, что бы такие умники не смогли даже не смогли понять, насколько заполнен контейнер
Сходил тебе за щеку. Проверяй
А если закинуть его в облако, при записи в контейнер, файл будет перезаливаться?
(пока ссу облако использовать)
> контейнер будет перезаливаться?
А что он по твоему еще должен делать? Софт облака видит изменение файла, грузин свежую версию в облако. Или ты хотел чтобы облако расшифровало твоё говно, замержило небольшое изменение, грузнув 10 мб и все заново зашифровало? Хуя ты виртуозный мыслитель
Сап, нужна помощь СОЦИАЛЬНОГО ИНЖЕНЕРА. Какой-то туповатый хач вымогает деньги за переписки интимного характера. Денег он не получит, но и не хочется, чтобы знакомые видели мою личную жизнь. Есть способы надавить на него психологически? Скажем, обвинить в сердечном приступе моего родственника или вроде того?
Кстати, три дня назад пришло оповещение, что такой-то (фио) зареган на мой номер. Это может быть он? Просто не представляю, как это все может быть провернуто.
Где зареган, с какой радости тебе ФИО в смс говорят, а не просто код присылают? Хуйню какую-то несешь.
Только что ходил, номер зареган на меня.
Как он может отдать то, что хранится только у клиента?
>Свой "сырой" HTTPS заверни в приготовленный VPN+Socks.
>Свой DNS заверни в DNSCrypt (уже, как я понимаю).
>В результате провайдер, майор, и все остальные васяны видят лишь как ты подключился к серверу 64.35.109.34 и все.
>По SNI они не пропалят куда ты пошел потом, после VPN.
>DNSCrypt не даст провайдеру спалить как твоя система начала резолвить mokrie-kiski-1488.biz, которые ты решил посетить спрятавшись за VPN.
>Если VPN и DNSCrypt настроить на 443 порты, то провайдер вообще будет видеть как гуляет трафик от тебя и к тебе с двух ip-шек и все.
>Но если убрать одно из двух звеньев (vpn, dnscrypt), тогда тебя легко пропалить. Либо в момент коннекта к сайту (по SNI), либо в момент резолва адреса сайта (dns-запросы хоть к провайдеру, хоть к гуглу, не важно. Они все равно шлются в открытом виде)
Ребята, расскажите как сделать такую схему на практике.
С какой радости провайдер будет видеть днс запросы к конкретному адресу, если они сначала идут через впн? Их будет видеть провайдер сервиса, предоставляющего впн, но не мой. Или я не прав? Если не прав, то объясни.
поставь наконец https everywhere и включи SSL Observatory
имхо тебя поставили на проверку, тк, видимо, ты где-то что-то обидное написал про царя-бабюшку
1. поставь дополнение в браузер hoxx vpn proxy или zenmate
2. поставь SimpleDNSCrypt.
3. пропиши в свойствах подключения свой днс 127.0.0.1:53
Всё.
Но на всякий случай проверь траф wireshark'ом
Мы подразумеваем, что у нас платный иностранный впн с настройкой через опенвпн же.
Тогда бояться тебе нечего. При условии, что впн от несдающего копам оператора
Как https завернуть в vpn+socks?
Нет, просто Дурову безопасность никогда не была интересна, это исключительно маркетинговый ход - решил выехать на истории с прослушкой и АНБ. Безопасностью там только Николай озабочен, Павел же понимает, что главное – сделать для хомячков быстро и удобно, плюс видимость безопасности, чтобы хомячки повелись. Всякие конкурсы на взлом с раздачей кучи бабла и прочее - чисто пиар.
мимо знаком изнутри
маминкриптоальтруист
>Июльское обновление Windows 10 Anniversary Update принесёт много нововведений, в том числе больше рекламы в меню «Пуск» и обязательную активацию криптопроцессора TPM 2.0. Он внесён в минимальную конфигурацию компьютера под Windows 10 Mobile и Windows 10 на настольных ПК. Для Windows Server 2016 эта сомнительная опция останется опциональной.
Поясните за tmp?
Какой программатор на алиэкспресс " батя грит молодца хорошо зделоли адинадин"?
Хочется узнать, насколько безопасен CyanogenMod?
Как проверить васянскую прошивку на то не воруют ли она мои данные?
И как вообще обезопасить себя на ведро-устройстве?
Короче. Отклеилось и я обосрался немного с куклоскриптом. https://2ch.hk/crypt/res/7581.html (М)
https://2ch.hk/crypt/res/5255.html (М)
Вот два треда по ведру. Про циан вроде тоже говорят.
Да. Там вроде должно быть что-то вроде ретранслятора.
В общем случае все внутренними средствами делается https://www.flashrom.org/Flashrom
Только толку от либрбута, он поддерживает некрожелезо и новое не будет потому что >>19102 (OP)
Спасибо.
Но по циану не особо ясно, кто то говорит что тоже васянство, кто то во всю нахваливает.
Насколько сложно самому выпилить все зонды из ведройда?
Перед тем как уйти на работу включил ш2з, за восемь часов вот что набежало. Что сделатЬ, чтобы улучшить результат? Можно как-то ретранслировать не с моей машины а с роутера или какую андуру купить, чтобы она ретранслировала?
> Насколько сложно самому выпилить все зонды из ведройда?
На счет самого ведра - хз.
На счет приложений - можно юзать лакипачер, он выпиливает то, что может зондировать анально. К примеру пикрилейтед: компоненты скайпа для ведра.
2. Почему раздел /крипт, а в нем обсуждают не программы для скрытия информации, а какие-то генераторы паролей и ВПНы?
Сотрудник фсб поднимает ноду, получает айпишники, делает запрос провайдеру и вуаля? Бред же.
Спасибо за дельный совет.
Но ты ведь не можешь связать их с конкретными пользователями i2p, то есть, к примеру, с Васяном, который выложил ЦП. Ты чего-то не понимаешь в сетях, если считаешь что айпи надо (или можно) скрыть. Как ты скроешь ip пиров, или пиры скроют свои ip, если тебе нужно к ним коннектиться? Сам подумай.
Вообщем-то, мне уже неоднократно дали понять, что ведется слежка, и она доступна не только компанией Microsoft, провайдером, ФСБ, здешним модераторам, но и любому кто может в программирование знает некоторые уловки. Взломанная почта, сообщения от анона "Я буду за тобой следить" или безосновательное в контексте переписки указывание на открытую страницу вк "Ты сам оттуда, как я вижу" — этому я не придавал особого значения, но, когда вчера само включилось "определение местоположения" на Windows 10, анус сжался. Я резко выключил компьютер и отключил интернет. Сегодня удалил учетную запись Microsoft, повыключал все ползунки в "Параметрах", кроме "Защитника Windows" и "Синхронизации ваших параметров", где стоят "серые вкл", потом вроде как спокойно общался на дваче харкаче, пока неизвестный не начал звонить на домашний телефон, который проходит по одному кабелю с wi-fi. Он звонил около трех раз, отвечала бабушка, и она услышала усмешку. Совпадение? Стоило мне только подумать, что нет, как началась паранойя. Немного побугуртив, я заменил 360 Total Security на Avast, который и указал на слабый пароль, стоявший по-умолчанию "admin", в настройках сети роутера. Сменил, а толку? Наверняка кто-то, кроме взявших на карандаш правительственных органов, уже собрал данные и держит архив на меня. Бесцеремонный факт вмешательства в личное пространство, даже если это будут малозначащие сведения о человеке, — очень удручающее явление для меня. Жаль, что существует мнимая конфиденциальность при установке операционной системы или фальшивая анонимность при отправке сообщения на имиджборде, однако я верю, что когда-нибудь человечество откажется от принудительной идентификации.
Лучше поздно, чем никогда. Вряд ли я стану обмазываться Linux'ом и настраивать VPN, так как не хочу заморачиваться и/или не могу в обучаемость, но был бы благодарен за посвящение в матчасть ознакомление с тем, как защититься от тебя (?) шпионов и хакеров. На данный момент интересует в настройках роутера: какие функции выполняет NTP-сервер "pool.ntp.org", и почему установлен GMT-12:00, когда я нахожусь в московском часовом поясе?
Вообщем-то, мне уже неоднократно дали понять, что ведется слежка, и она доступна не только компанией Microsoft, провайдером, ФСБ, здешним модераторам, но и любому кто может в программирование знает некоторые уловки. Взломанная почта, сообщения от анона "Я буду за тобой следить" или безосновательное в контексте переписки указывание на открытую страницу вк "Ты сам оттуда, как я вижу" — этому я не придавал особого значения, но, когда вчера само включилось "определение местоположения" на Windows 10, анус сжался. Я резко выключил компьютер и отключил интернет. Сегодня удалил учетную запись Microsoft, повыключал все ползунки в "Параметрах", кроме "Защитника Windows" и "Синхронизации ваших параметров", где стоят "серые вкл", потом вроде как спокойно общался на дваче харкаче, пока неизвестный не начал звонить на домашний телефон, который проходит по одному кабелю с wi-fi. Он звонил около трех раз, отвечала бабушка, и она услышала усмешку. Совпадение? Стоило мне только подумать, что нет, как началась паранойя. Немного побугуртив, я заменил 360 Total Security на Avast, который и указал на слабый пароль, стоявший по-умолчанию "admin", в настройках сети роутера. Сменил, а толку? Наверняка кто-то, кроме взявших на карандаш правительственных органов, уже собрал данные и держит архив на меня. Бесцеремонный факт вмешательства в личное пространство, даже если это будут малозначащие сведения о человеке, — очень удручающее явление для меня. Жаль, что существует мнимая конфиденциальность при установке операционной системы или фальшивая анонимность при отправке сообщения на имиджборде, однако я верю, что когда-нибудь человечество откажется от принудительной идентификации.
Лучше поздно, чем никогда. Вряд ли я стану обмазываться Linux'ом и настраивать VPN, так как не хочу заморачиваться и/или не могу в обучаемость, но был бы благодарен за посвящение в матчасть ознакомление с тем, как защититься от тебя (?) шпионов и хакеров. На данный момент интересует в настройках роутера: какие функции выполняет NTP-сервер "pool.ntp.org", и почему установлен GMT-12:00, когда я нахожусь в московском часовом поясе?
NTP - это синхронизация времени. Почему у тебя такой часовой пояс – наверное потому что никто его не поменял.
Все же советую обмазаться линуксом, хотя бы для расширения кругозора. Можешь конечно менять один антивирус на другой, но винда и безопасность/анонимность – вещи несовместимые.
>по одному кабелю с wi-fi
Picerelated.
>почему установлен GMT-12:00, когда я нахожусь в московском часовом поясе?
Потому что никто не сменил значение по умолчанию на правильное.
Мне нужен асимметричный алгоритм, такой, чтобы открытые ключи были не слишком большие, чтобы их легко можно было передать другому человеку. Про RSA написано, что ключи должны быть не меньше 2048 бит, но это же пиздец какой длины, в Tox например они вполне короткие.
Так мне нужен устойчивый ключ. Вообще я просто получал бы общий ключ с помощью Диффи-Хеллмана и шифровал симметрией, но тут встает проблема идентификации пользователей. RSA идеально подходит, так как если у меня есть открытый ключ пользователя, я шифрую им сообщения, а затем подписываю своим закрытым. В свою очередь другой пользователь расшифровывает мое сообщение и если у него до этого был мой открытый ключ, то он проверяет ЭЦП и узнает, что сообщение от меня. Если же у него нет моего открытого ключа, то сообщение будет анонимным.
> то он проверяет ЭЦП и узнает, что сообщение от меня
Используй Диффи-Хелманн для шифрования и HMAC для аутентификации. И все дела.
Работает 33 часа уже. Скорость вроде выросла, но все равно не велика.
Обычные аноны не видят , если ты сам этого не захочешь.
Обычные аноны не видят , если ты сам этого не захочешь.
Скажите, какой нетбук брать, чтобы там наверняка не было никаких ФСБшных вставок, как в том китайском интеле? Алсо, надо чтобы нормально линукс вставал.
Хз, какие расценки в ваших мухосранях/мегаполисах. Но можно за 500 рублей сделать левый паспорт и с ним взять симкарту покупаю иногда симки левые, без документов, но они не больше месяца работают.
Но это скорее будет скрытием настоящей личности, выдавая себя за другого.
Я хз, самому интересно.
>Предположим, я ебически параноик, который хочет хранить все свои сбережния в биткоинах, а то мало ли чо. Как сделать это максимально закрыто. Можно ведь прикупить даж малинку для этого, где будут пароли хранится + кошелек. Как сделать так, чтобы там был максимально защищенный выход в интернет?
Загугли по словам "tails snowden". Есть специальный дистрибутив Linux, который грузится только с флэшки (или внешнего SSD-накопителя), не оставляет следов на компьютере (пользуется только оперативкой) и шифрует все соединения с интернет.
Бери libreboot-совместимый thinkpad. В ДС2 можно найти на авито, их из Финки привозят б/ушные, в других городах не знаю.
Я в Киеве нахожусь, мне до ДС-2 далековато.
Что-то у Леново эти thinkpad'ы дорогие. И все с виндой. Мне бы нетбук до 7-9к гривен и с линукс либо пустой с возможностью его поставить.
p.s. И ещё был бы полезен, наверное, встроенный 3G-модем, так как я только через 3G собираюсь выходить в нет с этого нетбука.
> Что-то у Леново эти thinkpad'ы дорогие
У тебя сейчас они все дорогие будут. Не только Lenovo
И тебе не плевать что там на нем установлено системой? (если берешь с рук)
Ты же хотел без закладок. Тогда смотри в сторону libreboot-совместимых, они недорогие будут, 100-200$ б/у. Зачем тебе новые? Там везде ME.
Ну встречаешься с продавцом, например у него дома, осматриваешь ноут, провеяешь нет ли наебки (например бывает что в свойствах системы на винде будет написано неверное количество оперативки или что-то в этом роде), платишь, уходишь. Я покупал пару раз с рук - никакой наебки не было. За всех не ручаюсь, думаю надо проверять. То я за Питер и финские thinkpad-ы говорю. Их какие-то местные барыги ввозят и перепродают, думаю там наебывать и смысла нет, все модели 5-8 летней давности.
>например бывает что в свойствах системы на винде
Со своим liveusb приходить нужно, чтобы не было такого.
Э слющай не тыкай мой ноутбук свой юэсби. Вирусов мэне панаустанавливаэщь!
Бампую вопросик. Аноны, скажите, как максимально анонимно выводить деньги в нал?
>Дропы
Что за дропы? Который раз уже слышу. Это что-то наподобие закладок у наркодиллеров, только денежные?
Поисковиками пользоваться не пробовал?
Есть же готовые сервисы уже, где-нибудь на том же рампе, под 5-7%, доставляют кладом.
>>25140
Дроп - подставное лицо.
>Есть же готовые сервисы уже, где-нибудь на том же рампе, под 5-7%, доставляют кладом.
146% наебка, лол. Скорее всего ты это только что придумал.
>146% наебка, лол. Скорее всего ты это только что придумал.
Я знаю, что на Урале до сих пор очень популярна торговля дурью с помощью "закладок". То есть ты переводишь деньги, а потом тебе приходит СМС с текстом наподобие "перекрёсток мира-луначарского под урной". Тоже ничего не мешает кинуть. Но постепенно у некоторых барыг просто нарабатывается авторитет.
Идёшь в обменник, переводишь биткоины, получаешь доллары. Никто твоё ФИО не спрашивает.
Апасно.
Нет, пока что только в недостранах.
тоже
Если речь про GSM, то вообще без разницы какая у тебя там мобила. Как только она подключилась к сети опсоса, ты запеленгован и зашкварен
>А геолокацию-то отключил?
Да как она работает-то! Айпад же не волшебный, блядь. Куда и как он шлёт сигналы?
Особенно если это айпад без предусмотренной сим-карты, т.е. звонить как по сотовому телефону с него нельзя. Получается, что звонить нельзя, а GPS там всё равно есть?
>Как полностью очистить винт?
DBAN, CCleaner и им подобные.
>что бы был как с нуля
Выбираешь в этих программах алгоритмы, в каждом разное количество прогонок, чем больше, тем чище диск.
>Сколько это займет времени?
Я чистил 1ТБ вроде DoD (не Short), заняло больше суток.
Я сам видел закладки наркоты кучу раз, через телеграмм и киви торгуют, но обналичка денег на сайтах тор - полный бред. Кто тебе будет закладывать деньги? Ты что, ебнутый? Максимум ты можешь подать объяву на дропов и то они все будут в погонах. Если ты собираешься не миллион долларов обналичить, то и один справишься в маске ночью у банкомата за пару месяцев с киви-картой или купленной картой в метро.
Выполняешь проверку на человечность да и всё.
Главное, чтобы не попалась "choose where noone left" - эту я ни разу не смог пройти.
> Как продлить жизнь винту?
> Как полностью очистить винт? Все следы, что бы был как с нуля?
Взаимоисключающие задачи
Окей, что тогда сделать? какие советы по уходу за винтом так сказать? Что сделать? Сейчас у меня чистый винт на 3тб. Советы какие дашь?
Попробуй заюзать Live CD дистрибутив уровня Tails. Вставляешь , работаешь , высовываешь. Тут даже писали об этом.
> советы по уходу за винтом
Угорнул с этого места.
Не трясти.
Температуры от 30 до 45.
Свести к минимуму процессы старта-остановки.
Не раздавать торренты 24/7.
24/7 мониторинг состояния SMART с оперативным оповещением о негативных переменах.
Мимо обладатель нескольких винтов с жизненным циклом перевалившим за 50000 часов наработки
Плюсы:
- нет Bluetooth
- нет Wi-Fi
- нет 3G
- нет GPS
- нет камеры
- нет сенсорного экрана
- маскировка под "бабушкин телефон"
- удобный фонарик
- заявленная ёмкость аккумулятора - 35 суток в режиме ожидания
- не жалко выкинуть в случае чего
Молодец.
Постил под японским, бразильским, сингапурским, одно время норм, потом забанили, причина - прокси. Теперь даже русский забанили. Индийский и новозеландский пока еще не забанили. Я вроде даже не шитпостил, и никаких правил не нарушал.
Как он это делает?
И еще вопрос в догонку. Вот у меня, скажем, 25 стран в списке серверов. Если перебанят все, я постить больше не смогу.
Но в одной мелкоборде есть один пидор, которого уже несколько лет подряд банят чуть ли не каждый день. Он тоже пользуется впном, но как он избегает банов? Ведь рано или поздно, все сервера с его списка тоже должны были забанить.
>Поясните, как сосач детектит впн?
Детектит не сосач, а ФСБ. А обезьяна просто обновляет базу.
Кстати есть способ детектить впн. Я не утверждаю что сосач детектит именно так, просто в тему. Погугли.
>Тор ежедневно поставляет новые прокси
Хуйня. На дваче для постинга с тора тебе придётся раз 20 переподключаться. И при этом каждый раз решать капчи.
Мне не придётся, ведь я умею выбирать ноды и прямо указывать тору, какой выход использовать.
Двачую этого. Постинг с тора почти невозможен, ибо почти каждый раз постинг запрещен по причине бана.
На форчонге с этим вообще еще хуже, там под впном постить вообще нельзя, они по дефолту все забанены.
Как можно перехитрить борды, обходить баны, срать, вайпать, и при этом не спалиться? ВПН и тор сразу отпадают.
Прокси, имею несколько прозапас для сосача, так как бан за дело и просто так часто получаю.
На самом деле, очень хорошо, что быдло не умеет в чтение документации. Спасибо, благодаря тебе я могу сидеть на одной выходной ноде по несколько недель, не получая бан о петушиной активности.
Почему сразу быдло? Просто новичок, который только недавно подключился к теме. Если есть что сказать, поясни по теме.
Потому что ещё не разобрался в теме, но уже лезет высказывать своё авторитетное мнение о том, что VPN и TOR не подходят.
>Купил антишпионскую мобилу Nokia 105.
Это мой пост.
Дополнительный вопрос: если в этой нокии две сим-карты, безопасно ли использовать их в одном телефоне?
Например, по одной симке я звоню домой, по другой обговариваю "детали операции". Смогут спецслужбы связать эти две симкарты только потому, что они находятся в одном телефоне?
Соседний тред как бы намекает.
> Смогут спецслужбы связать эти две симкарты только потому, что они находятся в одном телефоне?
Да.
Симка, при коннекте к оператору передает IMEI телефона. Обе твои симки передадут одинаковый IMEI и ... начнется операция
всяческие подтверждения (и, кстати, пинкоды тоже) - инициатива того кто СНИМАЕТ деньги с твоей карточки. а чтобы снять с неё деньги фактически достаточно знать номер, месяц/год конечного срока и трехзначный код с оборота. никакого пинкода никакого подтверждения не надо. единственное у тебя на карте может быть лимит по снятию в сутки. и иногда СБ банка может звонить на твой номер и уточнять совершал ли ты такую-то операцию (если слишком подозрительная) но это не во всех банках далеко
поэтому если ты вбил туда свою карту то с неё просто снимут бабки без твоего спроса. ты уже нихуя не сделаешь.
Как тогда зарегистрироваться? Может есть какие сервисы, вроде временной почты и номера, только с карточкой?
Киви, яндекс.
Конкретно амазон предупреждать не будет. По крайней мере, два года назад не предупреждал.
Сделай виртуальную карту: если анонимность не важна, в своём же интернет-банкинге, если важна, попробуй на advcash или QIWI.
А лучше вкатись в Github Student Developer Pack и получи 50 баксов на DO.
мимо-школьник
Реквестую годных книг по социальный инженерии, желательно на русском.
Спасибо, смотрю.
Если есть, что-то ещё то скидывай, буду благодарен, может ещё кому пригодится.
