Вы видите копию треда, сохраненную 16 апреля 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Мы писали программную часть - сбор статистики и деанонимизация пользователей. Все наши поисковые запросы сохраняются не только на серверах оператора, но и на серверах оператора связи. Все заходы в соц. сети сохраняются. Если вы вошли с симки, купленной в переходе, в вконтактик, ваше имя установлено с вероятностью 99 процентов - та самая "деанонимизация"
Причем, это все делалось для внутренних нужд оператора (таргетированнвя реклама и т. д.). Насколько я понял, подобная система реализованна ФСБ уже давно. Так что https это не спасение, а наебка для лохов. За нами следят, и уже больше года, https теперь это миф.
Сам я, когда понял масштаб пиздеца, не выдержал и ушел, сохранив себе скриншот прототипа, работавшего год назад в Ставропольском крае пару дней. Сейчас скину его, через полчаса."
https://www.opennet.ru/opennews/art.shtml?num=38613
Выявлены обманные SSL-сертификаты, полученные из-за халатности удостоверяющего центра TurkTrust
https://www.opennet.ru/opennews/art.shtml?num=35754
https://www.opennet.ru/opennews/art.shtml?num=33034
Взлом аккаунта в удостоверяющем центре Comodo привёл к генерации 9 обманных SSL-сертификатов
https://www.opennet.ru/opennews/art.shtml?num=30013
Обнаружен обманный SSL-сертификат для сервисов Google (дополнение: осуществлен взлом CA)
https://www.opennet.ru/opennews/art.shtml?num=31635
https://www.opennet.ru/opennews/art.shtml?num=36712
В Китае зафиксированы случаи man-in-the-middle атаки против GitHub
https://www.opennet.ru/opennews/art.shtml?num=35970
https://www.opennet.ru/opennews/art.shtml?num=35810
года 2 назад на этом же ловили леново.
Какую какую компанию? ЭТОЖ микрософт, блядь!
https://www.opennet.ru/opennews/art.shtml?num=26120
>>15407664
>>15407615
А что все это значит? ОП, тут большинство не знает ничего об этих сертификатах
это значит, что зеленый замочек в адресной строке браузера нихуя не значит, что тебя не слушает майор
Мне нечего скрывать, если спецслужбы следят, значит так надо. Европа уже в огне, а нам такого не надо, пусть читают.
Успокойся, параноик, Файрфокс постоянно обновляется вместе с сертификатами, а инциденты с безопасностью они будут всегда. Понимаешь, то что преступники грабанули магазин и находящихся в нем покупателей, не значит что нужно перестать ходить в магазин из-за боязни этих преступников. Такие события будут всегда, такова жизнь.
Ну таки это норма в киберпанке. Чего делать будем?
Жизненно, пишу в тред силой мысли с микроволновой печи.
Ничего не будем делать, прост сидеть и ждать, не надо накалять.
как бэ https everywhere обновить и включить пунктик SSL Observatory как один из вариантов хоть какой-то валидации
Всё верно, но я не майор, а обычный русский человек, который исправно платит налоги и голосует как надо.
А, вроде я даже в этом треде сидел.
Тогда ещё залупились на мода и добились,
чтоб его пидорнули?
+ поставить наконец всем cryptDNS, чтобы не подменяли адреса на фишинговые майоровские сайты
> зеленый замочек
давно уже в органах копия сертификата.
Кстати, как там аналитика, за что его подтянули органы? Мне лень было просматривать его молодую активность в сети, но много интересного нарылось на нашего талибана.
А хуй знает, я в голубятне никогда не обитал. Но скорее всего пидорнули. Старый мочесостав обожал такое дело. Чую и в наши дни будет повторяться, если мартышка так активно будет набирать. Разные люди капчуют, хули.
>Кстати, как там аналитика, за что его подтянули органы?
Так он сам рад выслуживаться. Потупчик постоянная гостья в его свиторе
> cryptDNS
Ты эти хакирские штучки с забой забери, нам такого не надо, а то начнут качать фильмы и порнуху, а кинотеатры простаивают. Вот лучше бы на наше русское кино ходили, а не тратили время на обход того, что государство запретило, а то начитаются своих граней а потом скачут аки хохлы.
имхо он сам володинский
хз что это. Но сам факт. Этой хуйни полно было и тут в том числе, просто лень искать
Мне похуй, я не пощу ЦОПЕ.
А всех, кто постит ЦОПЕ и мусорит на улице, я бы посадил на пожизненное.
Да, геяч. На скрине даже адрес треда есть в строке сверху.
А здесь последним помню только слухи про сдиваноненную мод-тян прокладку, но я так и не нашел его бугурта в /d/ так что не знаю было ли.
Вот это правильно, за измену родине нахуй, пусть гниют, суки.
зато ты постишь "долбит нормально" и обсираешь темнейшего
>Насколько мне известно, в организации, продающей сертификаты, есть гора людей, продающих корневые сертификаты, позволяющие расшифровывать вообще любой https трафик.
да. вот так пошел и купил. коренные сертификаты какие-то дешефровывающие весь трафик. лал. оп не пизди.
Себя посади, полуёбок. Желательно на сгущёнку.
Без VPN этого недостаточно.
>>15407815
При Виталике (в квартире человека - тем, кто помнит), веселее было.
ОП, не разводи панику. А если разводишь, то хотя бы предлагай решение.
>Без VPN этого недостаточно.
это одно из дополнений. ВПН тоже не панацея. Серт может и ВПН подменить. Кто тебе сказал, что серв ВПН держит не майор из сраной?
Нет, я про его бытность до сомалича. Не могу свой файлик с расследование найти. Только вспомнил один его ник Талибан.
