Двач.hk не отвечает.
Вы видите копию треда, сохраненную 18 октября 2015 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
12 Кб, 318x263
Коллективное обучение ИБ #305 В конец треда | Веб
Часто в параноик-тредах я встречаю тех, для кого криптография, RSA, и даже, tor - страшные слова.

В этом треде можно задать вопрос - и получить на него ответ. Кроме того, отписавшись тут - можно получить приглашение потестировать софт\технологию с аноном.

Обучение-тред-ГО!
sage #2 #306
>>305
это твой пост?

Молодец.
У меня всё тоже самое, кроме как на ноуте кастомная операционка без выхода в сеть, а для интернета - несколько каналов под разные (физически) ПК. Ну а на них стандартно - vpn, tor, i2p, freenet

Если хочешь - вкатывайся в https://2ch.hk/crypt/
Кроме этого - можешь в конфу
#3 #307
Вкатываюсь.
Знакомый давно сказал заклеить вебку черной изолентой.
Сам я слегка параною, хотя не знаю почему. И мне бы конечно хотелось максимально снизить риски слежки, лол, ну или чего-то такого.

Буду рад информации как обезопасить ноутбук от всякого говна.
В Тор могу, иногда покупаю вещества через него.

Больше ничего не знаю.
#4 #308
Тоже вкатился.

>>307

> заклеить вебку черной изолентой


Из диспетчера задач недостаточно отключить вебку?

> иногда покупаю вещества через него


Разве это безопасно? Ловят постоянно же на почте.
#5 #309
>>308

> диспетчера устройств


Конечно же.
sage #6 #310
>>308

>Из диспетчера задач недостаточно отключить вебку?


Шиндовс чтоли? Тут только изолента поможет
#7 #311
>>308
Никакой почты. Закладки-закладочки.
Хотя с почты тоже заказывал. Еще в почившем СИЛКОтреде в свое время отписывался о результатах.
#8 #312
>>306
Да

>>307
Твой знакомый няша.
1 Не забудь, если у тебя дома приставка - она тоже уязвима. Камеру отключай\закрывай.
2 В телефоне тоже есть камера - у меня она закрыта чехлом, когда не нужна (чехол книжка)
3 Часто новые телевизоры имеют камеру

>Сам я слегка параною, хотя не знаю почему.


Потому что мир катится в жопу, полную анальной слежки и насилия над гражданами.
Это норма.

И мне бы конечно хотелось максимально снизить риски слежки, лол, ну или чего-то такого.
Буду рад информации как обезопасить ноутбук от всякого говна.

В данный момент в конфе есть анон, который заканчивает объемный гайд "обо всём". А пока - можешь задать конкретные вопросы тут, и\или почитать "настольная книга анонимуса" (название хрень, но всё же). Кроме того - читай https://securityinabox.org/ru/
#9 #313
>>308

>Из диспетчера задач недостаточно отключить вебку


Нет, возможно напрямую достучаться до железа.

>Разве это безопасно?


Нет, но ловят не всех. Потому люди продолжают жрать кактус
#10 #314
>>310
Винда дырява, да. Но при нормальной настройке - жить можно.
А для работы - никс
#11 #315
Есть ли опасность использования почты гугл, если на ней ничего компроматного?
Какие почтовые сервисы использовать?
#12 #316
Тогда мои нубские вопросы!

1) Ноутбук из коробки. Что на него поставить чтобы было безопасно и не параноить. Какие проги? Что включить/отключить?

2) Телефон на адроиде из коробки. Тоже самое - что поставить/включить/отключить?
#13 #317
>>315
Есть. Гугл будет собирать твои пароли, регистрации, саму почту, сеть контактов, материал для лингвистического анализа, драйв = данные с твоих дисков, голосовой поисковик - образец голоса итд. +история поиска.

Я рекомендую riseup, но туда так просто тебе не попасть. Свои сервера...
На самом деле вопрос открыт, можем вместе поискать замену (я вообще не использую почту, только одноразовую)
#14 #318
Раньше я пользовался tormail но ей пришел пиздец.
#15 #319
>>316
1. Нужна тонкая настройка. 100% не бывает. Параноить нужно по жизни, иначе только техника за тебя работу не сделает, но...

1. Заклеиваешь камеру, если она тебе не нужна.
2. Если будет винда - накатываешь файрволл по вкусу, контролируешь кто пошел в сеть и зачем. И кто стучится из сети.
3. Трукрипт. Но не финальной версии. 7.1. Шифруешь всю систему. Запуск - с флешки или по длинной парольной фразе.
4. Ставишь лису для интернета. Дополнение - ghostery, ADblock, NOscrypt. Флеш - разрешаешь руками, где нужен.
5. Покупаешь за биток, с вайфая, месяц-два-сколько_нужно подписки DO для установки VPN. Потом идешь на хабр - там есть статья как настроить (или спрашиваешь анона). Для того, чтобы ещё и конечные сайты не отслеживали - ставишь тор (пользуешь как прокси, под впн)
6. Читаешь этот раздел, идешь в конфу. Навсегда меняешь сознание. Меняешь поведение = ты на ~30% в безопасности
#16 #320
>>318
Сейчас есть почта во фринете
#17 #321
Вы че ебанутые :D Кому вы нахуй нужны :D
#18 #322
>>316
С андройдом сложнее - хочешь запили тут тред, я сам пока разбираюсь.

Но однозначно - для программ - фдройд. Далее открытый файрволл. Прошивка - циаген без гапса. Никаких гугл акков вообще. В настройках циана "использовать vpn всегда. Запретить соединяться с сетью без впн"
#19 #323
>>321
Ещё один джо.
Присаживайся. Тут уютно.

А так - никому. Пока что. Конкретно ты.
#20 #324
>>317
Про riseup что-то нехорошее читал, мол, накрывали уже.
https://www.openmailbox.org/ Говорят, норм, но очень молодая почта.
Есть ещё такая штука https://bitmessage.ch/ , но не для бытового пользования же. Регистрация закрыта. И опять же, где гарантия, что завтра сервис не свернут?

Просто в гугле есть уверенность в завтрашнем дне, что мои данные и аккаунты не пропадут, а с этими всеми её нет.
#21 #325
>>317

> я вообще не использую почту, только одноразовую


Кстати, как? Как аккаунтами пользуешься, которые с привязкой к почте?
#22 #326
>>324
Тогда только для регистраций заведи себе ~yahoo mail. Из под тора.
Для остального - криптопочта.
За https://www.openmailbox.org/ - спасибо.
#23 #327
>>321
Два чаю. Столько годных идей изучают, и всё это ради того, чтобы не узнал батя, пердящий в соседней комнате. О какой безопасности они имеют наглость судить, если они не умеют правильно реагировать на раскрытие данных, и даже просто дать пизды обидчику, я не знаю, и знать не хочу. Просто пусть идут в школу, и перестанут придумывать себе, что они всё время кому-то нужны.
#24 #328
>>325
Регаю на одноразовую.
(торены и прочие). В социалках меня нет, на форумах - тоже
#25 #329
>>327
Массовость и школьники, которые хотят в безопасность - это хорошо.

3 пользователя vpn и i2p в мухосрани - плохо.
Тк можно к каждому физически приехать домой.

А вот десятки тысяч - позволяют затеряться.
#26 #330
щас меня обхуесосят, но все равно спрошу
есть: локалочка на работе, компик, к ней подключенный
вопрос: как же мне скрыть от злобного одмина сидения на двачах и все такое прочее?
и еще: пробовала воткнуть каким образом работает ТОР (там что-то про разные сервера), но не унимаюсь до сих пор как же этот трафик показывается моему админу?
#27 #331
А меня интересует другая сторона вопроса - взять хоть мусоров, хоть других красных. Неужели они реально следят в интернетах за покупкой, к примеру, веществ? Или за звонками и смс на телефоне?
Если взяли за жопу то понятно будут рыться и в компе и детализацию всю запросят, а вот ДО этого палятся ли как-то люди? Идет ли слежка?
#28 #333
>>330
Админ может увидеть, что ты сидишь через тор, но не сам траффик. https://tor.stackexchange.com/questions/1809/can-someone-in-our-local-network-find-out-that-i-use-tor-browser
82 Кб, 1024x1365
#29 #335
>>330

> каким образом работает ТОР



тор хуйня, уже год как подконтрольная ФБР и АНБ.
весь шифрованный в торе траффик можно запалить тупо перехватывая его в точке выхода.
можешь создать сам точку выхода и собирать пароли и логины.
#30 #336
>>330

> как же мне скрыть от злобного одмина сидения


VPN до твоего домашнего компа. (или до 5 долларового провайдера в месяц)
#31 #337
>>331
Следят за всеми. Тотально за всеми. Звонки, Смс, фото, переписка...

Только вот есть проблема - мусора не имеют доступа к этой системе
#32 #338
>>331
Есть слежка.
https://ru.wikipedia.org/wiki/СОРМ

>>335
Разве это следствие подконтрольности, а не просто особенность тора?
#33 #339
>>338
Есть сорм, это да. Там - данные по запросу.
Но есть несколько других проектов. Они - страшнее
#34 #340
Вот ещё по теме https://maxkatz.livejournal.com/316907.html

> Переданы были только и именно СМС, что говорит о том, что получить их можно было либо в МТСе, либо через систему СОРМ



>>339
PRISM?
#35 #341
>>340
Нет, паутина, 317, хз все названия.
#36 #343
Анончики, а зачем вообще нужна слежка? Чтобы ловить рембо комнатных и революционеров?
#37 #344
>>340

>жидовский жид из всех жидов говорит что за ним следят и его пасут и фсб разберитесь быстрее


ну охуеть. иного и не ожидал
#38 #345
>>343
Не только
#39 #347
>>305
ОП вернулся. Снова отвечаю.
#40 #359
>>322
В циане разве гуглоакк не нужен? Стоит тогда OneplusOne брать?
#41 #363
>>359
Конечно нет. Правда есть циан акк, но он отключается (или игнорируется с самого начала). 1+1 - хз, я больше смотрю в сторону китайских планшетов в 9" под циан, а для звонков - нокла
56 Кб, 300x277
#42 #372
>>312

>В данный момент в конфе есть анон, который заканчивает объемный гайд "обо всём".



Где? Почему я не знаю?
#43 #377
>>372
Потому что ты слоу?
99 Кб, 640x594
#44 #384
>>305
ОП, пока не могу сформулировать какой-то конкретный вопрос по иб, но меня вот интересует следишь ли ты за новостями об итогах недавней операции onymous? Есть какие мысли на этот и что насчет недавнего вброса про индийского профессора, который заявил что для идентификации 87% пользователей Tor не нужны большие ресурсы, достаточно пары мощных серверов?
не наркоман
#45 #388
>>384
Нет, я не следил, времени сейчас мало.
Тут всё просто - читай треды, общайся, будут вопросы - пиши. Вот если ещё и то, что находишь в сети - будешь выкладывать тут тредами - цены тебе не будет.

Про тор... особого доверия у меня нет, но часто пользую его на мобильном, как аналог впна, просто чтобы данные не воровали по wi-fi
#46 #390
>>388

>просто чтобы данные не воровали по wi-fi



Чтобы их воровали выходные ноды?
#47 #392
>>390
Данные = история посещений, треды итд. Для всего, где есть логин пароль - VPN до домашнего ПК
#48 #393
Ну и на хуй этот тред нужен, молчуны?
#49 #399
>>393
Для вопросов. У тебя они есть?
#50 #403
>>393
Эй оп, у меня есть вопросы и их много, но я еще не сформулировал их. Не проебите тред.
#51 #410
>>403

Постараюсь.
У меня вообще тут идея появилась - но тогда нужно структурировать раздел
#52 #516
>>410
Погоди со своими идеями. Сначала все вопросы тут обсудим, а потом будем пилить гайды и пр.
Тот >>403 кун.
#53 #528
>>516
Я пока не тороплюсь
#54 #556
>>528
Чудно, я тоже.
#55 #561
>>556

И я.
132 Кб, 1366x768
193 Кб, 1366x768
208 Кб, 1366x768
ПОЧТА #56 #580
4096-bit RSA SSL XMail 4.1
https://xmail.net
Our privacy policy is very simple, we don't collect any information from our users, unlike many other services that require intrusive personal and demographic questionnaires during user signup.

We are a British Virgin Islands incorporated company and our IT operations are subcontracted in Vancouver, Canada.
Свободная пчта. 1 гиг места.

Как вам такое? Проведите аудит, пожалуйста, и оставьте отзывы.

Сразу вопрос: насколько можно доверять этому 4096-bit RSA CA? самоподписанному

и каких подводных камней ожидать.
аргументируйте.

Где ее нашел? ее используют хакиры-инсайдеры шалтай-болтай b0ltai.org
#57 #581
>>580

За вами уже выехали, господин Аврамов.
91 Кб, 401x600
#58 #582
>>581
Почта avramov@xmail.net. И хуле? Пишите письма, анончики.
#59 #593
>>582

>@xmail.net


Мой здравый смысл говорит - если сервис приарят для хакинга\серой деятельности - считай что бекдор имеет анб и прочие
#60 #594
>>593
и он не врет
#61 #595
>>593
Они его и не могут не иметь. Иначе амеркомнадзор их быстро прикроет. См. лавабит.
#62 #597
>>593
Его не пиарят для хакинга. Его ВЫБРАЛИ действующие ХАКЕРЫ, еб твою мать. Смотри b0ltai.ru/ Которые ломали почту медведева и всяких банкиров. Вот и спрашиваю. Почему они выбрали именно эту почту, а не опенмаилбокс, например. Это ж не хуи с горы.
#63 #598
Так можно сказать: ассанж или сноуден пиарил лавабит, поэтому в лавабит закладки. А вот хуй! лавабит своих не слил.

Сайт prism-break говорит с осторожностью относиться к серверам в штатах, канаде и германии.
#64 #600
>>595
Может конечно. А лавабит показателен.
>>597
Это может оказаться многоходовочкой в рекламе сервиса. Но заметь, я не сказал - не пользуйся. Просто не доверяй.
>>598
Призмбрейк прав. Нужно вообще с паранойей относиться ко всем публичный сервисам.
173 Кб, 400x400
#65 #605
>>305
Насколько подходит под функцию контейнера для безопасной пересылки или хранения данных запароленный винрар-архив? Насколько уступает трукриптам всяким и прочему специальному софту?
#66 #611
>>605

Нинужно.
#67 #612
>>605
Очень сильно. Потенциально там бекдор на бекдоре.
Лучше уже 7zip, если тебе нужно ламерам документы пересылать
#68 #614
>>605
Если твоя система абсолютно защищена от проникновения, то подходит. При этом твой собеседник должен знать ключ и получить его по абсолютно надежному каналу. В чем преимущество специализированного софта?
В трукрипт ты получаешь диск, содержимое которого зашифровано. То есть все твои незашифрованные копии останутся на этом диске. Как только ты его отключишь диск будет зашифрован. Твоя копия не сможет стать источником утечки. В gpg ты решаешь проблему передачи ключа. Ты шифруешь публичным ключом, принадлежащим собеседнику, он расшифровывает секретным. То есть пароль передавать и палить при этом не надо. Если он расшифрует это также в трукрипт-томе - его копия не сможет стать источником утечки. Плюс после удаления расшифрованных копий вам не надо будет затирать места удаления, с виртуального диска удалится файл, а контейнер, для укравшего новую копию изменится на несколько мегабайт случайных символов. Он поймет, что контейнер был изменен, но что произошло понять не сможет.
#69 #617
>>614
По поводу затирания - есть новая модная тема - перезапись в оперативке.
#71 #619
>>618
Баян, но да.
В данном же случае, мы не исключаем метод грубой силы
#72 #622
>>619
Есть метод убедительной отрицаемости, который не позволит применить тебе силу. Если нет оснований браться за паяльник, например, в контейнере оказалось цп, пользователь расшифровал его под страхом паяльника. А у контейнера потом нашлось второе дно, а там гостайна.
#73 #624
>>622
А ещё мы не должны исключать отстаивание собственных прав с подключением прессы и грамотных юристов.
#74 #625
>>624
Если дела набирают такой оборот, то скорей всего до расшифровки криптоты просто не дойдёт. Тебя прищучат или по показаниям крыса-куна, или сам спалишься и будет не отвертеться. Дальше надо будет не второе дно прятать и договариваться с людьми имеющими влияние.
#75 #626
>>624

>прессы



ИЗ-ЗА СТОЙКОГО ШИФРОВАНИЯ ИЗВРАЩЕНЦУ-ПЕДОФИЛУ НЕ МОГУТ ПРЕДЪЯВИТЬ ОБВИНЕНИЕ.
#76 #627
>>626
или так
#77 #628
>>626
Это уже оружие нападения
#78 #629
>>626

>ИЗВРАЩЕНЦУ-ПЕДОФИЛУ


>НЕ МОГУТ ПРЕДЪЯВИТЬ ОБВИНЕНИЕ


Клевета
#79 #630
>>629

А что ты его защищаешь?!
#80 #631
>>630
Да, в данный момент он подозреваемый.
#81 #634
>>626
Можно в ЖЖ шум поднять, поднимутся тысячники, потом кто-то из гуру, после уже пресса. Госудаству будет выгодней взять за хобот нерадивого капитана, устроить показательный процесс, чем выслушивать хуету от западных инвесторов и партнеров. Права человека - для Европы больной вопрос. Никто не станет инвестировать в государство, где пытают людей по левой наводке (даже если сами недавно пытали). Срач в прессе может сделать процесс публичным. Тем более кто-то запилит заголовок "гражданина обвинили в педофилии за отказ безвозмездно передать государству свои разработки". А вот это грязная тряпка прямо на входе во дворец. "Продайте нам свои йоба-приборы, а потом мы вас в гулаг за то, что не подарите технологию" Так было, СССР не мог многого купить из открытого и разработанного на Западе. Сейчас все этого боятся до ужаса, особенно военные и гебня.
#82 #636
>>634
Крипточую этого хитрого еврея
#83 #648
>>634
Верный способ борьбы
#84 #665
#85 #729
Я тут придумал надёжную защиту о lsb-стеганографии. Просто берём и зануляем lsb во всех передаваемых по сети картинках. С другими методами вроде высоких частот в Фурье аналогично. Просто вычленять инфу и перезаписывать. Поскольку стеганосообщение незначительно и необнаружаемо теми, кто не использует, меняет картинку, свойства картинки должны сохраниться. Кто будет против этого протестовать - на разговор в кгб.

Что делать будем?
#86 #768
>>729
Модифицирование данных - вмешательство.
#87 #771
>>729
Законодательно реализуемо все, лол.
Технически я вижу два пути:
1) обязать все сайты устанавливать спец ПО для этого и вносить в реестр всех, кто не кооперируется
2) на уровне провайдеров подменять картинки, скачиваемые по http. https, разумеется, запретить. Некоторые мобильные операторы уже делают подобное, кстати, для экономии трафика.
#88 #775
>>771
Это уже совсем пиздец
#89 #779
>>775
В ближайшей перспективе именно этого не будет, т.к. стеганография массово не используется. Если пойдет в массы, то запросто сделают.

Впрочем, никто не застрахован даже от белого списка сайтов. ДЕТИ ЖЕ В ИНТЕРНЕТЕ СИДЯТ!
#90 #780
>>779
А дети это ЦВЕТНОЕ
#91 #784
>>771
А смысл? Нельзя передавать в изображениях, будем передавать в видео/аудио/.../заголовках http|tcp|ip запросов. А на таком уровне законодательства можно ни от кого не скрываясь использовать все биты изображения, кроме затираемых на уровне провайдера/спецсофта.