Сам я конечно могу найти что-то отдельное, но что-бы систематизировано и упорядочено всё подавалось не нашёл, кроме занятных курсов от Mail.Ru
{jhjifz gtcyz/
Таненбаум Э. - Компьютерные сети
Расскажи про Github Student Developer Pack. И что такое DO?
Я так понял они студентам дают бесплатный доступ к куче разных плюшек?
Для подтверждения им надо фотку студенческого? Прокатит, если я в этом году получаю диплом (через месяц)?
Если ты студент, и у тебе есть почта на edu , то можешь получить этот пак, в его состав входит впс от цифрового океана.Но сейчас этот пак нереально получить.
Я брата боюсь, который на виндовс 7 относительно быстро менял свой забытый пароль через другой компьютер. С шиндовс 10 это сложнее?
Ну а спецслужбам будет вообще легко взломать?
Стал я например кому-то неугодным, решили проверить жесткий, а там завалялась вебмка с фурри, которая "имитирует детское сношение", или еще какой экстремистский материал, и я наконец посмотрю форс-фильм Беспредел?
Напиши, спроси, попробуй. >>25346-кун говорит, что нереально, и я не буду спорить, т.к. не имел с ними дел с тех пор, как получил $100 года два назад.
Нет, не значит. Пароль на операционной системе ≠ зашифрованные файлы на диске.
Могу ли я сейчас зашифровать весь HDD Vera Cryprt'ом?
Блять, такого наивного бреда я давно не читал
Без логов твоя писанина бесполезна џ
Кароч полная хуетень получается.
У меня есть карта от сбера, но там меня послали нахуй, сказали, что виртуальную карту можно сделать, только если пластиковая была оформлена в Москве, охуеть.
На QIWI сделал QVC Card, но DigitalCloud её не принял (а карту он в любом случае требует, даже если у меня есть промо-код).
Значит единственный вариант платить даллар на advcash, чтобы завести карту? В принципе я готов заплатить, но примет ли эту карту DC и прочие сервисы?
Только палку сможешь, но на неё как минимум 5 баксов надо закинуть, неодна из виртуальных карт к до не привязать, да и обычный РФ пластик не примут. Студенческий какого вуза? Напиши что, да как делал, на мыльце petrovitch.ivcZ.agANUSyande;$cxPUNCTUM8Xdru
А что тут рассказывать? Нажал кнопку GetYourPack, на этой странице https://education.github.com/pack.
Залогинился.
Далее надо было заполнить некоторые поля, например год окончания универа, и в списке выбрать email от учебного заведения.
Под списком надпись — у меня нет такого email.
Жмякаешь, он предлагает загрузить пруфы того, что ты студент.
Грузишь фотку студенческого и все.
Вуз мухосранска, но государственный.
>25401
Спасибо, конечно, но от ссылки на живоц сосач я б сам не отказался. Онли по лурке архив хиддача в з2щ.
Поясните за клиентские https сертефикаты, на сколько это безопасно. Насколько я знаю при грамотном шифровании атаки на соединение, при наличии недоступных 3ей стороне данных невозможны. Что если я буду юзать персональный сертефикат для какого-то сайта не сможет ли меня кто-то по нему отследить за пределами этого сайта? Не сможет ли кто-то за-mitm-ить соединение? Как это вобще настроить, чтоб было как в ssh, чёто мало ины в гугле нашёл на эту тему, может кто знает.
Верификация на гитхабе долго идет
$2 с копейкой придётся заплатить. Попробуй уже, чтобы я знал, можно на advcash регистрироваться или нет :3
А что DO пишет про киви? Ну, с какой формулировкой был отказ в привязке?
Не помню точно, делал пару месяцев назад, на киви, на яд, даже виртуал от МегаФона пробовал, отказ.
Ну как можно было не запомнить? Вдруг в причине отказа была информация о том, примут они advcash или нет.
>Do you accept debit cards? How about virtual, electron, and prepaid cards?
>Yes, we accept these cards but only in select geographies. We apologize for the inconvenience, but because we receive a large amount of fraudulent sign-ups we’ve had to restrict the use of virtual/electron and debit cards in some geographies. We made this decision after finding that up to 80% of abusive sign-ups used these types of cards. If you would like to pay with one of these cards, we recommend using the card to send a payment via PayPal.
https://www.digitalocean.com/help/pricing-and-billing/general/
На днях ещё раз сделаю, благо симки есть, а не запомнил потому что с ведра делал.
Кстати адвашь что это?
> Есть ли какие-то вконтакте-детекторы или гугл-детекторы, которые тебе сразу говорят, что на этой странице есть виджеты вконтакта/гугла, которые тебя палят?
Есть пара плагинов, которые делают это. Вообще зачем не палится ВПАШКОЙ и ГУГЛОМ?
Ыыыыы
Игори шифруй первым делом, чтобы никто не узнал как ты в игровом чате мамок ебешь
КУДАХ! НЕЧЕГО СКРЫВАААТЬ КУД-КУД-КУД
Дя.
Если ты ВПАШКЕ, то поздно что-то предпринимать.
Само собой служат
Сорян за дауна, но тем не менее. В тэйлзе, та и при шифрованном соединении, эти же логи не будут вестись?
Будут логи того что ты пользуешься TOR-ом
А что делаете / можно сделать чтобы майор не видел какое порево я смотрю на teenfucklitlegurl.gov.us ?
> А что делаете
Копротивляемся мировой угрозе
> можно сделать чтобы майор не видел какое порево я смотрю на teenfucklitlegurl.gov.us ?
Не знаю. Тор поблочен. VPN рвут по хэндшейку. SSL/TLS слушают. Пересылаем записи с teenfucklitlegurl.gov.us через границу голубиной почтой, затем распространяя на болванках
>Не знаю. Тор поблочен. VPN рвут по хэндшейку. SSL/TLS слушают.
Варварство , ну вы там держитесь.
> tor стал подозрительно быстро работать
Я заметил что стали часто страны повторятся. США >ГЕРМАНИЯ >ГЕРМАНИЯ
Потому что если ты взглянешь на карту активности TOR сети https://torflow.uncharted.software/, то увидишь что один из ключевых центров обмена данных находится в ЦОДах Германии. Причина тому проста: лояльность IT-политики Германии.
Для таких как ты предусмотрено исключение подключения к нодам определенной страны. Отключи Германию (~25% всех нод) и всякие России с остальными СНГ и все.
Всмысле. Ну обычный обёрнутый в https http траффик. Карчое чтобы было как например на двоче, но без регистрации сервера, просто чтобы у клиента был своё сертефикат и всё, точно так же но в обратную сторону.
Всё просто он сверяет ip адреса со своей таблицей и шлёт на хуй если ты обратился не туда, ебал он ради тебя чё-то там перехватывать, перехватывать будет фсб когда про %NAME% плохо напишешь.
Если бы всё было так просто стали бы отжимать у дурова через меил ру этот ваш вк? Нет.
С единичными целями может и не сложно, но вот для массовой цензуры уже лучше отжать, да
По идее всё они видят + следят через суперкуки. Да, они видят ты под линуксом и уходят. Также чеснок помогает от простуды и вампиров, просто повесь яйцо от киндер сюрприз, наполненное чесноком и накати последний линукс, но обязательно ubuntu и ты спасёшься и от вампиров и от слежки.
Ты даже не представляешь что способен о тебе рассказать javascript со страниц всемирной сети
Макака видет. Модеры видят только уникальные id, которые показываютичто пост №25527 и №228228 написа один и тот же человек.
#Мимомакакакотораяработаетнаедуисьебался
Ручками упаковывать файлы в контейнер каждый раз?
Счастливо. Теперь там будет не полторы а целых два калеки
Утечки чего? Рандомного трафика?
Используй средства прозрачного шифрования
> без регистрации сервера, просто чтобы у клиента был своё сертефикат
Но https – клиент-серверный протокол, так что все тлен
Ты че собрался забивать лолка?
Есть гуру в этом вопросе. Не уровня "как замайнить копеечку", а по технологии заяснить? Или нет таких?
Твой браузер, твой реальный ip-шник, ip-шник за проксей, в некоторых случаях за vpn, разрешение экрана, глубину цвета экрана, системное время, часовой пояс, время работы компьютера, установленные в браузере плагины и их версии, язык операционной системы, серийный номер материнки, монитора, архитектура процессора(тут же детект виртуалки), мак-адреса сетевых интерфейсов.
Если я уже стянул себе пару аккаунтов с одного небезызвестного сайта leaked source, возможно ли присесть на сгуху? Делал я это, конечно же, без какой-либо защиты.
Проиграл с этого долбоёба. Давай, делай страницу, определяющую всё вышеперечисленное, я зайду туда, а ты серийный номер моей материнки расскажешь.
Киданите дельных сервисов для определения уникальности отпечатка браузера
inb4: первые в Гугле
https://panopticlick.eff.org
https://amiunique.org
Взять исходники открытого клиента, найти код, отвечающий за отправку информации о загруженных у тебя частях и модифицировать его, чтобы всегда выдавал, будто бы у тебя ещё нет доступных частей файла.
Каким образом будешь фильтровать служебный трафик и исходящую раздачу? Локальный DPI что ли запустишь?
Не знаю, я не разбираюсь, просто спросил, ну что ты начинаешь. Нет так нет.
Тебе разработчик предоставил исчерпывающий мануал, мог бы и удосужиться, прочитать, мамин криптоанархист:
Скрытый том монтируется так же, как обычный том TrueCrypt: нажмите кнопку Файл или
Устройство, выберите внешний (хост) том (важно: убедитесь, что этот том не
смонтирован). Затем нажмите кнопку Смонтировать и введите пароль для скрытого тома.
Какой том будет смонтирован – скрытый или внешний – определяется только указанным
паролем (т. е. если введён пароль для внешнего тома, то будет смонтирован внешний том,
а если указать пароль для скрытого, то смонтируется скрытый том).
Товарищ майор ничего смотреть не будет, за него посмотрит программа
Содержимое контейнера она не видит, оно зашифровано. Однако по хешу определит, где сериалы а где шифрованные контейнеры переименованные в сериалы.
И из миллионов файлов на жестком диске легко найдет штук 10 с неизвестными хешами (твои контейнеры). После чего майор просто берет паяльник и вы смотрите содержимое матрешек.
Всё с тобой ясно, петушок.
>>25604
Нет ни одного хорошего, все определяют неуникальную хуйню или вообще воду льют. Подумываю написать свой, рассказывающий правду: мол, ты затрекан через такое-то и такое-то, а ты не затрекан, а твой фингерпринт совпадает с фингерпринтом ещё N зашедших, где N — реальное число, а не вычисленное от пизды через энтропию.
>>25626
Сам-то текст читал?
>эксперту остаётся исследовать относительно небольшое число файлов
Нет никакой волшебной программы, способной отличить случайные данные от зашифрованных.
> Нет никакой волшебной программы, способной отличить случайные данные от зашифрованных
Конечно нет. Только вот переименовав контейнер в igra_prestolov_s02e04.avi ты сам себя подставишь. Потому как у файла хеш будет не характерный для avi, или любого другого расширения которое ты выберешь. И тогда тебе придется изрядно постараться объяснить что это за файл созданный тобою, с какой целью создан и переименован в видео, дабы сбить с толку.
> Ну а под что их маскировать тогда?
Бессысленно их подо что-либо маскировать. Потому что все равно вычислят по хешу. Переименование – это защита от лоха, не более.
Варианты выхода:
1. Забить на контейнер и шифровать весь раздел диска, создав скрытый раздел. И затем использовать отрицание, утверждая что скрытых разделов нет.
2. Если так уж горит использовать контейнер, то делай в нем скрытый контейнер. И используй отрицание. Но лучше прибегни к варианту 3.
3. Хранить контейнеры на MicroSD в укромном месте, чтобы не изъяли для проверки. Искать что-либо там где этого нет можно до бесконечности. Тогда и доказывать, скрывать ничего не придется. Кроме самой флешки, само собой. Её в случае чего и уничтожить легко.
Если 1000 рублей (64 Gb) или 500 рублей (32 Gb) за MicroSD – это дорого, то либо оно тебе не надо, либо ...
>у файла хеш будет не характерный для avi
>вычислят по хешу
Мальчик, ты хоть знаешь, что такое хеш? Я вижу два варианта твоей ошибки:
1) Ты не знаешь, что такое хеш и думаешь, что это то же, что сигнатура.
2) Ты знаешь, что такое хеш и думаешь, что в БД хотя бы одного эксперта в мире есть хеши всех вариаций igra_prestolov_s02e04.avi.
>>25636
Возьми исходники тестов на случайность, положи их в папочку, скомпилируй в бинарники.
Рядом в папочку положи свой криптоконтейнер с deniable encryption.
Прогони тесты на случайность на своём криптоконтейнере.
Если товарищ майор спросит, что это за такой большой файл, скажешь, что это мусор из /dev/urandom, на котором ты пробовал тесты на случайность, которые задали тебе в школе.
Crfxfk @Пхемтобоард.ехе@, запустил, консолька проосканила пустые контейнеры и имейджами и выключилась. Я побывал в даркнете и стал труанонимом?
Только если есть такой софт или сам пропатчишь TC или что ты там используешь. Но это только у тебя так будет. Я могу сделать копию твоего контейнера и на своём компе анализировать его и миллион раз вводить неправильные пароли, и у меня ничего не удалится.
я вот решил перейти с винды на линукс. я чет выбрал дебиан. вот я зашел к ним на сайт скачать свежую версию, смотрю а там 5 образов у них. 3 с самим дебианом и 2 с апдейтами.
поэтому у меня возник вопрос: сколько места нужно выделить под это все дело ?
ну и пользуясь случаем сразу попрошу какого-то метериала для освоения линукса.
заранее спасибо, надеюсь на вас.
Забекдореную фсб залупу они тебе поставили. Теперь пропускает все че надо
Trusted Platform Module (TPM), содержащий в себе криптопроцессор, обеспечивает средства безопасного создания ключей шифрования, способных ограничить использование ключей (как для подписи, так и для шифрования/дешифрования) с той же степенью неповторяемости, что и генератор случайных чисел. Также этот модуль имеет следующие возможности: удалённую аттестацию, привязку и надёжное защищённое хранение. Удалённая аттестация создаёт связь аппаратных средств, загрузки системы и конфигурации хоста (ОС компьютера), разрешая третьему лицу (вроде цифрового магазина музыки) проверять, чтобы программное обеспечение или музыка, загруженная из магазина, не были изменены или скопированы пользователем (см. DRM). Криптопроцессор шифрует данные таким способом, что они могут быть расшифрованы только на компьютере, где были зашифрованы, под управлением того же самого программного обеспечения. Привязка шифрует данные, используя ключ подтверждения TPM — уникальный ключ RSA, записанный в чип в процессе его производства, или другой ключ, которому доверяют.[3]
Модуль TPM может использоваться, чтобы подтвердить подлинность аппаратных средств. Так как каждый чип TPM уникален для специфического устройства, это делает возможным однозначное установление подлинности платформы. Например, чтобы проверить, что система, к которой осуществляется доступ — ожидаемая система.
леновы ловили на том, что они пускали траф через свою проксю, где подменяли сертификат у https сайтов своим и слушали твой траф
перебираешь выходные ноды, ищешь незабаненную и жестко её прописываешь в конфигах как выходную напостоянно
>>25260
не только IMEI
Даже если у тебя в кармане будет 2 разные трубы, то их могут связать с одним челом, тк маршруты передвижения будут совпадать с вероятность. 99.999999%
лол
пароль в винде/никсах можно обнулить... Да и даже не обнуляя, можно по винту пошариться с загрузочного диска...
тебя спасёт тока truecrypt
зачем?
в инете паки чужих карт погугли
если серт тебе подменят, то браузер ругнется...если у майора нет возможности генерить серты доверенным сертом из браузера
ghostery
под файл подкачки
если он к тебе придёт, то ему похуй что у тебя там будет лежать. Он просто зальёт тебе то, что ему нужно и посадит на бутылку
хэш считается от всего файла
сигнатура - ключевая фраза, встречающаяся в файле, которая соответствует определенному типу файлого формата.
Спутниковой рыбалкой если баловался раньше, то видел наверно regex файл у скайнета с типами файлов и соответствующей им сигнатуре
https://www.host-tracker.com/InstantCheck/ResultComplete/2410cd6a-2f2e-e611-80c1-0003ff733473
При том роигинальной.
Никто не запрещает на эту ленову накатить свою систему.
К тому же ноутбук жует LibreBoot да и вообще с виду очень клевый и неубиваемый.
Сам хочу себе приобрести, но ссу брать на авито у ебучих пидорах
Насколько я понимаю, X201 libreboot не поддерживает. Только X200 и X200s (последний с бубном). Сайт проекта говорит, что X201 заработает, если ты в него запихнешь материнку от X200. Не проще ли сам X200 купить.
Ок, может я что по старой памяти попутал. Но имел ввиду, конечно, libreboot-совместимую модель (X200)
Были ли новости об этом?
Недавняя уязвимость. Суть не в раскрытии данных но все же
https://xakep.ru/2016/03/14/libotr-flaw/
http://news.hitb.org/content/severe-remote-memory-corruption-vulnerability-libotr-record-messaging-otr-discovered
Что-то старое в 2012ом году и в пидгине
http://lists.opensuse.org/opensuse-security-announce/2012-06/msg00003.html
https://security.gentoo.org/glsa/201207-05
Более ничего путного или серьезного не нагуглилось
Это ты не на ту доску зашел. Тебе в /t/ или /hw/.
Сюда, например https://2ch.hk/hw/res/1322587.html (М)
Бамп вопросу. Почитал вроде, но так и не понял. Зачем мне нужен какой-то сторонний сервис, на который я гружу файлы, с которого потом опять же гружу их через впн?
Плюс в том что ты не забиваешь свой канал + в сидбоксе скорость = скорости хостера. 100/1000 мбит. Довольно важно если раздаешь контент.
Удобный доступ к своим торрентам с любого устройства.
Некоторые хостеры предоставляющие сидбокс составляют тарифы с упором на специфику (ограничения по трафику)
То есть если мой максимум - качать раздачи с порнолаба - мне сидбокс нахуй не нужен?
В целом да. В сидбоксе главные плюшки для раздающих.
Если качаешь хватит и vpn. Только:
1. обязательно удостоверится что весь трафик действително идет через vpn (сниферы в помощь).
2. пользоваться vpn-ом хостер которого не нагнет за торрент трафик. Некоторые нагибают
вопрос наверное тянет на отдельный тред, но спрошу пока что тут. живу на нижних этажах 16-ти этажного дома. есть ключи от крыши и чердака, а также несколько 3g роутеров. какую схему можно реализовать? для магазина в торе.
> Потому что это проще всего объяснить - скачал утилиту для форматирования.
Нет не проще.
Твой "скрытый" контейнер уже никакой не скрытый. Таким же успехом можешь форматировать соседний раздел/жесткий диск и прикидываться дурачком ломая комедии про программы.
Что значит ОНЛАЙН режим? Ты точно читал руководство? Оперируешь какими-то странными определениями. Мне кажется ты упоротый.
Если тебе нужен системный раздел грузящийся без запроса пароля, и при этом шифрованый скрытый раздел, то просто разбиваешь винт на 2 раздела 300 / 600 например.
В 300 ставишь систему и работаешь с нею а 600 полностью шифруешь. "Тома - Создать новый том - Зашифровать несистемный диск". И уже при создании этого раздела на 600, создаешь в нем скрытый на 400, например.).
Все. Система грузится сама по себе. Ты при нужде монтируешь шифрованный (скрытый в нем том). В случае давления сливаешь пароль от шифрованного раздела на 200 гб (либо сколько разметишь), в котором пусть лежат сканы твоих документов и какие-нибудь личные не провокационные видео. Скажешь что боишься за личные данные вот и сделал себе хранилище. Все. Доказать что у тебя там в этом хаосе из 600 гб есть что-либо еще невозможно
> Потому что если я это сделаю, то т.м. захочет дешифровать весь этот зашифрованный раздел и сделает этозная пароль, не так ли?
Ничего он не дешифрует, кроме внешнего подставного контейнера от которого ты выдашь пароль.
> какие существуют методы дешифрации взашифрованного раздела, где таится скрытый том?
Знание от него пароля. Все. Его ты не выдаешь и вообще утверждаешь что никаких более контейнеров нет.
> утечка данных, имена файлов и каталогов гарантированна.
Если систему правильным образом не настроить, то да, возможна утечка данных о файлах из скрытого контейнера.
> Я поэтому и хочу узнать как сделать скрытый каталог с системой, и при этом внешний на диске не скрывать, пусть в нём видят все файлы, а область со скрытой системой будет выглядеть как свободное пространство после быстрого форматирования.
Кажется я понял чего ты добиваешься, но видимо до этого муторно объяснял.
Единственный вариант который мне видится для реализации подобного (на практике я такого не делал, потому пишу как мне это представляется. Сразу скажу что вариант пердольный):
1. Штатные средства ТС для создания скрытой ОС не подойдут. Потому что в таком случае шифруется оба раздела с системами. А ты не хочешь чтобы был пароль для входа в подставную систему. Так тогда и создадим одну скрытую систему
2. Можно попробовать отрезать раздел для скрытой системы (больше чем текущая рабочая).
3. С помощью программ посекторного копирования сделать в новый раздел дубликат текущей рабочей системы.
4. Грузимся с задублированной системы (тут придется подшаманить загрузчик, чтобы он загрузился именно с дубляжа. Но можно не меняя загрузчика воспользоваться "PLoP USB Driver" записанный на флешку. Грузишься с флешки, запускаешь PLoP, он отыщет все разделы и их можно будет поочередно попытаться загрузить, нащупав тема самым дубликат раздела.)