Ух бы я устроил свинорез с такими возможностями
Да скакать он захотел за швабодку, петух опущеный, гейропа ебаная.
мне то пох, я могу обезопасить свой инет, а вот остальные ,некоторые из них по крайней мере, не подозревают о такой хуйне
Ну от впн зависит. Выбирай те, что держит Maj. Johnson
Меня вот месяц назад такая хуйня заинтересовала,
я уже года три забанен был и сидел тупая моа забанила за цп,
который я не постил, а зашел в тред ебанько его постящего
на проксях,так месяц назад я внезапно стал разбаненным, а
прокси на спайс.ру начали массово баниться, прям при мне.
Очень странно это.
Пиздуй обратно в контактик, обезопасил он.
>я могу обезопасить свой инет
>свой инет
Нихуя себе. У тебя свой инет есть? Сам себе провайдер?
"1 НИКОГДА не используйте для анонимизации сервисы корпораций, они вас сдадут по первому же требованию, либо встанут в позу, но всё равно сдадут, за 10 копеек
2 НИКОГДА и ни в коем случае условиях не используйте для анонимизации сервисы корпораций, они могут специально собирать информацию о вашей деятельности, а также информацию для деанонимизации, так как за человеком, пользующимся данным сервисом потенциально выгоднее следить.
3 НИКОГДА НЕ ИСПОЛЬЗУЙТЕ ПРОКСИ КАК МЕРУ БЕЗОПАСНОСТИ — их эффективность нулевая (сдадут с потрохами), а в худшем случае ещё и данные перехватят и сохранят и вредоносное ПО подсунут и скорость замедлят.
А вот использовать прокси для обхода блокировки TOR сайтом, наверное, возможно.
4 При использовании TOR помните, что передаваемые данные видит exit node, поэтому их обязательно нужно шифровать. Установите HTTPS Everywhere.
Будьте готовы к тому, что все данные, переданные незашифрованными, станут доступны злоумышленнику.
5 Используйте отдельный браузер, специально настроенный на анонимизацию.
Есть техника, называемая browser fingerprinting, она заключается в том, что сайт замеряет определённые параметры браузера и составляет «отпечаток».
Отпечаток обычного браузера уникален. Если вы скроете ip адрес, но не смените браузер, то вас всё равно возможно найти по отпечатку (разумеется, если данные собирались).
Анонимность измеряется в битах информации, которые сайт получает о вас.
Чем меньше достоверных бит вы ему предоставите, тем выше анонимность. Вообще желательно лить правдоподобную дезу, каждому сайту — свою. Каналов уйма : заголовки, плагины, наличие устройств, например мультитача, кеш браузера, шрифты, апи яваскрипт, производительность яваскрипт, вебгл ….
Также желательно, чтобы ваш браузер был неотличим от других, что противоречит идее слива дезы. Выбор за вами и за разрабами. ИМХО слив дезы перспективнее.
Для защиты в Tor Browser Bundle добавлен модифицированный файрфокс с несколькими аддонами, повышающими анонимность. Но его всё равно будет нужно «допилить напильником» через about:config.
6 Заблокируйте яваскрипт почти везде.
7 Ваш оригинальный стиль вас выдаст. Прочитайте ваш текст, замените слова на синонимы, вам нехарактерные (особенно предлоги, союзы и вспомогательные глаголы, почитайте исследование )
8 даже перемещения мыши и манера набора текста несёт информацию.
ОТКЛЮЧИТЕ ЯВАСКРИПТ ВЕЗДЕ ГДЕ МОЖНО И НУЖНО.
9 НЕ СВЕТИТЕ ИНФУ БЕЗ НАДОБНОСТИ, ЕСЛИ НЕЛЬЗЯ НЕ ЗАСВЕТИТЬ, ПОДУМАЙТЕ, МОЖНО ЛИ ЗАСВЕТИТЬ ДЕЗУ ВМЕСТО НЕЁ
10 ваше ПО могут проэксплуатировать зеродеем. Заведите виртуальную машину, весь траффик из неё пустите через анонимайзер.
Не храните в ней чувствительную инфу.
11 Используйте i2p.
Это сеть внутри Сети, с полной анонимизацией.
Есть децентрализованная безопасная почта i2p-bote, торренты, git-репозитарий, имиджборды, форумы и сайты. Скорость оставляет желать лучшего, но в последнее время очень подросла.
12 от MiTM защититься невозможно, если вы в первый раз пришли на сайт.
13 Не зарывайтесь при использовании анонимайзеров. Если нужно будт пройти всю цепочку — они её пройдут. Также им это может быть не нужно, если они имеют соответствующее оборудование и информацию о роутинге. Короче, на тор возможно много разных атак, как и на i2p. Дыры есть везде, но не все общеизвестны, и не все возможно закрыть."
"1 НИКОГДА не используйте для анонимизации сервисы корпораций, они вас сдадут по первому же требованию, либо встанут в позу, но всё равно сдадут, за 10 копеек
2 НИКОГДА и ни в коем случае условиях не используйте для анонимизации сервисы корпораций, они могут специально собирать информацию о вашей деятельности, а также информацию для деанонимизации, так как за человеком, пользующимся данным сервисом потенциально выгоднее следить.
3 НИКОГДА НЕ ИСПОЛЬЗУЙТЕ ПРОКСИ КАК МЕРУ БЕЗОПАСНОСТИ — их эффективность нулевая (сдадут с потрохами), а в худшем случае ещё и данные перехватят и сохранят и вредоносное ПО подсунут и скорость замедлят.
А вот использовать прокси для обхода блокировки TOR сайтом, наверное, возможно.
4 При использовании TOR помните, что передаваемые данные видит exit node, поэтому их обязательно нужно шифровать. Установите HTTPS Everywhere.