Если уж запрещать, то запрещать стеганографию как таковую. В среде, где организовать скрытый канал можно даже пингуясь попеременно то на один ip, то на другой, законодатели просто не будут успевать запрещать новые типы контейнеров и скрытых каналов передачи.
А за замеченными в использовании скрытых каналов выезжать в пативене, а не мешать им пользоваться на уровне провайдера. На уровне провайдера разве что собирать статистику по которой выдвигать обвинения.
Массово стеганография всё-равно никогда не будет использоваться, а 100 или 1000 человек это даже не смешно – можно всех отправить на государственный курорт за счёт бюджета.
#92 #785
>>771
1 бред, 2 вполне реально.
#93 #787
>>785
Вот первое как раз более чем реально.
Так же говорили про регистрацию блогеров.
#94 #789
>>787
не.
1 сайтов много, провайдеров мало
2 договор с провайдерами позволит покрыть даже недоговорившиеся сайты и передачи от пользователя к пользователю.
#95 #790
>>784

>Запрещать как таковую.


Стеганографию шумоподобных данных, какими являются шифротексты, задетектить невозможно. Проще давить её.
88 Кб, 1004x735
#96 #791
Есть локалка, в локалке маршрутизатор, линкус сервер, виндовый комп.
Блокируем роутером выход с компа в wan, оставляем lan. Поднимаем на линуксе прокси сервер, который направляем в vpn туннель, проходящий через роутер далеко-далеко. В виндовом компе цепляем браузер к прокси по http(s), ftp, ssl. По необходимости поднимаем на сервере торрентокачалку, управляемую по вебморде, подгруженные файлы стягиваем через локальный ftp или samba.
Итог: получаем неплохо защищенную винду, сохранение пользовательского функционала веб-серфинга и возможности погонять в игоры при порезанном левом трафике и наличии vpn.
Ваше мнение?
#97 #793
Реквестриую нашу или зарубежную литру о реализации вычислений в полях Галуа.
#98 #795
>>790
Никто не детектит тип внедрённых данных. Детектят искажения, а они будут всегда. Эти искажения могут быть незаметны на глаз или на слух, но статистика их вполне может обнаружить. Да, можно довести беспалевность алгоритма аж до 80%, но это лишь до тех пор пока не найдётся ещё один ушлый очкарик, который догадается как палить и этот новый алгоритм.
#99 #796
Анон, поясни за одноразовые блокноты. Почему этот метод шифрования считают самым безопасным и в чем его суть? Символы алфавита маркируем числами, выбираем ключ (набор символов алфавита) и складываем сообщение с ключом по модулю длины алфавита?

То есть если надо зашифровать определенный текст, мы можем взять кусок пасты про Вована той же длины, что и текст, сложить по модулю, и хуй кто подберет ключ, не зная, что могло быть этим ключом?

Что безопаснее, одноразовый блокнот или криптография над полями Галуа-шмалуа, которые будут жить ровно до изобретения квантовых пекарен?
#100 #797
>>789

>договор


заговор
Я тебя пофиксил
#101 #798
>>791
Неплохо в теории.
#102 #799
>>796

>которые будут жить ровно до изобретения квантовых пекарен


Которые уже 4 года работают в подвалах Ленгли.

>Что безопаснее, одноразовый блокнот


Безопаснее Аллаха даже, если не перехватят блокнот.

У меня вот идея - при встрече меняемся терабайтными винтами с шумом. Используем шум как одноразовый блокнот.
Учитывая все факторы ~950GB мы можем передавать в полной безопасности.
#103 #802
>>796
Одноразовый блокнот никогда не смогут взломать. Но только при условии, что он используется правильно: сам блокнот натуральный рандом; ни одна страница не используется дважды; каждая страница надёжно уничтожается сразу после использования; никто кроме использующих блокнот не имеет к нему доступа и не имеет возможности узнать его содержимое.

> мы можем взять кусок пасты про Вована той же длины, что и текст, сложить по модулю, и хуй кто подберет ключ


Очень грубо говоря: это будет шифр Цезаря. Я думаю ты знаешь насколько он устойчив к взлому.

> Что безопаснее, одноразовый блокнот или криптография над полями Галуа-шмалуа


При правильном использовании - одноразовый блокнот.

> которые будут жить ровно до изобретения квантовых пекарен?


В пост-квантовой криптографии будут просто другие алгоритмы. Уже есть NTRU. Когда приспичит, придумают новые и получше. Не ты один очкуешь что квантовый компьютер уже взломал твой вконтакт. Серьёзные дяди тоже нервничают.

>>799

> У меня вот идея


Слишком сложно. проще использовать GPG.
#104 #803
Здесь есть аноны, которые интересуются разными необычными криптосистемами? Наша преподавательница рассказывала, что якобы сейчас где-то развивают криптографию, которая использует не поля, а кольца. Хочу обмазаться интересными рассказами об этом. Сам думаю, что этот сложнее взламывается, потому что надо находить мультипликативную группу кольца.

Какие алгоритмы используют нетрадиционные алгебраические структуры?
#105 #814
>>795
Объясни. Если младшие байты распределены случайно, а они та и распределены (тепловой шум матрицы), то как ты их отличишь от зашифрованного сообщения?
#106 #815
>>802

>GPG


но потенциально он уязвим против брутфорса на кластерах (зависит от алгоритма шифрования и ключа, но всё же)?
#107 #816
>>803
Мне интересно, но уровень знаний у меня нуб-нубом
#108 #818
>>799

>Меняемся винтами


нахуй.
гпсч для кого придумано было?
#109 #819
>>816
Поступай на компьютерную безопасность, самостоятельно разбираться в такой математике было бы мучением.
#110 #822
>>819
Не поступай - параша это юридическая.
#111 #824
>>818
Не подумал.
#112 #829
>>822

>параша это юридическая


Путаешь с ИБ. КБ - это математики.
189 Кб, 1201x798
#113 #835
>>814
Вот тебе гифка. На ней лишь lsb фотографии сделанной на телефон. Матрица очень шумная, ага. На гифке всего два кадра и я думаю ты с лёгкостью заметишь на каком из них есть стег (внедрён тупо рандомный шум). Это самый простой вариант.

Если тебе интересно как обстоят делай в области частот, посмотри вот эту лекцию: http://www.youtube.com/watch?v=BQPkRlbVFEs
Мужик весьма доступно объясняет и показывает.

>>815
Ну да, говорят что какие-то ребята используя кластер суперкомпьютеров смогли за полгода сломать один ключ RSA размером в 768 бит. Так что в домашней криптографии GPG реально небезопасен.
#114 #893
>>835

>768 бит


>RSA


>2000 год

#115 #896
>>893
Сейчас поговаривают что AES-256 уже не торт, а он про RSA
#116 #915
>>896

>Сейчас поговаривают



На кухне у тебя?
#117 #956
>>915
нет, в даркнете
#118 #1012
>>835
сколькими битами цвет кодируешь? Тремя?
#119 #1126
>>1012
Эээ... Какой-то странный вопрос. Вообще по 8 бит на канал. Но на гифке оставлен только самый младший бит каждого канала, так что там да, три бита на пиксел. Если же речь про сам "стег", то в пикселе меняется один бит одного случайного канала.
#120 #1152
>>1126

>Но на гифке оставлен только самый младший бит каждого канала


ОК.

ещё вопрос, картинка изначально в jpeg была, или в raw? Может шума в оригинале не видно из-за того, что жпег отрезал высокочастотную часть?
Впрочем, даже если бы взяли рав, после обработки нужно будет кодировать в жпег, потому что какой идиот по сети будет рав фотку котика знакомым лулзов ради слать.

отсюда вопрос, что будет если
1 закодить в пнг?
2 после обработки закодить обратно в жпег и посмотреть, сколько скрытой информации это переживёт.
#121 #1157
>>1152

> картинка изначально в jpeg была, или в raw?


Джпег (с телефона же). Да, шум порезан джпегом. Но и в равках всё будет не так просто. lsb на фотографиях очень редко бывает действительно шумом. Частенько можно даже разглядеть что на фотографии, а в местах хорошей заливки одним тоном даже угадать какой именно в этой области цвет. А раз так - найти на фоне не таких уж и рандомных битов рандомные будет возможно с помощью статистического анализа. У меня даже была где-то пдф-ка с работой каких-то ребят, которые для некоего довольно хитрого lsb стега разработали стат-метод который не только детектит наличие скрытого сообщение, но ещё и угадывает его длину (естественно примерно, но и так уже здорово)

Вообще, если уж дело обстоит так серьёзно, то можно готовить именно равки специальным образом. Делать фотографии с более рандомным младшим битом, может их даже в ЛайтРуме фильтрами обрабатывать добавляющими мелкого зерна (а так же сепии, виньеток и прочих хипстерских штучек) и уже так рассылать друзьям в виде "зацените какой одуванчик".

Задача стега не в стопроцентной технической недетектируемости, а в отводе глаз наблюдающего. Сам процесс обмена картинками должен быть естественным, чтобы просто не возникало подозрения проверить на стег.

Вот по этой причине и развивают методы упрятывания сообщений в джпег. подойдёт почти любая картинка, можно даже без особого шума. Можно даже с мемчиком с двачика. И если посмотреть ту лекцию, что я скинул в предыдущем посте, там мужик рассказывает что один из алгоритмов детектится лишь по завышенному количеству нулей в коэффициентах. Этот переход ко всё более сложным алгоритмам всё ещё не даёт полной скрытости, но уже делает ответ спецов не таким уверенным - "Да, подозрительно, возможно стег" а не "Да, тут стег длинной примерно в 900 байт".

> отсюда вопрос, что будет если


lsb не переживёт кодирования в jpeg. Кодирование с потерями в первую очередь разрушает именно младшие биты. По этому когда работают с джпегом (или другим сжатием с потерями), модифицируют не пикселы, а частоты.
#121 #1157
>>1152

> картинка изначально в jpeg была, или в raw?


Джпег (с телефона же). Да, шум порезан джпегом. Но и в равках всё будет не так просто. lsb на фотографиях очень редко бывает действительно шумом. Частенько можно даже разглядеть что на фотографии, а в местах хорошей заливки одним тоном даже угадать какой именно в этой области цвет. А раз так - найти на фоне не таких уж и рандомных битов рандомные будет возможно с помощью статистического анализа. У меня даже была где-то пдф-ка с работой каких-то ребят, которые для некоего довольно хитрого lsb стега разработали стат-метод который не только детектит наличие скрытого сообщение, но ещё и угадывает его длину (естественно примерно, но и так уже здорово)

Вообще, если уж дело обстоит так серьёзно, то можно готовить именно равки специальным образом. Делать фотографии с более рандомным младшим битом, может их даже в ЛайтРуме фильтрами обрабатывать добавляющими мелкого зерна (а так же сепии, виньеток и прочих хипстерских штучек) и уже так рассылать друзьям в виде "зацените какой одуванчик".

Задача стега не в стопроцентной технической недетектируемости, а в отводе глаз наблюдающего. Сам процесс обмена картинками должен быть естественным, чтобы просто не возникало подозрения проверить на стег.

Вот по этой причине и развивают методы упрятывания сообщений в джпег. подойдёт почти любая картинка, можно даже без особого шума. Можно даже с мемчиком с двачика. И если посмотреть ту лекцию, что я скинул в предыдущем посте, там мужик рассказывает что один из алгоритмов детектится лишь по завышенному количеству нулей в коэффициентах. Этот переход ко всё более сложным алгоритмам всё ещё не даёт полной скрытости, но уже делает ответ спецов не таким уверенным - "Да, подозрительно, возможно стег" а не "Да, тут стег длинной примерно в 900 байт".

> отсюда вопрос, что будет если


lsb не переживёт кодирования в jpeg. Кодирование с потерями в первую очередь разрушает именно младшие биты. По этому когда работают с джпегом (или другим сжатием с потерями), модифицируют не пикселы, а частоты.
#122 #1159
Как разузнать, радминят ли меня?
#123 #1162
>>1157

>Сам процесс обмена картинками должен быть естественным, чтобы просто не возникало подозрения проверить на стег.


Нет. Можно проверять на стег ВСЁ автоматом, если вычислительные мощности позволяют и не слишком дорого выходит.
#124 #1164
>>1162
Тогда стеганография не имеет смысла. Можно в открытую слать криптоту.
#125 #1236
>>305
Есть какой-нибудь понятный даже детсадовцу гайд по стеганографии?
#126 #1242
>>1236
Не видела, сейчас информацию для статьи собираю. Буду писать на доступном уровне
#127 #1246
>>1242
Допустим, я прочитал пару статей на хабре и нихуяшеньки не понял, но скачал f5. Как ей пользоваться в двух словах?
#128 #1247
>>1246
Сама f5 не видела, пользуюсь redjpeg и steghide Если дашь ссылочку, то разберусь.
#129 #1248
>>1247
https://code.google.com/p/f5-steganography/
http://www2.htw-dresden.de/~westfeld/publikationen/21370289.pdf
Как-то так
Ну а вообще мне не принципиально, готов пользоваться чем угодно, сейчас пальну твои
#130 #1249
>>1248
Могу еще одну штуку на ргхост залить. Заодно и гуй к стегхайду. Чтобы не консолиться
#131 #1250
палю годноту
#132 #1251
http://rghost.ru/59300219 отвалилось
#133 #1257
>>1249
>>1251
Спасибки, сейчас погляжу
#134 #1259
>>1251
Бинарники с файлопомоек от васяна. У стегхайда есть официальный сайт, где лежит чистый билд, да и рядом с сорцами. А с какой помойки ты свой гуй мокрописечный подобрал, мне даже представить страшно. Нахуй такая школокриптография нужна?
#135 #1262
>>1259
Ты видимо контрольные суммы проверять еще не научился, а уже вякаешь. Бля, с меня хватит. За сегодня столько раз на ваше говно натыкаюсь, что находиться в разделе не хочу. Как
бы все знают кого где искать, если надо, оставайтесь.
#136 #1264
>>1262
Няша, останься, тут всего-то пару семенящих недовольных ебланов.
Криптоньюфаг
#137 #1265
>>1262
Ну и нахуй мне этот архив, если после его скачивания я должен пройтись по всем интернетам, найти откуда что скачано, скачать с официального источника(ну или найти где они указаны), и сравнить чексуммы? Или мне чексуммы сравнивать с теми которые в ридми лежат, в скомпрометированном архиве? Ты хуйню какую-то предлагаешь.
229 Кб, 668x911
32 Кб, 744x1052
89 Кб, 668x911
#138 #1272
Я нигде не видел толкового гайда по стеганографии, по этому поделюсь своими мыслями. Это будет не гайд как использовать steghide.exe, а просто мои размышления и некоторые наблюдения - всё что я успел накопить за последние несколько лет вялого мониторинга этого дела на имиджбордах (по этому вещи будут несколько специфичные для ИБ, но в целом применимые и в других местах).

Первое что хочется отметить: многие почему-то считают что стеганография это такая волшебная шапка-невидимка, которая спрячет тебя от плохих дядь и ты сможешь делать всё, что тебе захочется. Это не так.

На самом деле стеганография это инструмент Неуловимого Джо. И нужен он этому Джо для поддержания статуса Неуловимого. Как только ты перестаёшь быть Неуловимым Джо, тут же перестаёт работать и твоя стеганография. Да, используемый тобой алгоритм может быть стойким, но решает в основном человеческий фактор.

Кому интересно, вот забавный документ:
http://www.scirp.org/journal/PaperInformation.aspx?PaperID=18783
tl'dr: только треть картинок со стегхайдом останется несдетекченной. И это лишь в идеальных лабораторных условиях.

Короче, если вы чувствуете на себе тяжелый взгляд тащмайора, можете забыть про стег, вам уже пизда.

Ковёр

Очень важно обращать внимание на то, какая картинка выбирается для cover image. Вот например в этом посте >>1113 весьма неплохой стегконтейнер. Большое разрешение, и качество более-менее ок. Хотя тут джпег сохранён с качеством 0.85, а было бы лучше, если бы было 0.92 или выше. Можете взять себе за правило - на "ковре" не должно быть видно глазами артефактов джпега при двухкратном увеличении. Особенно "блочности".

Кроме этого на картинке много шума, много мелких деталей и почти нет областей залитых ровным цветом. Да, фоточки сделанные на "бацкий" фотоаппарат подходят лучше всего.

Самое важное правило: никогда не использовать картинку дважды!
Пример помечен как "two stegs". Это вообще мой любимый пример. С него и началась моя охота на стегочатики. Так вот, один канафаг спалил всю контору использовав один и тот же ковёр дважды в течении 12 часов . Ещё и картинку он взял хреновую: низкого качества, обилие равномерно залитых областей, куча родных артефактов джпега. Я просто глазами увидел что у двух картинок различные артефакты. Расчехлил ГИМП, вычел - опаньки-приехали!

Причём даже если вторую картинку перед стегом вы немного пережмёте, этот паттерн всё равно останется.

Следующее правило: только ориджинал контент!
В качестве примера картинка подписанная "original - steg". Постер использовал как ковёр довольно популярную картинку. Ищём соус через iqdb, вычитаем в ГИМПе - обана, да это ж стегхайд наш родимый! Очень характерные искажения плюс равномерный разброс шаффла. А картинка-то такая хорошая была, прям как будто для стеганографии делали...

Причём, даже если ваш оригинал был изначально лоззлес, это не поможет. Джпег содержит в себе таблицы квантизации, с их помощью можно будет восстановить из png-шки именно тот джпег куда вы стегхайдили.

Для желающих на эти два пункта возразить "да это я просто пересохранил джпег с меньшим качеством, чтоб много места не занимал" - приложен третий пример подписанный "recompress". Именно так выглядят искажения от пережатия. Извините, ребята, но это совсем не стегхайд.

Вот так два кренделя спалились. При этом использовал я лишь свои глаза и немного ГИМПа. А вы говорите статистический анализ...

Охота на стегочатики
Теперь немного о том, когда стоит прислушиваться к внутреннему голосу шепчущему "да у них тут стегочатик!". Это уже наверное из области, я не знаю, социальной инженерии или может психологии. В общем это дело уже не технического плана. Это всё банально человеческий фактор.

Итак, листаете вы доску и тут видите электричек тред, утюгов тред, богини тред, рандомная-пикча тред, а то и вовсе аватаркочатик. Стоит ли вам что-то подозревать? Возможно. Особенно если встречается что-то из этих паттернов:

"медленный собеседник + быстрый собеседник": В треде только картинки, возможно рандомные. Но вот время постинга - первая, через пять минут вторая. Третья через полчаса. Четвёртая почти сразу же. Ещё двадцать минут тишины и постят пятую, а через две минуты постится шестая. Возможно это потому, что кто-то оперативно отвечает тормозу.

"паки картинок": опять же в треде только картинки, может даже рандом. Но вот если приглядеться, вы можете по какому-то признаку поделить их на несколько паков. Общей темой, цветовой гаммой, просто атмосферой. Очень может быть что несколько анонв общаются используя для стега картинки из папки "с двача". И хотя картинки там у них рандомные, но всё же набор у каждого свой - по интересам. А то и вовсе используется пак с вайфу. Гляделки-тред между Рей, Суисейсеки и Оптимусом праймом? Возможно. А может всё гораздо глубже.