5. В загруженном дубликате запускаем ТС и шифруем системный раздел (в данном случае лишь дубликат). Никаких скрытых систем не создаем.
6. Не перезагружаясь в ТС создаем диск восстановления "Система - создать диск восстановления". Бережно сохраняем его на флешку. Он на пригодиться.
7. Ребутаемся и получаем пароль при загрузке. От него избавляемся следующим образом:
8. Грузишься с Live-флешки, в загруженной живой системе нам потребуется утилитка BOOTICE (в сети легкой ищется).
9. С её помощью заменяешь загрузочную запись (MBR) на своем HDD с неизвестной обратно на Windows NT 5x/6x.
10. Перезагружаемся и автоматом грузится изначальная система с которой делали дубляж. В менеджере дисков "скрытая система" выглядит как информационный шум
11. Загружаться в этот раздел будем при помощи созданного диска восстановления. Его надо сделать загрузочным с флешки (тут надо шаманить с grub4dos или grub2).
12. В итоге если сделаешь все правильно и диск восстановления будет грузиться с флешки, то при желании зайти в скрытую систему, вставляешь флешку, грузишься с нее, вводишь пароль от скрытого раздела и попадаешь в него.
Можно это все на виртуалке опробовать оттестировать.
Ну и да. Мне кажется что т.м. будет тяжело убедить что это "пятно" на карте разделов просто пятно со случайными данными и ничего более.
> Потому что если я это сделаю, то т.м. захочет дешифровать весь этот зашифрованный раздел и сделает этозная пароль, не так ли?
Ничего он не дешифрует, кроме внешнего подставного контейнера от которого ты выдашь пароль.
> какие существуют методы дешифрации взашифрованного раздела, где таится скрытый том?
Знание от него пароля. Все. Его ты не выдаешь и вообще утверждаешь что никаких более контейнеров нет.
> утечка данных, имена файлов и каталогов гарантированна.
Если систему правильным образом не настроить, то да, возможна утечка данных о файлах из скрытого контейнера.
> Я поэтому и хочу узнать как сделать скрытый каталог с системой, и при этом внешний на диске не скрывать, пусть в нём видят все файлы, а область со скрытой системой будет выглядеть как свободное пространство после быстрого форматирования.
Кажется я понял чего ты добиваешься, но видимо до этого муторно объяснял.
Единственный вариант который мне видится для реализации подобного (на практике я такого не делал, потому пишу как мне это представляется. Сразу скажу что вариант пердольный):
1. Штатные средства ТС для создания скрытой ОС не подойдут. Потому что в таком случае шифруется оба раздела с системами. А ты не хочешь чтобы был пароль для входа в подставную систему. Так тогда и создадим одну скрытую систему
2. Можно попробовать отрезать раздел для скрытой системы (больше чем текущая рабочая).
3. С помощью программ посекторного копирования сделать в новый раздел дубликат текущей рабочей системы.
4. Грузимся с задублированной системы (тут придется подшаманить загрузчик, чтобы он загрузился именно с дубляжа. Но можно не меняя загрузчика воспользоваться "PLoP USB Driver" записанный на флешку. Грузишься с флешки, запускаешь PLoP, он отыщет все разделы и их можно будет поочередно попытаться загрузить, нащупав тема самым дубликат раздела.)
5. В загруженном дубликате запускаем ТС и шифруем системный раздел (в данном случае лишь дубликат). Никаких скрытых систем не создаем.
6. Не перезагружаясь в ТС создаем диск восстановления "Система - создать диск восстановления". Бережно сохраняем его на флешку. Он на пригодиться.
7. Ребутаемся и получаем пароль при загрузке. От него избавляемся следующим образом:
8. Грузишься с Live-флешки, в загруженной живой системе нам потребуется утилитка BOOTICE (в сети легкой ищется).
9. С её помощью заменяешь загрузочную запись (MBR) на своем HDD с неизвестной обратно на Windows NT 5x/6x.
10. Перезагружаемся и автоматом грузится изначальная система с которой делали дубляж. В менеджере дисков "скрытая система" выглядит как информационный шум
11. Загружаться в этот раздел будем при помощи созданного диска восстановления. Его надо сделать загрузочным с флешки (тут надо шаманить с grub4dos или grub2).
12. В итоге если сделаешь все правильно и диск восстановления будет грузиться с флешки, то при желании зайти в скрытую систему, вставляешь флешку, грузишься с нее, вводишь пароль от скрытого раздела и попадаешь в него.
Можно это все на виртуалке опробовать оттестировать.
Ну и да. Мне кажется что т.м. будет тяжело убедить что это "пятно" на карте разделов просто пятно со случайными данными и ничего более.
К примеру, где приобрести или скачать скрипт моментальных шопов как на рампе?
Софт обсуждается в /s/, веб-говно в /web/.
То, что какой-то софт используется помимо клирнета в даркнете, не делает его особенным и достойным обсуждения в /crypt/.
Отлично. Тогда ответь мне на вопрос. Я пробую использовать unix cpypt(3) в perl и аналогичную ему TripleDES в CryptoJS, но результаты получаю разные as1ozOtJW9BFA и U2FsdGVkX19xMtUCuAqLShqk7kfn7RgJMZvOs2WAPlI=, несмотря на то, что параметры идентичны, ключ в обоих случаях "as", а строка "password", что я делаю не так?
В документации perl было написанно, что они используют C аналогичную crypt(3) шифровку, которую используют все Unix системы.
Тот который работает не на OVZ (OpenVZ), т.к. велик шан получить проблемы с tun.
Если параноик, то еще чтобы хостер не принадлежал к юристдикции fourteen eyes. Панама, например.
В остальном, хватит и какого-нибудь простого варианта на 256 мб памяти. Ну и смотреть ограничение по трафику.
Можно найти варианты от 2-5$
Поискать можно тут
https://vds.menu
Лоукосты
https://lowendstock.com
Думаю многие тут знают что есть очень дешевые впс за доллар-два на которых можно настроить впн и сидеть через него.
Секьюрно ли сидеть с таких впс или лучше переплатить и купить в известном сервисе виртуальный сервер? Если не безопасно, то чем именно?
Оправдана ли моя паранойя?
Проблема в том, что на большинстве подобных vps используется виртуальная машина OVZ, которая не желательна для поднятия vps. Пой той причине, что хостером tun-интерфейс может быть отключен и придется начинать с ним договариваться. А далее уже зависит от их политики. Потому, если цель: поднимать свой vpn - лучше не связываться, либо уточнять в письменной форме перед приобретением. По дефолту tun в OVZ не загружен.
Второе узкое место это ограничения по трафику.
На секурность не влияет ни больше ни меньше. VPN то ты сам себе настраиваешь, ты сам себе оказываешь услугу а не васяны за мелкую денюшку абы как(и если настроишь криво то пеняй на себя сам). Влияет разве что политика хостера и юристдикция в которой он находится. Потому, если ты параноик, лучше держаться подальше от хостеров таких стран как: США, Канада, Австралия, Новая Зеландия, Великобритания, Дания, Франция, Нидерланды, Норвегия, Бельгия, Германия, Италия, Швеция, Испания. Чем обусловлен список стран прочитай тут https://en.wikipedia.org/wiki/UKUSA_Agreement
Где найти больше таких картинок? Меня сюда послали за реквестом.
Спасибо, анон.
>и если настроишь криво то пеняй на себя сам
А есть ли какие-нибудь гайды как правильно настравивать или просто советы?
Я год назад на диджиталоушене заводил виртуалку и настраивал впн по ману, но мало ли, может я неправильно делал.
На вхониксовском сайте все слишкам сложна.
> Я год назад на диджиталоушене заводил виртуалку и настраивал впн по ману, но мало ли, может я неправильно делал.
На DO вполне нормалные мануалы. Суть лишь в том чтобы твой VPN работал по протоколу TLS 1.2 а не какой-нибудь TLS 1.0 или того хуже SSL какой протухший. Как быть с логами уже сам решишь. Там дело одной строчки.
Ну и настраивать VPN таким образом чтобы связь с внешним миром была лишь через него. И чтобы не было утечки DNS (его запросы тоже надо через vpn пускать).
Конкретных гайдов не подскажу, но их довольно много по сети. У DigitalOcean, или wiki.archlinux наверняка что-нибудь будет для отправной точки. Вот еще не плохой мануал https://habrahabr.ru/post/153855/
В дополнение тебе ( >>25939 ), помимо инстуркций, могу посоветовать вникнуть вот в эту статью https://www.goldenfrog.com/take-back-your-internet/articles/7-myths-about-vpn-logging-and-anonymity
https://www.torproject.org/docs/android.html.en
https://en.wikipedia.org/wiki/Replicant_(operating_system)
https://neo900.org/
https://www.pyra-handheld.com
Удваиваю
Что это? Почему именно кролик, а не дом?
Анон, вот я читаю и понимаю, что я нихуя не понимаю. Может есть все же более-менее нормальный сервис, предоставляющий готовое решение с файлом автоконфигурации для опенвпн?
Мимо
http://www.cnews.ru/news/top/2016-06-06_haker_opublikoval_loginy_i_paroli_100_mln_polzovatelej
>>В пресс-службе «Вконтакте» опровергли информацию о краже данных 100 млн аккаунтов и добавили, что в зарубежных СМИ речь идет о старой базе, которая была собрана еще в 2011-2012 г.г. Администрация соцсети уже поменяла все пароли скомпрометированных аккаунтов в принудительном порядке.
Это реально старая база, или пиздят?
Где её можно скачать?
> Анон, вот я читаю и понимаю, что я нихуя не понимаю
Я в таких случаях откладываю на 3-7 дней и затем вновь берусь за чтение/осознание. В какой-нибудь раз вникнешь. Не плохо бы вообще почитать как работает OpenVPN
Спасибо, братишка
а в чем проблема?
ищешь рабочие прокси и через них лезешь в тор
Если ты лох и при изьятии оборудования не затребовал занести в протокол информацию по содержимому винтов, включая контрольные суммы содержимого, то лох он и в африке лох. Так что ты можешь ничего не шифровать. Таким как ты оно все равно бесполезно.
ебать, дебил.
Ты обыски видел как происходят в сраной? Они проходят без хозяина. Понятые у них свои и им похуй что подписывать.
Ты в это время уже в обезьяннике сидишь с паяльником в жопе.
Ты ещё раз подумай, в какой стране ты живёшь, уёба
> Ты обыски видел как происходят в сраной?
В сраной тебе вообще нихуя не принадлежит. Со сраными диалоги о криптографии вообще бесполезны. Хули ты тут забыл?
Бугурт от даунов которые сидят в пидорахии с паяльником в заднице с самого рождения и рассказывают всем охуенные истории как пидорахо-майор >>26002 может поставить зверь-cd и залить туда цп, из чго делает выводы: хуйня ваши криптодиски. Только даун забыл, что на его сраной пидорахии мир не закончился.
мимоламер
Нет конечно.
Вдогонку вопросик. Какой смартфон самый менее зондированный? Симку в нем юзать не буду, нужен преимущественно для выхода в интернет через левые вайфаи, так как таскать с собой ноут не всегда получится, а вот телефон в карман закинуть ничего не стоит.
Ну, думаю, есть же аппаратный аналог IME на смартах, или там все предельно чисто?
> или там все предельно чисто?
Где, там?!
Что значит: чисто?!
Если там никто не насрал – то чисто!
Да, существуют. Но недолго.
а теперь посмотрите на этой карте какое кол-во юзеров из китая...
а то всё некоторые пиздят, что тор невозможно залочить
дык я и не слушал
Все можно залочить.
Как открыть исходный код сайта onion? В тор-браузере написано Документ просрочен
Этот все верно пишет.
Есть еще вариант когда ресурс выясняет, что часовой пояс юзера за проксей не соответствует географическому расположению прокси. На основании разницы этих показателей можно делать предположение что юзер за проксей
Они присутствуют, это как раз аргумент в пользу озвученного тезиса.
>>26054
Ноды тора в открытом доступе. Блеклисты с проксями тоже есть.
поставь proxomitron или аналогичное. Он позволяет изменять пакеты налету и вырезать/добавлять лишнее
потому что кол-во его выходных нод ограничено и они все уже забанены
>Они присутствуют, это как раз аргумент в пользу озвученного тезиса.
из почти 2млрдного населения че-то как-то маловато будет коннектов. Так что это скорее исключение, чем правило
нет
Прокся xxx.xxx.xxx.xxx :3128*.
Захожу в юрл, а он такой www....:8080.
Значит ли что я соединился напрямую по 8080 порту?
Спасибо.
Спасибо
Зы, накидайте сайтов типо говноборд где подробней заяснят за айтупи.
И еще, вот хочу я фильм посмотреть инет по обычному работать будет или нужно айтупи вырубать?
http://ip-check.info/?lang=en, но не волнуйся, если написано ОК, то ты анонимен, пока майор не встанет в твою цепочку.
Так как с того браузера айпи чекнуть? Без этого ссыкотно, хочется убедится что анонимность тру.
и закнчивай ее.
Так это мне зачем? Я уже оперу настроил, разьве нужны еще аддоны всякие? И причем тут тор?
> разьве нужны еще аддоны всякие?
Джаву, флеш, если есть зопретить. Тор уже настроен и можно просто сменить порт.
Вроде настроил только хз почему на обычный сайт зашло таки, это норма?
У тебя транстелеком, если да, то ты обосрался? Накати лучше на ФФ, он хоть и с бэкдорами,но на него гайдов куча и все руками можно прописать, главное погугли.
У меня ростелеком такто.
Тащькапитану, вон за хентай сажают, а я много анимы смотрел, вдруг что из того что смотрел под запрет попало.
проигрываю с тебя, как фсб пытается вытащить из зашифрованного трафика хентай и наказать школьника.
Вон один написал что бога нет и его посодили, пиздец лютый, лучше сейчас валить в дипвеб, в тихом доме закрыться и дрочить спокойно на хентай.
+15
сайт доступен только из снг.
ага, а заходит ещё и из ирана, украины
НУ и как мне там последней выводить руснявую проксю? Мне подходят только прокси списки + скорость. Спецслужбам я не настолько интересен, что бы юзать ТОР.
Что за пидоруский сайт? Нахуя они вобще нужны? Говно какоето.
Широко улыбаюсь от этой песни. Какая-то она ламповая.
Господи лол, >сосач >/crypt >картинки про тихий дом
Иди нахуй отсюда
>>25917
Швейцария и Норвегия
>>25664
Если ты не умеешь читать, ответ анона тебе не поможет
>>25642
Про тесты на случайность неплохо, лол
>>25590
Блять лол взламыватель через жабоскрипт в треде
>>25628
Ничего оно не найдёт по хешу, ты что, ебанутый? Но напильники есть, это правда, точёные и разных размеров, если не патчить вовремя - кому надо вскроют без проблем
>>25540
Хаосач ваш, кстати, в днище скатился, зря разделились и вообще у вас срачи одни
>>25497
И что дальше?
>>25398
Хуета actually, ничего полезного
Инкрементальная статистика: с последнего моего захода сюда долбоёбов-мамкиных-хакеров стало на 100% больше, хоть каких-то осмысленных постов - на 95% меньше
Весело.
Котики, прячьте свои носики, в треде мудрый кот.
не полностью сохраняется, через инспектор кода почему то видно больше. что за хуйня, код должен в любом случае открыться
Ну хз. Только пробовать включать кэш в тор-браузере, что заведомо плохая идея
И есть ли профит делать такое же шифрование в виде чисто электронном? Или всё безнадежно устарело и слабо, нужно использовать современные методы?
DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
Opening Socks listener on 127.0.0.1:9150
Bootstrapped 5%: Connecting to directory server
Bootstrapped 10%: Finishing handshake with directory server
Proxy Client: unable to connect to 109.105.109.147:13764 ("general SOCKS server failure")
Proxy Client: unable to connect to 109.105.109.165:10527 ("general SOCKS server failure")
Proxy Client: unable to connect to 154.35.22.12:80 ("general SOCKS server failure")
Proxy Client: unable to connect to 154.35.22.9:80 ("general SOCKS server failure")
Proxy Client: unable to connect to 83.212.101.3:41213 ("general SOCKS server failure")
Proxy Client: unable to connect to 198.245.60.50:443 ("general SOCKS server failure")
Proxy Client: unable to connect to 154.35.22.10:443 ("general SOCKS server failure")
Proxy Client: unable to connect to 192.99.11.54:443 ("general SOCKS server failure")
Proxy Client: unable to connect to 154.35.22.11:80 ("general SOCKS server failure")
Proxy Client: unable to connect to 154.35.22.13:443 ("general SOCKS server failure")
Proxy Client: unable to connect to 104.131.108.182:56880 ("general SOCKS server failure")
Closing no-longer-configured Socks listener on 127.0.0.1:9150
DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
Closing old Socks listener on 127.0.0.1:9150
В чём проблема?
Заработал напрямую, хотя не работал до этого. Но теперь входная - всегда одна и та же. Почему?
Другого варианта нет. Еще и ссх нужно будет пускать. Всё будет хорошо?
Шут его знает. Вообще такое чувство что их DDoS-ят либо иные траблы с хостингом. Правда в твиттере у них тишина, а траблы уже минимум неделю или чуть больше.
TOR-зеркало пашет http://btdigg63cdjmmmqj.onion
i2p (не проверял) http://btdigg.i2p
А то мне как-то стремно включать впн. Прямо вижу как на меня сразу папочку заводят.
У тебя выбор: провайдер видит весь твой трафик, все сайты которые посещаешь, и все это записывает, или он видит только VPN. Что лучше?
Ну весь трафик он не видит, конечно. Но если он не будет видеть вообще ничего, то не начнут ли там нервничать, поднимать старые папки?
Да всем похуй. Никто не смотрит твой (и миллионов других россиян) трафик в реальном времени, просто записывают все данные, чтобы потом в случае чего можно было проверить кого угодно. И вообще VPN пока не запрещён и часто нужен по работе, так же как и ssh (ты можешь админить серверы, а можешь сделать ssh-туннель и пускать весь браузерный трафик через него, например).
> поднимать старые папки
На тебя уже есть старые папки? Тогда не знаю конечно.
> На тебя уже есть старые папки? Тогда не знаю конечно.
Да нету их, это образно говоря.
Просто у меня глупая ситуация. Я из-за всех этих законов новых решил приобрести впн, но когда приобрел, то мне стало страшно его включать. Я вообще ничего такого не делаю, даже прон не качаю, но все же смотрю его онлайн.
Ну я пользуюсь и vpn, и ssh, и тором, часто выезжаю из страны, майор не останавливал, все в порядке. Тебя самого не возмущает что все твои подключения логируются? Этого уже достаточно чтобы включить vpn.
Ладно, ты убедителен.
> Просто у меня глупая ситуация. Я из-за всех этих законов новых решил приобрести впн, но когда приобрел, то мне стало страшно его включать.
Ебать вас там, пидоранов, промывают
>>26238
Это Отдел Э. Звонил майор, сообщил чтобы ты срочно заканчивал с этими разговорами, а не то как бы не случилось чего. Его смущает что ты часто запускаешь интернет, слишком мало работаешь и мало смотришь первый канал.
Будешь часто запускать интернет и ходить на сайты кроме kremlin.ru - оштрафуем.
Повторится во второй раз - отправим на сгуху.
Мне лишь показалось комичным как в соседнем треде один просит start-pack для обмазывания криптографией, а здесь один такой же уже обмазался и ему ТЕПЕРЬ СТРАШНО.
Может оно тебе и не надо и ты просто повелся на хайп вокруг всеобщей приватности?
Если честно, то мне просто стремно дрочить на хентай и додзики. Хотя я делаю это через тор браузер последние месяцев 6, все равно стремно как-то. Ведь раньше я заходил на панду со своего айпи. А теперь вот думаю, что у провайдера все записано и рыпаться уже поздно. ВПН только нарисует на мне мишень. Паранойя, короче.
Я продумываю варианты уйти быстро, если придут. Русская зона намного хуже смерти.
> А теперь вот думаю, что у провайдера все записано и рыпаться уже поздно. ВПН только нарисует на мне мишень.
Да, у провайдера действительно все это записано.
Но твоя ошибка, что ты рассуждаешь в ключе словно кто-то сидит и следит конкретно за тобой. Или проверяет кто там куда ходит, и как бы чего не смотрел не того.
У провайдера объемы трафика такие, что ему не хватит никакого персонала проверять кто там и куда ходит. Ему это вообще не уперлось. А если у провайдера уже начинают интересоваться именно тобой, то значит накосячил ты где-то уже в другом месте и более крупно.
Уровень цензурирования не такой пока что чтобы парсить логи провайдера на предмет посещения подорительных IP-шек (взятых из базы хентай-/оппозиционных-/еще каких-нибудь неугодных сайтов, например) с последующим выездом пативена.
>>26260
> Я продумываю варианты уйти быстро, если придут.
Ты ведь подросток-максималист, я прав?
Звучит разумно. Я тоже рассуждаю так же, но все равно стремно. Тогда получается чтобы случайно не накосячить, лучше сидеть под впн. А если кого-то заинтересует, то это не запрещено законом. Как и тор. И не хранить на компе никакой хуйни.
В чём смысл доски, если впны и ноды тора на сосаче банятся? Кто это всё будет обсуждать?
Замкнутый круг. Сидим где ведутся логи на три года за каждым айпи и выдаются по любой просьбе в твиттере.
Ясно.
Вангую что не замкнутый. Просто нахуй никому не нужно пилить борду где будут сидеть одни норкоманы и торговцы цп, так еще и которую выцепить легко, при случае.
Впрочем может мы тут все вместе соберемся и сделаем борду (без норкоманов и цп) в онионе?