Будьте готовы к тому, что все данные, переданные незашифрованными, станут доступны злоумышленнику.
5 Используйте отдельный браузер, специально настроенный на анонимизацию.
Есть техника, называемая browser fingerprinting, она заключается в том, что сайт замеряет определённые параметры браузера и составляет «отпечаток».
Отпечаток обычного браузера уникален. Если вы скроете ip адрес, но не смените браузер, то вас всё равно возможно найти по отпечатку (разумеется, если данные собирались).
Анонимность измеряется в битах информации, которые сайт получает о вас.
Чем меньше достоверных бит вы ему предоставите, тем выше анонимность. Вообще желательно лить правдоподобную дезу, каждому сайту — свою. Каналов уйма : заголовки, плагины, наличие устройств, например мультитача, кеш браузера, шрифты, апи яваскрипт, производительность яваскрипт, вебгл ….
Также желательно, чтобы ваш браузер был неотличим от других, что противоречит идее слива дезы. Выбор за вами и за разрабами. ИМХО слив дезы перспективнее.
Для защиты в Tor Browser Bundle добавлен модифицированный файрфокс с несколькими аддонами, повышающими анонимность. Но его всё равно будет нужно «допилить напильником» через about:config.
6 Заблокируйте яваскрипт почти везде.
7 Ваш оригинальный стиль вас выдаст. Прочитайте ваш текст, замените слова на синонимы, вам нехарактерные (особенно предлоги, союзы и вспомогательные глаголы, почитайте исследование )
8 даже перемещения мыши и манера набора текста несёт информацию.
ОТКЛЮЧИТЕ ЯВАСКРИПТ ВЕЗДЕ ГДЕ МОЖНО И НУЖНО.
9 НЕ СВЕТИТЕ ИНФУ БЕЗ НАДОБНОСТИ, ЕСЛИ НЕЛЬЗЯ НЕ ЗАСВЕТИТЬ, ПОДУМАЙТЕ, МОЖНО ЛИ ЗАСВЕТИТЬ ДЕЗУ ВМЕСТО НЕЁ
10 ваше ПО могут проэксплуатировать зеродеем. Заведите виртуальную машину, весь траффик из неё пустите через анонимайзер.
Не храните в ней чувствительную инфу.
11 Используйте i2p.
Это сеть внутри Сети, с полной анонимизацией.
Есть децентрализованная безопасная почта i2p-bote, торренты, git-репозитарий, имиджборды, форумы и сайты. Скорость оставляет желать лучшего, но в последнее время очень подросла.
12 от MiTM защититься невозможно, если вы в первый раз пришли на сайт.
13 Не зарывайтесь при использовании анонимайзеров. Если нужно будт пройти всю цепочку — они её пройдут. Также им это может быть не нужно, если они имеют соответствующее оборудование и информацию о роутинге. Короче, на тор возможно много разных атак, как и на i2p. Дыры есть везде, но не все общеизвестны, и не все возможно закрыть."
С целью вычислить тебя по айпи и выебать в очко.
Если человек не задумывается о своей конфиденциальности в сети - он либо дурак, либо ему это не нужно.
Большинству людей просто нечего скрывать. ФСБКГБГРУ просто не интересны ваши интрижки на стороне и данные банковских карт.
А вот те, кто обмазывается всякими торами/впнами/трукриптами на фоне обычных обывателей очень сильно выделяются и сразу берутся "на карандаш". Если что-то скрываешь — значит есть, что скрывать. Логика проста.
Туда через неделю заступает наряд омона на дежурство, потеснишься там, если что.
Многих агитирую за VPN, правда, прислушалось катастрофически мало
Ловить бандеровцев и агентов пятой колонны? Это они обычно под кроватью у добропорядочных россиян сидят
Я их в мамкину спальню перенаправлю.
Их банят навсегда. Даже динамику банят на неделю.
>А вот те, кто обмазывается всякими торами/впнами/трукриптами на фоне обычных обывателей очень сильно выделяются и сразу берутся "на карандаш". Если что-то скрываешь — значит есть, что скрывать. Логика проста.
именно поэтому надо эту тему делать модной, чтобы пользующихся становилось как можно больше и прятаться среди них становилось проще
Заметил одну вещь, подментованные всегда презрительно отзываются об органах.
майор, плиз
ты ту про какие-то коренные сертификаты ssl пиздишь, которые якобы весь трафик расшифровывают, вообще охуеть. ну и пиздабол же ты
Сука, ну что вы начинаете, мне ведь в туалет ретироваться придется.
майор, ну гомо-тематика тебя выдаёт же
>Большинству людей просто нечего скрывать
Хуита, всем есть, что скрывать. Просто многие не понимают этого пока не сталкиваются с утечкой неприятного им дерьма или последствиями этой утечки.
>ФСБКГБГРУ просто не интересны ваши интрижки на стороне и данные банковских карт
Не интересны они могут быть до поры до времени ведомству как таковому, а вот конкретному михалычу оттуда вполне все интересно и он точно попробует с этого получить тот или иной гешефт.
>А вот те, кто обмазывается всякими торами/впнами/трукриптами на фоне обычных обывателей очень сильно выделяются и сразу берутся "на карандаш". Если что-то скрываешь — значит есть, что скрывать. Логика проста.
Хуита, потоки траффика нынче такие, что в большинстве случаев сложно понять что именно идет по сети, обмазывается ли человек паранойей или нет. Даже со всякими DPI это очень проблемный оказывается в мире, где наличие шифрования становится абсолютно базовой штукой для любого более или менее крупного ресурса или компании.
в дистриб браузера зашиты корневые центры сертификации, которые имеют право выдавать серты сайтам....