"эмоции": примерно тоже самое что и предыдущий вариант. Только вместо общей темы можно увидеть некий диалог именно в картинках идущий параллельно с постами. Бывает срабатывает в аватаркочатиках потому как в открытую пишется всякая чепуха, а основной смысл идёт в стег. И картинка по аватаркофажской привычке выбирается так, чтоб оттенить пост. Только постер ошибается и оттеняет стегопост. Весьма расплывчатый критерий, но иногда срабатывает.

"пикрандом": к посту прикреплена картинка. При этом никакой связи с постом или темой треда нет. Вообще. И таких постов в треде масса. Может аноны не могут иначе, ведь это же ИМАДЖ боард? Может и так. А может и нет.

Вот. Что-то больше ничего в голову не приходит. Наверное остальное уже на какой-то самому мне не понятной чуйке работает. Хотя, на самом деле чаще всего народ палится на толстоте по поводу того что у них в треде есть ещё какой-то элитный скрытый смысл, 3deep5u и "you need premium account to view this image".

Эта часть вышла довольно имиджбордоориентированной, но думаю всё равно извлечь что-то полезное из этого можно. Эти паттерны поведения можно перенести и на другие каналы передачи картинок. Хоть наличие этих паттернов ничего и не доказывает, даже если они ну уж очень ярко выраженные, всё равно могут вызвать интерес у параноиков. А если у вас там и правда стег, этот интерес может быть фатальным. Так что следите за тем как вы передаёте стеганограммы. И ещё раз - стег работает только когда вы Неуловимый Джо.

На этом всё. Раз, два, три, четыре, пять, я иду искать. Кто не спрятался - я не виноват!
229 Кб, 668x911
32 Кб, 744x1052
89 Кб, 668x911
#138 #1272
Я нигде не видел толкового гайда по стеганографии, по этому поделюсь своими мыслями. Это будет не гайд как использовать steghide.exe, а просто мои размышления и некоторые наблюдения - всё что я успел накопить за последние несколько лет вялого мониторинга этого дела на имиджбордах (по этому вещи будут несколько специфичные для ИБ, но в целом применимые и в других местах).

Первое что хочется отметить: многие почему-то считают что стеганография это такая волшебная шапка-невидимка, которая спрячет тебя от плохих дядь и ты сможешь делать всё, что тебе захочется. Это не так.

На самом деле стеганография это инструмент Неуловимого Джо. И нужен он этому Джо для поддержания статуса Неуловимого. Как только ты перестаёшь быть Неуловимым Джо, тут же перестаёт работать и твоя стеганография. Да, используемый тобой алгоритм может быть стойким, но решает в основном человеческий фактор.

Кому интересно, вот забавный документ:
http://www.scirp.org/journal/PaperInformation.aspx?PaperID=18783
tl'dr: только треть картинок со стегхайдом останется несдетекченной. И это лишь в идеальных лабораторных условиях.

Короче, если вы чувствуете на себе тяжелый взгляд тащмайора, можете забыть про стег, вам уже пизда.

Ковёр

Очень важно обращать внимание на то, какая картинка выбирается для cover image. Вот например в этом посте >>1113 весьма неплохой стегконтейнер. Большое разрешение, и качество более-менее ок. Хотя тут джпег сохранён с качеством 0.85, а было бы лучше, если бы было 0.92 или выше. Можете взять себе за правило - на "ковре" не должно быть видно глазами артефактов джпега при двухкратном увеличении. Особенно "блочности".

Кроме этого на картинке много шума, много мелких деталей и почти нет областей залитых ровным цветом. Да, фоточки сделанные на "бацкий" фотоаппарат подходят лучше всего.

Самое важное правило: никогда не использовать картинку дважды!
Пример помечен как "two stegs". Это вообще мой любимый пример. С него и началась моя охота на стегочатики. Так вот, один канафаг спалил всю контору использовав один и тот же ковёр дважды в течении 12 часов . Ещё и картинку он взял хреновую: низкого качества, обилие равномерно залитых областей, куча родных артефактов джпега. Я просто глазами увидел что у двух картинок различные артефакты. Расчехлил ГИМП, вычел - опаньки-приехали!

Причём даже если вторую картинку перед стегом вы немного пережмёте, этот паттерн всё равно останется.

Следующее правило: только ориджинал контент!
В качестве примера картинка подписанная "original - steg". Постер использовал как ковёр довольно популярную картинку. Ищём соус через iqdb, вычитаем в ГИМПе - обана, да это ж стегхайд наш родимый! Очень характерные искажения плюс равномерный разброс шаффла. А картинка-то такая хорошая была, прям как будто для стеганографии делали...

Причём, даже если ваш оригинал был изначально лоззлес, это не поможет. Джпег содержит в себе таблицы квантизации, с их помощью можно будет восстановить из png-шки именно тот джпег куда вы стегхайдили.

Для желающих на эти два пункта возразить "да это я просто пересохранил джпег с меньшим качеством, чтоб много места не занимал" - приложен третий пример подписанный "recompress". Именно так выглядят искажения от пережатия. Извините, ребята, но это совсем не стегхайд.

Вот так два кренделя спалились. При этом использовал я лишь свои глаза и немного ГИМПа. А вы говорите статистический анализ...

Охота на стегочатики
Теперь немного о том, когда стоит прислушиваться к внутреннему голосу шепчущему "да у них тут стегочатик!". Это уже наверное из области, я не знаю, социальной инженерии или может психологии. В общем это дело уже не технического плана. Это всё банально человеческий фактор.

Итак, листаете вы доску и тут видите электричек тред, утюгов тред, богини тред, рандомная-пикча тред, а то и вовсе аватаркочатик. Стоит ли вам что-то подозревать? Возможно. Особенно если встречается что-то из этих паттернов:

"медленный собеседник + быстрый собеседник": В треде только картинки, возможно рандомные. Но вот время постинга - первая, через пять минут вторая. Третья через полчаса. Четвёртая почти сразу же. Ещё двадцать минут тишины и постят пятую, а через две минуты постится шестая. Возможно это потому, что кто-то оперативно отвечает тормозу.

"паки картинок": опять же в треде только картинки, может даже рандом. Но вот если приглядеться, вы можете по какому-то признаку поделить их на несколько паков. Общей темой, цветовой гаммой, просто атмосферой. Очень может быть что несколько анонв общаются используя для стега картинки из папки "с двача". И хотя картинки там у них рандомные, но всё же набор у каждого свой - по интересам. А то и вовсе используется пак с вайфу. Гляделки-тред между Рей, Суисейсеки и Оптимусом праймом? Возможно. А может всё гораздо глубже.

"эмоции": примерно тоже самое что и предыдущий вариант. Только вместо общей темы можно увидеть некий диалог именно в картинках идущий параллельно с постами. Бывает срабатывает в аватаркочатиках потому как в открытую пишется всякая чепуха, а основной смысл идёт в стег. И картинка по аватаркофажской привычке выбирается так, чтоб оттенить пост. Только постер ошибается и оттеняет стегопост. Весьма расплывчатый критерий, но иногда срабатывает.

"пикрандом": к посту прикреплена картинка. При этом никакой связи с постом или темой треда нет. Вообще. И таких постов в треде масса. Может аноны не могут иначе, ведь это же ИМАДЖ боард? Может и так. А может и нет.

Вот. Что-то больше ничего в голову не приходит. Наверное остальное уже на какой-то самому мне не понятной чуйке работает. Хотя, на самом деле чаще всего народ палится на толстоте по поводу того что у них в треде есть ещё какой-то элитный скрытый смысл, 3deep5u и "you need premium account to view this image".

Эта часть вышла довольно имиджбордоориентированной, но думаю всё равно извлечь что-то полезное из этого можно. Эти паттерны поведения можно перенести и на другие каналы передачи картинок. Хоть наличие этих паттернов ничего и не доказывает, даже если они ну уж очень ярко выраженные, всё равно могут вызвать интерес у параноиков. А если у вас там и правда стег, этот интерес может быть фатальным. Так что следите за тем как вы передаёте стеганограммы. И ещё раз - стег работает только когда вы Неуловимый Джо.

На этом всё. Раз, два, три, четыре, пять, я иду искать. Кто не спрятался - я не виноват!
#139 #1273
>>1272
Ок, но например попробуй найди такое же во вконтакте. Это физически невозможно: ты не сможешь просмотреть все места, где возможно появление такого.

В принципе стегочатик - это глупость какая-то. В боевом применении стег нужен, чтобы передать информацию под надзором противника. Чем меньше таких передач, тем это надежнее. Типичный юзкейс: шпион раз в полгода передает координаты места встречи своиму контрагенту в очередной фотке любимого котика, запощенной на стене. Постит он их раз в 2-3 дня, но сообщение бывает крайне редко. Это реально используется сейчас, и это очень надежно.

А чатики школоты вскрывать - кому это может понадобиться, сам подумай?
#140 #1275
>>1273
Да, всё верно. Пока ты Неуловимый Джо, твой стегхайд работает прекрасно. Пока в твоих котиках на стенке никто ничего не подозревает - всё спокойно. Но стоит тебе попасть под подозрение и твой стегхайд превращается в огромное красное знамя весело хлопающее на ветру.

Если я на коленке не имея особых знаний детекчу стегхайд со стопроцентной гарантией, представь что можно сделать имея у себя хорошие вычислительные мощности, специализированный софт и прочие секретные плюшки?

А охота на стегочатики это такой же специальный спорт как и сами стегочатики. Но я не сотрудник отдела "Р", по этому развлекаться приходится на имиджбордах, а не ловить труъ шпионов мирового масштаба.
#141 #1281
>>1272
Те если настроить автопостинг в треды с куклами, лесли и прочей мишурой и поднять скорость борды до ~500 сообщений в час, майор начнет пить таблетки?
#142 #1282
>>1275

>Но я не сотрудник отдела "Р"


Может нужно их пригласить? Пусть помогают людям защищать свои права.
#143 #1288
Месяц назад слоупрочитал про трукрипт. Так что там в итоге произошло, еще так и не известно? и какие подводные камни? собственно, старая версия стоит, 7.1а
И да, почему i2p это безопасно, если там айпи палятся? Только потому, что ко всем не приехать и не факт что у всех что-то есть, может просто активист?
Аноним #144 #1289
>>311
читал что силк жив, только теперь они сильнее шифруются и только по приглашению туда можно попасть
#145 #1290
>>1288

>И да, почему i2p это безопасно, если там айпи палятся?


Потому что эти айпи ничего не доказавыют, кроме факта что у тебя установлен i2p роутер. Что само по себе не преступление. А вот что именно ты делаешь в i2p товарищ майор никак узнать не сможет.
#146 #1313
Нубу поможете?
#147 #1315
>>1313
Задавай вопросы, я постараюсь помочь. И не обращай внимания на срач вокруг, это временно.
#148 #1319
Аноны, вопрос такой. В связи с новым законом хочу переместить весь прон на внешний винт, зашифрованный трукриптом. Какую версию и где брать? И вообще. какие подводные камни есть?
#149 #1320
>>1288
В каких-то слитых доках проскакивала инфа, что проект TrueCrypt закрыт по просьбте NSA или подобной конторы.
#150 #1323
>>1319
https://truecrypt.ch/downloads/
Плюс проверить подпись после сливания.
#151 #1324
>>1290
Это понятно, но, хм, какую-то лишнюю галочку в подозрительность добавляет?
>>1320
Ага, и типа версию с бэкдором и рекомендацию на проNSAшный софт. Читал я про это, а больше инфы нет, я так понимаю?
#152 #1326
>>1315
Как лучше всего скрыть часть моей деятельности на электронных устройствах? Чтоб, если всё-таки проникли в мой комп или квартиру, я выглядел вполне себе обычным быдло-планктоном/студентом/задротом мамкиным. Там порнуха в истории, вк, одноклассники, всякие клиенты скайпиков и прочее были на мне, а вот чтоб некоторые диалоги, программы, файлы были скрыты или тут же уничтожались. Я не шпион, так что вероятность того, что я вообще кого-нибудь зачем-то заинтересую -->0, но предупреждён, как говориться, вооружён. Скрывать необходимо именно общение, т.е. почта, звонки и прочее, что для этого можно использовать и как настраивать? Пользовался GPG, но Kleopatra на рабочем столе уже говорит о том, что я что-то шифрую. Максимум маскировки хочу. Буду благодарен, если обучишь основам или хотя бы отправишь, где можно внятно почитать.
#153 #1328
BM все еще жутко тормозит и жрет сотни трафика? Когда последний раз его щупал он был не более чем интересным концептом, мало пригодным для реального использования. Жаббер(опционально - в i2p, если otr не хватает) намного удобней для общения в формате чата же.
#154 #1332
>>1324

>Это понятно, но, хм, какую-то лишнюю галочку в подозрительность добавляет?


Конечно. Но что бы ты не использовал, у тебя всегда будут эти галочки. Если ты что-то скрываешь, то СОРМ периодически будет отхватывать шифрованный(не опознанный DPI) трафик от тебя. И даже если ты максимум параноик у которого даже трафика шифрованного нет(даже https, ага), то раз ты что-то скрываешь то как минимум проскочит один запрос со скачиванием стегхайда ;) В общем, если ты в интернет не через голубей почтовых ходишь, то галочки у тебя уже есть.
#155 #1334
>>1326
В твоём случае - отдельный жесткий диск. Он полностью зашифрован. Если что - уничтожаешь флешку-ключ.
#156 #1335
>>1328
Анону нужно было место и срочно.
Если запилишь сервер в i2p - тебе все будут только рады.
#157 #1340
>>1335
Только пили аккуратно, можно лохануться и сдиванониться, а потом завайпают серв хентаем и привет.
#158 #1341
>>1335
Только пили аккуратно, можно лохануться и сдиванониться, а потом завайпают серв хентаем и привет.
#159 #1360
>>1272
Хочешь протестить свой метод на моей стегософтине?
#160 #1413
>>1360
Не вопрос, выбирай картинку, дважды стегай в неё рандомные сообщения, после чего выкладывай все три картинки итт.
#161 #1414
>>1413
А зачем дважды стегать, поясни? По-моему, если ты сможешь отличить оригинал от картинки с сообщением, это уже успех. И я сделаю несколько примеров, для статистической надежности, если тебе не влом.
#162 #1415
>>1414
Потому что случай, когда один ковёр используется более одного раза встречается сильно чаще, чем вариант когда можно добыть чистый ковёр.

Ну и просто вопрос - если это твой стегософт, разве ты сам это не пробовал делать? Тебе было не интересно?
#163 #1416
>>1415
Я больше экспериментирую. Алгоритма распознавания я не делал, это немного другое. А субъективно трудно самому оценивать, ведь я "не хочу" чтобы моя программа была разоблачена. А с тобой интереснее, тем более и опыт у тебя уже есть.

Запощу через какое-то время, обнаружил что оно сломано сейчас, лол.
#164 #1417
Посмотрел по твоему методу таки. Да, хорошо заметно, действительно. При наличии копий картинки можно установить факт изпользования стега на одной из них (какой именно - уже не знаю, как). Надо реализовывать более крутые алгоритмы.

Но это довольно сложные условия, когда есть копии. Насколько я знаю, обычно стегоалгоритмы тестируют по единственному экземпляру.
489 Кб, 1753x1240
326 Кб, 1490x1054
#165 #1418
А вот получится ли, если точного исходника нет? Первая картинка со стегом, вторая - пережатый исходник.
#166 #1419
Сап аноши, нубяра вливется итт, задам самый банальный вопрос, как обеспечить полную анонимность в интернетах, если полной нет, то хотябы максимально возможную. Юзаю старый адсл модем, если что
#167 #1420
>>1419
Tor browser bundle.
#168 #1426
>>1420
Пошучено.
#169 #1430
>>1288
Очень мутная история. Особенно интересно сообщение разработчиков на сайте проекта: "using truecrypt is not secure as it may contain unfixed security issues", первые буквы которого превращаются во фразу "uti nsa im cu si", что в переводе с латыни "if I wish to use the NSA".
#170 #1440
>>305
Так, Оп, я вернулся.
Я - тот >>403 и тот >>516 и этот >>556 - кун.
Запиливаю пока самые ньюфажные и очевидные вопросы, прошу пояснений, ссылок, гайдов, и прочего. Желающие могут присоединиться к ответам, если Оп не будет на связи.
Итак:
1. Что такое криптография. (и RSA тогда тоже).
2. Что же такое Тор, ай-ту-пи, VPN. Каков механизм их действия. Как они работают. Уместно ли их использование в городах мухосранях, с населением примерно 250К, то есть затеряется ли мой IP в таком негустонаселенном городе, где всего два-три провайдера от силы? Какой смысл вообще в этих шифровальнях, я слышал что IP все равно ловится на какой то точке выхода данных маршрутизатора. Поясняй короче за всю телегу. И как их ставить тоже.
3. Что такое кастомная операционка?
4. >>312 Гайд будет тут? Или надо попасть в конфу для этого? Обмазываюсь пока твоим сайтом.
5. >>317 Насчет вот этого - как тогда быть? Пользоваться только одноразовыми почтами под каждую конкретную надобность, так что ли? например мне надо зарегать акк на каком-нибудь сайте онлайн игрушки, я делаю почту, регаюсь, и просто забываю о ней, так что ли?
6. Олсо как быть с сайтами, где нужна двойная аутентификация? то есть смс-подтверждение? не хочется ведь на свой номер ничего привязывать, особенно фейкоакк всякие в впашке и другие подобные вещи. Откуда взять левые номера, например?
7. Что такое трукрипт. Какие есть версии. Что значит шифровать всю систему.
8. Читаю в вики объяснения что такое ТОР и ВПН и нихуя не могу понять, анон. ЧЯНДТ? С чего начинать постижение этой науки?
9.>>337 Тогда кто следит, если не мусора?
10.>>339 Что значит "данные по запросу"? То есть если я вбиваю в гугл или где-то еще какой - то "интересный" запрос, то маячок об этом появляется там где надо? Или как то так?
11. >>343 Бампую вопрос этого анона. Нахуя? Государственные преступники в таких трендах не сидят, я уверен на все 100%. Тогда зачем?
12. >>388 Поясните опять же, кому и зачем могут быть нужны твои данные, сворованные с телефона по вай - фай? Олсо, а если у меня нет вай-фай никакого на телефона, то у меня своровать данные?
13. >>390 Что такое выходные ноды.
14. >>593 что такое бэкдор почты?
15. >>634 Боятся публичных срачей?
16. Поясните мне разницу между http и https.
17. >>796, >>799, >>802 - о чем тут речь вообще? Какие блокноты?
18. Вопрос - для чего кодить и шифровать картинки обычные? как и зачем?
19. Что такое стенография и зачем она нужна?
Мимоужасныйньюфагнеумеющийдажеписатькурсивом
#170 #1440
>>305
Так, Оп, я вернулся.
Я - тот >>403 и тот >>516 и этот >>556 - кун.
Запиливаю пока самые ньюфажные и очевидные вопросы, прошу пояснений, ссылок, гайдов, и прочего. Желающие могут присоединиться к ответам, если Оп не будет на связи.
Итак:
1. Что такое криптография. (и RSA тогда тоже).
2. Что же такое Тор, ай-ту-пи, VPN. Каков механизм их действия. Как они работают. Уместно ли их использование в городах мухосранях, с населением примерно 250К, то есть затеряется ли мой IP в таком негустонаселенном городе, где всего два-три провайдера от силы? Какой смысл вообще в этих шифровальнях, я слышал что IP все равно ловится на какой то точке выхода данных маршрутизатора. Поясняй короче за всю телегу. И как их ставить тоже.
3. Что такое кастомная операционка?
4. >>312 Гайд будет тут? Или надо попасть в конфу для этого? Обмазываюсь пока твоим сайтом.
5. >>317 Насчет вот этого - как тогда быть? Пользоваться только одноразовыми почтами под каждую конкретную надобность, так что ли? например мне надо зарегать акк на каком-нибудь сайте онлайн игрушки, я делаю почту, регаюсь, и просто забываю о ней, так что ли?
6. Олсо как быть с сайтами, где нужна двойная аутентификация? то есть смс-подтверждение? не хочется ведь на свой номер ничего привязывать, особенно фейкоакк всякие в впашке и другие подобные вещи. Откуда взять левые номера, например?
7. Что такое трукрипт. Какие есть версии. Что значит шифровать всю систему.
8. Читаю в вики объяснения что такое ТОР и ВПН и нихуя не могу понять, анон. ЧЯНДТ? С чего начинать постижение этой науки?
9.>>337 Тогда кто следит, если не мусора?
10.>>339 Что значит "данные по запросу"? То есть если я вбиваю в гугл или где-то еще какой - то "интересный" запрос, то маячок об этом появляется там где надо? Или как то так?
11. >>343 Бампую вопрос этого анона. Нахуя? Государственные преступники в таких трендах не сидят, я уверен на все 100%. Тогда зачем?
12. >>388 Поясните опять же, кому и зачем могут быть нужны твои данные, сворованные с телефона по вай - фай? Олсо, а если у меня нет вай-фай никакого на телефона, то у меня своровать данные?
13. >>390 Что такое выходные ноды.
14. >>593 что такое бэкдор почты?
15. >>634 Боятся публичных срачей?
16. Поясните мне разницу между http и https.
17. >>796, >>799, >>802 - о чем тут речь вообще? Какие блокноты?
18. Вопрос - для чего кодить и шифровать картинки обычные? как и зачем?
19. Что такое стенография и зачем она нужна?
Мимоужасныйньюфагнеумеющийдажеписатькурсивом
#171 #1442
>>1319
>>1334
Поясните, вот есть у меня внешний винт. ЧТо делать дальше? Закачать на него весь контент, а как потом и чем шифровать? Тут >>1323 есть годная ссылка вроде, нужно скачать первую прогу в списке и потом с ее помощью обработать внешний винт (когда он уже будет полностью заполнен)? А для чего какая-то флешка - ключ?
#172 #1443
>>1442
Сначала лучше зашифровать устройство, потом смонтировать и уже на него лить данные, а пустое место на основном жестком затирать. Трукрипт хорошая штука, хоть и не разрабатывается далее. Но в начале тебе надо научиться ей пользоваться. Создай сперва файл-контейнер у себя на жестком, поучись пользоваться ключами, которые будут храниться рядом. Как только ты сможешт без труда монтировать контейнер, перестанешь путаться в ключах, можешь шифровать диск. А ключ будешь хранить на флешке, чтобы никто не мог смонтировать диск без нее. Поотвечаю на твои вопросы в этом треде или могу создать тред трукрипта.
#173 #1444
>>1440
Слишком много вопросов разом, буду частями отвечать. Тор и I2P - надстройки, маршрутизаторы, которые шифруют, передают данные между такими же маршрутизаторами, создают туннели, передают данные на сервера в этих сетях. Те, эти данные обрабатывают и возвращают тебе через такую же систему туннелей. Про каждую сеть можешь прочитать отдельно, они все существенно отличаются. Да, все эти сети сообщают, что ты в них участвуешь и выдают кучу случайных данных, которую провайдер расшифровать не может. Но он знает, что ты сидел в той или иной сети. Это не является поводом для паники, это законно. А о содержимом, которое ты получил из этих сетей, никто не может догадаться. Ставить просто, иди на официальный сайт и качай установщик, там же рядом будет инструкция. Вообще по этому поводу мы планируем в вики написать, но не в данную секунду.
#174 #1447
>>1443