Тут и так людей мало, а там вообще 3,5 анона будут
Проще всё же написать годную борду, выложить исходный код на гитхаб и сделать какой-нибудь qt-клиент с тором в комплекте.
А потом пиарить это дерьмо везде где только можно.
проиграл
Есть публичные случаи сотрудничества lastpass со спецлужбами, куда можно перекатиться что-бы было так-же удобно и чуточку безопасно? Ссылки пожалуйста, я залётный.
1. прокся не шифрует траф
2. прокси быстро дохнут
3. в твоём случае лучше юзать тор, а выходную ноду жестко забить из россиянии
оперу выкупили китайские братушки. Теперь она зашкварена
>Накати лучше на ФФ, он хоть и с бэкдорами,но на него гайдов куча и все руками можно прописать
айсвизл лучше. Это фф, тока опенсорс
>но когда приобрел, то мне стало страшно его включать
самоцензурой это называется...
в совке стучали друг на друга и боялись лишнего спиздануть, тк зашугали всех вусмерть... Потом уже никто не следил, а шариковы уже сами себя пасли и стучали
мне похуй что их там смущает
растяжки на подходах поставь, заминируй все подступы + сигналку поставь, чтобы съебать заранее
у ашота в переулке купи. Там как раз общий счет на всех... Ты бабло кидаешь - он выводит
ну и хорошо, что нет. Так как на симку бабло кидать смысла нет никакого. Бабло улетает за сутки-двое макс... Попользоваться даже не успеваешь
1. купить в ломбарде
2. на авито
3. отжать трубу у школьника и запугать, чтобы не сказал мамке
4. подделать паспорт и зарегить (подделка щас не уголовка уже как и тяжкие телесные, если что)
любопытно
Да это же изначально донные проекты, чужой говнокод не хочется разбирать.
Я бы с самого начала начал писать только в qt не могу. Еще шифрование устроить через crypto-js, и на сервере хранить уже зашифрованную базу, вообще хорошо будет. Еще и файлы шифровать было бы неплохо.
А я вот немного могу в qt. Если соберётесь пилить, готов помочь.
давайте собирать команду и придумывать архитектуру...
могу помочь в запиливании на c#
> работала по DHT с шифрованием и без браузера
Не нужно, это получится какой-то статичный 1,0, а если пилить не_статику, то знаний не хватит, лел. И лучше не дхт, а блокчейн, поднимать шифрование и хуярить проектировку клиентов и серверов. Дохуя работы слишком, неподъемно.
Тор уже есть - запилить бэкэнд нормальный написать новую вакабу, а потом ебаться с qt и фронтэндом. Это посильная задача и сокрости нормас.
Абу, на этой доске аж пять сегоклиентов запилили, в сотни человекочасов. Так что хуй соси, еще и не такая годнота будет.
>лучше не дхт, а блокчейн
блокчейн это же защита от подделки. Типа каждое последющее звено имеет хэш предыдущего... получается цепь. Это тож надо заюзать.
А я о другом... Если будут блочить сервера, то как искать друг друга? по DHT.
Надо думать как это реализовать.
dht в любом случае сервер нужен. Хотя это можно обойти с помощью днс.
Думаю нужно создать отдельный тренд и там срать, а не итт.
Проигрываю с тебя, с твоей парашной годноты, интересно сколько в крипт школье подняли свои борды? Какой ужас, абу ведь лишится аудитории в 1,5 шизика.
Или что сейчас в моде? Veracrypt?
keepass
Результаты аудита есть?
В предпоследней. В последней он потенциально зашкварен
Кто-то выкладывал регистрации на праймерис ПОРНАСА, так вот, несмотря на то, что половина там фейки с одним ойпи и паролем, другая половина - обычный плебс, у которого в 90% случаев пароли уровня ABC123456789
У меня у самого пароль такого же вот уровня, лол
В менеджере паролей на другом криптоконтейнере?
Тебе какая хуй разница на чем оно написано если работает?
>Точнее даже как выводить левые деньги?
Платина. Вы когда уже фак с такими вопросами прилепите на нулевой? Каждую неделю вопрос по ш2з/тору/деньгам.
На хуй он тогда нужен?
>закладок в железе?
Доступом к закладкам в железе имеют оп.сотрудники трех букв. Можешь не боятся.
Если я хочу приватности даже от аллаха, то что делать? Не хочу, чтобы кто либо мог подглядывать за мной.
Братан, ответь на мой платиновый вопрос выше. И могут ли возникнуть трудности, если кто-то переведёт свои деньги на мой btc кошелёк?
твои битки анонимны до тех пор, пока майор не свяжет адрес твоего кошелька с тобой...
а потом он сможет следить кому ты платил и, если тот кошекелек, кому ты платил, тоже уже связан майором с каким-то продавцом, то ты попал
>Уже?
ты с луны свалился? их уже год если не больше назад запретили
Щас ещё шифрование запретить хотят https://geektimes.ru/post/277518/
Ну ВЕЗДЕ повредились, а онлайн хранилища под паролями, а пароли в криптоконтейнере гг
Школьник, тебе нечего хранить в криптоконтейнерах, кроме цп, которое ты скачал в торе.
Кажется я понял. Ты майор который уже несколько трендов так и ждет что кто-то начнет тебе доказывать что ему есть что хранить и тут-то ты и войдешь в игру! Кокой ты хитрый!
Помни ананимас, никогда не распространяйся ни о чем, нигде!
Ну как только вот поднимут посоны ананимас борду, так тебе накидают пруфов за щеку! Ух держись!
Какую посчтету? 100501? Можете и так перекатиться в любую из них и не вылезать сюда. Или тебе нужна оригинальная борда DarkAnonimVasyan2003тм ?
Ух как же страшно, школьники грозятся уйти на парашу.
Ну так вперед, я только слышал влажные разговоры и встречал мертвые мелкоборды.
Борды без цензуры нужны только преступникам, особенно их любимы раздел /crime, где они обсуждают, как убивать людей.
Вы сами себе роете могилу, от терактов и просто поехавших маньяков вы сами в первую очередь можете пострадать. Глупые и необучаемые.
>>26433
Будто бы проблемы педофилии не существует.
> Будто бы проблемы педофилии не существует.
Несомненно существует, как и преступности государства как института.
> Борды без цензуры нужны только преступникам, особенно их любимы раздел /crime, где они обсуждают, как убивать людей.
Пожалуйста, идите толстить в /б/.
> Вы сами себе роете могилу, от терактов и просто поехавших маньяков вы сами в первую очередь можете пострадать.
Лол, теракты планируют в твиттере, а не в криптовасянобородах, там только аутисты сидят.
>Пожалуйста, идите толстить в /б/.
Нет, это реальность, сынок. Не сидел что ли на бордах? А я сидел и видел такие треды. Лучше тут сидеть, чем с уебками.
Ты кокой-то ограниченный. И никто не говорит что цензуры не будет, наоборот, это самое важное. Плодить поехавших дебилов нет смысла, но есть куча других вещей которые возбраняются гос-вом, но не несут негативных последствий для общества и общественной жизни.
>но есть куча других вещей которые возбраняются гос-вом, но не несут негативных последствий для общества и общественной жизни.
Жанры цп?
>Ты кокой-то ограниченный
Везде законы разные, где-то нормально закидывать камнями за измены, а где-то порицается самозащита. Крайне глупо апеллировать к этому общества и законы более непостоянны, чем погода.
Ну я говорю про цивилизованные страны. Поразительно, что маленькие любители криминала именно такой аргумент и выбирают все время ВИЗДЕ ПА РАЗНАМУ!!!1. Нет, не по разному, практически даже в отсталых странах УК имеют общие законы.
Возбраняется быть анонимным и писать, что либо, что откланяется от линии партии писать правду вообще страшнейшее преступление, этот сайт хранит каждый пост в течении минимум трех лет за каждым айпи, а провайдер ведет логи на каждый посещенный сайт с точностью до секунды. Я понимаю, что не всем нужна анонимность, приватность, как и не всем не хочется получать пятничное анальное изнасилование.
Ладно.
> Ну я говорю про цивилизованные страны.
Это про какие, лол? Где пятьдесят лет назад были отдельные места для людей с другим цветом кожи или где тридцать лет назад евгеника рассматривалась как гос.политика? Из крайности в крайность законы меняются за сроки меньше человеческой жизни. Да и не всегда законы нацелены на защиту общества о каком обществе речь, ведь оно сильно дивергированно.
>Возбраняется быть анонимным
Статья?
>писать, что либо, что откланяется от линии партии
Статья? Какая партия, шизик?
>писать правду вообще страшнейшее преступление
Про путина каждый день пишут, кокой он агрессор и педофил в ВК. Если и сажают, то только самых глупых.
>этот сайт хранит каждый пост в течении минимум трех лет за каждым айпи, а провайдер ведет логи на каждый посещенный сайт с точностью до секунды
И это хорошо. Конечно, рф это использует не совсем в нужных целях, но само по себе это не плохо.
На анонимном борде можно делать, что угодно. Преступник даже может вкинуть улики на себя, но ему ничего не будет.
>>26448
А раньше черных держали в рабстве, значит можно делать все что захочется.
Такой логикой руководствуются вы. Это никак не отменяет закон, это никак не отрицает защиту человека, как личность на которую никто не имеет право покушаться. Иди нахуй, уебок.
> это никак не отрицает защиту человека, как личность на которую никто не имеет право покушаться.
Это я и пытаюсь донести до тебя, никто не в праве покушаться на мою личную жизнь, ни под каким предлогом, никто не имеет права следить за моим каждым вздохом на протяжении всей жизни и держать архивы всего этого. Это еще никогда не помогало, зато как это выливается. Я и любой человек имеет право на приватность, мы не рабы, у нас нет господ, которые в праве контролировать абсолютно все.
>покушаться на мою личную жизнь
Во-первых, если твоя "личная" жизнь касается других людей, то тут государство обязано вмешаться.
Во-вторых, в конкретно в твою жизнь никто не собирается вторгаться, никто не будет специально сидеть и читать твои переписки, смотреть твои фотографии и что-то делать с этими данными. Ты всего лишь одна строчка из миллионов таких в базе данных.
Нужно уже наконец понять, что в будущем не будет никакой анонимности на государственном уровне. Анонимность на уровне от васянов пожлуйста. Тут ты анонимен.
> если твоя
А если нет, то пускай валят на хуй, а то получается, что каждый виноват по умолчанию и поэтому за всеми следят.
> никто не будет специально сидеть и читать твои переписки, смотреть твои фотографии
Конечно, это физически невозможно, просто уже давно существует биг дата.
>что-то делать с этими данными.
В голос, а СОРМ и еще куча других вещей для слежки, накопления данных?
> Ты всего лишь одна строчка из миллионов таких в базе данных.
Вау, ты сам это сказал, пятнадцать рублей не отберут?
>Преступник даже может вкинуть улики на себя, но ему ничего не будет.
А это отменяет совершение преступления? То что он вкидывае ради увожения ананимасав - дело другого порядка.
Преступник и сейчас может вкинуть улики как угодно и куда угодно и вряд ли его получится отследить (если он не долбоеб).
>Статья?
>Статья? Какая партия, шизик?
Уже подготавливают статьи и изменение конституции. Ожидай.
>никто не будет специально сидеть и читать твои переписки
Читают. Пруфанул тебе за щеку.
> смотреть твои фотографии
Смотрят, в случае чего плохого. Пруфы ищи там же.
>что-то делать с этими данными
Каталагизируют и отпечатки хранят, примерно так же как и гугель. inb4: ПРУФЫЫ!!111
> Ты всего лишь одна строчка из миллионов таких в базе данных.
Если ты кусок говна - беусловно. Как начал выбираться из говен, так уже вся твоя личная жизнь лежит в папочке у майора, которого по-братски попросил посмотреть одноклассник-бизнесмен.
>а СОРМ
Он их в контактике опубликует, сморите Сычев дрочит на поней или что? Комп хранит исключительно с целью национальной безопасности.
>Вау, ты сам это сказал
А что в этом такого плохого? Ты с рождения уже в базах данных вбит.
>>26457
>Преступник и сейчас может вкинуть улики как угодно и куда угодно и вряд ли его получится отследить (если он не долбоеб).
Долбоебов полно, отследить можно кого угодно, под любыми проксями. У спецслужб полно методов слежки, кроме айпи.
>Уже подготавливают статьи и изменение конституции. Ожидай.
Ну вот изменят, тогда поговорим.
>>26457
>Пруфанул тебе за щеку.
ну если так, то да. Это аргумент.
>лежит в папочке у майора, которого по-братски попросил посмотреть одноклассник-бизнесмен.
Проиграл. Ты совсем не имеешь представления, что это за данные, где они хранятся и кто к ним имеет доступ. есть только влажные фантазии, не более.
Все, кончились аргументы? Ты ведь в глубине души понимаешь, что я прав, а ты нет. Ну ладно.
А на борды я попал с целью общения. Общаться тут проще и интересней, чем на обычных форумах. Не считая конечно поехавших, которых так и привлекает обмазаться анонимностью.
> отследить можно кого угодно, под любыми проксями
Да ты сам школотрон оказывается)))00
>У спецслужб полно методов слежки, кроме айпи.
Ты хотел сказать айти или айпи? И причем тут вообще айпи? Ты ебанутый что ли?
>Это аргумент.
У тебя их вообще нет.
> Ты совсем не имеешь представления, что это за данные, где они хранятся и кто к ним имеет доступ
А ты, видимо знаешь, умник ебаный? Давай-ка расскажи, а мы всем криптачем посмееся.
> я попал с целью общения
>ВЫ ШКОЛЬНИКИ НИЧЕГО НЕ ПОНИМАЕТЕ КУДАХ
>Я ТУТ ОДИН УМНЫЙ
>КОКОКО АНАНИМНАСТЬ НИНУЖНА
>Я РАБ И ВЫ ДОЛЖНЫ БЫТЬ ТАКИМИ ЖА!
Мне кажется ты пришел на борды повыебываться. Вон, в каждом предложении про школьников рассказываешь.
>Да ты сам школотрон оказывается
Нет, ведь я представляю какие есть методики и как можно идентифицировать человека кроме его айпи. Школотрон это ты, который под впн вполне спалится.
>У тебя их вообще нет
ты плохо читаешь
>А ты, видимо знаешь, умник ебаный?
Ну не злись ты так, манька. Просто не надо фантазировать, если ты не имеешь преставление об предмете разговора.
>>26462
Все так, кроме последнего.
> Комп хранит исключительно с целью национальной безопасности.
По факту никто и ни что не имеет права собирать инфу по мне со всего на свете и хранить ее, для каких-то преступных целей.
> А что в этом такого плохого?
В пятничном анальном изнасиловании, лол?
> Ну вот изменят, тогда поговорим.
Проснись, маня, погляди вокруг.
> Ты совсем не имеешь представления, что это за данные, где они хранятся и кто к ним имеет доступ. есть только влажные фантазии, не более.
А ты видимо тот ответственный человек, который работает с этими данными, раз так все хорошо знаешь?
>для каких-то преступных целей.
Если для тебя безопасность государства преступна, то тут уж ничего не скажешь.
>В пятничном анальном изнасиловании, лол?
Много раз тебя насиловали? Пока ты не лидер оппозиции и подобного, ты мало кому интересен.
Не слежка, а сбор доступных данных о гражданах в сети Интернет. Ты же сам о себе инфу отправляешь.
Я никому не разрешал собирать данные обо мне в зашифрованных чатах, в моей почте и т.д. и т.п. Все кто собирает их путем обмана - преступники.
> ведь я представляю какие есть методики и как можно идентифицировать человека кроме его айпи
Майор? Да я сам представляю и вполне понимаю что на каждую методику есть шило в жопе.
>Школотрон это ты
>НЕТ ТЫ ШКОЛОТРОН
>А Я СКАЗАЛ ТЫ
> который под впн вполне спалится.
Под тором спалюсь?
>если ты не имеешь преставление об предмете разговора.
Ну расскажи мне, что же ты! Тут уже два человека просят, ты продолжишь дальше кукарекать?
>Если для тебя безопасность государства преступна
Причем тут вообще безопасность гос-ва?
>Пока ты не лидер оппозиции и подобного
Пока я не бизнесмен я никому не нужен. Как только я вытесняю какого-то дебила из-за улучшенного сервиса, так я сразу становлюсь кому-то нужен. Или ты будешь отрицать и это?
> Пока я не бизнесмен я никому не нужен.
Кстати, тебя просто назовут педофилом и посадят на пятнашку. Тут даже извращаться не надо со слежкой, она для другого...
Бро, ты мне напоминаешь визжачих шлюх ФАЙНДФЕЙС СОБИРАЕТ О НАС ЛИЧНЫЕ ДАННЫЕ!!!1! в то время как, они сами снимались в порнухе и сами ставили свои фотки в соц сетях. Программа всего лишь упрощает поиск, не более. Поэтому нет, не преступление.
>>26469
>Майор?
Читатель хабра. А что ты имеешь против офицеров? нормальные ребята.
>Ну расскажи мне, что же ты!
Гражданин, это засекреченная информация. Не могу.
>>26469
>Как только я вытесняю какого-то дебила из-за улучшенного сервиса, так я сразу становлюсь кому-то нужен. Или ты будешь отрицать и это?
Конретно в этом прав, но не более. После смены режима в этом больше не будет необходимости.
Схоронил пик.
>тебя просто назовут педофилом и посадят на пятнашку
Всё немношк не так, но в целом почти так. Это можно реализовать и без педоистерии, даже больше - педоистирия и прочая интернет-хуета тут вообще не в тему.
Самое главное - доступность моих комерческих и личных данных кому угодно, но мы кажется говорили про анонимную борду, а не про то как можно человека закрыть.
Лол, в смысле? Лезть в мою почту не преступление? Воровать ключи, расшифровывать трафик?
> После смены режима в этом больше не будет необходимости.
Эти строки никогда не исчезнут, даже после твоей смерти. ВСЕ, НЕАНОН, ты попал.
>>26474
Только чужой сервис меня заверил, что он и никогда не будет вскрывать мои личные вещи чего он и не делает, а какие-то бандиты 24 часа в сутки копают под меня, взламывают абсолютно все и записывают, в надежде использовать это при любом удобном случае.
>Читатель хабра.
Азаз, а я писатель хабра.
>А что ты имеешь против офицеров? нормальные ребята.
Ничего против не имею, нормальные ребята. Но те кто над ними сидят - не всегда нормальные и адекватные ребята.
>Гражданин, это засекреченная информация. Не могу.
Это общедоступная информация, хуйни не говори. Ты мог бы сказать про множество вариаций тайм-атак, но ты нихуя не знаешь, видимо)))000
> После смены режима в этом больше не будет необходимости.
Есть чо по инфе? Изредка слышал про сбер и проч., довольно интересно было.
>ВСЕ, НЕАНОН, ты попал.
Но всем насрать, я ж ничего не сказал.
>>26475
>чужой сервис меня заверил, что он и никогда не будет вскрывать мои личные вещи чего он и не делает, а какие-то бандиты 24 часа в сутки копают под меня
Может тебе стоит поставить нормальный пароль и включить двойную аутентификацию?
> Но всем насрать
Хе-хе-хе, все уже на серверах.
> я ж ничего не сказал.
> После смены режима в этом больше не будет необходимости.
> После смены режима в этом больше не будет необходимости.
> После смены режима в этом больше не будет необходимости.
> После смены режима в этом больше не будет необходимости.
> После смены режима в этом больше не будет необходимости.
> После смены режима в этом больше не будет необходимости.
Тебя даже в суде не спросят, что ты там сказал или не сказал.
>снизил срок заключения с 13 до 5 лет
Охуеть блять. Но мне рисунок тоже показался весьма интересным.
> нормальный пароль и включить двойную аутентификацию?
Как это защитит от воровства трафика и доступа непосредственно к аккаунту всяких бандитов? Они вообще хотят запретить шифрование хотя такое, к которое они бы не могли вскрыть через черный ход никогда и не было разрешено.
> Ты просто школьник.
Может еще наш президент школьник, а совет федерации - детский сад?
> Режимы меняются, это естественно.
Это уже настоящий экстремизм.
>оровства трафика и доступа непосредственно к аккаунту всяких бандитов?
256
>хотя такое, к которое они бы не могли вскрыть через черный ход никогда и не было разрешено.
Только в хардверных решениях. Впрочем всем похуй и это успешно игнорируется.
> Впрочем всем похуй и это успешно игнорируется.
Потому что таким же животным как ты похуй на себя. Они не считают себя людьми.
Вот тебя я не понял. Что это ты высрал и зачем?
Ну вот еще один никогда не займет пост в государственных структурах.
не*
Шампочки из фольги, что жидовские моссады их не выследили.
Тебе кажется, что ты смотришь реально на вещи. Ты не террорист, чтобы выслеживать тебя на таком уровне.
>, чтобы выслеживать тебя на таком уровне.
На каком таком? НА КАКОМ ТАКОМ Я ТЕБЯ СПРАШИВАЮ?
Это уровень щелкануть две клавиши или уровень поговорить по-брацки с капитаном. Уровень, блядь, лол. Все сервера хранятся в регионах на территориях самих провайдеров. Уровень, лол.
Ебать ты. Понятно почему здешние шизики так усердно обмазываются дерьмом.
Ну так вали отсюда, мистер мненечегоскрывать.
Ответить на бред шизофрении точно нечем. Даже в вк полно не прикрытых фейков с цп и другими вещами и никому они не нужны, а накого подавали заявление, майоры отвечали "ну доказательств нет". Пиздец, никто никого не ищет просто так.
>не прикрытых фейков с цп и другими вещами и никому они не нужны
Ты какой-то ебанутый, нет, правда. Причем тут вообще цп? Почему ты так зациклен на цп?