А они некоторым перекупам продали дочерние корневые серты, с помощью которых можно выдать поддельный липовый беспалевный для браузеров пользователей сертификат для любого домена, в том числе и для гугла
Я могу сидеть и не со своего россиянского ip например.
>>15408152
Говорю же, беги в лес дурень, для брата двощера подставляюсь, планы рассказываю, а он не слушает
В одиннадцатом классе воинских званий нет.
Давай сворачивай раковый тред, не имеющий отношения к политачу, а то я куратору пожалуюсь.
>Я могу сидеть и не со своего россиянского ip например.
ну теперь макака уже связал твой россиянский IP с нероссиянским, слоупок
Прочистил тебе зеньки тугой струей.
>Есть техника, называемая browser fingerprinting, она заключается в том, что сайт замеряет определённые параметры браузера и составляет «отпечаток».
>Отпечаток обычного браузера уникален. Если вы скроете ip адрес, но не смените браузер, то вас всё равно возможно найти по отпечатку (разумеется, если данные собирались).
Оно то есть, но эффективность этого не стоит переоценивать, как и большинство других методов слежки в сети. Этот "отпечаток" состоит из довольно мелкого количества потенциальных параметров, поэтому его точность итоговая оказывается под большим вопросом. Да и смена IP зачастую влияет на отпечаток.
>Заблокируйте яваскрипт почти везде
В современном интернете это равносильно "заблокируйте html везде". Без яваскрипта у тебя в лучшем случав отвалиться половина интерфейса, в худшем сайт вообще.
>дочерние корневые серты, с помощью которых можно выдать поддельный липовый беспалевный для браузеров
>дочерний корневой
проиграл со словосочетания
ты же понимаешь, что это говно улетит в черный список сразу после обнаружения такого сертификата?
>пользователей сертификат для любого домена, в том числе и для гугла
ну так выдай и покажи такой сертификат
я уж не говорю про пиздешь о том, что якобы существуют сертификаты позволяющие расшифровать все на свете.
О горе, он узнал что я отписался в твоем треде. Как дальше жить ума не приложу.
>ты же понимаешь, что это говно улетит в черный список сразу после обнаружения такого сертификата?
но пару ананасов прослушать успеют...
В казахстане вон в открытую запили свой корневой серт и обязали быдланов его себе поставить, иначе инета не будет
>>15408248
>ну так выдай и покажи такой сертификат
>
>я уж не говорю про пиздешь о том, что якобы существуют сертификаты позволяющие расшифровать все на свете.
пруфы я кидал в начале треда... В ОПпике можешь посмотреть замену серта гугля майором кашпировским
>корневые сертификаты, позволяющие
>расшифровывать вообще любой https трафик
На этом можно было бы и закончить, даун.
ещё один врёти
Корневой сертификат может помочь подменить сертификат при подмене сайта, не более.
новость хоть и старая, но суть не меняется:
Опубликован полный список обманных SSL-сертификатов. В списке ЦРУ и МИ-6
https://www.opennet.ru/opennews/art.shtml?num=31678
> может помочь подменить сертификат
В блоге разработчиков проекта Tor опубликован полный список параметров обманных SSL-сертификатов, сгенерированных злоумышленниками в результате компрометации удостоверяющего центра DigiNotar. Список был получен благодаря содействию правительства Нидерландов, которое инициировало проведение полного аудита удостоверяющего центра DigiNotar. В списке присутствует 531 сертификат, в то время как изначально сообщалось о создании 247 обманных сертификатов. 283 сертификата создано 10 июля, 128 - 18 июля и 125 - 20 июля. Т.е. фактически были предприняты три атаки.
Сертификаты были сгенерированы как для крупных компаний, таких как Yahoo!, Google, Mozilla, Microsoft (включая сертификаты для службы Windows Update), Skype, Facebook и Twitter, так и для доменов спецслужб, например, для сайтов ЦРУ (cia.gov), МИ-6 (sis.gov.uk) и Моссад (mossad.gov.il). Особый интерес представляют сертификаты созданные для доменов с маской "..com" и "..org", а также сертификаты с именами других удостоверяющих центров, например, 'VeriSign Root CA' и 'Thawte Root CA'.
В списке также числится сертификат для несуществующего домена RamzShekaneBozorg.com с мета-данными "OU=Sare Toro Ham Mishkanam,L=Tehran,O=Hameye Ramzaro Mishkanam". Если данные выражения воспринять как текст на фарси, то перевод будет означать "RamzShekaneBozorg" - "великий взломщик", "Hameyeh Ramzaro Mishkanam" - "я взломаю все шифрование" и "Sare Toro Ham Mishkanam" - "тебя тоже взломаю".
В настоящее время насчитывается уже около 1500 первичных CA-сертификатов, контролируемых примерно 650 разными организациями. При каждом HTTPS/TLS-сеансе пользователь изначально доверяет всем имеющимся центрам сертификации. Компрометация одного из центров сертификации (CA - Certificate Authority) может привести к коллапсу всей системы, так как никто не запрещает сгенерировать сертификат для любого домена, независимо от того от какого удостоверяющего центра получен сертификат.
В качестве одного из способов защиты называется разработка и внедрение методов перекрёстной сертификации. Компания Google реализовала в браузере Chrome другой метод защиты. Начиная с Chromium 13 в браузер интегрирован дополнительный список привязки доменов к центрам сертификации. Изначально в данном списке присутствовали заслуживающие доверие центры сертификации для сервисов Google, но позднее стала приниматься информация о привязке к CA и для других доменов.
Дополнение: Центр сертификации GlobalSign сообщил об инициировании внутренней проверки безопасности в связи с появлением в сети анонимного заявления, в котором утверждается, что кроме взлома DigiNotar, удалось получить доступ еще к 4 удостоверяющим центрам, среди которых Comodo, StartCom и GlobalSign. Информация голословна и ничем не подтверждена, но GlobalSign в качестве меры предосторожности временно приостановил выдачу сертификатов до завершения полного аудита, к проведению которого привлечены эксперты, участвовавшие в разборе инцидента DigiNotar.