> А ключ будешь хранить на флешке, чтобы никто не мог смонтировать диск без нее


А без неё никто и не будет пытаться монтировать диск. Если диск просто украдут - его переформатнут и продадут за тыщу какому-нибудь лоху в тёмной подворотне. А если к тебе домой придёт Весёлый Сгущёнщик, то сделает он это достаточно аккуратно чтобы вынести вместе с диском и флешку с ключом. Спрашивается: в чём профит иметь вместо пароля от контейнера файл с ключом (который "защищён" тем же паролем, если не более слабым потому что ну это же ключ, это же секурно)?
#175 #1449
>>1447
Потому, что у тебя будет возможность носить ключ на шее и при необходимости разгрызть
#176 #1450
>>1447
Так у тебя и пароль и ключ будут. Пароль ты вводишь с клавиатуры, ключ - это файл с случайными или вполне определенными данными, который ты сам создаешь и используешь при монтировании своего носителя. Сперва попробуй трукриптом создать учебный файл-контейнер, сделать к нему ключ, поставить пароль. Если ты любитель сгущенки, то тебе в ga, тут помогают только тем, кто готов экспериментировать, а не делать выводы о сгухе раньше времени. Пока к несчастью так. К вечеру подтянется народ, который будет готов вести с тобой бессмысленные споры и что-то доказывать, а я только научить могу.
#177 #1457
>>1449
Таскать эту флешку с собой ты будешь не больше месяца. А судорожно хвататься за неё готовясь разгрызть или спустить в унитаз - только первую неделю. Через два года использования этой схемы ты начнёшь забывать флешку в компе или привяжешь её верёвочкой к диску потому что задолбался её искать в ящике стола каждый раз. А возьмут тебя аккуратно под белые рученьки при подходе к дому а дома у тебя комп не выключен и криптодиск не отмонтирован

>>1450
Я не спрашиваю как из печенек и сгущёнки сделать тортик для соседа по камере. Я спрашиваю чем сетап "контейнер плюс пароль" хуже сетапа "контейнер плюс ключ закрытый тем же паролем". В этом случае ключ это просто твоя персональная KDF, чем она лучше той же PBKDF2?
#178 #1460
>>1443
Спасибо тебе за пояснения, он - >>1447 - не Я. Я - это >>1442 и >>1440. Не обращай внимание на клоунов.
Итак, мои вопросы тебе:
1. Файл-контейнер - это просто рандомный файл, даже пустой? Например - какой-нибудь ворд-файл, или типа того? И что с ним делать далее? Как его криптовать? С помощью чего? Как делать ключ к нему, как делать пароль?
Далее:
>>1444
Таки Тор и I2P это что-то вроде браузеров? Я просто очкую даже скачать их и включить, параноик я просто. Вдруг уже за это найдут и вставят банку сгущеночки в анус? И вот объясни мне все-таки, как все это множество сетей работает и сосуществует? Я не понимаю, вот есть интернет - это сеть. Всемирная сеть вроде, так? А теперь есть еще какие то Торы и I2P, и эти сети как то где то лежат поверх обычного интернета. Не понимат.
Мимо_все_тот_же_аутист_параноик_научившийся_писать_курсивом
#179 #1461
>>1457

>чем сетап "контейнер плюс пароль" хуже сетапа "контейнер плюс ключ закрытый тем же паролем"


Пароль забыть сложней чем ключ. Если ты шифруешь такой контент который нельзя выдавать даже с паяльником в заднице. И к флешке с ключом к такому контенту ты будешь относится очень серьезно.
#180 #1464
>>1461

> И к флешке с ключом к такому контенту ты будешь относится очень серьезно.


Звучит неубедительно. Если всё держится на моей вменяемости, внимательности и паранойе, то флешка с ключом становится равносильной бумажке с паролем от диска.
#181 #1465
>>1464
Она и равносильна.
#182 #1467
>>1465
В таком случае использование ключа лежащего на флешке менее секурно, чем годный пароль, который я помню при помощи головы.
#183 #1468
>>1464
В делах касающихся твоей безопасности всегда все держится в первую очередь на тебе. Технические средства дополняют вменяемость и паранойю, а не заменяют их.
#184 #1472
>>1467
Зависит. Годный пароль ты можешь забыть, тогда твоя система все.
А так в идеале лучше все секретные данные в голове хранить.
#185 #1474
>>1467
Оно менее секурно только в случае если ключ не запаролен, не нужно так делать - ключ всегда должен быть под паролем. От того что к паролю в голове ты добавляешь пароль "на бумажке", секурности меньше не станет.
#186 #1478
>>1461

>акой контент который нельзя выдавать даже с паяльником в заднице.


Например?
#187 #1480
>>1478

>Например?


Домашнее видео где ты насилуешь, расчленяешь, и поедаешь лолю.
Ну или сириоз бизнес с украденной гостайной, если ты штирлец дохуя.
26 Кб, 300x411
#188 #1483
>>1480
Ясн))
90 Кб, 740x601
#189 #1486
>>1472
А флешка может сдохнуть. А я хоть и не Джонни, но запомнить пару годных паролей в состоянии.

>>1474
И больше не станет тоже. Какая разница - брутфорсить пароль к контейнеру или к кейфайлу? Более того, если рассматривать именно старый добрый ТруКрюпт, то там кейфайл это не что-то типа приватного ключа RSA, а просто в принципе любой файл который тебе нравится. Что делает с ним ТруКрюпт? Считает от него CRC32
https://github.com/FreeApophis/TrueCrypt/blob/master/Volume/Keyfile.cpp#L68

Другими словами - использование кейфайла даёт нам 32 бита как бе энтропии. Что вполне себе равносильно рандомному паролю из восьми символов из набора [a-z]. Да, восемь английских букв в нижнем регистре и ничего более. Я и сам могу набросить к своему паролю столько энтропии методом "correct horse battery staple"
#190 #1487
>>1460
Файл-контейнер - это файл, который трукрипт будет воспринимать как диск. Файл-ключ - это тот файл, который ты укажешь в качестве ключа, рядом с паролем. То есть у тебя будет как пароль, так и файл-ключ. Тор и i2p это не браузеры, а маршрутизаторы, которые данные, которые им отдадут браузер и другие программы зашифруют и отправят каким-то случайным путем к серверу. Браузер ты используешь свой, хотя у тора в комплекте уже есть браузер. Эти программы выступают относительно браузера как прокси-сервера. Интернет - это сеть. Внутри нее также есть сети, которые делают программы-маршрутизаторы уже между собой. Из интернета видно, что они соединились и начали меняться данными, но узнать что это за данные невозможно. Но если ты решил стать узелком одной из этих сетей, ты ставишь себе такой маршрутизатор, он находит таких же людей и начинает строить туннели в этой сети. При этом ты передаешь запрос своему маршрутизатору, он делит данные на куски, пакует их (в зависимости от типа сети шифрование и маршрутизация делаются по-разному) посылает серверу через посредников, сервер отвечает ему через других посредников, он распаковывает и расшифровывает, гонит данные тебе в браузер. Ты что-то видишь.
#191 #1488
>>1486
Не нужно рассматривать игрушечный шиндокрипт, ты рассматривай сколько времени будешь брутить 2048 бит RSA.
#192 #1489
>>1486
В этом коде происходит нечто гораздо более сложное, чем просто подсчет контольной суммы.

>goto done;


Ппц, ну почему все криптухи такие дебильные говнокодеры? Это прямо напасть какая-то, сейчас иные вебмакаки и то пишут лучше. А ведь это софт, на корректность которого многие люди сильно расчитывают.
#193 #1491
>>1440

>6. Олсо как быть с сайтами, где нужна двойная аутентификация? то есть смс-подтверждение? не хочется ведь на свой номер ничего привязывать, особенно фейкоакк всякие в впашке и другие подобные вещи. Откуда взять левые номера, например?


С сайтами с двойной аутентификацией ответ конкретный - старайся их избегать в целях анонимного общения. То есть если тебе нужно написать привет другу, которого ты знаешь ирл, то делай это от своего реального имени с реального аккаунта. Если тебе нужно поговорить с аноном - используй свободные площадки. Ну или площадки с одинарной идентификацией. Не пользуйся социальными сетями для тех целей, для которых они не подходят. Наличие левой сим-карты - не панацея - ты не можешь так быстро плодить личности, как тебе хочется. Просто для вопросов не для всех прямо предложи своему собеседнику из социалки проследовать в другие места, на анонимную борду или форум. Контактами можно поменяться используя шифрование и стеганографию. Анонимность и двойная аутентификация - вещи почти несовместимые, этим могут заниматься профессионалы, но чаще всего они ошибаются и выдают себя с головой.
#194 #1492
>>1489
goto вполне корректен. Просто очень дохуя макак суют его туда где без него можно обойтись, на что другие макаки брызгают слюной и запрещают его вообще использовать. Неиспользование goto там где это позволяет избавится от сотен строчек лишнего кода и\или накладных расходов - упоротый фанатизм.
#195 #1493
>>1492
Нет, он некорректен всегда, потому что усложняет структуру кода на пустом месте. Ты, как и автор этого говнокода, находишься на слишком низком уровне кодерского навыка, чтобы понимать это. В том самом аудите трукрипта на говнокод тоже обратили внимание и однозначно осудили, как одну из его основных проблем (если тебе нужен авторитет).

Но говнокод это не только из-за goto (хотя это четкий маркер). Например, ты понимаешь что там происходит? Я, посмотрев две минуты, совершенно не понял. Чтобы в этом разобраться, нужно минимум полчаса, причем с дебагеров. Вот это и есть классика говнокода.
#196 #1494
>>312
Лол, что это?
#197 #1497
>>1493
Во первых goto не всегда усложняет структуру. Он зачастую прекрасно читается, когда переход и метка на одном экране. А те костыли которые городят для избавления от него читабельны далеко не всегда. Этот аргумент если не полная хуйня, то как минимум субьективщина.
Во вторых, читабельность кода далеко не всегда самый важный критерий. Порой даже асмовые вставки пилят ради небольшого прироста производительности, а небольшой goto ради выпиливания огромной кучи лишних тактов и вовсе сущая мелочь, особенно для чего-то низкоуровневого(напримера ведро ос, линус одобряет) или высокопроизводительного - числодробилки, чем по сути шифрование и является.
#198 #1498
Собсно вот, из вики:

>Other programmers, such as Linux Kernel designer and coder Linus Torvalds or software engineer and book author Steve McConnell, also object to Dijkstra's point of view, stating that GOTOs can be a useful language feature, improving program speed, size and code clearness, but only when used in a sensible way by a comparably sensible programmer.[13][14] According to computer science professor John Regehr, in 2013, there were about 100,000 instances of goto in the Linux kernel code.[15]


Сплошные говнокодеры, ага.
#199 #1499
>>1498
Просто все думают что говнокод возникает из-за того что в языке есть goto (или потому что этот язык называется php). А если сделать нормальный язык (например Питон) то все сразу перестанут говнокодить. А кроме этого ещё и код комментировать правильно начнут.
#200 #1500
>>1498
Именно. И это огромная проблема. Но ядро линукса хотя бы не занимается концептуально сложными вещами, там ошибки (которых миллионы) обычно можно отследить, не обладая никакими особыми навыками. А вот всякие там трукрипты и оупенссли пытаются делать то, за что им браться бы не следовало по-хорошему.
#201 #1501
>>1500
Возможно причина в другом. Например вот - http://cr.yp.to/talks/2014.10.18/slides-djb-20141018-a4.pdf
#202 #1506
>>1493

> Нет, он некорректен всегда, потому что усложняет структуру кода на пустом месте.


Ну как в си ещё сделать break; внешнего цикла, не вводя дополнительных условий и булевых флагов?
#203 #1507
>>1506
Выделить цикл в отдельную функцию и сделать return. Этот конкретный goto там фактически и делает return, но с доп. проверкой. Переделать так, чтобы проверка при выходе не была нужна. Для этого есть несколько способов в крестах.
#205 #1541
Почему не используется SRP?
#206 #1546
У меня есть зашифрованный трукриптом файл. Может ли какое-нибудь АНБ на суперкомпьютере сбрутить пароль?
#207 #1548
>>1546
В зависимости от сложности пароля. Тем более АНБ этот файл-контейнер нужно получить, а он пока у тебя дома и они даже не догадываются о нем. Если пароль хороший и есть дополнительные ключевые файлы, то информация устареет а ты умрешь пока они брутят. Но нужен реально хороший пароль.
#208 #1549
>>1546
Алсо, какая ситуация с современной скоростью брута? Сколько символов нужно в пароле, чтобы суперкомпьютер пару лет его разгадывал?
#209 #1550
>>1546
Какая длина ключа? На суперк вряд ли, но на квантовом может облегчить себе задачу в корень раз минимум.
#210 #1551
#211 #1552
>>1550
Собственно хотелось бы узнать, какая минимальная длина пароля должна быть.
#212 #1553
>>1549
Граница ключа - около 2^100-2^120 вариантов. Ниже - плохо.
#213 #1554
>>1552
Когда-то читал статью про чувака, профессионального исследователя брута. Никто не знает, как его зовут? Я бы нашел его и спросил.
#214 #1555
>>1554
Трусы свои найди сначала.
#215 #1556
>>1549
Вот это тебе в анб только ответят. Мы их возможностей не знаем, но если забить максимально поддерживаемый состоящий из заглавных и строчных букв и цифр, то это не пара лет, а пара сотен. Ну и стоит выбрать комбинацию алгоритмов, один алгоритм могут через пару десятков лет сломать. Про квантовый компьютер пока пишут ерунду, потому что все рабочие модели пока 3 на 5 по минуте умножают. Это лучшие разработки. Допустим есть секретные, но они могут превосходить на порядок, то есть пока еще гораздо медленнее твоей пеки.
#216 #1557
>>1553
Есть какие-нибудь аргументы, почему именно такие цифры?
#217 #1558
>>1556
В трукрипте максимальная длина кажется 32 символа. Этого достаточно думаешь?
#218 #1559
>>1557
Это личное имхо какого-то исследователя, попробую найти. Полагайся на него как хочешь. На AES позволяет и ключи в 256 бит.
#219 #1560
>>1558
Спиздел,
>Максимальная длина пароля - 64 символа.
#220 #1561
>>1557
Посчитай примерное время перебора такого количества вариантов каким-нибудь майнинговым пулом, получи время. Прикинь сколько аналогичных пулов может потратить на тебя конкретно анб, оцени время. Но анон завернул сильно крутую цифру.
>>1558
64, только что посмотрел. А это 512 бит, aes стоек к взлому за приемлимое время с 256 любыми средствами по информации от самих же АНБ. Пойду пруф гуглить, но такую инфу встречал. Они эту проблему чаще всего решают тем что золотят ручку разработчику
#221 #1562
>>1561

>по информации от самих же АНБ


Думаешь им можно верить в таких вопросах?
#222 #1563
>>1562>>1561

Но ты пруф давай конечно, вся информация важна.
#223 #1565
>>1546
Попробуем прикинуть грубо.

Предположим, что ты используешь пароль состоящий из английских букв в оба регистра, цифр и некоторых спецсимволов. Пусть это будет совершенно рандомный пароль. Тогда каждый символ будет давать 6 бит. Десять символов дают 60 бит.

Теперь ставим задачу - тупой перебор нашего пароля должен будет занимать 20 лет. Или 631 миллион секунд.

Теперь считаем: 2^59 (твой пароль где-то в середине, по этому на один бит меньше) паролей делим на 631 миллион секунд. Получаем 913 миллионов паролей в секунду.

Если АНБ имеет мощности способные перебирать 913 миллионов паролей в секунду, то они тебя крякнут за 20 лет. Если они могут перебирать 18 миллиардов паролей в секунду, то они тебя крякнут за один год.