> Уроки бы лучше делали, детишки.
Лол, рад, что упаковка запятых помогла. Это, кстати, не отговорка, придумывай новую.
> Вы нахуй ни кому не нужны, даже сидя без проксей, всем лень вас пробивать и кучу постановлений в суд выписывать. Это делается для тех, кто сильно нахулиганил. Вы просто шизики.
Я не преступник, я не боюсь наказания, так как меня не за что наказывать, речь о СЛЕЖКЕ. Я против накопления любых данных обо мне без моего согласия, это преступление. Я хочу наказания всех тех, кто с этим связан.
>Вы нахуй ни кому не нужны,
Не проецируй, кусок дерьма.
>Это делается для тех, кто сильно нахулиганил.
Это касается тех кто неугоден тому кто представляет власть в регионе.
А других слов о ваших детских представлений нет .
>>26514
>речь о СЛЕЖКЕ
Если бы она была, тех педофилов бы из вк давно посадили. Но они до сих пор сидят в вк и пишут детям с предложением потрахаться за деньги. И судя по всему без проксей. Какая нахуй тут слежка.
>>26515
>Не проецируй, кусок дерьма.
Не буду, малыш.
>>26515
>Это касается тех кто неугоден тому кто представляет власть в регионе.
навальный? все?
> тех педофилов бы из вк давно посадили.
Лол, так СОРМ и другие вещи существуют не для общественной безопасности.
> К тебе никогда не придут.
> Я не преступник, я не боюсь наказания, так как меня не за что наказывать, речь о СЛЕЖКЕ. Я против накопления любых данных обо мне без моего согласия, это преступление. Я хочу наказания всех тех, кто с этим связан.
Ну я про сферическую ситуацию в вакууме.
>Какая нахуй тут слежка.
Самая обыкновенная. Записать всё в логи — дело элементарное; довести тысячи интернетных дел до суда — ручное долгое занятие, следаки предпочтут что-то более привычное. То, что все педофилы не посажены, не значит, что они не перечислены по пальцам.
Вообще, проиграл с позиции тоталитарного петуха, у которого слежка это не что-то плохое.
>>26526 -> >>26217
Мамке твоей пожалуюсь.
Ананимнась может быть уничтожена только если людей в комнатках держать. Какие сети и технологии используются совершенно не важно. Ну и к тому же есть некий технический предел сложности вычисляторов, в то время как технический предел анонимизации ни с чем не связан.
Осталось доказать, что госмашина способна уничтожить анонимность. Итак...
А еще, знаешь чем плоха такая слежка? Вот я такой весь из себя дитё политика, а ты мне не понравился, значит, а у меня есть власть и денег немношк. И с помощью нехитрых действий я вычисляю тебя и бью ебало уже в реальности или разговариваю с твоим начальством.
Ничем хорошим это не закончится, ибо вреда несоизмеримо больше. Начиная от краденных баз и логов с переписочками, кончая корп. и личными тайнами, как ты, к примеру, ходил вич лечить в клиннику в тайне от жены. Или ты думаешь такой хуйни не будет с такой-то машиной по деанону?
Всё это хорошо в сферической стране в вакууме, где нет корупции и беспредела властей. Ты, видимо, в этой сферической стране фантазий и живешь.
Кто виноват, что криптошизики далеко не уехали по своим умственным способностям.
имеешь ввиду*
Лол
гугли "биткоин уголовное наказание"
>Вы сами себе роете могилу, от терактов и просто поехавших маньяков вы сами в первую очередь можете пострадать. Глупые и необучаемые.
за всю историю их было несколько штук всего, остальные - дело спецслужб для контроля быдла и завинчивания гаек
>а то получается, что каждый виноват по умолчанию и поэтому за всеми следят.
Так для этого и пишутся мутные законы, чтобы каждый был потенциально виноват в чем-то. Тк невиновными очень сложно управлять
>Ты всего лишь одна строчка из миллионов таких в базе данных.
Проблема в том, что сейчас ты не нужен и ты живёшь, а завтра ты станешь неугодным и они на основе ранее собранной инфы тебя закроют... Улики найдут задним числом. Это нарушение конституции
>Если для тебя безопасность государства преступна, то тут уж ничего не скажешь.
что в твоем понятии государство? чиновники и ОПГ Силовики?
Если так, то да, для меня их безопасность преступно, так как они беспредельщики
>Только чужой сервис меня заверил, что он и никогда не будет вскрывать мои личные вещи чего он и не делает, а какие-то бандиты 24 часа в сутки копают под меня, взламывают абсолютно все и записывают, в надежде использовать это при любом удобном случае.
А если ещё учесть, что ОПГ Силовики имеют свои отжатые бизнесы, то они будут следить за конкурентами по бизнесу, кто откуда что возит и будут иметь преимущество в конкуренции
>Ответить на бред шизофрении точно нечем. Даже в вк полно не прикрытых фейков с цп и другими вещами и никому они не нужны, а накого подавали заявление, майоры отвечали "ну доказательств нет". Пиздец, никто никого не ищет просто так.
Просто это были группы, созданные сексотами-провокаторами для ловли на живца. Они же не будут сажать своего сек.сотрудника?
гугли guard nodes
Как с шифрованием в англии и муррике будешь сидеть пока не докажешь, что на твоем жд не цп, а шум.
Ну дык, они постепенно гайки закручивают. Щас требуют пароль, потом будут заставлять камеру дома повесить для богьбы с теггогизмом...
Если народ - быдло и ведётся на пиздеж по тв, то народ сам виноват, что ему зонды в анус пихают
Когда стирал их на сосаче было более 20, сейчас автоматически создалось 9, значит до этого прочие были созданы вручную для целенаправленной слежки?
2 файла cookie, от которых не могу избавится, принадлежат сайтам на пике. Это вирусы?
На каких бордах такой раздел есть?
Да.
Мне нужен конкретный ответ, что дает их блокировка, блядь!
Я не пойму, может официальные куки наоборот защищают от таких шпионов как ты.
Добавить url в чёрный список на локальном прокси-сервере не судьба? Ты же не выходишь в интернет с браузера, подключенного напрямую?
Микрофон все равно как-то будет слышать.
не знаю зашел ли я по адресу, но все же спрошу
грозит бан на одном очень важном ресурсе для меня
я уже поменял
хвид
макадрес
волуме айди
имя компа и пользователя
Посоветуйте пожалуйста какой то бесплатный ВПН или в пределах 5$
Бтв
Что мне еще можно поменять что бы меня никак не спалили ?
что в этом такого
>Не используйте её для посещения запрещенных Роскомнадзором и другими ведомствами сайтов
Это еще почему?
>поменял
>хвид
>макадрес
>волуме айди
>имя компа и пользователя
Долбоёб, браузер в приватном режиме запусти и удали флеш.
Тупое русское быдло...
Почему бы вам не закрепить в шапке экскурс или инструкцию на эту тему?
Потому что никто его не написал.
Что-то всякие receive sms сервисы не работают, по крайней мере бесплатные. Да и сдается мне что платные тоже уже все зареганы или в черных списках.
Как теперь регаться? Гугл хуй с ним, перекатываюсь на протонмейл, а вот как твиттор зарегать-то теперь?
народ при скачивании файлов из браузера тор, могут ли вычислить по айпи? или при скачивании он тоже шифруется
Любая в гугле. По второй и четвертой покупал давненько.
Разумно ли делать отдельные пароли для сервисов, скомпрометированных так или иначе связями с государством? Например, тот же mail.ru. И где взять список шкварных сайтов?
Это вообще возымеет эффект, если я зарегистрируюсь через впн, но введу свой российский номер телефона?
А может есть какие-нибудь виртуальные номера телефонов, которые не забанены в гугле?
Не проще ли почту в торе завести?
Отельные пароли для всего должны быть.
Еще лучше.
Это не live-дистр. Еще могу посоветовать liberte linux, но он уже как 4 года не обновляется. К счастью, он основан на генту, поэтому не составит труда собрать по гайдам свежую сборочку , залить в облако и запостить ссыль сюда, самому компелировать лень.
Это guard ноды, почитай
Меня все это очень пугает.
Или все на VeraCrypt перекатились?
Чем пользуетесь?
И у того и другого есть изьяны.
У TC есть некоторые уязвимости. Кто-то считает их критичными, кто-то нет.
У VC так и не произведен вменяемый аудит кода, от чего у некоторых он не вызывает доверия.
Я давно сделал.
Сам чем пользуешься?
24.06.2016 13:58:43.600 [NOTICE] Bootstrapped 5%: Connecting to directory server
24.06.2016 13:58:43.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
24.06.2016 13:58:44.700 [NOTICE] Bootstrapped 15%: Establishing an encrypted directory connection
24.06.2016 13:58:45.000 [NOTICE] Bootstrapped 20%: Asking for networkstatus consensus
24.06.2016 13:58:45.200 [NOTICE] Bootstrapped 25%: Loading networkstatus consensus
24.06.2016 13:58:48.100 [WARN] Our clock is 1 minutes, 13 seconds behind the time published in the consensus network status document (2016-06-24 11:00:00 UTC). Tor needs an accurate clock to work correctly. Please check your time and date settings!
24.06.2016 13:58:48.100 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no recent usable consensus.
24.06.2016 13:58:49.100 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no recent usable consensus.
24.06.2016 13:59:21.200 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150
24.06.2016 13:59:21.200 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
24.06.2016 13:59:21.200 [NOTICE] Closing old Socks listener on 127.0.0.1:9150
24.06.2016 13:59:21.600 [NOTICE] Delaying directory fetches: DisableNetwork is set.
Перестал открываться Тор. Блокируют его теперь?
С часовым поясом хуйня, попробуй синхронизировать с сервером в настройках времени, если шиндовс, а не выставлять время вручную. У самого такое часто было.
Алсо, сначала подумал что это переписка из какой-то сИкреиной конфы, лол.
Так и не разобрался с Орботом на телефоне, сначала дико тупил, потом перестал открываться. Tor Brouser на компе норм.
>DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
Что тебе не ясно? Убери DisableNetwork.
Причем тут тоталитарность? Мне и скрывать то нечего, лол.
Просто какой-то мудак вниманиеблядь использовал платные VPS для получения новых банов и выкидывал "использованные" IP как обкончанные гандоны. Ну ебаная копротивляющаяся свинья же блядь. Из-за таких целые подсети и страны банят.
1) Связка vpn+торбраузер достаточна для рядового пользователя, который просто хочет немного приватности?
2) В качестве vpn надо искать платные варианты или можно обойтись openvpn?
3) Как оплачивать платный вариант? И нужен ли он вообще?
4) А что с бесплатным, например, openvpn? Установил к себе на комп и всё? Или надо искать сервер? И где его искать? Или самому поднимать?
5) А что насчёт безопасности? Если сервер сторонний, то не спиздят ли передаваемые мной данные и пароли?
6) Тот же вопрос касательно выходной ноды торбраузера.
Да, там лоль продавали :3
шапку из фольги не забудь
Дело не в рептилоидах, а в обычных хакерах, которые могут получить к этому доступ. Никакой особой магии, способные школьники вполне справляются.
Если ты еблан, запускающий mokrie_pisi_bez_sms.exe, то да, любой васян тебя взломает. И у вебки есть индикатор питания.
Потом
>перерезать шнур
Наркоман, отключи его. Разбирай, разъём на материнке ищи. А вообще-то, заклеить проще и в случае необходимости восстановить можно быстрее.
>>26730
>индикатор питания
У некоторых, по крайней мере, раньше, отключался программно.
>У некоторых, по крайней мере, раньше, отключался программно.
Тебе жирным выделить?
>У некоторых, по крайней мере, раньше, отключался программно.
Заставляешь торрент клиент работать через 127.0.0.1:9050 и становится реальностью
PGP на всю переписку?
Все диски зашифровать?
Ходить только через тор?
Ну плз
кто вообще что использует , расскажите
>А теперь ты сам не обязан раскрывать ключи шифрования?.
Там вроде штраф для физлиц 5 тыс. вроде.
Палево, просто имею инфу на заказ себя, думаю теперь о своей безопасности
Пароль не помню, забыл, так били, идите по строчке из книги на полке берите, одна из них пароль. Правда я еще цифры добавлял.
Ну такая специальная книжечка тех,кто пользуется скрытосетями и специально использует криптографию
С этими блокировками каждый десятый пользуется proxy/vpn/tor, чтобы на рутрекер зайти.
А криптографию пока не спалят же.
А тех,кто юзает ш2з,фринет,ретрошары,токс и сидит в /crypt/?Они тоже таким сложным способом обходят блокировки?
И ВООБЩЕ
В ИНТЕРНИТЕ СИДИТ ТОЛЬКО ЧЕРЕЗ НЕПОЙМИ ЧТО,ПОЧТА ИЗ КАКОЙ-ТО КРЯКОЗЯБРЫ(можешь поднять свой e-mail,кстати) И НА КОМПУДАХТОРЕ ВЕСЬ ДИСК ЗАНИМАЕТ КАКОЙ-ТО ФАЙЛ?УУХ,ЭКСТРЕМИСТ!
ну-ну, киллеры и траферы такие безобидные да
Лол, у меня и так давно всё почти как указано, только PGP не на всю переписку, а на важную.
>>26759
>А зачем вообще торрентам нужен UDP?
Незачем, но в основном используется именно он. Обеспечение целостности (если ты её имел в виду, говоря «сохранность») достигается на уровне приложения.
в торе я имею ввиду
Качай с офф сайта дебиана дрова. Ставишь в тейлз через судо, наслаждаешься. Потом пилишь persistence volume, и заливаешь туда драйвер. И все, теперь при каждом запуске тебе придется заново его ставить.
Друзьям. Про то, что не стоит знать никому, кроме собеседников, например, учётные данные.
Это не шутки
socks не шифрует траф
>>26651
>Т.к. гэбня может по запросу читать письма в моём гуглоящике
А щито, гоголь продался гэбне?
>Связка vpn+торбраузер достаточна для рядового пользователя, который просто хочет немного приватности?
достаточно просто тора с обфускацией.
>>26713
>В качестве vpn надо искать платные варианты или можно обойтись openvpn?
Бесплатный только сыр в мышеловке. Нах им поднимать нахаляву? Они там траф снифят. Но одно хорошо, снифит их гебня, а не наша.
>>26713
>Как оплачивать платный вариант? И нужен ли он вообще?
коинами. Если картой оплатишь - ты уже не аноним
>>26713
>А что с бесплатным, например, openvpn? Установил к себе на комп и всё? Или надо искать сервер? И где его искать? Или самому поднимать?
опенВПН это сама технология. Сервисы с ним платные. Можешь сам купить впску и запилить себе сервак
>>26713
>А что насчёт безопасности? Если сервер сторонний, то не спиздят ли передаваемые мной данные и пароли?
Если будешь сидеть на http сайтах, то грех не спиздить твои данные. Ставь https everywhere, включай проверку tls сертификатов + поставь cryptDNS, чтобы тебе фишинговый сайт не подсунули
Наивный.
>А щито, гоголь продался гэбне?
Да, иначе бы его блокнули. Год или два назад заставили же всех.
Будешь на бутылке сидеть пока не придумаешь пароль, даже если действительно его не знаешь. Прецедентов море и не только в рашке.
Но гоголь же не подтвердил официально эту хуйню? Я видел только пиздобольство об этом из руснявых маня источников
Ну так пруфы будут, маня? или опять пиздаболишь?
Типа всё под контролем гебни, бойтесь, сучечки... Даже в анусе камера у тебя стоит, просто она маленькая и ты её не ощущаешь... Верим-верим
Лол, какое дело американцам до сруснявой страны между финкой и монголией, а ты хочешь новости американские. У нас же не пишут про Сомали.
>>26807
С того что никаких проблем нет в сотрудничестве со службами гос безопасности, тем более гуглу в стране, в которой запретили шифрование.
Как вообще можно думать о приватности в сервисах гугла, ты ебанутый? Может еще вк или скайп никому не передает твои разговоры?
одно дело если он передаёт всё АНБ и ЦРУ, другое дело если нашей гебне. Их гб далеко, наше - близко
Если они не поддерживают приватность своих соотечественников, то на феодальные страны третьего мира им точно наплевать. Дело конечно твое, доверять ли по умолчанию всем, кто не предоставил доказательств защиты твоей личной переписки или другой информации. Тот же скайп открыто сотрудничает с гэбней, все операторы связи с 93-года, интернет провайдеры, тот же безжучков)) блекберри не был допущен на рынок РФ пока не представил ключи от заднего двора, почему по твоему запрещены все не сертифицированные устройства связи? Даже почту обязали проверять, вроде 70% было назад отправлено из-за того, что гэбня не запустила руки во все китайские поделия погугли, точную цифру не помню. Пока Государоство не будет иметь полный доступ к информации с тех устройств или серверов - они не будут находиться на территории этого Государства.
Проблема надобности, если уютно жить в стеклянном доме, то можно сидеть на винде и ничего не шифровать, смириться с тем, что не только государство имеет толстый архив на каждый твой клик и каждую нажатую клавишу, но и васяны могут заиметь доступ хотя государство это ведь тоже васяны.
для личной переписки и инет заказов
Проиграл с тебя, он о тех серверах, которые хранят информацию о русских пользователях гмайл и т.п.
Не обязательно, они должны храниться на территории России. Тут эту тему тщательно разжевывали.
и что это за сервера? адреса в студию
Городить свой сервис с шифрованием в браузере не целесообразно. Так что вопрос только один - стоит мне шифровать дополнительно файлы перед заливкой на мегу через браузер, например, каким-нибудь aescryptом?
Без пояснений скажу что стоит.
"Защищенный" почтовый ящик будет привлекать слишком много внимания. Не знаю обсуждали ли тут это, но можно попробовать стенографию.
На метелке.
>2016
>у каждой уважающей себя компании собственная почта
>факультеты поднимают себе сервера
>даже быдлоадмины средней руки переезжают на свои домены
Охуеть как много внимания просто.
проблема в том, что ты долбоеб
cosi
О БОЖЕЧКИ КАК ТИПЕРЬ ЖИТ-ТО АААА????7?
Cпасибо.
Например:
https://www.archlinux.org/packages/community/i686/tor/
https://packages.debian.org/wheezy/tor
В чём отличие от архива с torproject.org?
Эт просто демон тора, без браузеров. На вебваре.биз советуют пользоваться связкой tor+privoxy. Эффектов мало - тор работает только в консоли.
Не знаю как еще свою мысль сформулировать, в теме почти не разбираюсь, просто перепощу скриншот из /s/.
Смотря с каким архивом сравнивать.
Если с обычным, то уже сказали — кроме тора на torproject.org тебе дают ещё браузер.
Если с expert bundle, то разницы по сути никакой, просто пакет собран для соответствующего пакетного менеджера.
>>26896
>Эффектов мало - тор работает только в консоли.
А что тебе ещё надо? Чтобы он GUI с красивыми кнопочками выдавал?
В чём тогда сила хокира, брат?
В свете последних событий решил уйти в VPN полностью, сижу на Линуксе. Собственно вопрос - какой VPN брать? Накатывать на VPS не хочу, надо пачку айпишников в разных странах и скорость. Хватит ли быдлосрани вроде ExpressVPN/IPVanish/VyprVPN для ухода от гэбни?
Это еще почему? Посоветуй тогда годноту.
>На твоем же пике написано
Ты про shadowproxy и vpn over shadowproxy/scramblesuit? Хотелось бы и о других технологиях в этом плане узнать, если они есть, конечно.
Если ты про оборудование ростелекома — то глупо надеятся на лучшее, тем более здесь.
Ты не видишь разницу между @vasya.ru и @tutanuta / protonmail? Поднятый под кроватью почтовый сервер, априори не надёжно.
Желаю удачи. малыши.
пруф?
Вот и слежки за тобой меньше поэтому. Не ной сука, все идет к тому что Россия будет америкой.
Vidalia для этого есть. Но чот она криво работает, или не знаю как ее припердолить.
> понял что виртуалка больше для защиты данных на компе от взлома и (в случае шифрования) для защиты в случае физического доступа, чем для анонимности. Это так?
Поздравляю, это единственное для чего она нужна, какая еще анонимность, откуда ты это взял?
vidalia с 2012 года не разрабатывается.
> Говорят, зависит от количества регистраций с IP.
Да че т в разное время пробовал, все время попадаю на единственную радиокнопку с СМС. Может кому и посчастливилось завести там почту без СМС. Я регнул ящик на альтернативном сервисе - ghostmail.com. Там смс не попросили. Лишь другой ящик (заюзал временный виртуальный и все)
Анон, а могут ли быть зонды в железе? Понятно что в браузерах есть, понятно что в ОС есть. Но вот в самом железе?
Тут в /s темы плавала недавно про зонды в процессорах от intel, само-собой куча петушков сразу начала кричать МНЕ НЕЧЕГА СКРЫВАТЬ!!
Потом вышла статья на хабре, мол, этот под- процессор никакой не зонд, а вообще он нужен для того чтобы оптимизировать работу. Ну ты понел. И я тут подумал, а что мешает разместить зонд в hdd, например?
Т.е проходишь ты такой акронисом, да вот, вроде ,забил нулями, но вдруг там есть какой нибудь маленький внешний блок памяти, или просто недоступный программе блок? Небольшой, со своими ракетами и руткитами?
родительская ось чистая для майора
виртуалка - для плохих дел, зашифрованная, без личных данных, по которым можно тебя спалить, если ось похакают. + отпечаток браузера будет отличаться.
ну зато ты вылез, мамкин петушок, наверно со спецслужбами борешься? ух кокой опасный двачир
а, нет. Они теперь тоже зашкварились. Раньше была отличная анонимная почта без телефона
ато фибии паймает тибя за цп
Суть в том, что я боюсь сесть на сгуху за хентай, а я в этих всех компьютерных штуках не разбираюсь. Максимум до чего доходили руки -- установить тор, ради того чтобы с торрентов игру одну скачать.