> может помочь подменить сертификат
В блоге разработчиков проекта Tor опубликован полный список параметров обманных SSL-сертификатов, сгенерированных злоумышленниками в результате компрометации удостоверяющего центра DigiNotar. Список был получен благодаря содействию правительства Нидерландов, которое инициировало проведение полного аудита удостоверяющего центра DigiNotar. В списке присутствует 531 сертификат, в то время как изначально сообщалось о создании 247 обманных сертификатов. 283 сертификата создано 10 июля, 128 - 18 июля и 125 - 20 июля. Т.е. фактически были предприняты три атаки.
Сертификаты были сгенерированы как для крупных компаний, таких как Yahoo!, Google, Mozilla, Microsoft (включая сертификаты для службы Windows Update), Skype, Facebook и Twitter, так и для доменов спецслужб, например, для сайтов ЦРУ (cia.gov), МИ-6 (sis.gov.uk) и Моссад (mossad.gov.il). Особый интерес представляют сертификаты созданные для доменов с маской "..com" и "..org", а также сертификаты с именами других удостоверяющих центров, например, 'VeriSign Root CA' и 'Thawte Root CA'.
В списке также числится сертификат для несуществующего домена RamzShekaneBozorg.com с мета-данными "OU=Sare Toro Ham Mishkanam,L=Tehran,O=Hameye Ramzaro Mishkanam". Если данные выражения воспринять как текст на фарси, то перевод будет означать "RamzShekaneBozorg" - "великий взломщик", "Hameyeh Ramzaro Mishkanam" - "я взломаю все шифрование" и "Sare Toro Ham Mishkanam" - "тебя тоже взломаю".
В настоящее время насчитывается уже около 1500 первичных CA-сертификатов, контролируемых примерно 650 разными организациями. При каждом HTTPS/TLS-сеансе пользователь изначально доверяет всем имеющимся центрам сертификации. Компрометация одного из центров сертификации (CA - Certificate Authority) может привести к коллапсу всей системы, так как никто не запрещает сгенерировать сертификат для любого домена, независимо от того от какого удостоверяющего центра получен сертификат.
В качестве одного из способов защиты называется разработка и внедрение методов перекрёстной сертификации. Компания Google реализовала в браузере Chrome другой метод защиты. Начиная с Chromium 13 в браузер интегрирован дополнительный список привязки доменов к центрам сертификации. Изначально в данном списке присутствовали заслуживающие доверие центры сертификации для сервисов Google, но позднее стала приниматься информация о привязке к CA и для других доменов.
Дополнение: Центр сертификации GlobalSign сообщил об инициировании внутренней проверки безопасности в связи с появлением в сети анонимного заявления, в котором утверждается, что кроме взлома DigiNotar, удалось получить доступ еще к 4 удостоверяющим центрам, среди которых Comodo, StartCom и GlobalSign. Информация голословна и ничем не подтверждена, но GlobalSign в качестве меры предосторожности временно приостановил выдачу сертификатов до завершения полного аудита, к проведению которого привлечены эксперты, участвовавшие в разборе инцидента DigiNotar.
Ты не понимаешь как это работает, да, школьник?
>но пару ананасов прослушать успеют...
слишком накладно ради пары анонасов. анонас может оказаться параноиком и зарепортить сертификат
>В казахстане вон в открытую запили свой корневой серт и обязали быдланов его себе поставить, иначе инета не будет
если у нас такое сделают, мы об этом узнаем
>пруфы я кидал в начале треда... В ОПпике можешь посмотреть замену серта гугля майором кашпировским
во-первых откуда скрин? во-вторых пиздешь про то, что есть сертификаты позволяющие расшифровать весь трафик пиздешь
даже китайские братушки со свим великим фаерволом это не могут. их еба фаервол просто делает предконекшины, чтобы идентифицировать сервер
>кроме взлома DigiNotar, удалось получить доступ еще к 4 удостоверяющим центрам, среди которых Comodo, StartCom и GlobalSign.
Как вы все понимаете, что "взлом" - это ни что иное как сотрудничество с майорами.
>во-вторых пиздешь про то, что есть сертификаты позволяющие расшифровать весь трафик пиздешь
>
Это не я писал, это была цитата, школьник
Ебанашка, ССЛ в любом случае на порядки надежнее чем открытая передача, а ТОР так вообще до сих пор никто не взломал. И да, ОП - ебанутый долбоеб.
Т.е. ты не знаешь как работает УДОСТОВЕРЯЮЩИЙ ЦЕНТР?
История с генерацией обманного SSL-сертификата для сервисов Google получила продолжение. Несмотря на то, что список доменов, фигурирующих в отозванных сертификатах по прежнему держится в секрете, известно, что черный список в последнем выпуске Chrome увеличился на 247 записей. Представители проекта Mozilla сообщили, что с ними в частном порядке связались представители DigiNotar и сообщили о факте генерации обманного сертификата для домена addons.mozilla.org.
Также появились официально неподтвержденные сведения о том, что обманные сертификаты DigiNotar также были сгенерированы для Yahoo.com, Tor.com и иранского блог-сервиса Baladin. Обманные сертификаты были созданы 10 июля, а отозваны несколько дней назад.
уёбывай назад в свой вконтактик
Хуйло пиздливое, тебя говном тут уже по полной накормили, продолжай клоунаду.
Вот смотри ты пошёл в банк, а там тебе подменили паспорт. Ну ты тогда пошёл в теперь уже бывший УФМС потмучто начал сомневаться. А банк кароче заслал своих казачков чтобы они подтвердили твой паспорт. Ну не смешно?