Вот в этом месте вступает в действие функция kdf - которая превращает твой десятисимвольный пароль в 256 битный ключ для AES. Если эта функция выводит из пароля ключ на твоей машине за 1 секунду, то у АНБ она должна работать в 913 миллионов раз быстрее чтобы они могли крякнуть твой пароль за 20 лет.

Теперь бы узнать имеют ли они такие мощности.
#224 #1566
>>1565

Давай предположим, что у них компьютер, аналогичный этому
http://ru.wikipedia.org/wiki/Tianhe-2
#225 #1567
>>1566
Разумеется, на таких компьютерах это нереально.
#226 #1568
>>1563
Нужного не нашел, зато время расчетов в наличии имеется по версии хабролюдей.
http://habrahabr.ru/post/80036/
http://www.golubev.com/about_cpu_and_gpu_ru.htm
Теперь наша задача - оценить размеры кластеров АНБ и сколько из этого они могут потратить на тебя лично. Это, скорее всего машин 100, не больше, у них много таких анонов и у каждого трукрипт с цп. Есть еще криптотян, она любит что-нибудь безобидное в хороший стегоконтейнер заложить и послать. А если он сдетекчен, анб приходится его качать, анализировать, подбирать оригинал, вычитать, брутить (там хорошие пароли, я получал) а внутри gpg-шифрат и ключ 2048 RSA. А внутри "привет, ня" Я думаю что она им дорого обходится.
#227 #1569
>>1561

> Посчитай примерное время перебора такого количества вариантов каким-нибудь майнинговым пулом, получи время.


Скорость видях измеряется в хешах в секунду. в Трюкрюпте на одну проверку надо 1000 хешей.

Я попытался нагуглить и нашёл такую инфу: Single gtx titan gets 300 mh/s

Так что если видяха делает 300 мегахешей в секунду, это получится 300 тысяч паролей в секунду на одной карте.

Три тысячи таких видях и мы за 20 лет крякаем пароль. А если взять шестьдесят тысячи таких видях, то можно ломануть за год.

Опять же первая ссылка в гугле выдаёт нам что gtx titan стоит $1700.

Значит для взлома за год надо потратить всего 100 миллионов долларов + электричество.

>>1566
В таком случае у нас какая-то ядерная инфа и её опсчно хранить в Трюкрюпте.
#228 #1570
>>1566

>200—300 миллионов долларов


На каждого анона с паком на 100 лет. Проще дать разрабу пару миллионов и он сделает тебе такой бекдор, что брутить не надо. И ключи от черного хода принесет на флешке с золотым корпусом. И в жепь поцелует. Жаль не все берут, их проекты закрывают
#229 #1571
>>1570

> Проще дать разрабу пару миллионов и он сделает тебе такой бекдор


Вот, вот это правильная мысль. вот это по АНБшнему.
#230 #1572
>>1569

>Значит для взлома за год надо потратить всего 100 миллионов долларов + электричество


это же пиздец. Откуда бабло? 100 лямов баксов на битарда-омегу? Да они охуеют. А если там второе дно? Или еще внутри нашифровано?
#231 #1573
>>1572
Умножай сто лямов на количество слоёв. Но в любом случае цифры у меня очень уж абстрактные. Может они уже заготовили бэкдор в AES и ломают трюкрипт за минуту на Гэлакси С5?
#232 #1574
>>1573
А twofish и Serpen? И все возможные комбинации? Тем более там дыр на 12 год не было, не нашли при очень тщательной проверке и попросили не делать такую йобу. Опасно брать что-то новее.
#233 #1576
>>1574
Да я откуда ж знаю? Rijndael победил исключительно потому что быстрее всех остальных хоть и менее секурный. Serpent говорят самый секурный из всех. Атаки есть на все но они теоретические, а на практике тебе всё равно только грубо брутфорсить ключ в 2^256 бит.

Но я не могу взять и разобраться во всех этих шифрах и сказать что там есть бэкдор Да и кто вообще может?

А может всё банально и Rijndael победил просто потому что у них там уже где-то есть кластер, способный крякнуть его 256 битную версию за неделю и им это окей? (раз он быстро работает - он быстрее крякается)
#234 #1579
>>1576

>за неделю и им это окей



Это не может быть окей. Я вижу это так: я сотрудник АНБ, нашел на гуглдиске корзинки подозрительный файл и хочу его открыть. Я пишу заявку на работу с суперкомпьютером, мне отвечают, что есть свободное время сегодня после 15-00. Пишу им, ок, мне подходит. В 15-00 получаю доступ, запускаю брутсофт, который сам перебирает комбинации нескольких алгоритмов, брутаю за полчаса-час и освобождаю комп для следующего сотрудника. Вот это норм.
#235 #1580
>>1579
Ты не путай, никто в таком направлении не работает. Работают от большого к малому и взлом AES будет последним шагом в деле. И вот там неделя это окей. Пока тебя берут омоновцы, пока таскают по камерам в ожидании суда, недели две пройдёт - как раз всё сломается. И надо это не постоянно, а в редких случаях.

В случае шпионажа работают другими методами - улыбками, миниюбками, долларами...
#236 #1586
>>1493

>Нет, он некорректен всегда



Так на Хабре написали? Вообще, категоричные религиобляди не нужны.
35 Кб, 640x426
#237 #1587
Не хочу создавать отдельный тред, а этот самый живой, вроде, потому напишу сюда.
Есть у кого мыльце на райзапе? Если есть, помогите, скиньте инвайт на twinkach@mail.ru.
Заранее спасибо.
#238 #1590
>>1587
А чем тебя mail.i2p, openmailbox, xmail.net не устраивают? Инвайта нет, но есть ммножество путей. Можно еще в Белорусии почту держать их КГБ будет реально долго до тебя добираться или в Молдове. Там с безопасностью и взаимодействием с госструктурами, а также их взаимодействии с внешним миров все настолько плохо, что сервисы можно считать анонимными. А с райзапом еще не известно. Хотя позиционируется как анонимно. Плюс к тому если все шифровать, то даже майл.ру будет нечего выдать. Ищи сторонние пути, не доверяй людям, которые гарантируют.
#239 #1592
>>316
>>319
Нахуя вам всё это дерьмо? Вы что криминалом занимаетесь или совращаете детей?
672 Кб, 1280x800
#240 #1593
>>1592
Не ваше дело. Смотрим аниме с 13летними девочками.
#241 #1595
>>337
>>337
Да ты поехал, миллиарды людей вываливают тонны инфоговна , никакая контора физически это не осилят, пока ты не спалился ни на чём ты никому не нужен
#242 #1596
>>1593
Но это же не противозаконно... даже если цп мальчиков , никому это не нужно, вот если ты интересуешься продажей/закупкой ПТУР Джевеллин, то наверно да...
#243 #1597
>>322

>С андройдом сложнее - хочешь запили тут тред, я сам пока разбираюсь. Но однозначно - для программ - фдройд.


Как его забить в поиске? Может кто даст ссылку на скачивание. И ещё накидайте сайтов всякого илитного софта чего нету в маркете, годнях взломаных игрушек без реклам и доната!
1156 Кб, 1280x800
#244 #1598
>>1596

> Но это же не противозаконно...


Ну это пока... Странные инициативы случаются в Думе этой страны. А стоит хоть одному спалиться на чём-то противозаконном, как тут же отряды охотников на ведьм начнут рыскать где попало и лезть в чужие дела.
#246 #1600
>>1599
пасиб, сам нашел уже, там проги все на буржуйском, а я в нём нуб(( накидайте мне списочек самого нужного софта что скачать надо. Хочу скрыть на своём ведре несколько прог и 1 браузер в отдельный ярлык.
#247 #1622
Чем можно зашифровать (весь) винт, чтобы будучи отключенным от системы он выглядел как заполненный рандомом? LUKS оставляет свои хедеры
#248 #1673
>>1440
Мне кто - нибудь будет "отвечать частями" на мои вопросы, мм?
Олсо, я думал эта доска медленная, а тут по три-пять тредов в день создают, смотрите не проебите этот. До бамплимита еще далеко.
#249 #1682
>>1673
Давай поотвечаю кое-что.

>>1440

> Что такое криптография


Очень грубо говоря - это способ сделать так, чтоб сообщение мог прочитать лишь тот, кому оно адресовано (тот, кто знает ключ).
https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F

> (и RSA тогда тоже).


Алгоритм для шифрования. Притом весьма забавный - у тебя есть два ключа, один публичный, второй приватный. Публичный ты рассказываешь всем, а приватный никому не рассказываешь и хранишь в секрете в надёжном месте. Открытым ключом можно только шифровать. Для расшифровки сообщения нужен соответствующий закрытый ключ (по этому так называется - "пара открытый-закрытый ключ"). А ещё при помощи закрытого ключа ты можешь подписать сообщение (или файл) а при помощи твоего открытого ключа любой может проверить что это в самом деле твоя подпись.
https://ru.wikipedia.org/wiki/RSA

> Что значит "данные по запросу"


Это значит что тащмйор делает запрос о тебе в особый отдел, а там "по запросу" ему выдают данные о тебе.

> Что такое выходные ноды.


Дабы спрятать тебя от всех Тор использует туннели. Туннели состоят из трёх нод (компы энтузиастов где запущен Тор в специальном режиме) сети: входная нода, промежуточная нода и выходная нода. Твой Тор выкачивает с главного сервера сети список всех нод Тора и сам строит случайный туннель. После чего подключается к выходной ноде и передаёт ей хитро зашифрованный пакет который она должна передать промежуточной ноде. Промежуточная нода получает этот пакет от входной, расшифровывает, а там опять указания - к какой экзит (выходной) ноде подключиться и ещё один шифрованный пакет для этой самой экзит ноды. Промежуточная коннектится к экзиту и передаёт ей третий шифрованный пакет. Экзит нода его распаковывает - там указано какой сайт открыть (википедия к примеру). Экзит нода открывает указанный сайт, получает ХТМЛ и всё начинает заорачиваться обратно в слои шифрования - экзит нода шифрует ответ сервера и передаёт его промежуточной, та шифрует полученные данные и передаёт их входной ноде, а эта соответсвенно шифрует и возвращает тебе.

Получается такой расклад: входная нода знает твой айпи и твою промежуточную ноду, но не знает какой сайт ты открываешь.
промежуточная нода не знает твой айпи, она знает только входную ноду и экзит ноду. И точно так же не знает какой сайт ты открываешь.
Экзит нода не знает твой айпи и не знает какая у тебя входящая нода. Она знает лишь твою промежуточную ноду и сайт который ты открываешь.
Сайт же видить лишь то, что к нему обратились из экзит ноды Тора. узнать источник этого обращения (твой айпи) сайт не может.

Так как нод в сети много и пользователей масса, то данные между нодами постоянно передаются и просто так отследить кто откуда и куда не так уж и просто. (хотя в инете полно инфы что тор давно сломан и принадлежит АНБ и безопасности в нём почти нет)

Так вот, экзит нода хоть и не знает кто ты, зато она имеет полный доступ к передаваемым данным. И если ты там обращаешься к почте без HTTPS - то экзитнода увидит твой пароль. Ну или просто узнает что кто-то смотрит порево через Тор. Такие дела.

> Поясните мне разницу между http и https.


HTTP не зашифрован. Все видят что ты передаёшь, что читаешь, какие письма отправляешь и какой пароль от твоей посты. HTTPS ("S" значит secure) зашифрован. И прсто так никто не подсмотрит что ты там передаёшь, так что украсть твои пароли или прочитать твою переписку будет сложно.

> о чем тут речь вообще? Какие блокноты?


Одноразовые Блокноты. Иначе - шифр Вернама. Единственное шифрование которое нельзя сломать.
Подробности: https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0

> Вопрос - для чего кодить и шифровать картинки обычные? как и зачем?


> Что такое стенография и зачем она нужна?


Чтобы мимокрокодил не заметил что ты кому-то что-то передаёшь. Для мимокрокодила это просто ничего не значащие картинки. У нас тут сейчас два треда >>1625 и >>1660 можешь там поспрашивать именно за стеганографию.
#249 #1682
>>1673
Давай поотвечаю кое-что.

>>1440

> Что такое криптография


Очень грубо говоря - это способ сделать так, чтоб сообщение мог прочитать лишь тот, кому оно адресовано (тот, кто знает ключ).
https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F

> (и RSA тогда тоже).


Алгоритм для шифрования. Притом весьма забавный - у тебя есть два ключа, один публичный, второй приватный. Публичный ты рассказываешь всем, а приватный никому не рассказываешь и хранишь в секрете в надёжном месте. Открытым ключом можно только шифровать. Для расшифровки сообщения нужен соответствующий закрытый ключ (по этому так называется - "пара открытый-закрытый ключ"). А ещё при помощи закрытого ключа ты можешь подписать сообщение (или файл) а при помощи твоего открытого ключа любой может проверить что это в самом деле твоя подпись.
https://ru.wikipedia.org/wiki/RSA

> Что значит "данные по запросу"


Это значит что тащмйор делает запрос о тебе в особый отдел, а там "по запросу" ему выдают данные о тебе.

> Что такое выходные ноды.


Дабы спрятать тебя от всех Тор использует туннели. Туннели состоят из трёх нод (компы энтузиастов где запущен Тор в специальном режиме) сети: входная нода, промежуточная нода и выходная нода. Твой Тор выкачивает с главного сервера сети список всех нод Тора и сам строит случайный туннель. После чего подключается к выходной ноде и передаёт ей хитро зашифрованный пакет который она должна передать промежуточной ноде. Промежуточная нода получает этот пакет от входной, расшифровывает, а там опять указания - к какой экзит (выходной) ноде подключиться и ещё один шифрованный пакет для этой самой экзит ноды. Промежуточная коннектится к экзиту и передаёт ей третий шифрованный пакет. Экзит нода его распаковывает - там указано какой сайт открыть (википедия к примеру). Экзит нода открывает указанный сайт, получает ХТМЛ и всё начинает заорачиваться обратно в слои шифрования - экзит нода шифрует ответ сервера и передаёт его промежуточной, та шифрует полученные данные и передаёт их входной ноде, а эта соответсвенно шифрует и возвращает тебе.

Получается такой расклад: входная нода знает твой айпи и твою промежуточную ноду, но не знает какой сайт ты открываешь.
промежуточная нода не знает твой айпи, она знает только входную ноду и экзит ноду. И точно так же не знает какой сайт ты открываешь.
Экзит нода не знает твой айпи и не знает какая у тебя входящая нода. Она знает лишь твою промежуточную ноду и сайт который ты открываешь.
Сайт же видить лишь то, что к нему обратились из экзит ноды Тора. узнать источник этого обращения (твой айпи) сайт не может.

Так как нод в сети много и пользователей масса, то данные между нодами постоянно передаются и просто так отследить кто откуда и куда не так уж и просто. (хотя в инете полно инфы что тор давно сломан и принадлежит АНБ и безопасности в нём почти нет)

Так вот, экзит нода хоть и не знает кто ты, зато она имеет полный доступ к передаваемым данным. И если ты там обращаешься к почте без HTTPS - то экзитнода увидит твой пароль. Ну или просто узнает что кто-то смотрит порево через Тор. Такие дела.

> Поясните мне разницу между http и https.


HTTP не зашифрован. Все видят что ты передаёшь, что читаешь, какие письма отправляешь и какой пароль от твоей посты. HTTPS ("S" значит secure) зашифрован. И прсто так никто не подсмотрит что ты там передаёшь, так что украсть твои пароли или прочитать твою переписку будет сложно.

> о чем тут речь вообще? Какие блокноты?


Одноразовые Блокноты. Иначе - шифр Вернама. Единственное шифрование которое нельзя сломать.
Подробности: https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0

> Вопрос - для чего кодить и шифровать картинки обычные? как и зачем?


> Что такое стенография и зачем она нужна?


Чтобы мимокрокодил не заметил что ты кому-то что-то передаёшь. Для мимокрокодила это просто ничего не значащие картинки. У нас тут сейчас два треда >>1625 и >>1660 можешь там поспрашивать именно за стеганографию.
#250 #1689
Посоны. Один мой друг в 16 лвл взломал мой рар архив с цп, хотя он был запаролен дважды - 20 значным паролем с шифрованием имен файлов. То есть один архив я запаролил, потом убрал расширение и снова запаролил. И он вот эту лабуду раскрыл, просто, по его словам, удалив через блокнот несколько начальных данных.

Допустим, врет. Но как он узнал, что там именно цп? Он ведь не знал?

Алсо, можно ли так распароливать - у меня не получаеттттсо!
#251 #1690
>>1689

> 20 значным паролем с шифрованием имен файлов


Может твой пароль был простой и он угадал?

> удалив через блокнот несколько начальных данных.


Врёт.
#252 #1699
>>1690
Нет, сложный.

В бэ уже объяснили, что в старом раре была такая дырка.
Это было в 2004-07 годах примерно когда-то...
2270 Кб, 768x432
#253 #1718
Криптач, мой сервак отымели и могли спиздить shadow

Там старый линух, использует bcrypt (2a) со сложностью 10 и солью, например:

username:$2a$10$Xy3odQV6mFKs6wqUovk8nuumLFa.1HHqOhTfaJi5Bh0WHaLoIfmey:15211:0:99999:7:::

Предположим, у username был пароль s00chka. В каком порядке времени займет его брутфорсить, ближе к паре секунд на мощной ГПУ или десятки лет?

username использовал пароль s00chka и в других местах (да, идиот). Конечно же он поменяет его везде, но с момента обнаружения хака уже прошли недели, так что вопрос в том, могли ли уже успеть до этих мест добраться укравшие shadow и натворить там незаметно таких дел, что смена пароля не поможет?
#254 #1722
>>1718
Сам нагуглил немного инфы

>a modern desktop class processor can do a cost factor of 10 in about 0.3 to 0.4 seconds


>2012



>BCrypt + GTX670 = 6 c/s



>Desktop Machine, Intel i3-2120 (Quad Core, 3.30GHz)


>Work\tTime (Seconds)


>4\t0.0013326406478882


>5\t0.0024385929107666


>6\t0.0046159029006958


>7\t0.0089994072914124


>8\t0.018425142765045


>9\t0.035568559169769


>10\t0.070761203765869



Терпимо
#255 #1734
>>1622 бамп
#256 #1735
>>1734
plain dm-crypt

Он вроде никаких хидеров не имеет.
#257 #1736
>>1735
Спасибо
#258 #1738
Киньте мощные словари в тред пожалуйста,забыл пароль к своей корпоративной почте.
#259 #1740
>>1738

> к своей корпоративной почте


Через админов сбросить пароль займёт полдня-день максимум. Колись, что ты там брутфорсить собрался? Старая почта с прошлой работы? Или чья-то чужая? Отмечу, что брут будет замечен админами.
#260 #1743
>>1740
мамку твою буду брутить нужны словарики анонушка
#261 #1759
>>1743
товарищ майор, опять ищете лохов?
тут все знают, что советы совершающим преступление попадают под соучастие.
#262 #1765
>>1759

Если ты достоверно знаешь, что он совершает преступление, но не звонишь товарищу майору, то ты всё равно соучастник. А брут ничего незаконного сам по себе не представляет.
#263 #1939
>>1738
Гугли базу паролей мейлсру, хуяндека и гугла
#264 #1940
>>1939
Всё есть на ргхосте, только они уже не работают
#265 #1946
Народ, OpenVPN обеспечивает хороший уровень шифровки трафика?
#266 #1953
>>1946
Не очень. Проект открытый и всем известно как устроен протокол и какая криптография используется.
#267 #1954
>>1953
А чем тогда еще внутри дополнительно шифровать трафик?
#268 #1955
>>1954
Тебе нужно что-то, что использует только тебе известные алгоритмы. (другими словами - вариантов нет)
#269 #1971
>>1955

> нужно что-то, что использует только тебе известные алгоритмы


Нужно сразу нахуй посылать таких кукаретников.
#270 #1973
Сейчас кто-то стучал в дверь, причем настойчиво, я наделал кирпичей и удалил всё что накачал в i2p (Да знаю что данные остались на самом деле)
трясёт вот.
Как вообще по закону всякие базы данных, можно хранить? не гос тайна вроде и всё такое.
#271 #1974
>>1973
Блин, ну вот зачем ты так, я с Генералом к тебе пришел, мы батл Советского взяли - а ты дверь не открыл
#272 #2024
Посоны, давайте составим список защищенных анонимных почтовых сервисов.
hidemyass.com -- неплохо, но не сильно доверяю им. Открыл там почту и запросил инвайт тут - protonmail.ch
Пока молчат
#273 #2028
>>2024
1. Райзап. Да, вот эти ребята https://help.riseup.net/
Минусы - нужен инвайт
2. Открытоемыло. https://www.openmailbox.org/
Есть поддержка работы с ключами и куча плюшек. Кроме того - божественная веб-морда, после неё на гугл заходить мерзко.
47 Кб, 452x602
#275 #2050
спрошу тут, как настроить тор на ведре? и прокси указал - хер, и рут доступ дал - хер, и мосты настроил - хер, опсос не блокирует тор, это точно. ЧЯДНТ
#276 #2051
>>2050
Проиграл с пика.
Не знаю, в чем у тебя проблема, у меня всё запустилось только что. Orbot, A4.4.4
358 Кб, 1024x768
#277 #2056
>>2051
да блин, тоже всё было гуд, пока не стал обмазываться перепрошивками, потом утомился и поставил оригинальную (вроде бы), всё было лампово, пока не решил использовать тор... и орбот и видалия стоят, и тут начинается свистопляска. видимо придётся искать ответов на том же 4pda
#278 #2057
>>2056
только циан, только хардкор
38 Кб, 597x449
#279 #2059
>>2057
а может циклоп бэ? поясни пожалста нубу, а то похоже на тролинг, ибо гугл выдаёт хуйню в виде цианистого калия
#280 #2060
>>2059
Я говорил о cyanogenmod.
Это прошивка, без гапсов, по дефолту идет набор всякой фигни для безопасности, фейковые местоположения, контакты, смс итд. Возможность настроить vpn из меню, итд.