И вот недавно обсуждал этот вопрос со своим знакомым (он то ли программист, то ли сисадмин, какая-то такая личность), он мне спизданул что-то типа: "Тебе нужен ВПН, предоставляющий шлюзы за границей, и лучше чтобы на нём не сохранялись логи. Просто платишь абонентскую плату раз в месяц, и ни о чем париться не нужно"
А я не ебу, какие шлюзы? Какие логи? Для меня шлюз -- это сооружение на водных путях, а что такое логи я вообще без понятия.
И в общем вот, посоветуйте мне такую программу, чтоб и логи не сохранялись, и чтоб шлюзы в европе, и всё такое там было.
Совершенно не очевидно, обоснуй.
Не бывает впн без логов, иначе их бы просто не допустили к своей деятельности. Анон советовал датские и шведские впн, но чём ближе к твоему пк, тем лучше пинг, узнать что такое впн можешь в википедии. Тредшот с пояснением для аутистов про шлюз проебал, а сам не обладаю таким красноречием, чтобы пояснить на уровне /крипт/.
> Всем привет, Аноны. Я не знаю какие тут всё обстоит, и всё такое, так что за мой вопрос меня тут наверное обосрут.
> Суть в том, что я боюсь сесть на сгуху за хентай, а я в этих всех компьютерных штуках не разбираюсь. Максимум до чего доходили руки -- установить тор, ради того чтобы с торрентов игру одну скачать.
Зачем? Если ты качал цп а не игру с торрентов через тор, то у меня для тебя есть банка сгущенки. :)
> И вот недавно обсуждал этот вопрос со своим знакомым (он то ли программист, то ли сисадмин, какая-то такая личность), он мне спизданул что-то типа: "Тебе нужен ВПН, предоставляющий шлюзы за границей, и лучше чтобы на нём не сохранялись логи. Просто платишь абонентскую плату раз в месяц, и ни о чем париться не нужно
Для тебя VPN без логов не бывает. Абонент который постоянно использует VPN может вызвать подозрения. Логично.
> А я не ебу, какие шлюзы? Какие логи? Для меня шлюз -- это сооружение на водных путях, а что такое логи я вообще без понятия.
> И в общем вот, посоветуйте мне такую программу, чтоб и логи не сохранялись, и чтоб шлюзы в европе, и всё такое там было
Нету так оно
>>27029
Спасибо за ответы, Аноны, но меня интересует не столько техническая часть самих VPN, сколько то, как это всё можно сделать. Предположим, что я хочу начать скачивать и хранить лоликон, но не хочу чтоб меня за него посадили. Допустим, сам лоликон я буду хранить трижды зашифрованным на отдельном жестком диске, и дяди из органов не будут знать, что я его храню. Но как мне сделать так, чтобы провайдер не видел, что я скачиваю?
И вообще, правильный ли я делаю вывод, что без использования впн, провайдер расскажет органом, что типа такой-то гражданин качает лоликон, и эти самые органы меня повяжут? Если да, то какие конкретно впн мне следует использовать? И какие они вообще существуют?
Обязательно расскажет, ведь продвайдеру больше нечего делать. Лучше не надо скачивать это, чувак, зачем оно тебе? Найди себе девушку и с ней мути, это пока законно. Что ты в какое-то извращение впал, ненормально это.
>ты в какое-то извращение впал, ненормально это
У меня что-то в мозгу не складывается. Я сейчас точно на харкаче нахожусь? Тогда почему мне тут говорят, что я ненормальный?
>Найди себе девушку и с ней мути
Если я найду такую девушку, которая мне нравится, и начну мутить с ней, то меня за это посодют.
>Абонент который постоянно использует VPN может вызвать подозрения. Логично.
Год назад весь месяц сидел через впн на собственном виртуальном сервере.
Я это к тому — а что плохого-то?
И почему провайдера должно это волновать?
И кто вообще так же сидит через впн — почти не используя своё подключение?
Возраст сексуального согласия: РФ 16 лет; в бабахостранах с 9; в гейропе с 14-16, зависит от конкретной страны; в Америке с 16-18, зависит от штата.
>иначе их бы просто не допустили к своей деятельности
А что, деятельность по предоставлению VPN лицензируется и подлежит официальному надзору? В каких странах?
И в РФ не везде 16.
Как анонимно приобрести коины?
Извиняюсь, преувеличил.
Купил VPS сервер (в мало известной компании), сменил у него реверс днс на рандомный домен, с сабдоменом в котором написал чтото типа adsl (как домашние провы пишут), поднял опенвпн, но всеровно при первом заходе на двач, и попытке постинга, говорит бан "причина внс\впн", куки чистил.
Каким образом это определяеться, неужель абу забивает все диапазоны всех маломальских внс хостинов, где он их берет?, как это обойти?
Если я поменяю IP и вычищу куки, реально ли будет для служб того же вконтакта как-то связать меня нового с мной прошлым?
Не он забивает. Есть масса сервисов которые сами уже все собрали, осталось лишь купить.
Ничего сверх чувствительного и ненужного о тебе в автоматическом режиме собирать не будут. Слишком большая аудитория в рамках контактика.
Любой VPN, и берешь TBB и выпиливаешь оттуда сам tor. Расширение уровня https only.
Можешь еще конфиги лисы попердолить, но это будет хуже чем взять TBB.
Имею машинку с двумя ssd и одним hdd, ровутер RT-N56U на падавановском кастоме, жетлто-черный полосатый провайдер.
Задача - Обмазаться криптом на случай "а мало-ли", обеспечить себе выход в тыртырнеты без анальной блокировки и при этом сохранить хорошую скорость системы, не теряя приемуществ ссд и иметь хороший пинг в различных игорях, так что только виднец, к сожалению.
Ставлю запил чистой системы, максимально возможно выпиливаю зонды. Накатываю огнестену с запретом любых соеденений кроме довзоленных - Какой луччше накатить? Последний раз пользовался фаерволами году так в 10-м, хз что там сейчас на их рынке проиходит. следующий шаг - впн. Мне нужно поднять соединение на компе и анально разграничить тем же фаерволом (возможно ли это вообще?) и пускать трафик разных приложений через разные каналы, допустим браузер, тормент через впн, стим, игори там, через обычное соединение.
И по поводу дисков, какие варики есть зашифровать бут-раздел с виндой (ну и вместе с логами и хистори программ, на случай если ПРИДУТ, но это конечно маловероятно, но лучше перебдеть, чем аригатить в хату бисёненам), учитывая что у меня gpt? веракрипт не шифрует их, только mbr. Второй ссд планирую юзать только для места установки и хранения игорей, на 2тб хдд как обычно файлопомойка с криптед контейнером под ништяки, ну или на обоъемной флешке на крайняк.
Так вот, как все это грамотно запилить и каким софтом? Нужен совет, анонии.
>Former Tor developer created malware for the FBI to hack Tor users
Кхм.. и где же? Беспруфный петух?
Можно как-нибудь через тор качать и2п-магнеты?
Если ты зайдешь в тот же аккаунт, почему нет?
Еще есть флеш-куки, dom.storage, indexeddb и прочие весёлые вещи. Погугли supercookie/evercookie.
>>27115
>двустороннее шифрование, т.е. сайты не видели бы меня
Шизофазия.
>>27122
>только виднец, к сожалению
>пускать трафик разных приложений через разные каналы
Удачи. Сходи в /s/, тебе там объяснят, почему ты соснул.
Бамп вопросу.
Менять страну проживания
не использую и2п, поэтому и спрашиваю про тор
У меня не линупс, к сожалению, слишком много специфичного софта с которым не хочется пердолиться.
> Ничего сверх чувствительного и ненужного о тебе в автоматическом режиме собирать не будут
Да причем тут это, я просто хочу нормально пользоваться интернетом не дамать про всех этих надзоров и яровых
> не думать
fix
а тут получается что либо костыли и палки от надзорая и яровой, либо внп но тогда двачик не будет работать
ну ты ведь догадываешься, почему любой впн попадает тут в бан? Лучше побереги свою попку, анон. Времена темные грядут.
> ну ты ведь догадываешься, почему любой впн попадает тут в бан?
это да, давно известно, было несколько фактов говорящих что абу капитально под колпаком, и общаеться с кремлядями, не это даже неговоря что он еще в школе учился с варламовым в одном классе, который на фсб робит во всю.
https://twitter.com/RuBlackListNET/status/658627403116367872
Но всеже, должен быть способ, обхода этого, посути проблема только в том что IP зарезервированно за хостером или за впн провайдером, т.е. нужно регать свои независимые IP. Может копать в сторону ipv6? или двачик через него по умолчанию всех блочит без разбора?
Хочу юзать tor что бы спокойно бродить по разным сайтам и не палилось моё местоположение и различная инфа про меня. Какие настройки выставить? Можно ли самому настроить лису примерно как tor? Имеет ли смысл поставить виртуалку с linux и юзать там tor или обмазать vpn? Сам сижу тоже на линуксе(arch)
> хочу быть ананимасом в торе
> хочу сам настроить себе лису чтоб ваще круто было
> а, не. думаю завести линукс с тором
> нахуй тор, может впн
Определись сначала, инфантил, что тебе в итоге требуется? А там уже и средство найдется
О тор-сайтах можно узнать где они хостятся и прочую информацию, как об обычных сайтах?
шелковый путь так поломали... Он хостился на палевном хостинге... Хозяин хостинга сотрудничал с фбр и по просьбе своих серых товарищей запилил яваскрипт для сайта, который палит твой айпи... Так повязали всех юзеров сайтов, которые хостились у этого чувачка...
мешсети с чуваками, которые живут на границе с хохляндией, казахией и прибалтикой...
Через них будем сидеть в нете
+ спутниковые чувачки
i2p не нужен
зачем тебе шифровать весь раздел?
Создай контейнер truecrypt гигов на 100, Перенеси свои настройки приложений в виндовом профиле из c:\users\<user>\appData\ в своей только что созданный криптоконтейнер и создай по старому пути символические ссылки с помощью cmd /k mklink /d путь_где_должна_быть_папка_с_настройками путь_настроек_в_криптоконтейнере
В итоге схема будет выглядеть так:
-грузишь тачку, логинишься... Проги у тебя не работают, тк нет настроек...
-Монтируешь криптоконтейнер на диск, куда у тебя ведут символические ссылки
- проги начинают работать...
- при появлении майора демонтируешь контейнер и проги без настроек...Браузер девственно чист (или же вообще не запускается)
гугли: "Определение прокси OR vpn по ip адресу"
загрузочная флешка с tails'ом + нетбук с заклееной камерой
Если гебня имеет доступ к двум участникам общения в сети, то временной задержке и обьему переданого трафа можно с увереностью 90% определить реальные ip.
Поэтому сайты надо держать в другом государстве
why?
ответь на вопрос, хуйло
А видалия тут при чем?
Больше точек... нас всех вычислят... это неотвратимо... прочувствуйте мою криптогрусть...
Спасибо. Кстати, не подскажешь, где можно прочитать понятное поверхностное описание протокола, на котором работает Тор? А то я совершенно не могу рассуждать о его практичности. Вот, например, DNS-запросы тоже будут только по защищённому каналу или браузер сначала найдёт айпишку через обычный DNS, а потом уже будет добираться до назначенного адреса через сеть Тора? Я не знаю.
Вся документация на оф.сайте
есть две нелогичные хуйни, которые я хочу понять:
1. Впс канадская. Но speedtest приложение показывает, что нашел ближайший сервер ко мне в подмоскве. При этом gps выключен, интернет от 4g модема по вайфай, т.е. не собственный смартфоновский.
2. С впн работая на ноуте через тот же 4g модем по вай фай я могу зайти в slack. Работая же у родителей в гостях с впн слэк не конектит. Без впн конектит отлично у них.
Как это обьяснить логически?
ну за что мне это все?
https://chrome.google.com/webstore/detail/ublock/epcnnfbjfcgphgdmggkamkmgojdagdnn?hl=ru
https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=ru
Впн вообще прописывает себя как маршрут по умолчанию?
Вот мой server.conf:
local a.b.c.d #внешний ип адрес сервера
port 443
proto tcp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh4096.pem
server 192.168.234.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-to-client
keepalive 10 120
comp-lzo
max-clients 10
persist-key
persist-tun
status openvpn-status.log
verb 1
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
cipher AES-256-CBC
tls-auth ta.key 0
user nobody
group nogroup
log openvpn.log
log-append openvpn.log
mssfix 0
mode server
tls-server
duplicate-cn
chroot /etc/openvpn
Впн вообще прописывает себя как маршрут по умолчанию?
Вот мой server.conf:
local a.b.c.d #внешний ип адрес сервера
port 443
proto tcp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh4096.pem
server 192.168.234.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-to-client
keepalive 10 120
comp-lzo
max-clients 10
persist-key
persist-tun
status openvpn-status.log
verb 1
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
cipher AES-256-CBC
tls-auth ta.key 0
user nobody
group nogroup
log openvpn.log
log-append openvpn.log
mssfix 0
mode server
tls-server
duplicate-cn
chroot /etc/openvpn
фаерволом запрети весь траф, кроме сервера ВПН через стандартный твой сетевой интерфейс. Это нужно для того случая, когда майор дропнет твое впн соединение. В этот момент траф может пойти напрямую через твоего провайдера...
В qBittorent'е также пропиши конкретно сетевой интерфейс, через который можно качать https://www.privateinternetaccess.com/forum/discussion/comment/22896/#Comment_22896
юзать надо твою мамашу-шлюху
я тебе запрещаю
Если я куплю сервер в стране либеральной из страны не либеральной, меня это не от чего не спасет, ведь так?
Внедриться в АНБ и заюзать их инструменты
1. Регистрируешь домен, доплачиваешь за скрытие регистрационных данных.
2. Покупаешь хостинг для этого сайта или запиливаешь собственный, купив vps.
3. Контент на сайт загружаешь не напрямую, а через свой (если хостинг отдельно) или отдельный (если хостишь у себя на впс) впн/впс.
Таким образом, вероятность спалить тебя из страны не либеральной сведена к минимуму.
Слыш, умник, отвечай давай.
>>27362
А не пиздишь?
>Tails is Free Software.
https://tails.boum.org/
Адрес впна.
>>27351
Как это сделать?
>>27347
Что дает этот гейтвей?
Почему днс гугловские, а не опенднс?
Алсо, у мкня стоит днс крипт, какого хуя дпри впн подключенном, если dnscrypt-proxy не запущен, то ничего не открывается, ведь по идее днс должны идти до впски же и оттуда запрашиваться, разве нет?
Мне главное, чтобы рейдерские опгмрази не смогли мой трафик слушать, на остальное пофиг.
Что за чудеса?
У твоей мамки?
Обоснуй, что именно кривое, если по вайфай одного провайдера работает, а по вай фай другого не работает и только slack?
Митм протек?
>Как это сделать?
Манул: https://habrahabr.ru/post/274445/
>Что дает этот гейтвей?
Перезапись маршрута на клиенте, чтобы весь трафик шёл через впн.
https://www.google.com/?gws_rd=ssl#q=redirect-gateway+def1
>Почему днс гугловские, а не опенднс?
А мне непринципиально. Можно прописать любые.
Надеюсь, на впн сервере настроена маршрутизация с интерфейса впна tun0 на интерфейс сетевой карты eth0, или как они там у тебя называются? Это можно сделать следующей командой:
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
/sbin/iptables -A FORWARD -i eth0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
> push "redirect-gateway def1"
> Перезапись маршрута на клиенте, чтобы весь трафик шёл через впн.
Кстати у меня такая конструкция не работает, в случае если дефолтный гетвей небыл указан до того как произошло соединение опенвпн, т.е. у меня на клиенте небыло дефолтного гетвея, а был только один статический маршрут чисто для ip куда стучаться за впн`ом (чтоб случайно без внп, не куда не ходил), и push "redirect-gateway def1" не устанавливает дефелтный гетвей и другие роутинги, работает только если указать push "route 0.0.0.0 0.0.0.0"
другой мимо анон
Если клиент Винда, то в конфиг на клиенте надо прописать следующие строчки:
route-method exe
route-delay 2 #количество секунд задержки
И, разумеется, впн-клиент запускать от имени администратора, иначе маршруты не перепишутся.
client
dev tun
proto tcp
remote a.b.c.d 443
resolv-retry infinite
connect-retry 1
nobind
persist-key
persist-tun
comp-lzo
verb 3
cipher AES-256-CBC
remote-cert-tls server
ns-cert-type server
key-direction 1
mssfix 0
tls-client
# Ниже содержимое ключей
<ca>
</ca>
<cert>
</cert>
<key>
</key>
<tls-auth>
</tls-auth>
client
dev tun
proto tcp
remote a.b.c.d 443
resolv-retry infinite
connect-retry 1
nobind
persist-key
persist-tun
comp-lzo
verb 3
cipher AES-256-CBC
remote-cert-tls server
ns-cert-type server
key-direction 1
mssfix 0
tls-client
# Ниже содержимое ключей
<ca>
</ca>
<cert>
</cert>
<key>
</key>
<tls-auth>
</tls-auth>
сервер настраивал вот поэтому мануалу
https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-14-04
А я — по этому https://habrahabr.ru/post/185250/ и потом дополнительные опции прописывал, после гугления.
В крайнем случае, если с впном не вслетит, можешь ssh туннель использовать, прописав его как socks proxy в браузере.
ssh -2 -l логин -p порт сервер -C -ND 123
И локально юзай socks proxy 127.0.0.1:123
Спасибо тебе, анон.
спс, пойду запилю
пока не сгуху не уедешь так и будешь кричать врёти...
я давно, когда ещё спутниковый инет был, баловался с этой хуйнёй, пока ты каплей у папки на конце висел. И были случаи, когда впн отвалился и траф весь начинал литься по наземному каналу и я попадал на бабло, пока не настроил wipf
попробуй тор с обфускацией запустить через socks прокси
что скажете, котаны?
>были случаи, когда впн отвалился
Ну так ты долбоёб с мокрописькой вместо openvpn, наверное? Или долбоёб без persist-tun в конфиге. Угадал?
>пока не сгуху не уедешь
Лол, этот дурачок ещё и думает, что я буду использовать VPN в качестве единственного средства анонимизации, пушка просто.
>>27407
Так бы сразу и говорил, «Не одобрен FSF».
Как раз таки не нужен, иначе они быстро перестанут быть годными
если, к примеру, у меня украдут ключи, то они смогут только подключиться или прослушать трафик тоже?
че интересного почитать посоветуете?))
Космополитан
>http-реферреров
Может юзер-агентов? Если именно рефереров то качай список 1М алекса доменов лол.
ну храни контейнер в облаке в таком случае
Если у тебя Windows, ФБР уже передало данные о тебе в ФСБ. Поэтому пока не поздно, уничтожай диск Удалять их смысла нет: восстановят.
- при личной встрече
- через видеосвязь в реальном времени показать листок с ключём
- через пиджин с OTR
Ключи опенвпн, генерируемые на сервере. При скачке их ловит митм же. Как их тогда безопасно передать?
Что не особо верится
Потмоу что двачбраузер имени майора Старосельцева хочет MitM, РЯЯЯЯЯЯЯ
Просто сами понимаете... Его так рекламируют.
Может и встроен.
Не знаю. Я использую опенвпн с кучей собственных серверов и никогда не было проблем почитать двощ.
Пользуюсь открытым ОvеrChаn.
не только конфисковать, но и отправить на сгуху. спецсредство же
лучше купи себе SDR свисток в виде тв-тюнера. Так по крайней мере будет легенда у тебя
ну ваще-то торовцы на офсайте его пиарят, поэтому если ты доверяешь тору, то в принципе и тэйлсу должен
Что это за хуйня и стоит ли мне чесаться по поводу моего впн с c л2тп/ипсек?
Ну и за закон яровой поясни, то есть мне теперь придется настраивать впн и на мобилке, если я захочу заходить на какой-нибудь эксхентай беспалева? Или можно заходить в открытую, за просмотр нихуя не будет?
Заходи. Когда за жабры возьмут, плюсанут тебе еще и педофилию. Две палки лучше одной
Если нечего сказать - уж лучше молчал бы. Просмотр и хранение не являются наказуемым деянием. Только хранение с целью распространения. Другой вопрос, что тебе могут впаять что угодно, но если следовать букве закона - нет.
Зачем ты вообще открываешь свой рот, каникулер?
Пример:
Рутрекер открываеться через https, а через http блочится.
https://rutracker.org
А например satoshidice.com , блочиться как через http так и через https
https://www.satoshidice.com
провайдер Onlime (ростелеком), мск
Не является. Но в этой стране с зашореными людьми живущими предрассудками тебе быстренько составят определяющий моральный портрет типичного нехристя и присяжным отправят тебя на яростные куканы пацанчиков на зоне. Там им расскажешь про то что можно а что запрещено. Хехе
Рукожопые админы
Микрософтовское железо не поддается манипуляциям. Покупай андроид, желательно не китайца, что ядра и дрова было легче достать.
Ребят, а есть гайды по анонимному отмыву денег?
Смотрел сначала в сторону криптовалют, но там купля-продажа с большой разницей, например покупаешь за 330, а продать можно только за 250 и меньше. Очень много денег будет теряться при таком отмыве.
Что скажите о купле и продаже каких-нибудь внутреигровых предметов? они должны быть по почти одинаковой цене покупаться и продаваться.
Сайт внесен в базу с http -> твой провайдер блокирует его по имени. Домены с https в базе большинство провайдеров блокирует по IP адресу.
братишька, не злись, всеж мы люди)
Пытался гуглить, но туплю жестко.