>dpi в разрыв в крупном операторе
Ахуительная история, дальше не читал.Я уж молчу про необходимые мощности
иди кури про корневые цетры сертификации, школьник
Что ты несешь, жирный?
>ко-ко-ко-https-ssl-aes-кудах
Ухмыльнулся с треда.
имеющий отношение
Заметь как этот пиздабол диалог ведет - он нихуя не утверждает, а просто бросается пиздабольными фразочками типа "иди кури центры", ему нечего ответить по существу. ОП - обычный клоун-пиздабол.
Ещё раз для слоупоков. Паста про корневой серт для ВСЕХ сайтов не моя.
Суть сказаного в ней в том, что налету генерятся поддельные серты для каждого сайта таким образом, что браузер жертвы не ругается. Эта фигня пока тестируется на небольшом кол-ве пользователей. Для всех клиентов это когда запустят - хз
>Паста про корневой серт для ВСЕХ сайтов не моя.
т. е. ты за слова не отвечаешь? ясно
>Суть сказаного в ней в том, что налету генерятся поддельные серты для каждого сайта таким образом, что браузер жертвы не ругается.
а потом серт улетает в черный список и многомиллионная система сосет хуи
Я запямятовал, на каждом компьютере устанавливается закрытая или открытая часть корневого сертификата удостоверяющего центра?
>а ТОР так вообще до сих пор никто не взломал
У вас там основатель Silk Road'а сгущёнку в жопу прячет.
> >В казахстане вон в открытую запили свой корневой серт и обязали быдланов его себе поставить, иначе инета не будет
Не взлетело. Капчую из Казахии, гэбэшные серты не ставил, инет ест. ЧЯДН?
https://xakep.ru/2011/12/26/58104/
С антенкой как в терминалах оплаты.
Скоро запилят CPU, на котором можно запустить только код, подписанный определённым ключём, похихикаешь тогда.
А откуда у ФСБ доступ к китайским или американским закладкам?
Security through obscurity рано или поздно приведет к их эксплуатации.
Ты думаешь что в случае необходимости волшебный дешифрующий ректальный паяльник не дешифрует все нужные 256 битные ключи? Было бы желание.
В защите информации есть 2 закона.
1)Взломать и украсть можно все.
2)Единственный способ защитится от взлома - сделать взлом более дорогим чем защищаемая информация.
14 На всякий случай носите шапочку из фольги.
А головы детям бабахи в Европе отрезают?
Кек
Ну охуеть теперь все узнают что я правой дрочу а левой очко щекочу.
Нет, конечно, жидорептилоиды-бандеровцы.
Красава. Рут можно на usb flash перенести.
Холую только дай власть - сразу пиздец устроит
на ютубе полно видосов
а какой-то майор уже дрочит на то, как дрочишь ты
Слово "Procera" с первого скрина намекает на https://www.proceranetworks.com/
Это их поделка, выходит?
Ставишь Tor, настраиваешь ExitPolicy в конфиге. Через какое-то время через тебя начинает выходить траффик.
>ТОР так вообще до сих пор никто не взломал
...или просто тебе об этом ничего не известно? Задумайся.
Хуя мочератор крыса.
А как его читать?
> Отпечаток обычного браузера уникален
Что можно собрать уникального из браузера? Печеньки что ли?
Мне кажется, оно тебе нафиг не надо, с такими-то познаниями.
ОП, что за хуита на первом пике и как она меня может сдиванонить?
userAgent
разрешение экрана
локаль (рус/en)
версия флеш/ява и проч...
...
всё это в сумме даёт уникальное сочетание, которое встречается довольно редко
скачай с ОП поста архив треда с sendspace'а
Скачал, а дальше-то что? Ну куча пикч внутри архива.
открой html
читай, еба
Нужно ли напоминать что макака заблочила ТОР для харкача?
Вообще я надеялсо, что там прям сама прога и я щас прям узнаю какой прон искал в прошлом году. Ну ок, почитаем локальный тхреад.
Школьник решил узнать что за модный в прошлом хиддач, вышел в инет через айтупи, его взяло на карандаш фесебе и посадило на бутылку, тру стори, я не трулл)))
Ну выходные ноды ТОРа постепенно банятся, правда меня напрягает причина "прокси" или "ТОР", но я всегда списывал это на беспредел охуевшей мочи. Альзо, часть нод не зобанена, но их искать заебёшься.
Дрочи на трапов в i2p. Майор соснет.
Как сказать, если ты с впн сначала ругаешь власть в /по/, выкладываешь процессоры в /б/, а потом логинишься вбыдлятне/быдлоклассниках/гмаиле/яндексе/ещё какой пораше, то связать эти действия с твоей жопой намного легче. А там уже можно точечно заглянуть в гости, шампусика выпить и с бутылочкой поиграться.
Хохлы и пидорашки не умеют себя прилично вести в интернете. Это они там, в пиндоссии и европках, используют тор для пикрилейтед, всяких хороших вещей. А двач бы перманетно находился под вайпом цп и говна.
Так и пиши в причину бана: ЦОПЕ, вайп, пиар недоборды.
Но причина бана: "прокси" - это верх мудачества и беспредела.
какая вероятность, что у чела разрешение 1920*1080 И юзерагент: фаервокс v100.500, flash ver 1488, локаль россиянская, версия явы 8814? Все пункты совпадают у единиц пользователей
Да если у юзера венда, то у весьма большого количества кудахтеров этой страны. Флеш обновляется сам, лиса тоже - следовательно у всех, кто специально не отключал эту паибень, будут схожие значения. Ну а если ты сидишь без прокси с некролисы, разрешение у тебя 800*600, а локаль вообще зулусская, то таки да, это как если бы ты пиздовал голым по своему мухосранску в середине января.