Если ставить без гапсов - нет зондов гугла.
62 Кб, 690x921
#281 #2063

>>>>2060


спасибо добрый анон, я ставил кайаноген мод, что-то не понравился сразу (видимо из-за хардкора), рассмотрю этот вариант стронгли, лови няшку
#282 #2064
>>2060
Что-то этот циан распиарен до неприличия. Лично я сижу на Paranoid. Ну, как сижу: борды в ридонли через стоковый браузер, фильмы и манга. Больше ничего и не надо. И что насчёт этой паники? http://www.bauer-power.net/2013/12/i-was-so-wrong-about-cyanogenmod-for.html
#283 #2066
Антуаны, проблема с i2p. Сразу говрю, я нуб. Так вот, что может быть, если "сеть ОК", а сайты не грузятся? Может ли пров блочить Ш2З?
#284 #2067
>>2063
Посмотри, но без фанатизма - на него сейчас гонят по поводу безопасности.
#285 #2071
>>2066
Сейчас набигут фанатики iТупи и расскажут тебе, что ты криворукий идиот, а у всех нормальных людей все работает. Надо только недельку подождать.
#286 #2073
>>2071
Ну я фанат i2p.
Но да, иногда глючит страшно, без всякой причины
#287 #2511
>>2071

>Сейчас набигут фанатики iТупи и расскажут тебе, что ты криворукий идиот, а у всех нормальных людей все работает


И будут правы.
#288 #2512
>>2073
Не обращай внимания, это просто очередной неосилятор с ОБИДКОЙ
#289 #2539
>>2066
Если сеть ОК, то у тебя ничего не заблочено. Во-первых подожди пока маршрутизатор интегрируется в сеть. Первые 20 минут все дико тупит. Потом попробуй открыть то, что работает, типа forum.i2p. Если это удается, то ты просто переходишь на мертвые сайты. Сеть постепенно вымирает, с этим уже ничего не поделать. Владельцы ипсайтов просто наигрались - им не хватает поддержки и пользователей. Часть сайтов работает не 24 на 7, особенно то, что хостится дома. Посмотри сколько всего пиров знает твой маршрутизатор - если это число меньше 400, то тебе стоит что-то скачать местным торрентом, чтобы просто найти другие маршрутизаторы через dht. Иначе ты будешь попадать на некачественных пиров очень часто, соединение будет рваться. Посмотри в настройках какую скорость ты выставил. При очень низкой тебя ждет разочарование. Поставь хотя бы половину от возможной. Если поставил выше возможной - пиры будут обрывать соединение.
#290 #2540
>>2071
После недельки ты совсем не заметишь задержек. Будешь чуть медленней, чем в обычной сети сидеть.
#291 #2626
Как вычислить по айпи?
SAGE #292 #2631
Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.
Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.

Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.

Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.
SAGE #292 #2631
Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.
Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.

Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.

Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent. Низкоуровневый шпионаж. Эдвард Сноуден. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу фильмов. Пеленгация по окружающим WI-FI. Шпионаж. RFID. Анонимности не существует. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс содействует. UEFI. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. RFID-метки. Форензика. Информационная война. УЭК. Анонимности не существует.
Запрет открытых WI—FI. Google. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика. Чипирование населения. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.
5 Кб, 472x129
#293 #2637
>>305
АНОН С ПРОБЛЕМОЙ ЗДЕСЬ:

Анончики, я юзаю битлокер. В один прекрасный день получилось так, что я в приступе паранойи решил сменить пароль на одном из HDD, забыв про то, что битлокер поддерживает пароли до 256 символов. Суть в том, что я установил пароль длинной в 511 символов(использовал юникод - обе языковые раскладки, верхний и нижний регистр и цифры с символами) , и вроде бы зашифровал диск ЭТИМ паролем (во всяком случае я был уверен в этом). Но при попытке снять битлокер я получаю сообщение об ошибке - пикрилейтед.

Поясните, как заставить шиндоус принять введенный мной пароль из 511 символов и снять битлокер?
#294 #2638
Интуитивно ясно, что массовая слежка со стороны государства это плохо.
Но как рационально объяснить законопослушному гражданину, например, обычному такому отцу, который честно работает и кормит семью, что полная открытость его информационного пространства для властей неприемлемо?
Иными словами, чем грозит массовая слежка для рядового жителя.
#295 #2644
>>2637
Может он у тебя автоматом обрезал пароль?
Т.е убрал все остальное после 256 символов.

Попробуй такой пароль.
181 Кб, 523x640
#296 #2645
Господа, возник следующий вопрос.
Есть for browser bundle, и есть vidalia; одновременно работать они, естественно, не хотят.
На лукостранице пугают небезопасностью использования обычного браузера+vidalia, да и я не доковырялся ещё - надо подменять ДНСы же, иначе .onion страницы не резолвятся.Я бы и не против сидеть через торобраузер, но проблема в том, что он при запуске почему-то не вешает сокс-прокси, из-за чего отсутствует возможность одновременно пустить через лучок джаббер.

Как мне лучше поступить?
#297 #2646
>>2645

Он вешает на другой порт. На сотню больше, кажись.
#298 #2647
>>2646
Ого, как все просто. Огромное спасибо.
#299 #2649
>>2638
Вот так? ---> >>15008

Дело в балансе сил. Государство - тоже угроза, как и бандит во дворе, сколько раз это демонстрировала история. Оно не находится за скобками уравнения "кто сильнее-тот и прав". Если государство настолько сильно, что может не бояться народа, оно начинает ебать народ ради сверхприбылей. Если государство знает о нас все, а мы о нем - ничего, оно имеет огромное преимущество. Нормально можно жить, только если народ угрожает государству, а государство угрожает преступникам ну или при анархии/прямой демократии.
#300 #2650
>>2638
>>2649

Лол, ссылка не прошла, вот https://2ch.hk/zog/res/15008.html
#301 #2651
>>2626
Не сложно
#302 #2652
Криптач, спасай.
Как заимпортить pgp ключ в текстовом формате (begin public key block... который) через GnuPG? Надо залить его в файл или что?
#303 #2653
>>2652
Это просто ASCII-armored ключ.
#304 #2655
>>2653
Не подумай, что я тупенький, но как же его импортировать?
#305 #2659
>>2655
>>2653
Ну, допустим я создал текстовый файл с блоком и вбил его через --import. Надеюсь, всё правильно зделол
#306 #2670
Кек, сап котаны. Не заходил сюда пару недель, думал тренд уже проебали, а он вот он - висит тут. Есть к вам очередной ньюфажный вопрос, из разряда тех же, что я писал выше, надеюсь не закидаете говном.
Суть такова: могут ли при условии что я сидел без каких-либо торов/впнов и прочих шифраторов в простом анонимном чате ( чатвдвоем лол) выйти на меня тем или иным образом при условии что я не оставил о себе, разумеется, никаких данных? То есть варианты, как я вижу следующие:
1. Доебаться до админов сайта (при условии, что в "вопрос-ответ" их чата сказано, что ни логи, ни IP не сохраняются но мы то знаем) и если до них доебется кто-то серьезный, то может им будет проще слить инфу, хотя опять таки, даже при таком раскладе непонятен вопрос, как они вообще найдут именно те логи, ведь там нет почти никаких идентификаторов.
2. Даже при условии что пункт 1 прокатит, и у них будет мой реальный IP, то что это им даст? Ведь за более подробной инфой надо обращаться к провайдеру, а провайдер инфу не сливает никому, кроме вы сами знаете кого, то есть всяким мимокрокам даже на крутых тачках вряд ли сольют, ведь за это полагается взыскание.
Итак, что скажет мудрый криптоанон?
#307 #2676
>>2670
Кратко.
Слить могут админы, за $ или просто так.
Второе - пров может продать данные, не так дорого, как ты думаешь.

Но для начала - что с чатом то? Вахабит дохуя? Или мишка?
#308 #2678
>>2676
Ни то ни то, лол.
Просто как-то совершенно рандомно тральнул чела, то есть, я думал, что он оценит мою шутку за 300, а он и не оценил ее, а воспринял ее всерьез, лол. Хотя я как бы в нее вкладывал немного иной смысл. А потом пытался ему донести, что меня превратно понял, но без толку.
Короче говоря, кто-то не умеет в юмор. уровня b
Так вот, каковы шансы на меня выйти при условии что он схоронил лог, но там ничего, кроме текста - никаких личных данных ? Как вообще те же админы найду этот лог? Их же там 100500 за ночь наберется, и никаких идентификаторов нет - ни имен, ни фамилий. Или я задаю очень тупые вопросы?
#309 #2679
ребят, а конфа в скайпе, или джаббере?

эниуэй, линк ми.

у меня много вопросов.
#310 #2680
>>2679
Есть конфа в БМ, но там 1.5 анона, а других конф нет.
Я предлагал перекатиться в жабу, но как то без реакции.
#311 #2681
>>2678
Я так понимаю на мой вопрос всем просто лень отвечать? Буду бампать? Буду бампать, пока не ответите.
#312 #2682
>>2681

Будешь бампать - приеду к тебе домой и набью ебальник.
#314 #2684
>>2680
если в жабе будет нормальный онлаен, то я бы туда заглядывал
#315 #2686
Криптоняши, каким почтовым сервисом вы пользуетесь?
#316 #2687
>>2684
Да я бы сам заглядывал.
Но для начала надо еще запилить эту конфу.
22 Кб, 356x437
#318 #2689
>>2688
Блядь, проиграл!!
7 Кб, 200x212
#320 #2694
>>2693
Ну все, прекращай давай, и отвечай на мои вопросы про деанон выше.
35 Кб, 470x310
#321 #2704
>>2694
Ну, тащемта картинками тебе отвечает не тот анон, который обещал приехать.
А по поводу вопроса:
да, конечно логов много, но сортировку по времени никто не отменял, так же, по поводу этих самых логов я не уверен, есть ли они, с ипом тоже. Админ конечно может выдать их и твой ип, но провайдер вряд ли просто так это сделает. Так же, если и сделает, то что это даст? Может ты в хуелионе км от вычислятора? Да если и не так, то если получишь по ебалу - подашь заявление, если еще что - тоже самое. Так что, сам вопрос весьма глуп.
Может я конечно не прав, буду рад если меня поправят.
#322 #2705
>>2704
В целом ты прав.
Вопрос от кого скрывается ОП.
#323 #2706
>>2705
От пруфа.
>>2704
Спасибо анон. А то мне тут все с кем обсуждал ситуацию говорят что я не прав ПА ПАНЯТИЯМ, у меня бомбит уже от них.
Добра всем.
401 Кб, 1363x2048
#324 #2707
>>2706
Отклеилось.
#325 #2709
>>2706
Если от пруфа - всё нормально.
Понятия? Я бы поднял одну бровь, уточнив у собеседника, не относит ли он себя к будлус-обыкновениус?
49 Кб, 320x240
#326 #2711
>>2709
Ну дык не от баттхерта же. Баттхерт надо изучать, чтобы не стать пруфом, мне так в школе сказали))))))())))())))))))
___________________________________
Я бы именно так и сделал, если бы сир будлус был в состоянии видеть мою бровь (а я ими умею неплохо шевелить, btw), но к счастью, у него не было такого шанса. Зато на попытку объяснить ему, что он не так меня понял, я не встретил ожидаемой от него адекватной реакции. В целом у меня создалось впечатлением, что сир будлус просто искал к кому приебаться, и поэтому постил свои провокационные хвалебные речи в адрес своей многострадальной родины. Впрочем, не будем вскрывать эту тему... Суть в том, что он совершенно невменяем, и если он настолько пробитый, насколько мне показалось из диалогов с ним, то он бы вполне мог пристегнуться, и попытаться на меня выйти, даже денег бы не пожалел. А я не под тором там сидел в тот раз. Вот и занервничался. Кек.
#327 #2712
>>2711
Я просто понять не могу, на кой черт ты с такими общаешься? И зачем сидеть в говночатах?
26 Кб, 362x362
#328 #2715
>>2712
Блядь да грустно мне было. Был Новый год, новогодняя ночь, почти 5-6 утра, общаться мне, разумеется было не с кем. Я сидел дома один. Ужасно тосковал. Мамка с теткой легли спать, в другом доме, после того как мы посидели и встретили НГ. А я сидел у себя и сычевал, попутно понимая, что ничем этот новый год не лучше предыдущего, по крайней мере пока. И я все так же одинок и не нужен никому. Все спали, даже на анончики на бордах не проявляли активности (в моей тематике). Ну и я полез туда, чтобы хоть с кем-то заобщаться или посмеяться. Ну вот, собственно, и заобщался.
#329 #2716
>>2715
Ты слепой, блджад.
Мы всю ночь и день в конфе сидели, а я ее на нулевой почти довел до бл, а ты ее не видел.
Ну да ладно, можешь забить хуй на того парня.
#330 #2717
>>2716
Ну я видел тот тред, вообще-то...
Но почему мне было стремно в конфу вливаться... Я не знаю.
61 Кб, 604x457
#331 #2718
>>2717
Ну, конечно лучше сидеть в анонимном чатике и потом задавать тут интересные вопросы, лол.
Ну да ладно, добра тебе.
1286 Кб, 1280x1024
#332 #2719
Вижу тут экшон есть, значит буду задавать нубо вопросы.

К примеру накатываю debian, виртуалку и еще один деб. Какие дальнейшие действия? Как завернуть трафик с виртуалки в ш2з сеть, а остальные соеденения отрезать? Даже если так, мозилла сможет сливать инфу в ш2з, вылазя наружу через аутпрокси?
32 Кб, 553x567
#333 #2720
>>2718
Спасибо, и тебе не болеть. А там конфа была голосовая?

>>2719
Охуеть у тебя нубовопросы, ты мои почитай, я вообще не понял половину тобой написанного. Кек. С Новым Годом кстати, криптоняши.
#334 #2721
>>2720

>Спасибо, и тебе не болеть. А там конфа была голосовая?


Да, голосовая. Она и сейчас есть. Сидим о музыке говорим.
#335 #2722
>>2721
Хм. В скайпе или в джаббере?
#336 #2723
>>2722
Скайп же.
#337 #2724
>>2723
Диванонить по ай пи не будете?
#338 #2725
>>2724
Еще приедем и чаем угостим.
#339 #2726
>>2725
Страх то какой.
Лучше тогда вот. Послушайте с места на которое выкинет минут 5 и пообсуждайте. Если доставит, то может добавлюсь к вам.
А я пока пойду чай делать.
#340 #2727
#341 #2728
>>2727
Криптаны, вы еще тут? Че - то стремно к вам добавляться. Наверно не рискну, лол. Сорян.
#342 #2729
>>2728
Мы еще тут.
Вернее я.
Это не конфа криптоанонов, а просто конфа.
Ну да ладно, добра тебе, а я пошел спать.
#343 #2730
>>2728
Все тут
#344 #2739
кто хотел в конфу, го https://2ch.hk/crypt/res/2736.html
#345 #2754
Здравствуйте, скрытноаноны. Какую прогу посоветуете, если нужно спрятать/запаролить только несколько папок на компе? Трускипт, как я понял, ставится сразу на всё, но мне это не подходит. т.к. компом пользуюсь не я один.
#346 #2755
Здравствуйте, скрытноаноны. Какую прогу посоветуете, если нужно спрятать/запаролить только несколько папок на компе? Трускипт, как я понял, ставится сразу на всё, но мне это не подходит. т.к. компом пользуюсь не я один.
#347 #2757
>>2754
>>2755
Ты не прав. Читай тут: https://securityinabox.org/ru/truecrypt_standardvolumes

Если кратко - трукрипт умеет, как в полнодисковое шифрование, так и в шифрование файлов. Создаешь себе контейнер в 100GB, подключаешь по надобности, отображается как диск.
#348 #2761
>>2755
>>2754
Трукрипт до версии 7a
#349 #2783
>>2761
после 7.1а Эта последняя, которая прошла аудит и не нашлось серьезных косяков. Проверять хеш-суммы и дату - именно ее часто подделывают
#350 #2871
CISE@conference.jabber.ru

pass: AI303 (Artificial Intelligence)

подтягивайтесь.
#351 #2875
>>2871
>>2736
Уже две? Блджад.
#352 #2891
>>2719
Поднимай отдельный дебиан сервер с i2p, пробрасывай порты. Бери отдельный ноут, допустим, загружай с флешки tails, подключайся к прокси i2p сервера. На маршрутизаторе можно порезать forward i2p сервера на общеизвестных портах и весь трафик с ноута.
327 Кб, 547x793
#353 #2915
>>2891
В прыщемирок проник относительно недавно, посему даже "порезать трафик" вызывает тучу вопросов. Ньюфаг, юзающий "анонимность ради анонимности".
Ты наврное подумаешь а на кой хуй ? Только в моем городе пара дестяков юзеров раздает ЦП через DC++, всем похуй. Но вдруг завтра все поменяется, за "использование зарубежних ресурсов" запихают банку згухи. Лучше поебусь, знания лишними не будут. Вообщем анончик если направишь или скинешь годных манов, буду признателен. С чего вообще начинать? Сейчас пытаюсь осилить iptables, а дальше что?
#354 #2927
>>2915
Ни куда не уходи.
Скоро всё будет тут.
430 Кб, 492x442
#355 #3028
Назовите, позязя, первую книгу, которую должен прочитать новый ньюфаг без предварительных знаний. Ну или несколько книг.
#356 #3029
>>3028
тут хотели притащить список для ньюфага, ожидаем
#357 #3030
>>3028

"Прикладная криптография", само собой.
#358 #3031
>>3030
Ньюфаг сольется очень быстро, как только пойдут адовые формулы
#359 #3100
Поясните за запароленные rar-архивы. Сможет такой архив заменить трукрипт-контейнер?
#360 #3106
>>3031
Там нет адовых формул. Адовые формулы - в книгах по математической физике
#361 #3107
>>3100
Не может. Не заточен под редактирование. Да и реализация криптографии там может хромать.
#362 #3116
>>3100
AES - единственный алгоритм, который тебе могут предложить. Тем более любые манипуляции с архивом будут связаны с его перепаковкой, а это время. Тот же трукрипт и его форки работают гораздо быстрее, система воспринимает их контейнеры, как отдельные диски. Есть портативные версии, которые можно носить на флешке. Если это не порнуха, а важная документация, потратить 20 мин на обучение корреспондента - не самая сложная задача. Просто у нас принято вспоминать об информационной безопасности, только когда уже все утекло, документы у конкурентов, независимые газеты пишут про черную бухгалтерию, а приставы стоят под дверью. При этом тот же свободный трукрипт можно держать в каждой фирме без всяких проблем. Нахуя, когда есть яндекс-диск, в который зайдет любой, кто помнит дату рождения секретарши и знает ее адрес электронной почты.
#363 #3128
>>3106
Адовые формулы там есть.
Всё что дальше квадратных уравнений - адовые формулы
39 Кб, 599x297
#364 #3664
Криптоананисты, поясните пожалуйста, почему вы тут дрочите на RSA 1096, когда например тот же AES признан американцами "достаточно надёжным, чтобы использовать его для защиты сведений, составляющих государственную тайну".
Причем даже для сведений уровня TOP SECRET требовались ключи длиной всего 192 и 256 бит.