Объясните дауну
Ты физически не годен
>именно саму суть
HTTP:
- Двач, дай мне страницу /crypt/res/19403.html
- Бери: cодержимое страницы.
HTTPS:
- Двач, я хочу шифровано общаться.
- Ладно, вот тебе мой сертификат.
- Ага, ок, вроде правильный. Давай общий пароль выберем. Вот моя часть.
- Понял, твоя часть такая-то. Вот моя, подписал её, проверь по сертификату.
- Понял, твоя часть такая-то. Проверил, вроде правильно. Так, общий пароль у нас есть, давай теперь шифровать эти паролем.
- Давай.
- Зашифровано( Двач, дай мне страницу /crypt/res/19403.html ).
- Зашифровано( Бери: cодержимое страницы ).
Некоторые технические подробности опущены или изменены для понятности объяснения.
Ну вот DO есть без денег - регай каждые 2 месяца новый акк с промокодом, но они сразу карточку просят.
Посоветуйте где не просят, даже если с промокодом получится короткое время потыкаться.
Алсо, как постить на двощ с впн?
Двощ все айпи знает впсок, чтоли? Всегда типа бан за прокси.
ДХ катит только если есть доверенный центр сертификации, иначе от МИТМа не спасёт
найди впн, торноду редкой страны типа ЮАР или племени тумба-юмба
Ноутбук удобнее конечно. Небольшой.
1) сайты где можно найти инцест, желательно мама-сын, тетя-племяша. Главное, чтобы тетки выглядели нормально, а не как в обычном интернете. Видимо боятся те кто помоложе свои видео в интернет для всех выкладывать. 30-35 летние тетки и их ~18 летние родственники - шикарно будет. А вообще буду рад любому инцесту.
2) интересные сайты на которых можно изучить что то новое, например ололоязык программирования дарк-веба, лол. Любую интересную годноту которая помогает развиваться, в общем.
Ну она разрешает, законом не запрещено.
Если честно, не понял что вы хотели донести своей пикчей. Скажу одно - никакого цопе мне не надо.
Почему лезу за этим в дип нэт? Везде встречал утверждения что его просто тонны в дипвебе.
Да нет, дружок мой, беспонтовый пирожок, противостояние вполне материальное, иногда даже с кровью и кучей трупов -- за свободу. А ты, если такой любитель, можешь дальше сглатывать путинскую кончу.
Битов и байтов. Части и целого
Знаешь, на каждой стороне баррикад, абсолютно любая группа людей имеет в себе определенные силы, которые все равно всю эту борьбу сведут под себя. И снова те же будут управлять, с другим сеттингом разве что
Классно людей опустили до уровня сознания ребенка, что они верят во всю эту чушь, которая лишь оболочка шестеренок обеспечивающих работоспособность системы
Я тебе предлагаю занять правильную сторону баррикад. У каждой стороны четкие требования. Во всяком случае за хентай и репосты вконтакте мы сажать людей не собираемся, а для тебя, как извращенца, это весьма актуально.
Бороться надо, иначе никак. Останешься в стороне - за тебя решат другие, кто боролся за свои права.
Я не против. Однако мне надо бы знать ваше философию, цели, методы.
//Я неизвращенец. Хотя для большинства - да, ибо культура у нас такая.
Если ты не извращенец, то что для тебя извращение? Извращением считается даже излишняя озабоченность, извращение - это не типичное поведение, и извращенцем тебя назовут в любом государстве, может только в диких африканких племенах примут за своего, не знаю.
>правовое государство
>ты имеешь полную свободу действий, не нарушающих свободу другого человека
Правовое государство не обязательно соответствует описанному во второй строке.
мимо-прошёл
Дрочить можно только на Путина, даже если он трап.
Не верь этому еблану, деанонизировать легко с помощью js, там одна строчка кода и плалит настоящий айпишник. Видел где-то.
Слышал пословицу, да не в тему вставляешь. Там же в торе обсуждали это и код был.
Я ради тебя не буду что-то искать, всего лишь донес до вас факт, что js легко палит айпишники, не зря же многие педофильские сайты не пускают, если не отключишь js в тор-браузере.
>Не верь этому еблану
>Видел где-то.
Точно, лучше верь этому еблану. Съеби, твоё гуманитарное кукареканье не нужно.
>>27801
Зависит от обстоятельств, готового рецепта нет.
Если сайт с регистрацией, прогуглить никнейм/мыло; нашёл - попытаться взломать. Если юзер постит файлы, просмотреть наличие метаданных (EXIF в фотографиях, служебная информация в офисных форматах и т.п). Изучить содержимое постов в поисках информации о личности. Время активности, редкие речевые обороты и ошибки, опечатки - сравнить с профилями подозреваемых, если таковые имеются. Социальная инженерия: попробовать всунуть документ с маячком.
Из технических методов.
- Вставить флеш и java-апплеты, сливающие IP-адреса, вдруг юзер использует тор из обычного браузера или установил их в TorBrowser.
- Опять же, если браузер обычный и не настроен как положено, можно попробовать выловить чуть больше данных: геолокация, локальный IP через WebRTC https://diafygi.github.io/webrtc-ips/
- Если браузер ещё и устаревший, эксплуатировать уязвимости. Сложно для среднестатистического админа.
- Вставить фреймы с "легальными" или настоящими XSS с расчётом на то, что юзер одновременно залогинен на других ресурсах, см. ближе к концу https://habrahabr.ru/post/186160/
- Попробовать XSS на популярных роутерах. Впрочем, если всё настроено правильно, тор порежет запрос к локальным адресам.
Задай вопросы, а ещё лучше конкретизируй задачу.
>Съеби, твоё гуманитарное кукареканье не нужно.
На дваче много идиотов, которые врываются в обсуждение с рандомными оскорблениями. Наверно школьники на каникулах бесятся.
Хочу одну педофилку сдеанонить и слить шмару легавым. А то пизда думает, что мегакрутая, лишь установив тор.
Берёшь свой любимый офис, перетягиваешь туда картинку из браузера (например, оп-пик), сохраняешь в 1.docx.
Меняешь 1.docx на 1.zip, открываешь в архиваторе, извлекаешь в папочку.
Открываешь word/document.xml, ищёшь там картинку, меняешь ссылку на какой-нибудь IP-логгер, сохраняешь.
Запаковываешь обратно в 1.zip, переименовываешь в 1.docx.
Кидаешь жертве, она открывает в офисном пакете, тот делает запрос на логгер, смотришь её IP-адрес.
Предварительно проверь, открыв документ самостоятельно.
С мотивации слегка проиграл.
Только docx? Сработает в любом офисе, читающие микрософт-документы?
если стоит впн на роутере, это мало что даст
Что скажешь про склейку программы типа rat с картинкой? хотя опять же, антивирус может помешать.
https://2ch.hk/s/res/1769346.html (М) - кстати, вот мой вопрос, как от такого защититься, пока никто не ответил.
> Кидаешь жертве, она открывает в офисном пакете, тот делает запрос на логгер,
И фаерволл проводит ему хуйцом по губам
Сделал себе ключ, пишу
>gpg -o kittens.rar --symmetric cp.tar.bz
Появляется гуй и просьбой ввести пароль.
>gpg -o cp.tar.bz -d kittens.rar
Пишет что-то там про то, что запаролено, но пароль не спрашивает. Это нормально? А если дядя чужой в мое отсуствие сядет за пека?
Специалисты по кибербезопасности зашифровывают и искажают голосовые команды внутри обычной аудиодорожки в видео таким образом, чтобы для человека они звучали как нечто невнятное или были неслышны вовсе, но мобильное устройство с включенной Siri или Google Now может распознать зашифрованные команды, перейти по закодированной ссылке и скачать вредоносный исполняемый файл. После загрузки и запуска вредоносного файла, хакер может получить полный доступ к системе, включая конфигурацию, конфинденциальные данные и прочее.
Помимо самих команд в сигнал встраивается шум и дополнительные звуковые эффекты, чтобы у неподозревающего пользователя не было и шанса понять, что его смартфон в данный момент атакуют.
Для предотвращения такого рода взломов и защиты от таких атак специалисты рекомендуют включать уведомления и подтверждения на каждую голосовую команду, но и это гарантирует только 99.8% защищенности.
https://www.youtube.com/watch?v=HvZAZFztlO0
рабочий способ?
репорт
Зависит от его наличия и конфигурации.
>>27852
>>gpg
>Появляется гуй
А не пиздишь? Что у тебя за gpg интересный такой?
>>27853
Стебал таким долбоёбов с ok-гугл ещё до того, как это было мейнстримом.
>И фаерволл проводит ему хуйцом по губам
новые ахуенные истории...
Гугли "сырые сокеты". Они не обрабатываются сисетемой и след-но проходят мимо фаера...
попробуй разлогиниться или подождать 30минут и попробуй снова расшифровать... Там таймаут есть после введения пароля какое-то время не спрашивается повторно
>А не пиздишь? Что у тебя за gpg интересный такой?
под виндой спрашивает, тк консоль не умеет принимать пароль
это твой папка с твоей мамкой так разговаривает при тебе? ясно
тяжелое детство у тебя. Сочувствую
Казалось бы, при чём здесь картинка с внешнего ресурса, открытая в ворде?
Новые охуенные фантазии
Использование RAW Socket допустимо для специализированных сетевых утилит (например, для сканера портов)
Ворд, на сколько я помню, не является сканером портов.
Но ведь это всё неправда. Мы, именно мы, армия креаклов, являемся идейными двигателями революции. Каждый из нас - просто анонимус, кто мы - это неважно, важно то что мы делаем, но нас легион, мы как hive mind, мы изменяем мир каждый день, почти незаметно, но это имеет глобальный эффект, нас нельзя остановить.
- Коля.
Каких подозреваемых? VPN не запрещены, чувак. Шифрование тоже.
За хентай разве есть принудительное стукачество? Там вроде только про терроризм. Если только ты своим хентаем решишь взорвать что-нибудь, тогда ты будешь интересен. А шифрованные данные есть в gmail, да в любом почти сервисе сейчас, на любом банковском сайте. Что же все теперь террористы? Ты должен как-то очень серьезно засветиться, чтобы попасть в наблюдение, например должен быть оппозиционером или политическим журналистом, тогда ФСБ/МВД будет тебя шмонать, но будет шмонать не столько за VPN, сколько обысками и доёбами, короче они понимают что нарушать ты не нарушаешь, но будут стараться испортить жизнь, например тормозить твою машину и искать там наркоту периодически, или экстремистскую литературу. Но так делают только с теми, кто реально мозолит глаза режиму. Так что шифруйся спокойно.
Мать свою загугли, клоун. Ты можешь встроить картинку в exe и можешь встроить exe в картинку. Но запустится файл только в том случае, если он исполняемый или если в программе просмотра изображений есть уязвимость. Уймись со своими школьными фантазиями о вирусах в картинках.
Блять пиздец на любом кулхацкерских сайтах куча подобного. я запускать jpg, а потом появился процесс server.exe, при открытии картинки запускается троян. вопрос, как защититься от таких постав, слеить можно любой файл
> Блять пиздец на любом кулхацкерских сайтах куча подобного
Ссылку хотя бы на один ты, конечно же, обронил по пути сюда, но обещал вернуться и принести
Может поможет какой-нибудь анальный антивирус, и то не факт.
> я запускать jpg, а потом появился процесс server.exe
>я запускал подобные файлы, все они работают на современных виндах
Очередной долбоёб скачал wetpussy.jpg.exe с иконкой JPG, который сперма отобразила как wetpussy.jpg, открыл его, подхватил вирусняк и побежал кукарекать о вирусах в картинках.
У. Ё. Бы. Вай.
Нет, погоди. Выбери любую из 14500 ссылок в качестве ответа на свой вопрос.
Теперь уёбывай.
>— Пацаны, расскажите, как встраивать вирусы в картинки, а то я не знаю.
>— Никак, я знаю.
>— ВРЁТИ УЁБЫВАЙ Я ТОЧНО ЗНАЮ ЧТО МОЖНО.
Ну раз знаешь, то и помощь тебе не нужна, верно? Зачем же ты тогда третью неделю подряд пытаешься добиться ответа на свой вопрос, упорно отвергая те, которые противоречат твоим заблуждениям?
Ты сейчас в своей шизе выдумал диалог со мной и по этому имеешь ко мне притензии, я тебе советую перечитать мою просьбу, в ней нет ничего криминального, почему на каникулах вас столько ебанутых? что не тред, то куча несущих какой-то бред.
Уже купил камеру. Буду тебя снимать. Я полностью готов?
Погугли.
upd
хайдми.ру позволяет 24 часа использовать бесплатно их впн. Это надежный сайт? Рекомендуете?
Попроси у своего провайдера белый айпи.
ратник
SRP и не работать под рутом/админом.
Подскажите пожалуйста, возможно ли делать цепочку из двух и более VPN и имеет ли это какой-то смысл? Если я не доверяю только нашему отечественному майору, а на слежку из других уголков мира мне похуй, то имеет ли смысл обновляться до Windows 10, не безопаснее ли она? Не будет же Билл Гейтс сливать обо мне инфу рашен гебне? Если 10-ка мне вдруг не понравится, смогу ли переустановить обратно 7-ку со своего установочного лицензионного диска, моя лицензия на 7-ку не аннулируется?
Если я буду сидеть, не включая VPN, через браузер по умолчанию гугл-хром во всяких вкшечках и прочих соц. сетях с почтами, а когда захочу дрочить на трапов, буду включать VPN и заходить через браузер firefox со всякими свистелками и перделками для анонимности, то смогут ли связать мои активность тат и там, установив, что это всё один и тот же человек сидит в вк и дрочит на трапов с разных браузеров, используя и не используя VPN? Есть ли смысл в моей схеме?
>имеет ли смысл обновляться до Windows 10, не безопаснее ли она? Не будет же Билл Гейтс сливать обо мне инфу рашен гебне?
тот факт, что в вынь10 яндекс-поиск сделали для залупок поумолчанию тебе ни о чем не говорит?
>возможно ли делать цепочку из двух и более VPN
Возможно.
>и имеет ли это какой-то смысл
В зависимости от цели применения. Например, если ты хочешь постить на подконтрольном гэбне ресурсе, это усложнит твоё вычисление — с одинарным VPN, где входной IP такой же, как выходной, достаточно посмотреть логи СОРМа по этому адресу, а с двойным наверняка придётся обрабатывать логи всех адресов. Если ты хочешь пофапать на трапов, можешь фапать через одинарный, а можешь просто так, всем похуй. Законы нужны не для того, чтобы ловить мимокрокодилов.
>Не будет же Билл Гейтс сливать обо мне инфу рашен гебне?
Билл Гейтс точно не будет, он давно не участвует в управлении Microsoft. А вот Сатья Наделла вполне может что-нибудь слить. Более того, сперма может что-то слить и без участия администрации, например, взгляни на https://habrahabr.ru/post/264503/
Лучше поставь прыщи, хотя бы в виртуалку.
>>28044
Мне это говорит о том, что либо яндекс заплатил мрикософту, чтобы те поставили поиск по умолчанию, либо мрикософт сам принял решение включать в локализации не собственные, а наиболее популярные в регионе сервисы. А тебе это о чём говорит?
Оо, спасибо, все работает
Или такого нет?
С HDD нельзя софтовым способном ничего удалить БЫСТРО. Только перезапись всех секторов по несколько раз. А это несколько часов, в зависимости от объемов носителя.
Я через лису иду на некий сайт (это малоизвестный трекер, куда я не заходил полгода) по https, и получаю предупреждение об insecure connection:
The owner of example.com has configured their website improperly. To protect your information from being stolen, Firefox has not connected to this website.
Жму Advanced:
example.com uses an invalid security certificate. The certificate is only valid for the following names: .rkn.gov.ru, rkn.gov.ru Error code: SSL_ERROR_BAD_CERT_DOMAIN*
В разъяснениях пишут, что такая ошибка может значить, что я пытаюсь соединиться не с тем, с кем я думаю я соединяюсь. Это значит, что, может быть, я пытаюсь соединиться с rkn.gov.ru, который скрывается под example.com, и теперь это ханипот? Или example.com где-то достал сертификат и вывесил зачем-то его? Объясните, что эта фигня значит.
ФСБ взяло тебя под контроль, сваливай из своей квартиры, а лучше вообще за границу, только нелеальными способами
берешь страпон и суешь себе в анал, будут лулзы
Решил купить gtx 950. Сколько на нем можно намайнить биткоинов, если за электричество платит мамка?
если новый браузер не будет заходить в соцсети, то вероятно, что нет.
Но лучше виртуалку заведи с tails'ом
значит между тобой и сайтом сидит майор.
у меня такая же фигня бывает. А если попробовать зайти через впн, то никаких ошибок сертификата нет...
почитай для начала "гигабайты всевластия"
уже не окупится
Чем думают эти создатели когда создают такие сети, они понимают, что 98% всех пользователей будут являться опасными претупниками, террористами и педофилами?
>это очень хорошо
Это очень плохо.
>>28100
>Очень хорошо, когда разработчики не находятся во власти петушиных заблуждений.
Во власти петушиных заблуждений находишься ты. И это очень плохо.
Я всего лишь неудомевал, зачем ученые создают инструменты для преступников, может быть заказ? Лучше бы занимались понастоящему полезным делами
>ученые создают инструменты для преступников
Да-да, именно это кукареканье тебе и нужно обосновать.
обосновал тебе за щеку, чмо
>Сайт заблокирован пикрелейтедом, он хочет тебе об этом рассказать, но не может по https. Энджой йоур рашка.
потыкивание палочкой привело меня к такому же выводу.
алсо, сайт в блэклисте но в графе "решение" написано "доступ не ограничивается".
То есть доступ не ограничивается, но зайти нельзя, лол.
В общем, подключаю бесплатный впн. Подключаюсь откуда-то из пендосии - а форчонг всё равно не хочет постить, пишет, что постинг запрещен.
Что я делаю не так?
Публичные впн на то и публичные что все о них знают = давно забанены.
Платыне тоже тут побанены. Не все конечно, но встречаются. Школьники очень любят постить цопе из под впн
Что-то ты засиделся здесь, дядя.
ExcludeNodes {ru},{ua},{by},{kz},{tj},{uz},{kg},{gr},{ge},{fz},{am},{us},{ca}
Исключить весь СНГ для безопасности + другой материк для скорости
в ExitNodes редкие страны. Можно видалию поставить, и выбрать конкретные ноды, а не страны... Тогда вместо {be},{ge} можно будет вписывать конкретные адреса нод
еще в исключение добавить страны союзники, типа китая, венесуэлы, зимбабве, палестины, сирии, ирана и тд
ExitNodes {mx},{mv},{za},{tn},{dz},{zw},{mg},{tw},{th},{vg},{vi},{ie},{si},{ga},{ge},{gl},{gt},{hn},{hr},{hu},{ke},{kh},{il},{kw},{lb},{li},{lk},{ls},{ma}
https://github.com/duplicati/duplicati
я про тор спрашиваю, про обычный браузер я знаю. в тор стоит ставить сторонние плагины?
или как настроить внешнюю качалку, чтобы под сетью тор качал файло?
Вот как вы качаете файлы через тор? у меня вечные дисконекты, не могу архивчики скачать
бойтесь, сучечки
да,да, я понял тебя. я спрашиваю про тор.
Отличная демонстрация заблуждения о том, что "да кому я нужен", "мне нечего скрывать я обычный гражданин", "прячусь от своей гебни а до другой далеко", "apple заботится о моей приватности и безопасности" (сливая всю инфу по тебе). Ну и т.д. В тексте прекрасно все.
Отличная демонстрация долбоебиза криптошизиков
>во всем мире ловят владельцев пиратских ресурсов
>СТАТЬ ЖЕРТВОЙ МОЖЕТ КАЖДЫЙ ОТ КРОВАВОЙ ГЕБНИ!!1!!1!
В статье написано лишь про владельца, а не про сотни миллионов пользователей этого трекера.
>сливая всю инфу по тебе
какую? на какое порно ты дрочишь со своего айфона? или с айфона взламываешь банки? за что тебя сажать, манька? кому ты нужен, безымянный червь, что за патологическая советская фобия перед спецслужбой, которая 'обязана вас посадить за что нибудь'. А если вас и вправду захотят посадить, навряд ли торрент-трекер станет для этого поводом.
>>28181
С новым годом. Преследуют во всех странах первого мира: европа, сша/канада, япония. В россии тоже по немногу. За пиратский контент. Который нужно оплачивать. Вот и весь секрет.
Этому дебилу черным по белому написали в статье какую инфу слили Apple (компания из США), и как эта инфа пригодилась. А он продолжает что-то кудахтать про какой-то совок. Ебанутый, ну.
А ты наверно не в курсе, что Apple содействует раскрытию данных преступников? Если занимаешься нелегальной дейтельностью и при этом юзаешь айфон - кто из нас дебил?
И да советская, потому в развитых странах нет такой истерии по поводу слежения спецслужб, там только реальные преступники ломают голову.
А у нас КГБ любило всяких поэтов и карикатуристов сажать за "контрреволюционную деятельность", отсюда в стаде быдла пидорах до сих пор в генетической памяти сидит боязнь спеслужбы и полиции в целом 'кабы ничего такого не нашли и не расстреляли'.
Ты тупой?
К чему был этот твой вскукарек?
> А ты наверно не в курсе, что Apple содействует раскрытию данных преступников?
Я то (в отличие от некоторых) в курсе, о чем и говорит мой пост выше >>28179.
Но ты слишком даун чтобы отследить беседу далее чем на один пост. А посему я даже продожать не буду.