каждый пункт добавляет уникальности к твоему браузерному отпечатку
Пощу "долбит плохо" и восхваляю Светлейшего. Антирусские пидерашки соснули.
Фринет же
ВЫСТРЕЛ В ПСИНУ
https://www.sslshopper.com/ssl-checker.html?host=google.com#hostname=2ch.hk
>>15429032
Это просто издевательство какое-то над моим несчастым браузером. Конкерор повесился от таких тестов. Точнее, сначала сожрал всю память, а при переходе на свап - повесился.
Хотя не спорю, что юзеры конкерора - это как негры в бане блять
>>15429072
>Пощу "долбит плохо"
>барин
>плохо долбит
Мне одному кажется, что это просто циничное оскорбление своего барина? На конюшню ентого холопа и пороть пока не начнёт уважать барина.
Возможно ли взломать ?
на офсайте
поясни за ВПН, как пользоваться?
> Насколько мне известно, в организации, продающей сертификаты, есть гора людей, продающих корневые сертификаты, позволяющие расшифровывать вообще любой https трафик.
Нет. Был в Китае один такой случай, и сразу все выпущенные этим удостоверяющим центром сертификаты объявили недоверенным.
На сосаче забанено.
O rly?
well that's just your opinion man
Unconfirmed
Я когда сильно пьян был с яндексом чатился, но он не хотел отвечать
Пробуй другие, эти забанены.
Да ну нахуй. Пусть лучше меня на бутылку фсбшники посадят.
nice double. Another test.
Раньше похуй было, но после той темы с требованием от лурка айпишников авторов статьи о Кадырке понял, что паранойя мамкиных шифровальщиков может быть и нихуя не безосновательная.
Сейчас даже перед тем чтоб на Залупу что-то пиздануть накатываю проксю как минимум.
Банятся из-за того, что мудаки вайпают с этими бесплатными проксями
Просто нужно соблюдать безопасность -
1) Не использовать Гугл. Использовать Yahoo или лучше платный поисковик.
2) Сидеть в соц сетях только из под прокси. Тогда гугл не сможет сопоставить ваши данные с соц сетью.
3) Чистить куки.
Все, гуглу теперь не отследить вас.
1) >платный поисковик
И такие есть? В общем, лучше использовать Duckduckgo.
2) >сидеть в соцсетях
>прокси
хех.
3) >чистить куки
Не слишком поможет.
В общем, какие-то слишком поверхосные и странные советы у тебя.
>В общем, лучше использовать Duckduckgo.
Дакдакго через прокси не зайдешь. По кукам идет основная слежка. Соцсети сливают все инфу о тебе в гугл и наоборот, нарушить связь соцсеть-гугл можно только заходя в соцсеть через прокси.
Цуикеы же.
Если его не отрубить, то похуй на твои куки.
Дакдакго тоже сохраняет статы запросов и сливает их.
Да, еще днс надо научиться переделывать, чтоб не палиться.
И овпн настроить за 140 рублей единоразово.
Хули в причинах бана пишут зачастую не "вайп", а "Прокси"?
>1) Не использовать Гугл. Использовать Yahoo или лучше платный поисковик.
>2) Сидеть в соц сетях только из под прокси. Тогда гугл не сможет сопоставить ваши данные с соц сетью.
Спасибо, Абуняша.
>1) Не использовать Гугл. Использовать Yahoo или лучше платный поисковик.
http://duckduckgo.com/
https://ru.wikipedia.org/wiki/YaCy >>15446199
>2) Сидеть в соц сетях только из под прокси. Тогда гугл не сможет сопоставить ваши данные с соц сетью.
Как тебя это спасёт? лол
Потому что с проксей обходят баны. То есть мудак срет на одну и ту же тему, потом его банят, потом он берет прокси и продолжает срать то же самое, и теперь банят его прокси
часть анонов пыталась уйти на восьмач, но 84% осталось здесь...
Щас ещё пилится наноборда. Тоже как альтернативный вариант
маячки резать надо с помощью всяких ghostery, uMatrix
Яси, звучит круто. Вообще если использовать его с фринетом то получится хорошая такая сеть. Вот только как сидеть на сайтах типо вконтакте? Не ясно.
а зачем тебе умайора? Что там есть такого, чего нет на других сайтах?
>>15447033
в умайора лучше заходить с чистого компа, с другого инетподключения... А для всего остального надо иметь другой комп или виртуалку с другим инетом
>Что там есть такого, чего нет на других сайтах?
Быдло. Где если не умайора еще написать какому нибудь знакомому? Где еще можно найти одноклассника, у которого надо спросить домашку?
>>15447052
Ты прав, но каждый раз запускать виртуалку - заебешься.
Подменять кому попало долго не пройдёт.
1) Ясить только через ясу.
2) В соцсетях сидеть только с отдельного чистого компа.
а долго и не надо.
Поступило задание проверить анона - подменили только ему серт на денёк, собрали компромат и выслали пативен
Как на счет того чтобы начать форсить Ясу в бэ? Пусть уйдет в массы.
2. Один комп для майора, второй комп для твоих грязных делишек с шифрованным винтом
>>15447201
>1) Ясить только через ясу.
раньше был доступен search.yacy.net
попробуй. Если не пашет, то только себе ставить и юзать его с локалхоста
Короче сейчас такой положняк.
1) Чтобы гуглить нужно использовать YaCy
2) Чтобы получить знания нужно использовать freenet
3) Чтобы сидеть во вконтактике нужны прокси + чистый браузер
4) А борды доспутны только с ТОРа и прокси
Вот только как сидеть на сосачике в таком случае?