Картинка для привлечения внимания
#365 #3665
>>3664

>RSA 4096


починился
#366 #4210
Почему последний релиз TOR`а (tor-browser-linux64-4.0.4_en-US.tar.xz) подписан неизвестным ключем (F65C2036), который до этого разрабы не публиковали, как это понимать, почему еще не поднята общемировая шумиха?

верификация со старыми ключами не проходит:
gpg --verify tor-browser-linux64-4.0.4_en-US.tar.xz.asc
gpg: Signature made Ср. 25 февр. 2015 10:55:16 MSK using RSA key ID F65C2036
gpg: Can't check signature: public key not found

Инфу о новом ключе просто добавили в конец списка ключей (https://www.torproject.org/docs/signing-keys.html.en), как это понимать, и где гарантии что сайт не захватило АНБ/ФБР/ФСБ, и просто дописали свой ключ
#367 #4213
>>4210
двачую вопрос.
пишем письмо в tor?
#368 #4215
>>4213

> письмо в tor?



Так если их захватили то кому письмо то писать, захватчикам? Они ответят что так и так ключи мы сменили, качайте новый ключ
#369 #4216
Если какая возможность удостовериться что новый ключ TOR`а, имеет отношение к старым ключам? По идеи новый ключ должны были подписать старым ключем, но подписи не какой нет
#370 #4217
>>4210
Долбоёб. Сорцы подписывает Роджер, сборки подписывает Эринн. Ключи у обоих разные. какие же вы щенки
#371 #4218
>>4217
Долбоеб ты сам, то что сорци и сборки разными ключами подписывались было известно, все ключи у меня уже несколько лет импортированы, и верификация всегда проходила, сейчас ключ смелили на F65C2036.
А вот как связать принадлежность нового ключа к старому, т.е. удостовериться что новый ключ выпушен владельцем старого, непонятно
#372 #4219
>>4215
Вопрос не в том, что они напишут, а как
#373 #4220
1. Запись в блоге о изменении ключа есть https://blog.torproject.org/blog/tor-browser-404-released
2. На сайте новый ключ добавили в конец списка https://www.torproject.org/docs/signing-keys.html.en
3. Но вот как понять что новый ключ пренадлежит старым владельцам, не понятно

Допустим сайт захватили спецслужбы, выпустили новый релиз тора со своим бекдором, подписали его своим ключем, т.к. старых ключей у них нет, выложили новый ключ на сайт, в блоге написали что теперь ключ новый. И теперь отслеживают всех любителей чп
#374 #4221
>>4220

>3. Но вот как понять что новый ключ пренадлежит старым владельцам, не понятно


Очень понятно - он подписан (почти) всеми предыдущими ключами релиз-менеджеров, в том числе Эринн: http://pgp.mit.edu/pks/lookup?op=vindex&search=0x4E2C6E8793298290

Называть тебя долбоёбом не стоило, конечно. Это вина разрабов Тора, что они не предоставили более легкий способ верификации.
#375 #4222
>>4221
Да, зря я волновался, ключ подписан предыдщими ключами.

скачиваем новый ключ:
gpg --recv-keys F65C2036

проверяем его подписи
gpg --check-sigs F65C2036
#376 #4225
>>4222
успокоил.
Проверил, анон не пиздит
#377 #4249
Служит ли MAC-адрес машины для идентификации в глобальной сети? Получает ли его провайдер, сайты далее по маршруту? Вот например в одной игрушке меня забанили либо по нему, либо по имени тома, но тут клиентское приложение есть, которое всё зондирует, а через браузер такое возможно?

Как называлась программка, которая проверяла исходящие подключения браузеров, которой анонимусы сдетектили яндекс-браузер в отправке чего-то на свои сервера?

Можно ли подключиться к какому-либо устройству в сети и прочитать/поменять на нём файлы, управлять средой?
Вот например, есть обычный домашний компьютер, мобилка, роутер или какая-то тв-приставка. У каждого свои операционные системы, может быть браузеры.
Как от этого можно защититься?
Объясните механизм, либо киньте статьи простым языком.
#378 #4258
>>4249

> Служит ли MAC-адрес машины для идентификации в глобальной сети?



нет.

> Получает ли его провайдер, сайты далее по маршруту?



При включенном NAT на роутере, провайдер получает только mac конечного клиентского устройства, т.е. роутера, этот mac обычно используеться только для выдачи ip адреса (серого или белого), больше не для чего, ну теоритически еще mac может в СОРМ записываться, и все. Сайты его получить не как не могут.

> Вот например в одной игрушке меня забанили либо по нему, либо по имени тома, но тут клиентское приложение есть, которое всё зондирует



Если есть клиентское приложение то вариантов идентификации очень много

> а через браузер такое возможно?



Через браузер в зависимости какие плагины устанавливались, но в принципе не очень много вариантов идентификации, например столько:
- IP address
- Standard HTTP Cookies
- Local Shared Objects (Flash Cookies)
- Silverlight Isolated Storage
- Storing cookies in RGB values of auto-generated, force-cached
PNGs using HTML5 Canvas tag to read pixels (cookies) back out
- Storing cookies in Web History
- Storing cookies in HTTP ETags
- Storing cookies in Web cache
- window.name caching
- Internet Explorer userData storage
- HTML5 Session Storage
- HTML5 Local Storage
- HTML5 Global Storage
- HTML5 Database Storage via SQLite
- HTML5 IndexedDB
- Java JNLP PersistenceService
- Java CVE-2013-0422 exploit (applet sandbox escaping)
в общем случае используют только ip и cookie

> Как называлась программка, которая проверяла исходящие подключения браузеров, которой анонимусы сдетектили яндекс-браузер в отправке чего-то на свои сервера?



Например tcpdump, wireshark. Либо если все проще чем я думаю то просто расширениями для браузера, например знаменитый firebug для firefox, либо встроенными средствами отладки (нажми ctrl+shift+i если chrome)

> Можно ли подключиться к какому-либо устройству в сети и прочитать/поменять на нём файлы, управлять средой?



Очень общий вопрос, зависит от того какие устройства имеються ввиду, что имееться ввиду под управлением, и какими интерфейсами / протоколами / портами эти устройства смотрят в сеть. Конкретно ответить на этот вопрос не возможно, но так если пальцем в небо то изучай SSH

> Как от этого можно защититься?



Тоже слишком общий вопрос, если пальцем в небо изучай iptables

> Объясните механизм, либо киньте статьи простым языком.



Боюсь что простым ничего не выйдет, слишком много вариаций, спрашивай чтото конкретное
#378 #4258
>>4249

> Служит ли MAC-адрес машины для идентификации в глобальной сети?



нет.

> Получает ли его провайдер, сайты далее по маршруту?



При включенном NAT на роутере, провайдер получает только mac конечного клиентского устройства, т.е. роутера, этот mac обычно используеться только для выдачи ip адреса (серого или белого), больше не для чего, ну теоритически еще mac может в СОРМ записываться, и все. Сайты его получить не как не могут.

> Вот например в одной игрушке меня забанили либо по нему, либо по имени тома, но тут клиентское приложение есть, которое всё зондирует



Если есть клиентское приложение то вариантов идентификации очень много

> а через браузер такое возможно?



Через браузер в зависимости какие плагины устанавливались, но в принципе не очень много вариантов идентификации, например столько:
- IP address
- Standard HTTP Cookies
- Local Shared Objects (Flash Cookies)
- Silverlight Isolated Storage
- Storing cookies in RGB values of auto-generated, force-cached
PNGs using HTML5 Canvas tag to read pixels (cookies) back out
- Storing cookies in Web History
- Storing cookies in HTTP ETags
- Storing cookies in Web cache
- window.name caching
- Internet Explorer userData storage
- HTML5 Session Storage
- HTML5 Local Storage
- HTML5 Global Storage
- HTML5 Database Storage via SQLite
- HTML5 IndexedDB
- Java JNLP PersistenceService
- Java CVE-2013-0422 exploit (applet sandbox escaping)
в общем случае используют только ip и cookie

> Как называлась программка, которая проверяла исходящие подключения браузеров, которой анонимусы сдетектили яндекс-браузер в отправке чего-то на свои сервера?



Например tcpdump, wireshark. Либо если все проще чем я думаю то просто расширениями для браузера, например знаменитый firebug для firefox, либо встроенными средствами отладки (нажми ctrl+shift+i если chrome)

> Можно ли подключиться к какому-либо устройству в сети и прочитать/поменять на нём файлы, управлять средой?



Очень общий вопрос, зависит от того какие устройства имеються ввиду, что имееться ввиду под управлением, и какими интерфейсами / протоколами / портами эти устройства смотрят в сеть. Конкретно ответить на этот вопрос не возможно, но так если пальцем в небо то изучай SSH

> Как от этого можно защититься?



Тоже слишком общий вопрос, если пальцем в небо изучай iptables

> Объясните механизм, либо киньте статьи простым языком.



Боюсь что простым ничего не выйдет, слишком много вариаций, спрашивай чтото конкретное
#379 #4267
>>4258
Например есть пк с ос Windows 7 чистой, без радминов и телефон на андроиде.
Оба подключены к сети wi-fi с выходом в Интернет. Может ли к ним кто-то подключиться через telnet или по каким-нибудь включённым по умолчанию протоколам связи?
#380 #4268
>>4267
Слишком много условий.
Зависит от того, какие заплатки на винде, что за андройд. И что за ос на раутере, есть ли дыры в файрволле
Пару вопросов о криптовалюте #381 #4274
Как безопасно хранить биткоины на компьютере?
Может ли провайдер понять, что я скачиваю блоки?
#382 #4275
>>4274
Холодное хранение - на флешке.
Да, может понять. Но пока что биток деюре разрешен.
#383 #4276
>>4274
Храню сейчас на компьютере c чистой XP, отключенным от интернета.
Как шифроваться, если введут запрет? Пускать через тор?
#384 #4277
>>4276
1 Хорошо хранишь.
2 VPNа хватит
#385 #4281
>>4277
Спасибоньки. А что делать, если в раше введут запрет на впн/тор?
#386 #4282
>>4281
Сушить сухари
Каждый решит сам.
Камуфляж трафика,
Вай-фай соседа,
ворованные модемы и ноуты,
Взлом спутниковой спец связи
#387 #4283
>>4281
Как в белораше, например
#388 #4290
>>4283
А как у них с этим? Точнее, как обходите запреты ?
#389 #4294
>>2060
В каком плане "фейковые местоположения" и тд? Он за тебя что ли запиливает рандомные данные?
#390 #4295
>>4294
Да, он прогам отдает фиктивные контакты, смс, координаты
#391 #4323
>>4295
Ага, так там же ф-дроидные проги, они тоже тянут какие-то данные с тебя? Он всегда отдает одни и те же фейковые?
#392 #4324
>>4323
Он отдает рандом
#393 #4513
Аноны, мой телефон не поддерживает цианоген, но данные свои сливать не хочется всяким гуглам, что с этим можно сделать, кроме покупки нового телефона?
#394 #4514
>>4513
1. Обмен телефона на авито.
2. Продажа\Покупка
3. Приобретение простой звонилки.

В остальном ты не убьешь зонды, которые вшивает гугл.
#395 #4515
>>4513
Что за телефон?
#396 #4536
>>4515
китайфон jiayu g2s
#397 #4538
>>4513
Попробуй прошить прошивку для аналога, если есть такая.
#398 #4545
Аноны, помогите с настройкой i2p.
Во-первых, как мне оптимально настроить bandwidth? Какой процент share выбирать?
И во-вторых, как мне настроить туннели?
Пару лет назад я использовал ай2пи, но этим как-то и не заморачивался.
#399 #4547
Как запустить лису из тор браузера, без тор.Чем лиса из Тора лучшие чем из коробки ,кроме костылей?
#400 #4548
>>329

>десятки тысяч


Имя нам - легион
#401 #4549
Антуаны, вот такая идейка возникла
Мне кажется большинство из нас используют ВК только ради информации, картинок и поиска музыки, но это как бы совсем не вяжется с ИБ, и так, суть: что если создать аккаунт, собрать там всю важную для тебя информацию, но при этом не давать абсолютно никаких данных о себе? Т.е друзья не должны знать этот аккаунт вообще, общаться по нему тоже ни с кем не надо. Выкладывать инфу - тоже. Только для того, что тебе интересно его и держать, комментировать тоже не стоит ничего. Для потери в толпе подписываемся на кучу топовых пабликов и для удобства скрываем это гавно из новостей, как вам задумка? Ведь, по сути, все что знает о вас администрация ВК - это ваш айпи (который при желании можно скрыть, заходя через TOR), но мне кажется им похуй. Аккаунт регистрируем на левую симку, которую потом выкидываем.

Алсо, предлагаю для всех телефоно-смартфоно вопросов создать отдельный тред.
#402 #4551
>>4549

>Аккаунт регистрируем на левую симку


Зачем? Есть же сайты специально для этого.
#403 #4555
Кину сюда реквест тем кто разбирается, нужна какая-нибудь книга по устр-ву выч. техники, то есть не архитектура ее(суть внутреннего устр-ва для программиста), а что-то более подробное, и подразумевающее что базовые знания по электротехнике у читателя есть, чтобы не было слишком много разжевывания и воды. Спасибо.
#404 #4561
>>2638

>что полная открытость его информационного пространства для властей неприемлемо?


Открытость твоя и государства должны быть примерно одинаковыми. Если бы было совершенно прозрачное государство и совершенно прозрачная личная жизнь всех людей - было бы заебись.
#405 #4643
>>4551
Сайт, вероятней всего, хранит эти данные потом у себя.
#406 #4689
>>4561
Заебись бы не было.
А вот абсолютно закрытая частная жизнь и совершенно прозрачное гос-во...
#407 #4750
Смотрите-ка, кто-то загадку оставил в статье.
https://ru.wikipedia.org/w/index.php?title=Шифр&diff=68897829&oldid=66009284
Похоже на обычного Цезаря, но мне лень.
153 Кб, 1152x864
#408 #4866
Поясните за впн-сервисы, в частности, hideme. Использую бесплатные ключи из вконтактика, работает, но время от времени отваливается. Это только в бесплатной версии так? Посоветуйте сервисов, у которых стабильность в сочетании с российскими айпи. Бюджет до 500 деревянных в месяц, скрываться от майора задача не стоит.
Алсо, можно ли настроить систему, чтобы доступ в сеть у браузера был только через впн, и если впн отваливается, то я не спалю свой настоящий айпи. Система вин хп поднята в виртуалбоксе.
Извините за сумбурность мысли.
#409 #4868
>>4866
Платную их не пробовал, но они совсем щиттир.
Если готов на 300-500р в месяц = обычный платный впн. +тебе нужен файрволл с блокировкой всего, кроме впн. Тогда будет - отвалился тунель - нет инета
#410 #4869
>>4868
А какие сервисы годные? Хайдми меня привлек тем, что у него 8 российских серверов, при том что у конкурентов в лучшем случае один-два.
#411 #4870
>>4869
Мне сложно подсказать - я пользуюсь только связкой vds+openvpn
#412 #4879
>>4866

>если впн отваливается


Спермопроблемы какие-то. Openvpn если и отваливается (сервер не работает или ещё что), то маршруты остаются те же, пока он пытается переподключиться.
#413 #4885
>>333
а если meek-google мост?
#414 #4888
>>4885
Костыль, но пойдет
#415 #4895
Поставил , себе этот ваш talis, хуй пойми, как подключаться к вайфай лол. С пекарни через провод все работает, с ноута вообще делает вид, что понятия не имеет, что такое вайфай. Пиздец.
Алсо да, поясните за пси+ с шифрованием. Как ставить, где качать, етц
И, блджад, как флэшку с таилсом затрукриптить? Я хуй знает, он вроде как встроенный там, но все равно, что есть, что нет - разницы никакой
#416 #4898
>>4895
Сноси и ставь мокрые мисечки от васяна, раз теисл "этот ваш"
По поводу вайфая = возможно он не завелся из коробки. Нужно немного докрутить.
По поводу пси - есть в репах.
#417 #4899
>>4898

>возможно он не завелся из коробки


На ноуте нужно было его хоткеем включить. В хвостах по умолчанию все лишнее в офлайне, включая бт и вайфай.
#418 #4900
>>4898
Коробки?
Алсо, я понял только процентов 30 из написанного лол. Ты слишком гуру.

>>4899
Не поверишь, пытался лол. И через консоль пробовал, и fn+f2, срака какая-то. На команды в консоли нет реакции, iwscan и все такое

Не поливайте говном, только вчера поставил
#419 #4901
>>4900
Пиливать никто не будет.
Из коробки = только поставил, всё заработало, не пришлось ничего настраивать.

Неси сюда модель ноута.
#420 #4902
>>4901
inspiron 5720 dell

Алсо, сделал ту же хуйню на нетбуке - все работает. Ну, практически. То есть он видит все вайфайные сети, КРОМЕ МОЕЙ ЛОЛ.
Причем сам начал их искать, я ничего не включал.
#421 #4903
>>4902
sudo apt-get install b43-fwcutter firmware-b43-installer
sudo dpkg-reconfigure firmware-b43-installer
Всё, чем могу помочь.
Если не заработает - пиши в /s/
#422 #4904
>>4903
linuxforum.ru/post/413228
Ещё тут посмотри.
Мой код выше - не используй, у тебя не заведется
#423 #4905
Пиздец, пасаны. Есть некий ник, пользуюсь им всегда и везде. Но, как неавно оказалось ник слегка зашкварен. Писал с него какую-то хрень, читать стыдно. В гугле\яндексе ник ищется сразу, удалить всё возможности нет, не удаляется, видимо старо совсем, 2013 год Вопрос: как удалить неудалимое, или хотябы исключить из поисковиков?
#424 #4906
>>4905
Добро пожаловать в клуб.
1 - больше не использовать ник. Вот прямо сейчас.
А кроме того почту, аськи, скайпы, вк, которые связанны.
Посмотри, есть тред о удалении данных из сети и зачистке персональных данных. Но кратко - удалить сможешь ~30%
#425 #4907
>>4904
Спасибо, братишка.