>Я то (в отличие от некоторых) в курсе, о чем и говорит мой пост выше
Ты-то петух истиричный, апл не скрывает тот факт, что сотрудничает с правоохранительными органами. Кто из петух? КОКОКО, айфоны сливают инфу? Кокой ты умный.
>А у нас КГБ любило всяких поэтов и карикатуристов сажать за "контрреволюционную деятельность", отсюда в стаде быдла пидорах до сих пор в генетической памяти сидит боязнь спеслужбы и полиции в целом 'кабы ничего такого не нашли и не расстреляли'.
Журналистов до сих пор прессуют хотя и не сажают.
Поглядите ка на этого интернет-революционера
приехал к родителям в гости. на родительском пк поставили дату 2036 года,
поставили те самые охуевшие силовики-рейдеры, потому что больше некому, из-за чего весь https трафик наебнулся, ибо не проходит проверку сертификатов. Я не мог понять изначально, почему так, поэтому решил переустановить ОС. На свежеустановленной убунте была ровно та же проблема. Я вернул дату в биосе, поставил дату вручную в ОС, и все сайты заработали, кроме яндекса, дата с яндексом почему-то не совпадает, и фаерфокс дополнений. Т.е. я не могу поставить ни https everywhere и ничего иного.
А знаете почему 2036? Вот почему!
http://www.ubuntu.com/usn/usn-2036-1/
Они все еще в 2013 блять.
У меня вопросы:
1. За что, почему до меня доебались
2. что им нужно, ведь уже нет ничего
3. Каким дегенератом надо быть, чтобы в 2016 смотреть в сторону хуйни из 2013?
Видимо это некая точка входа у мразей в твой пк или ведроид смартфон.
и ладно бы они там преступников ловили или страну защищали, эти пидоры просто охуевшие рейдеры.
У меня к тебе тоже вопрос, но лишь один: почему ты в 2016 году используешь протухшую убунту?
Почему протухшую то? 16.04.1
Использую, потому что это некий компромисс между задротством и работой в хорошие приложения, типа slack, интерфейсы и т.п.
Кроме того, не gentoo же родителям ставить?
Себе накатить gentoo можно, но зачем, если закладки в железе, интел АМТ и прочие непотребства? Не защититься полностью ну никак от силовиков, просто мне становится обидно, что силовики занимаются хуйней.
Я, если честно, из твоего повествования так до конца и не понял что у тебя не так с датой в свежеустановленном линухе, и что тебе там силовики наворотили такого жуткого.
В общем, при 2036 году есть уязвимость ядра.
Если у тебя дата синхронизируется через интернет, то ты уязвим. Я думаю ,что с 2013 года эту хуйню закрыли давно, но вчера кое-кто (99ю8% что те рейдеры-силовики) сменили дату на 2036, разумеется подменив ответ синхронизации. Не знаю получили они доступ или нет, но весь https трафик сбился, ибо сертификаты были "старыми"
Установленное стороннее расширение сделает твой браузер слишком уникальным и отследить тебя станет проще. Элегантнее использовать стороннюю качалку настроенную на работу через сокс-прокси 127.0.0.1:9050
Разве сторонняя качалка не сделает меня уникальным? и я боюсь, что она наследит
Через javascript можно выяснить какие расширения установлены в браузере.
Как скрыть? Отключать js в браузере. Но тогда функции некоторых сайтов ограничиваются иногда вплоть до невозможности работать с ним, или, например, что-нибудь скачать с него. Зависит уже от способа реализации скачивания.
Конечно качалка тоже будет иметь уникальный юзер-агент. Разница лишь в том, что он будет светится лишь момент скачивания а не постоянно, при серфинге через тор-браузер.
Лучше наладить коннект с интернетом
Собственно, вопрос как качать через тор файлы с докачкой, из-за хренового интернета бывает затруднительно что-то скачать через браузер
>А знаете почему 2036? Вот почему!
>usn-2036-1
>при 2036 году есть уязвимость ядра
>Вот почему!
Шизик-нумеролог в моём криптаче, пиздос. На случай, если ты серьёзно... впрочем, если ты серьёзно, лучше убей себя.
Ну, смотри, после того, как я обнаружил дату, я стал думать, "а зачем"? И полез в гугл утку. По запросу ubuntu 2036 я увидел эту ссылку: http://www.unix.com/news-links-events-and-announcements/12949-unix-crash-2036-a.html и там написано, что дата в 2036 переполнит буфер у 32битный систем. А второй ссылкой был пикрелейтед первый, но с пк, где по описанию в утке мол вульнерабилити, убунту, я думал это более релевантное, чем форум и вбросил сюда, ибо пердачелло горело так, что пиздец, я вспыльчив.
Вбросил толком не читая.
Торрент клиент в мозиллу тебе добавит только мозилла. Если не понимаешь, пиздуй разбиратся что такое в действительности tor-браузер и за счет чего и на основе чего он работает. Все твои вопросы при незнании предметной области вопроса выглядят нелепо.
не неси хуйню, если захотели бы то добавили, код ведь открыт или через дополнения
Я не интернет зависимый, а нищетазависимый. Если бы у меня были б деньги, я бы в интернете не сидел, а развлекался, путешествовал бы, ходил по ресторанам, магазинам, ездил бы на автомобиле, лыжах, сноуборде, велосипеде, ходил бы в театр и кино, выставки, музеи, но у меня даже на стоматолога денег нет.
Рад кого? Одного анонимуса с поганым интернетом в 2016-ом? Возьми и добавь. Код открыт
ради пользователей, идиот. не я один качаю, а загрузчик в любой случае хреновый
И почему я никогда не испытывал проблем со скачиванием...
>второй ссылкой был пикрелейтед первый
И ты подумал, что это как-то связано. Поздравляю, ты настоящий криптошизик — принял номер Ubuntu Security Notice (не относящийся к убунте новее 10.04) за год.
сам хочу узнать
Ну неужто нету ничего такого?
Спроси в /cc
тупая ебанашка
можно качать wget'ом и в нём прописать юзерагента как у тора. Тогда никакого отличия никто не спалит
серьзна?
Если выключить, извлечь аккум, симку, а потом, в нужном месте, собрать и звякнуть/написать?
> Получается, что звонить нельзя, а GPS там всё равно есть?
А хули ему не быть- то? Это как радио в телефоне - работает без симкарты.
У тебя пока подключение не сертифицировано, поэтому многие сайты будут недоступны.
У тора нет юзерагента, юзерагент есть у торбраузера.
>>25190
>GPS
>Куда и как он шлёт сигналы?
Никуда, проспись, GPS только читает.
https://ru.wikipedia.org/wiki/GPS
Бесссмысленно. Все равно могут связать два телефона.
При первом звонке возьмут перечень всех находящихся рядом аппаратов.
При втором звонке через неделю возьмут еще один перечень.
Одинаковых там останется уже ощутимо меньше. Дальше дело техники.
ща китайцы выпустили трубу совмещенную с норм рацией
http://www.409shop.com/409shop_product.php?id=105986
вот такую йобу надо брать и пользоваться только рацией
а мне поменяй?
а не проще ли рацию просто купить?
Помоги мне пожалуйста...
В общем хочу к VPN подключаться через TOR. Тестанул на винде в OpenVPN клиенте прописал как прокси сервер: 127.0.0.1 порт 9150 всё отлично работает. Подключается/отключается, при закрытии TOR'а естественно всё падает, собственно как и должно быть.
И я был бы счастлив, но, основная система у меня MacOS, перелазил весь интернет так и не нашел как в Tunnelblick через прокси подключение сделать, нашел как сделать через файл конфигурации, вписал в общем-то: socks-proxy 127.0.0.1 9150
Подключился и обрадовался, что всё работает, но вдруг, через секунд 30-минуту всё падает..
Попробывал много серверов.
Как исправить? За помощь денег даже готов накинуть, уже всю голову сломал.
P.S. на винде всё отлично работает был подключен к впну больше суток, всё без вылетов было.
К чему это "пиздец" и прочее? Все когда-то с чего-то начинали. Вопрос был задан адекватным людям которые могут помочь с проблемой или объяснить чем плоха данная "схема".
Ути пути, прыщавый школьничек, как ты зол ;o
Для этого я и хочу юзать КЛИЕНТСКИЙ серт, я его сам подпишу на сервере, и себе запишу в браузер. Кто-то что-то не сможет подменить, т.к. центры сертефикации я вобще юзать не буду.
>юзать КЛИЕНТСКИЙ серт, я его сам подпишу на сервере, и себе запишу в браузер
А ничего, что КЛИЕНТСКИЙ серт используется для аутентификации — сюрприз, сюрприз — КЛИЕНТА на сервере, а не наоборот?
А ничего, что без использования сторонних центров сертификации ты не сможешь аутентифицировать ни один сервер, серт которого подписан этим сторонним центром (то есть, все, кроме твоих личных)?
Это возможно?
В чьем конфиге писать, клиентском?
Что писать?
inb4:gentoo
77.91.64.17 - Ripe NCC
Что это такое?
Между ними * в выводе traceroute
А это что?
> 172.16.0.1 - IANA
Частный адрес в твоей локалке из адресного пространства 172.16.0.0/16
> 77.91.64.17 - Ripe NCC
Региональный интернет-регистратор, выполняющий распределение интернет-ресурсов, а также связанную с этим регистрацию и координацию деятельности, направленную на глобальную поддержку функционирования Интернета.
> Между ними * в выводе traceroute
> А это что?
Узел сети Интернет через который проходили пакеты. Звездочки потому что он настроен так что не принимает/не отвечает на icmp-запросы.
т.е. провайдер купил у iana диапазон и использует в моей локалке?
Это некий шлюз, точка выхода в большой интернет?
В конфиге сервера дописываешь строчку
client-config-dir ccd
Создаешь папку с именем ccd и в ней генеришь файлы (имена файлов должны совпадать с именем в сертификате клиента), в которых прописывашь, какой IP присваивать клиенту, к примеру:
ifconfig-push 10.8.0.100 10.8.0.100
> т.е. провайдер купил у iana диапазон и использует в моей локалке?
Парень, тебе бы почитать что-нибудь про базовые принципы работы сетей. Такой бред несешь...
> ifconfig-push 10.8.0.100 10.8.0.100
очепятался
ifconfig-push 10.8.0.100 10.8.0.254
где:
10.8.0.100 - адрес выдаваемый клиенту
10.8.0.254 - адрес сервера
Наверное, можно. В запросе, который отправляет твой браузер при заходе по IP-адресу, указан Host: 151.248.121.42. Тебе нужно указать Host: goodchoiceshow.ru.
Точно можно, проверил. Пруф:
$ curl 'https://151.248.121.42/' -H 'Host: forum.goodchoiceshow.ru' -k -i
>>28403
Не, не вариант. Нужно именно в виде прямой ссылки. Похоже, что у хостера всё так устроено, что стоит один сервер, поделённый на облачные VPS с равным количеством ресурсов. Когда я перехожу по IP, оно меня кидает на панель администрирования всем сервером. А если обыкновенный юзер заходит на сайт через домен, то его редиректит на внутреннюю ссылку. Типа той, которую я дал изначально.
Или вот, только что пришла мысль в голову - ведь наверняка можно конвертировать cURL запрос в URL. Не так ли?
>его редиректит на внутреннюю ссылку.
Нет.
>можно конвертировать cURL запрос в URL. Не так ли?
Нет, не так.
http://segfault.kiev.ua/smart-questions-ru.html#goal
Окей, поясняю на пальцах.
Мне нужно получить доступ к goodchoiceshow.ru. НО, они используют CloudFlare, который блочит нужные мне запросы. То есть, они отправляются не на сервер goodchoiceshow, а на сервер CloudFlare. Соответственно, нужный мне ответ от сервера я не получаю. В таком случае, есть способ зайти на сайт в обход CloudFlare - узнать его IP за CloudFlare, что я и сделал - 151.248.121.42. И теперь, по идее, если я напишу http://151.248.121.42:80, то попаду на сайт. Но нихуя. Я попадаю на страницу логина в веб-морду ISPManager. Так вот, ещё раз вопрос - какого хуя я попадаю не на сайт, а на веб-морду ISPManager? И как мне узнать, в какой директории сервера лежит сам сайт? Капиш?
Админы - лохи.
Во-первых, они громко анонсировали свой переезд на "более мощное железо". Всё это время я вёл мониторинг и успел запечатлить этот адрес в момент, когда домен начал указывать на нужный мне сервер, но ещё не был покрыт КлаудФларой.
Во-вторых, это форум. Там можно вставлять картинки по ссылкам. Я взял iplogger, и залил на форум аватарку спо ссылке иплоггера, таким образом получил обратный IP. Наверное, по этому Абу и не делает заливку пикч по ссылке со сторонних ресурсов
Ну и в-третьих, TXT-запись выдала мне всё на блюдечке.
>>28409
Есть способ обойти? Я в сетях не очень шарю.
>Парень, тебе бы почитать что-нибудь про базовые принципы работы сетей. Такой бред несешь...
Я не разбираюсь в сетях вовсе.
Что почитать без трехтомников? Что-нибудь быстрое и изи? А лучше вообще видео на тытрубе, есть такое?
И еще, ты сам сказал, что диапазон в моей локалке, почему тогда это IANA по whois, которая как адрес показывает сан франциско? Я вот этого не могу понять. Поэтому и спросил, провайдер у них арендует подсеть чтоли?
Я тот самый анон, который столкнулся с рейдерством силовиков, которого держат под сормом и мешают которому жить, имущество которого все еще под угрозой, возможно
поэтому мне хочется понять две вещи:
1. Что это за фигня, как это работает для саморазвития
2. А не подстава ли это какая-нибудь. Снова.
>какого хуя я попадаю не на сайт, а на веб-морду ISPManager?
Потому что сервер на одном IP-адресе может обслуживать несколько доменных имён.
Когда ты заходишь через браузер с указанием доменного имени, браузер сообщает его серверу в заголовке «Host» и сервер знает, какой сайт тебе отдавать.
Когда ты заходишь через браузер без указания доменного имени, по IP-адресу, браузер пишет в заголовок «Host» IP-адрес и сервер отдаёт то, что настроен отдавать при таком запросе, в данном случае, страницу ISPManager.
>как мне узнать, в какой директории сервера лежит сам сайт
Взломать сайт, спросить у админа, узнать из неправильно настроенного логгирования. Вариантов много, гарантированного ни одного.
И ты так и не рассказал, зачем тебе узнавать, в какой директории лежит сайт. Это не имеет никакого отношения к заходу на сайт, никто тебя не пустит ковыряться в директориях со стороны интернета. Сервер не пустит тебя на сайт goodchoiceshow.ru только потому, что ты запросишь адрес http://151.248.121.42/www/goodchoiceshow.ru/
Этот >>28409 пишёт хуйню.
Ты заебал меня своей тупостью, бери готовое решение и уёбывай. Пишешь в hosts (/etc/hosts в операционных системах, где-то в %windir% в сперме, сам найдёшь) эти строки, перезагружаешься и заходишь:
>151.248.121.42 goodchoiceshow.ru
>151.248.121.42 forum.goodchoiceshow.ru
Если тебе ещё и через прокси нужно заходить, то для тебя ответ «Никак».
Началось
https://geektimes.ru/post/278912/
КОКОЙ УЖОС ПАРА ВОЛИТЬ ИЗ РЕШКИ В США ГДЕ НЕ СЛЕДЯТ!!!1!11!!
Помогите встать на истинный путь, какой дистрибутив посоветуете именно для качественной и безопасной работы. Нужен именно защищенный дистрибутив, на котором я могу поставить всякие жабы, ш2з, ретрошары, торы и сидеть без опасения, что комп сгорит от ВЫРУСАФ и буду писать с микроволновки. Знаю, что под линуксы и так мало вредоносных пакостей, но все таки.
2. Чем делать криптоконтейнеры на линуксах? А то говорят типа трукрипт зашкваром стал, а какие есть годные альтернативы, чтобы кому надо не вскрыли.
3. Какие программы посоветуете сразу поставить на чистую систему?
4. Как юзать впн (жа, я нуб в линуксах, простите). Например какой-нибудь CyberGhost, там норм скорость или еще что-то бесплатное, чтобы скорость не резалась. Мне не для черных дел, а просто чтобы от провайдера отстать, так что и бесплатный сойдет.
5. Есть SD карта, думаю хранить там пароли от контейнеров и всего другого. Что посоветуете сделать с сд карточкой, мб ее тоже надо шифровать или еще что-то.
Заранее спасибо
Я Андрей.
Сучки, попробуйте на Дваче нас поймать!
>кто-то подключается за уровнем операционки
имею ввиду нулевое кольцо защиты, потому что фаервол, видимо, не так уж и работает.
Реквестирую операционку, которая сведет риск АМТ и прочих уязвимостей ядра к минимуму, но при этом без сильной ебли в консольку.
Можно ли в дэбиане прикрутить собранное ручками ядро из gentoo?
Отключись от сети, шизик.
https://www.debian.org/doc/manuals/securing-debian-howto/index.en.html
Не удивительно, что меня держат под колпаком, ведь это в открытом доступе. Инфа о том, что открыто после установки в дэбиане, целый мануал на десятки страниц...
Есть какой-нибудь debian-based hardened дистрибутив?
Тупая трата денег на сбор информации об кроликах-социоблядках, реальные серьезные хакеры не будут на соцсетях ничего выкладывать, а работу будут делать с одноразовых аккаунтов, так что вся эта супер-пупер аналитика ничего не даст, разве что пару сумасшедших активистов без мозгов показательно посадят.
Да
спасибо познавательно
Америку открыли.
А я за ним дропа посылал.
(неоднократно видел на некоторых форумах в клирнете и дипе)
а, всё, сорян, увидел про это похожий тред здесь
https://play.google.com/store/apps/details?id=org.torproject.android
https://play.google.com/store/apps/details?id=info.guardianproject.orfox
Так вот. С этим возникли вопросы :
1)Всё ли я правильно сделал? Нужное ли скачал?
2)Будет ли он мне обеспечивать анонимность, если я всё правильно настроил? (При возможности ещё пожалуйста объясните, как всё правильно настраивать, чтоб проверить, что я ничего не упустил)
я, конечно, профан, так, интересующийся, но могу точно сказать, что лучше при возможности иметь нетбук, чем мобилу, с которой ты будешь заходить в тор.
в итоге всё сводится к тому, что проще купить фонарить за 500 р и симку возле метро
короче хз чёт
А если в планшете симки нету?
logkeys и sendmail.
>>28498
>Если каждый еблан может запустить нужный софт на нашей пекарне
Не просто на пекарне, а на включённой пекарне, в оперативке которой лежат твои ключи и пароли. Разве решение не очевидно?
>>28499
>тут ещё и браузер от него есть
>от него
От кого? От guardianproject.info?
Например, имеется дистрибутив линукса. При установке не будет создаваться раздел подкачки, дабы туда не попало ничего лишнего, да и вообще оперативной памяти на 16ГБ, так что особого смысла в swap нет. После установки ставится нужный софт для очистки оперативной памяти, шифруется системный раздел, чтобы при включении требовало пароли. Потом ставятся всякие трукрипты, веракрипты и т.д. на усмотрение. После работы, очищать оперативную память и выключать пекарню. Сойдет так? Или если например юзать файл подкачки, то какая вероятность, что туда упадет трукрипт, если объем оперативы 16гб, и трукрипт будет сразу выключаться, как накидал в контейнер своих файлов, а не стоять в простое?
Сойдёт, только вместо трукрипта поставь что-нибудь менее уязвимое. А ещё можно просто выключать компьютер.
> годное что я нашёл это Best Free Keylogger, процесса в диспетчере задач нет, автозапуск и вся хуйня, даже папка с файлами куда-то проебалась,
Годно ты свою пеку скомпроментировал.
В голосну
Конечно. https, например, без проблем работает вне VPN.
>Реквестирую операционку, которая сведет риск АМТ и прочих уязвимостей ядра к минимуму
лол. Откуда столько школьников?
Слушай сюда, школьник. Если закладка на уровне железа, то без разницы какую ось ты себе поставишь.
если не ссышь того, что они пароли твои пособирают, то вперед
Аноны, что скажете про Cyber Ghost 6 , уже примерно год пользуюсь этим прокси, чем пользуетесь вы и пользовались ли этим?
А ещё схуяли когда я с ним хочу написать что-либо на дваче, у меня вылетает бан?
Ну, я боюсь, что поставлю я такой ш2з, а обо мне всю инфу сольет браузер (даже FF сейчас зондирует будь здоров, для отключения зондов надо очень поебаться и не факт, что до конца - всякие гуглосписки и дисконнекты, разные покеты и телеметрии, уязвимости в поддерживаемых технологиях, куча всего) или операционная система.
Про железо забыл. Все сольет, особенно гугловская лиса-тор, они же сами подтвердили это. ОС тем более, если ты ее не сам компилируешь.
Мы не в /zog, братиш.
Так мне и надо личный серт. Туда и туда. Всё.
Кстате если основная система скомпроментированна неважно сколько виртуалок там.
Steg. Там RSA. И файлы. PNG, tiff, jpeg - стеганография.
А ещё есть class на php, код тут: http://deerme.org/php/esteganografia-en-php-un-metodo-para-ocultar-informacion-en-una-imagen
но он медленный, и set_time_limit(0); поставить надо, и сервер нужен, а так - ничё, норм себе.
Есть онлайн сервисы или js скрипты для этого действа?
Вот, нашёл, значит
http://wallet-2sx53n.sakurity.com/#sign
и
http://wallet-2sx53n.sakurity.com/#verify
+ генератор приватных ключей битка,
но это - подпись открытым ключём + рандом (можешь пощёлкать несколько раз подпись,
с опцией Armory hex на странице sign),
а надо энкрипт приватным - и декрипт публичным.
Вы видите копию треда, сохраненную 3 декабря 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.