На kali linux стоял Iceweasel
А на сперму есть что нибудь?
Левая симкарта, модем-свисток, чистый ноутбук и линух с закрытыми портами.
Вроде ничего не упустил.
Ты можешь закрыть в своей линюхе все порты, но тебе нечем крыть свою жопу от бутылки.
>тебе нечем крыть свою жопу от бутылки
Лол, у тебя настолько неудачный опыт, что ты его решил проецировать на других?
>1) Не использовать Гугл. Использовать Yahoo или лучше платный поисковик
Ебанулся на отличненько. Как будто есть поисковики лучше Google.
В Tor браузере сейчас записали https://search.disconnect.me/ дефолтным, те же Google, Bing, DuckDuckGo, но в анонимной обёртке.
>3) Чтобы сидеть во вконтактике нужны прокси + чистый браузер
Зачем прокси? можно с легального своего инета сидеть и с чистого компа... А для всего остального иметь нетбук с линухой, в которой hdd полностью закриптован. В инет с нетбука выходить уже с чужого инета поломаный вайфай, 3ж с симкой, купленной в переходе у ашотов
>>15447334
>Вот только как сидеть на сосачике в таком случае?
нетбук + чужой инет еще можно добавить впн
А что за история? Есть где почитать? И как от лурки могли что-то требовать, если она хостится у негров в жопе?
Раньше писали "причина", "прокси" в таких случаях, либо "обход бана, прокси". И это было, блять, логично. Может составить петицию макаке в /д/ по этому поводу? Ну, блять. невозможно же норм сидеть адекватному анону, когда на поиск рабочей прокси по 10-15 минут уходит.
А не проще ли заходить в соцсеточки со своего реального адреса и любимого браузера, а для харкача и прочей хуиты юзать отдельный браузер с проксями? Это же логичнее, да и связать будет сложнее.
Сижу с общажного вайфая, могу качать ЦОПЕ и нихуя мне не будет. inb4: КОКОКО, ФСБ ОТПЕЛЕНГУЕТ СИГНАЛ НАЙДУТ ПО РАЗРЕШЕНИЮ МОНИТОРА КУДАХ-ТАХ-ТАХ
У вас в общаге админ есть? Если да, то он уже знает что ты качал. Помню у нас в общаге один хмырь админил такой вайфай, мы потом уссыкались, смотрели на какие сайты общажные задроты ходят.
Херасе, а не жирно ли будет для общаги иметь штатного одмина?
> У вас в общаге админ есть?
Что за хуйня блядь? Там по-любому бабка вахтерша одна сидить, а админ приходящий когда что-нибудь сломается. Да и скорее эта бабка вахтерша за пузырь просит местных умельцев настроить роутер, когда настройки слетят.
Что за ссылка? Нет ли там вирусов?
Кому это понадобился неуловимый Джо?
Нету, по крайней мере мой линапс после ребута не сдох и не начал слать тонны пакетов непонятно куда.
А как бы мне тебе поверить? Вдруг это ты ОП?
А ты не верь. Я вот не верю - и ты так делай. Как вариант - можешь заслать архив в какой-нибудь облачный сервис антивирусный. Ну или скачай из виртуалки или с ливки.
На дваче же была раньше скрытая доска, я только адрес забыл, подскажи
Да и пусть читают, мне не жалко, узнают что в доте у меня 5к ммр, ахуеть.
сама наивность, блять
если кто-то кроме тебя имеет доступ к вафле, то он может легко снифить твой траф с помощью "каин и авель" и им подобным. Может юзать sstrip атаку, слушая твой ssl траф.
+ навернякак в общаге есть сисьадминъ, который знаем твой мак адрес
Половину определил неправильно, физическое местонахождение, прежде всего. Хуевый деанонимизатор.
>>15457777
А с этого момента поподробнее, сижу на одной вафле с чуваками, хочу их прочесать, есть гайды какие-нибудь?
что именно, блять?
гугли:
1. sniffer with ARP spoofing
2. ssltrip
3. SSL MITM
4. фишинговый сайт
на ютубе полно
тебе даже траф подменять можно, а не только слушать. Будешь качать одно, а скачиваться будет то, что нужно хацкеру..
погугли Intercepter-NG
>Половину определил неправильно, физическое местонахождение, прежде всего. Хуевый деанонимизатор.
Вот нормальный деанонимизатор https://whoer.net
Хуйня для школьников.
Самый лучший способ анонимизации - это затеряться среди миллионов других, а не быть белой вороной обвешаной Тором/анонимаузерами которые очень легко палятся.
Все RTB-системы, направленные на таргетированную рекламу давно уже отслеживают твои куки, и знают о тебе все. Да,
на что ты дрочишь и что покупаешь и где срешь в камментах, а если ещё и в Сбербанке карточку имеешь - пиздец. От них не скроешься, только единицы заботятся о анонимности. Гугли segmento сбербанк.
Подвачну. Торы с i2p и впнами стоит использовать при большой небходимости. например если ты вернулся в крым из украины на недельку и хочешь качнуть кинцо с рутрекера, книжку с флибусты, и почитать новости с кавказцентра и цензор нета. Больше смысла сидеть там нету, если ты не барыжишь героином и не дрочишь на детей
Ну я вот на сайты с цветными лошадями причём это даже не тематика 34-ки, ибо конеебля не интересует, а также на все новостные из тора хожу. Да проще сказать куда я из тора не хожу - в социалочки и на почту, ну и где логиниться нужно. Кавказцентра и дрочки на детей за собой не замечал, к веществам отношение отрицательное. Барыжить чем-либо вообще никогда не брался - я старую пеку-то продать стесняюсь. Что со мной не так, Майор?
Вы видите копию треда, сохраненную 16 апреля 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.