Получилось через нетбук выйти.

Теперь осталось затрукриптить флэху
#426 #4908
>>4904
Алсо, если я из дома буду сидеть под tails, меня же один хуй найдут при желании?
#427 #4909
>>4908
Почитай про модель угроз.
Тебе нужно понять для себя: кто ищет? какими средствами распологает? Сколько готов потратить на поиски? - это так для начала.
#428 #4910
>>4907
В случае линукса - скорее заluksить или заdm-cryptить
#429 #4911
>>4909
Ну, это, конечно же, не так, но, если вдруг возникнет такая ситуация - то, возможно, это будут люди в серой форме. Я не Сноуден, так что вообще, мне кажется, что я немного перестраховываюсь.

>>4910
То есть гайд по трукрипту читать нет смысла? Как сделать то, о чем ты говоришь?
#430 #4912
>>4911

>Я не Сноуден, так что вообще, мне кажется, что я немного перестраховываюсь.


Искренне тебе желаю - что бы так было и дальше.
Но шифрование - хорошая привычка.

Гайд по трукрипту имеет смысл, если ты ставишь не tails и будешь работать с hdd, или если тебе нужен дуалбут с виндой.
Поясню: таилс работает с флешки, сама флешка - ридонли, те поставить софт сверху\закриптовать - не получится. Только если делать это на уровень выше.

Как вариант, если тебе нужен тор + рабочая среда, посмотри в сторну установки дебиана - шифрование из коробки. +сможешь поставить сам то, что тебе нужно, в том числе и тор. А потом зарежешь на фаере всё, кроме 127.0.0.1, где и будет твой тор.
284 Кб, 1440x1080
#431 #4913

>>inspiron 5720 dell


Короче, я так понял, что нужно пересобрать ядро. Но это для искушенных пользователей линукса, видимо

>>4912
Годно, спасибо. Буду разбираться
#432 #4914
>>4913
Не слушай гентушников, пересборка ядра - это то, что может сделать лоли с синдромом дауна.
Ищи свой конктретный адаптер и пользуй гугл, чаще всего - есть подробная инструкция из 10-20 команд в консоль.
#433 #4915
>>4914

>>лоли с синдромом дауна.


Проиграл почему-то
#434 #4916
>>4915
Попробуй, не бойся, это не так страшно, как кажется
#436 #4918
>>4917
Ок, сам помог бы больше, но тут нужно либо логи, либо самому видеть твой экран
1568 Кб, 768x432
#437 #4919
>>4918
Да спасибо, дальше уж как-нибудь сам
#438 #4921
Ребзя, а беспалевно ли сидеть с талиса в кофехаусе?
#439 #4922
>>4921
Нет.
Нигде не может быть беспалевно.

Плюсы
- не твоя линия.
- Несколько устройств онлайн в отдельно взятый момент времени
- нет геопривязки

Минусы:
- камеры
- свидетели
- возможные атаки mitm
#440 #4923
>>4922
Но это лучше, чем из дома?
Я думаю, верх охуенности - ломануть чужой вайфай, но я понятия не имею, насколько это реально вообще
#441 #4924
>>4923
Это статья из укрф.
А так - реально.
И верх ахуенности - это не вайфай, а левый ноут, левая сим в модеме, и всё это в рандомных местах.
А поверх = впн, секурные сервисы и софт через тор
#442 #4987
>>4222
Они могли вынудить их подписать.
Требовать их личные приватные ключи незаконно (и не отдадут), а вот обязать подписать могли запросто (например, под угрозой прекращения финансирования).
#443 #5080
Господа, а как без палева вывести деньги с киви?
Прошу простить мою недалекость, в этой теме полный ноль, так что считайте, что пытаетесь что-то рассказать аутисту
13 Кб, 500x259
#444 #5180
Это тред для ньюфагов-даунов? Мне нужна почта для социоблядских целей, но Яндекса я стесняюсь, Гугл пошёл нахуй, Тормейл закрылся, Опенмейлбокс слишком на власть нарываются, владелец "bitmessage.ch" жалуется на нагрузки, Протонмейл уже год из себя девственницу строит, всякие "mail.com" - нонейм говно. Что делать?
#445 #5207
>>5080
Купи с киви биткоин на btc-e, потом миксер и вывод через встречу в твоём городе
#446 #5230
Аноны, готовлюсь к наступающему пиздецу.
VPN на вдске у БПшного хостера, там же выход в ТОР, поверх этого всего соксы, которые есть только у меня. В инет планирую выходить с модема 3G/4G с узконаправленной антенной. Какова вероятность вычислить по ойпи найти меня после постройки такой схемы для выхода в сеть?
86 Кб, 748x695
#447 #5231
>>5180

Бамп вопросу.

>>5207

Вот ты - чем пользуешься?

>>5230

А ты?
#448 #5234
>>5231

>Вот ты - чем пользуешься?


Софт?
#449 #5235
>>5234

Сервис почтовый.
#450 #5236
>>5235
fastmail, 163.com
#451 #5237
>>5236

>fastmail



>FastMail is an email service offering paid email accounts for individuals and organizations.


>Start your free trial now



>163.com



>ERROR


>The requested URL could not be retrieved

#452 #5238
>>5237
Я хз чому у тебя не открывается 163.com
А фаст платный, да. Но лучше так, чем яндексогугл.
#453 #5294
>>5180

Бамп. Вопрос-то серьёзный.
148 Кб, 1217x394
#454 #5296
Что это такое?
Что они шлют?
Куда они шлют?
Что будет, если их все отключить?
#455 #5298
>>5296
На одноклассники шлют, судя по объему ajax.
Если отключишь - останешься без одноклассников.
#456 #5301
>>5298
Как не проглядеть то майнер битков?
На фотки моего хуйца плевать, а компьтер слабенький
#457 #5303
>>5301
Настало время тебе разобраться с firewall'ом.
#458 #5306
>>5301
Обычно майнеры палятся по наличию питона.
27 Кб, 200x133
#459 #5308
>>5180

Бамп, блядь. Ещё немного и я свой тред создам.
sage #460 #5310
Тред создавать лень, но смотрите чего принёс.

github.com/agl/pond
pond.imperialviolet.org/user.html
pyl7a4ccwgpxm6rd.onion/w/index.php/Pond
#461 #5316
>>5310
Что это? Я аутист.
sage #462 #5318
>>5308
Не знаю, чем тебе опенмэйл не угодил. Юзай тутаноту
#463 #5320
>>5316
очень интересная реализация защищенного аналога жаббира.
133 Кб, 699x483
#464 #5326
Слышал, что в ССД есть запасные сектора, которые используются, когда основные исчерпывают ресурс. Поэтому удалять что-то с ССД сложно.

А есть ли такая шняга во флешках? А во внутренней памяти фотоаппарата или телефона такое может быть?
9 Кб, 624x140
#465 #5327
>>5318

>Ошибка постинга: В сообщений присутствует слово из спам листа.



http://pastebin.com/MntkEY6N .
sage #466 #5329
>>5327

А ведь я уже решил на Сосаче только срать да потреблять, но тут захотелось вдруг аргументы и ссылку принести, и меня сразу отымел робот-модератор. Пора кончать сюда отписываться вообще.
#467 #5359
Ребзя, напомните, что нужно в консольку прописать, для установки пса+ с шифрованием?
libqca2-plugin-gnupg там фигурировал
#468 #5362
>>5359
sudo apt-get install libqca2-plugin-gnupg
#469 #5381
>>5230
Бампану себя.
#470 #5407
>>314

> Винда дырява, да. Но при нормальной настройке - жить можно.


Мануал для отгораживания ануса в Windows 8.1 + отключение сообщения о некупленной системе в студию! С пояснениями что и доя чего.
#471 #5408
Действительно ли JonDo надëжнее, чем Tor? Почему?
#472 #5409
>>319
Ghostery нельзя, его купили. Adblock Edge с листом Easy Privacy.
#473 #5414
>>1759

> советы совершающим преступление попадают под соучастие.



а совет пойти нахуй сдаться полиции тоже сделает меня соучастником?
#474 #5421
Вы что, ебанутые? Вы что здесь делаете? Слежка за ними, просто в голосину! Вы понимаете что уже все, поехавшие? Вебку заклеить, накатить три фаервола и семь скриптов на каждый браузер чтобы не О НЕТ, ГУГЛ УЗНАЕТ ЧТО Я БЫЛ НА ТАКОМ-ТО САЙТЕ. Еще и дружбана моего в свою секту ебучую затянули, пиздец. Этот дебилушка из-за вас стабильно раз в неделю ломает винду, а мне чинить блядь. Вы правда думаете, что к каждому в интернете приставлен личный китаец-надзиратель со спецсофтом и СЛЕДИТ? Просто проигрываю с вас. Ладно еще те, кто барыжит веществами или чем похуже. Но вы то, вы то чего?
У вас ровно 9 часов чтобы составить вменяемую теорию с доказательствами на тему "кто и почему за мной следит" или все, кто здесь сидит - просто конченые инфантилы, играющие в шпионов.
#475 #5422
Тут /s/ чутка обосрался при попытке понять, как http://seasonvar.ru/ детектирует расположение польователя для ограничения доступа к контенту по странам. Твой вывод?
sage #476 #5423
>>5421
братан, да не обращай внимания на этих чудиков)) вот держи сайт, да не обращай внимания на новые процессы, это системные, да и какое тебе дело, кому ты нужен? ой, деньги пропали? ой, кредит на тебя оформили? все норм будет))) не обращай внимания))
#478 #5425
>>5423
>>5424
Все с вами ясно, дауны. Винда и адсы у них кредиты оформляют и деньги пиздят, пушка просто. Вместо того, чтобы подумать своей головой как стадо бежите ананимизираваца. Приведите статистику таких случаев, примеры, когда у кого-то что-то продало, хоть какие-нибудь пруфы слежки. Так нет ведь, будете сейчач дальше дурачков строить и трястись над несуществующими проблемами.
Бтв есть овер10 ирл структур, которые могут оформить на вас кредит без вашего ведома без последствий и ничего вы не докажете, так что если вы кому и нужны - вас бы скорее через роддом отыскали, чем через какие-то выдуманные зонды. У вас они же с рождения прямо в жопе.
Контраргументы будут или может даже опровержения? Или продолжите кукарекать?
#479 #5426
>>5425
Сноуден даëт ответы на вопросы в I2P. С ним можно обсудить эти животрепещущие вопросы, и он тебе расскажет про конкретные случаи.
#480 #5427
>>5426
Ты жопой не виляй, по существу давай. Доказанные, офк, а не какие-то мифические сноудены, еще хуй знает кто.
#481 #5448
Привет, крипт.
Хочу поставить VPN сервер на домашнем компе, чтобы ходить через него в инет с ноутбука из разных мест. Есть статический внешний ип, роутер Dlink DIR-615. С ноута сейчас есть выход в инет только через корпоративную вайфай в Германии.
Пробовал обойтись средствами винды, с другого интернета подключался, а тут нет - ошибка 806. Видимо, местный роутер не умеет GRE. Гугл предлагает SSTP, L2TP/IPSec, OpenVPN. Что выбрать, чтобы универсальней было?
#482 #5453
>>5448

>роутер Dlink DIR-615


>Что выбрать, чтобы универсальней было


Очевидно.
http://wiki.openwrt.org/toh/d-link/dir-615
http://wiki.openwrt.org/inbox/vpn.howto
#483 #5454
>>5448

>dir-615


Припекло, у самого такой. Ужасное говно.
#484 #5462
Аноны, помогите разобраться с GnuPg. Я кое-чего не понимаю.
После генерации ключей они остаются в системе? То есть теоретически, если я зашифрую какой-либо файл, а потом кто-либо получит доступ к компьютеру, прощай конфедециальность? Можно ли сделать так, чтобы публичный и секретный ключи хранились только в одном месте, например у меня на флешке, а на компе их не было? И вообще, киньте каких ссылов на туториалы по gpg, если вас не затруднит.
#485 #5465
>>5462
https://wiki.archlinux.org/index.php/GnuPG
https://www.gnupg.org/documentation/manpage.html

Если коротко, то да, все хранится у тебя в системе. Ты можешь указать в конфиге, в опциях или в переменной окружения папку с ключами. По-умолчанию ключи в папке ~/.gnupg, но можно ее перенести хоть на флешку, хоть на сервер в Африке.
#486 #5474
>>5465
Спасибо, разобрался
#487 #5481
>>5474
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Ключик тогда свой оставь, будешь подписывать посты.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.22 (GNU/Linux)

iQEcBAEBAgAGBQJVSSSsAAoJEFSkDU1OgAZMexwH/1GmOOQpfzk7bAKleS3+He1y
3FyMu3R2SGE3wQWmngpAYLVfK9UhdvVoh+1+7nhaS408/EfquCiYSNv1ah0d82oY
9QH1jBxMFgRSFSalqh/DLEM8VKtpIme+HKIr2WvRmwoX1uIm0mv8BUsjaX1s4a+s
ukS+2UJPqe9y54c3swvoiudsKd61y3teVFtgNAJkAoSiaAkzfnZiW8bbzqAB5gwK
n89cY3id2jADsJWlOMVNFfm3qIwROKFnQz0qt+w91Fk6bgIzjoi5rZ7rGkzwznbw
EB6rHhQXdCkBmbVTs0vjbalGM5cCl3G//MXLvH5tXW/87NHk4IuVrDdjHsAIqYM=
=2TlZ
-----END PGP SIGNATURE-----
#488 #5483
>>5481
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2
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=ccTY
-----END PGP PUBLIC KEY BLOCK-----
#488 #5483
>>5481
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2
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=ccTY
-----END PGP PUBLIC KEY BLOCK-----
#489 #5484
>>5481
>>5483
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

Я все правильно сделал?
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2

iQEcBAEBCAAGBQJVSUc4AAoJEO6RxZRNcUr4mBUH/A/vXyadvgyXlrTn+o3jH3Ie
q8axutlQm0CYiNtcoWb3rQ2SXuTcxJAfOzjCBxr2xt5IQ6Ll78UVB35LAP2upwrR
Gs9IzzKfATlpnH2xP5hVMsUrSfB+3VsFupxsuozqodt96mLbBGpoOpseyOZw4b5o
pXk1FTGh3x31XPoRl0mxSujnAAYJQV+cEVG4hyHTLDiaXQHZZxw25poN/KU+/9Kk
ZNzwJJndBWV31+a8GhShSB/BRCcz12XhnUNMXB7crDkAYrXIZ4X7EBIyGcehPfUN
5OiHhR+lKZGqCWnx9gOou4Fo9T1uWlx0LP0KnO8sM9fx2SecxoujlBqF0FVZ6Mg=
=mN/S
-----END PGP SIGNATURE-----
#490 #5487
>>5484
-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.22 (GNU/Linux)
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=/hkY
-----END PGP MESSAGE-----
#491 #5771
Асечка или скайпик? Помогите выбрать из двух зол меньшее зло для связи с простыми смертными.

Или подскажите чем вышеперечисленное заменить, чтобы у собеседника не возникало проблем с установкой целой кучи непонятного хакирского софта.
Что используете сами? Жаба с плагином слишком сложно. Вк, телеграммы, ватсапы и etc. просят номер мобильного.
#492 #5772
>>5771
cryptocat
#493 #5773
>>5772
А как быть с оффлайн-сообщениями? Если не ошибаюсь, в Cryptocat оба собеседника должны быть онлайн.
#494 #5775
>>5773
ну тогда email+pgp
#495 #5783
>>5775

> email+pgp


Если нет задачи скрыть факт общения с определенными людьми, то

>Вк, телеграммы, ватсапы и etc.


>+pgp


тоже вполне подойдет.
#496 #5784
Openmailbox шифрует данные на своих серверах или они только шифруют сообщения между пользователями?
#497 #5785
>>5771
>>5775
>>5783
Cryptocat хороший вариант, который не учёл. Туда можно временно переводить диалог. А вот pgp не под силу освоить простым смертным собеседникам. Им это не понятно, не комфортно и не нужно.

И всё же, что лучше из того, чем пользуются "обыватели"? Аргументы приветствуются. Как оставаться на связи с внешним миром, не заботящихся о приватности людей (друзья, однокурсники, новые знакомые, дальние родственнички и т.п.), и оставлять о себе поменьше мегабайт информации на чьих-то серверах? Не всё же время хикковать... Нет желания указывать при регистрации номер телефона, поэтому соцсети и мессенджеры, требующие его, отпадают.
#498 #5786
>>5785
Сомневаюсь, что твоя задача имеет решение. Обычный юзер не привык иметь дело ни с какой криптографией кроме той, что применяются прозрачно для него (то есть, сознательно вообще ни с какой). А если обычный юзер читает открытый текст, этот текст он наверняка получил с чьего-то сервера, т.к. p2p-технологии в среде обывателей ограничиваются торрентами.
#499 #5788
>>5785
Я использую wickr, пересаживаться с телеграмов и прочих на этот сервис легко.
#500 #5789
>>5786
Кстати, почему бы не общаться посредством торрент сетей? Такое уже кто-нибудь создал?
#501 #5790
>>5789
Bitmessage, Bittorent Chat aka Bleep
#502 #5795
>>5789
Общайся, кто мешает? Только обычные юзеры всё равно продолжают пользоваться своими скайпиками, вэкашечками и прочими телеграммами.
>>5790
Bitmessage не имеет отношения к торрентам, если что.
#503 #5800
>>5795
А чем телеграмма плоха? Тем, что предводитель команды — Дуров? Это не причина.
#504 #5805
Пацаны, есть какие нибудь сборочки портативных браузеров для приватности? Качнул лису отсюда http://sourceforge.net/projects/securityfirefox/?source=typ_redirect а там только адблок и ничего больше. Алсо, можно запускать портабл версии прямо из архива, тогда информация созданная в процессе использования не сможет добавиться в архив а она пытается сделать это. Что думаете?
#505 #5813
>>5800
Тем, что требует телефон для регистрации.
#506 #5815
Перекатываемся https://2ch.hk/crypt/res/5814.html
#507 #5839
>>5813
А, так это обходится через сервис, который предоставляет телефон.
#508 #5856
>>5839
Ну и зачем тебе это делать, если можно использовать другие сервисы, не требующие этого, блять?
#509 #5857
>>4290
да никак, все работает.
#510 #5859
>>4643

>Сайт, вероятней всего, хранит эти данные потом у себя.


А ВК нет, что ли, ну ты просто сделал мой день
#511 #5861
>>5859
Но ведь там речь о ВК только как о новостном средстве без слива какой-либо инфы о себе.
#512 #9968
>>305 (OP)
Доктор, я сижу дебиана, но пользуюсь хромом, потому что меня напрягает IceWeasel. Все пропало?
Обновить тред
Двач.hk не отвечает.
Вы видите копию треда, сохраненную 18 октября 2015 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /crypt/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски